トレンドマイクロは7月14日、iOS端末を狙った当選詐欺の詳細をセキュリティブログで解説した。今回取り上げられている「当然詐欺」とは、iOSユーザーをソーシャルメディアなどの投稿やメッセージを介してユーザーを偽の懸賞サイトに呼び込み、個人情報を入力させて盗み取るというもの。ユーザーがサイトにアクセスすると、Apple製品が当選したとメッセージが表示され、当選した賞品を受け取るには個人情報を入力するように求められる。しかし、個人情報を入力しても、賞品が手元に届くことはないという。詐欺サイトへの誘導は、Facebook上の投稿、LINEのメッセージや不正広告などで行われ、トレンドマイクロはFacebook上での投稿からの誘導ケースを実際に確認しているという。5月1日~7月9日までに2万5000件以上のアクセスを集めていることがわかっているが、特に誘導手口が目立ち始めた6月以降にアクセスが急増しているという。当選詐欺は迷惑メールでよく確認されるが、今回のケースは詐欺のWebバージョンと言っていいという。この当選詐欺はiOS端末の利用者を対象としているが、Androidユーザーに対しては手口が異なる。Android端末から、詐欺サイトのURLにアクセスすると、表示されるメッセージは当選詐欺とは異なり、ユーザのデバイスが「致命的なトロイの木馬ウイルス」に感染しているなどと警告が出て、最終的にはGoogle Play上の特定のセキュリティ・アプリに誘導される。転送処理の間にアクセスしたデバイスを判断するスクリプトを含むサイトを経由させ、アクセス元に合わせたサイトへ転送する手法を使用している。この手口は、アフィリエイト・プログラムを利用し、金銭利益を得ることが目的と想定されており、Androidユーザーが不正アプリなどのセキュリティ上の不安を持っている心理を悪用している。例えば、次のような手口がある。一見、無害な動画へのリンクをシェアしているだけに見えるが、モバイルアプリ上ではリンク先のURLを事前に確認することができない。リンク先を示すと思われる文字列はYOUTUBE.COMと巧妙に細工されており、ユーザーがアクセス前に不審なサイトへの誘導と気づくことは難しい。また、投稿が多くの人の目に触れるように、Facebookのタグ付け機能を悪用し、投稿者の友人をすべて投稿にタグ付けしていている。ユーザーが詐欺から身を守るには、詐欺の実態を知ることが大切だという。また、モバイル向けのセキュリティ・ソフトを導入したり、不審なURLをクリックしないことも重要だとしている。
2015年07月17日トレンドマイクロは7月15日、セキュリティ技術の知識や実践力を競い合う競技大会「Trend Micro CTF Asia Pacific & Japan 2015(Trend Micro CTF)」を開催すると発表した。トレンドマイクロはインターネットセキュリティのリーディングカンパニーとして、本大会を通じて、インターネット社会全体の技術力向上を目指す。大会では、「標的型サイバー攻撃」「IoT」「制御システム」などのカテゴリに関する問題が出題され、「オンライン予選」の後、新宿で「決勝戦」を開催する。オンライン予選では、設問30問(6カテゴリ各5問)を参加者が解いていき点数を競う「ジェパディ(Jeopardy)」形式で行う。決勝戦は、オンライン予選を通過した上位10チームが、攻防戦を繰り広げる「アタック・アンド・ディフェンス」形式。決勝戦優勝チームは、賞金100万円ならびに2015年12月に台湾で開催される「HITCON CTF FINAL 2015」決勝戦の出場権を得ることができる。Trend Micro CTF オンライン予選は、8月22日 13:00~23日13:00までとなり、参加条件を日本を含むアジア・パシフィック地域在住者、20歳以上だ。決勝戦は、11月21、22日に行われる。参加対象者は、オンライン予選通過上位10チームで、1チーム最大4名。賞金は、優勝チームが賞金100万円と「HITCON CTF FINAL 2015」決勝戦出場権。2位チームは賞金30万円、3位チームは賞金20万円となる。
2015年07月17日JPCERTコーディネーションセンター(JPCERT/CC)は7月15日、「2015年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」を発行した。JPCERT/CCによると、Java SE JDKおよびJREには複数の脆弱性があり、遠隔の第三者がJavaを不正終了させたり、任意のコードを実行させたりする可能性があるという。対象となる製品とバージョンは、下記のとおり。Java SE JDK/JRE 7 Update 80 およびそれ以前Java SE JDK/JRE 8 Update 45 およびそれ以前すでにサポートを終了しているJava SE JDK/JRE 6および7も、脆弱性の影響を受ける。JPCERT/CCは、修正済みソフトウェアであるJava SE JDK/JRE 7 Update 85またはJava SE JDK/JRE 8 Update 51へのアップデートを推奨している。なお、64bit版Windowsを使用している場合、32bit版JDK/JRE、64bit版JDK/JREのいずれか、または両方がインストールされている場合があるので、利用しているJDK/JREを確認のうえ、修正済みソフトウエアを適用することが必要だ。
2015年07月15日トレンドマイクロは7月8日、同社のセキュリティブログで「Hacking Team」の漏えい事例で確認された、OpenTypeフォントマネージャの脆弱性の検証に関する記事を公開した。記事は、2015年7月にイタリア企業「Hacking Team」が攻撃を受け、400GB以上のデータ漏えいが報道されたことを受けてのもの。漏えいした情報には、攻撃を実行するためのツールが含まれており、Adobe Flash PlayerやWindowsに存在する脆弱性を利用したエクスプロイトコードも確認されている。この脆弱性は、Adobeが提供しているOpen Typeフォント管理モジュール「ATMFD.dll」に存在するもので、このモジュールはカーネルモードで実行され、攻撃者は脆弱性を悪用して権限昇格し、サンドボックス機能を備えるセキュリティ対策製品を回避するという。アプリケーションが「GDI32!NamedEscape」などの特定のGDI APIを呼び出す際には、フォント処理に使用するフォントドライバを指定できるが、「ATMFD.dll」 はこのフォントドライバの1つ。このモジュールがフォントの情報を処理する際、符号付数字の拡張により「バッファアンダーフロー」が起こる。上図の5行目のコードが符号拡張で、iが0x8000の場合、indexは0xffff8000となる。符号付数字から見るとindexは非常に小さな値(負の値)となるため、6行目のif文は真となり、8行目で、index*2+6は負の値となる。そのため、buffer_base[index*2+6] は buffer_baseの前の位置を指すことになる。攻撃者はフォントバッファのデータを用意でき、脆弱性を悪用して入力されたバッファの前の位置に自身が制御するコードを書くことが可能となる。
2015年07月09日インバースネットは7日、FRONTIERブランドで販売するマイクロタワー型デスクトップPC「GE」シリーズを発売した。BTOに対応し、標準構成価格(税別)は74,800円。従来モデルから拡張性を大幅に高めたマイクロタワー型デスクトップPC。コンパクトなきょう体ながら、長さ33cmまでのグラフィックスカードを搭載できるほか、ストレージを同時に3台まで搭載可能など、十分な拡張性を持つ。電源は日本製コンデンサを搭載した80PLUS認証モデルを標準で搭載。ケース底部に配置することで重心が低くなり、本体が安定する。標準構成時の主な仕様は、CPUがIntel Core i5-4460(3.20GHz)、チップセットがIntel H97 Express、メモリがDDR3-1600 4GB(4GB×1、最大32GB)、グラフィックスがIntel HD Graphics 4600(CPU内蔵)、ストレージが500GB SATA HDD、光学ドライブがDVDスーパーマルチ、電源が600Wの80PLUS BRONZE認証。OSはWindows 7 Home Premium SP1 64bit版、またはWindows 8.1 Update 64bit版。主なインタフェースは、Gigabit Ethernet対応有線LAN×1、USB 3.0×6、USB 2.0×2、HDMI×1、DVI-D×1、DVI-D×1、D-sub×1など。本体サイズは約W210×D460×H440mm、重量は約9.9kg。
2015年07月08日日本IBMとトレンドマイクロは7月7日、標的型攻撃をはじめとするサイバー攻撃対策として、製品連携を強化すると発表した。両社は、QRadarとDDIを組み合わせたソリューション展開を推進、対応するビジネスパートナーの拡充を図るという。多種多様な機器からの脅威情報をリアルタイム検知して高度な相関分析を行うIBMのソフトウェア「IBMSecurity QRadar(QRadar)」とトレンドマイクロのネットワーク監視製品「Deep Discovery Inspector(DDI)」の連携を強化ビジネスパートナーの第一弾としては、SCSKが7月7日より、同ソリューションのシステム構築サービス「DDI×QRadar連携サービス」の提供を行なっている。この製品連携強化により、脅威の早期発見と早期対処を支援する高度なログ分析が可能となる。具体的には、トレンドマイクロのセキュリティリスク分析基準をQRadarにテンプレートで搭載。これにより、セキュリティ専門家の知見を活用し、QRadarが自動的にリスク分析を実施。より高度なログの相関分析が可能になる。また、企業IT管理者の監視運用の工数を低らすことや、脅威の早期発見や対処につながるメリットもある。今後、日本IBMとトレンドマイクロは、総合サーバセキュリティ対策製品「Trend Micro Deep Security」や、企業向け総合セキュリティソフト「ウイルスバスター コーポレートエディション」などとの連携も進め、組織内ネットワークにおける各層のセキュリティログを集約し管理する多層防御の実現を目指すという。
2015年07月08日アジレント・テクノロジーは7月1日、ヒトやマウス向け遺伝子発現マイクロアレイ「SurePrint」の新製品を発表した。同製品ではベルギー・ゲント大学の協力のもと、LNCipedia 2.1データベースを完全網羅し、高い信頼性で長鎖ノンコーディングRNA (lncRNA) のトランスクリプトを分析することが可能となった。lncRNAは、DNA、RNA、タンパク質とやりとりすることで、特定ターゲット遺伝子あるいは系全体の発現を制御することで知られ、がん、心疾患、神経変性疾患と関連がある可能性が指摘されている。また、正確なオリゴヌクレオチド合成を可能とするSurePrint技術を活用することで、高感度(5桁のダイナミックレンジ)、高再現性(アレイ間変動係数5%)、高直線性(ERCCのスパイクコントロールに対しR2<0.95)を実現した。同社は「当社の遺伝子発現マイクロアレイは、LNCipediaのIncRNAなどの専門コンテンツを厳格に網羅するだけでなく、専門ユーザー向けに柔軟なカスタマイズ機能も提供しています。当社の高性能でRNA-Seq結果との高い一致率をほこる遺伝性発現マイクロアレイは、当社のRNA-Seqおよびターゲットエンリッチメント製品との組み合わせにより、マイクロアレイによるスクリーニング アプリケーションと次世代シーケンシングによる詳細解析とを途切れなく行き来できるようにしております」とコメントしている。
2015年07月01日トレンドマイクロはこのほど、複合機からメールが届いたように巧妙に偽装した、メールによる不正プログラム頒布を確認したとセキュリティブログで明かした。攻撃は、不正なマクロが含まれるWord文書が添付されたメールが送られてくるというもの。メール経由で不正なファイルを送り付けるのは攻撃者の常套手段であるが、今回は発信元のメールアドレスが自社のネットワーク対応の複合機を装っていた。届いたメールの発信元は「scanner@受信者が所属する組織のドメイン」となっていた。ドレンドマイクロ独自の統計データによると、Word文書に不正マクロを仕込んだ攻撃メールは2015年の4月以降に増加を確認している。特に多かったのが6月17日前後で、1日に2000件以上を確認したという。攻撃対象の多くは国外であったが、一部の国内にある法人でも確認されたという。偽装メールは平日に集中し土日が減少することから、土日休みの法人組織への攻撃が多いものと推測できるという。今回の攻撃は、ネットワーク対応の複合機の挙動をすべてコピーしている。一般的にスキャナー機能を利用して原稿を取り込んだ場合、指定のメールアドレスなどにスキャン画像を送信できる。今回の攻撃はその機能を悪用したもの考えられている。偽装であることは明確で、国内の法人へ届いた攻撃メールの送信者のIPアドレスが米国、ブラジル、エクアドル、ベトナム、インドなどとなっていた。また、件名が「Message from アルファベット4文字 C280」、添付ファイルが「S アルファベット4文字 C280 送信日に基づく数字列」で、ここからも複合機の通知を偽装していることがわかる。攻撃メールの受信者は、同じ日本製複合機の利用者かどうかは確認できていないというが、ある程度攻撃対象を絞った攻撃である可能性も考えられると指摘している。今回の攻撃は、以前からあったスキャナー通知型の攻撃とは異なり、不正マクロを含んだWord文書が添付ファイルに利用された。一般的にスキャナ機能では画像ファイルやPDFにして保存するため、攻撃に利用するのもPDFが多く確認されていた。なお、トレンドマイクでは、Microsoft Officeのマクロを利用した不正プログラムを利用した攻撃が2015年より海外で増加していると指摘している。現時点では、マクロ型の攻撃を比較的に簡単に防げる。Microsoft Officeは標準の設定でマクロの実行が無効となっている。無効になっている場合は、不正マクロが含まれるファイルを開いても、ユーザーが手動で実行しなければ直接的な被害を受けることはない。危険なのは、業務の都合などで常時マクロ機能を有効にしているケースだと指摘している。利用者は、自らマクロを有効にすることは、不正プログラム実行の危険性があることに注意が必要だと呼び掛けている。
2015年06月29日トレンドマイクロは6月24日、同社のセキュリティブログでAdobeがFlash Playerへのゼロデイ攻撃発生を受け緊急更新プログラムを公開したことに関する記事を公開した。Adobeは6月23日(米国時間)、Flash Playerのブラウザプラグインに存在するゼロデイ脆弱性「CVE-2015-3113」に対応するセキュリティ情報「APSB15-14」を公開。さらに、この脆弱性が標的型サイバー攻撃ですでに利用されており、「Windows 7およびそれ以前のOS に対応するInternet Explorer(IE)」と「Windows XPのFirefox」が標的となっているとして、注意を促した。この深刻な脆弱性が利用されると、攻撃者により影響を受けるシステムが制御される恐れがあるという。影響を受けるバージョンは「Windows版およびMac版のAdobe Flash Player 18.0.0.161 およびそれ以前のバージョン」「Windows版およびMac版の延長サポートリリースバージョン 13.0.0.292および、13.x以前のバージョン」「Linux版のAdobe Flash Player 11.2.202.466および 11.x以前のバージョン」。同社は、Windows版とMacintosh版のAdobe Flash Playerデスクトップランタイムの最新バージョン「18.0.0.194」でこの脆弱性に対応すると発表。Adobe のWebサイトで、どのFlash Player のバージョンを使用しているか確認できる。なお、Windows 8.1とそれ以降のOSバージョン上のGoogle ChromeとIEで起動するFlash Playerは自動的に最新バージョンに更新される。それ以外のOSバージョン上(Windows XPを含む)で起動する同ソフトウェアについては、Adobe のダウンロードセンターから更新プログラムをダウンロードして更新する必要がある。同社では、Adobe Flash Playerユーザに、自動更新機能を有効にすることを強く推奨している。
2015年06月25日シャープは6月25日、人や動物などの心拍・呼吸・体動などの生体情報を非接触で検知できるマイクロ波センサモジュール「DC6M4JN3000」を開発したと発表した。同製品は、人や動物に対してマイクロ波を照射し、心臓や肺の動きでわずかに振動する体表面から反射するマイクロ波の変化をもとに、心拍や呼吸数などの生体情報を検知するもの。同社が長年培ってきた衛星放送用アンテナ技術や、独自の信号処理回路技術、生体情報検出アルゴリズムなどを組み合わせることで実現したとする。最大検知距離は約3mで、その際の誤差は心拍数の場合で、一般的な医療用パルスオキシメータ比で±10%。また、マイクロ波の特性を活用することで、マットレスやドア、壁などの電波を通す遮蔽物越しの検知も可能なため、プライバシーの保護が求められる浴室やトイレなどでの生体情報の把握もでき、これにより介護や見守りといった分野でのサービスを向上させることができるようになると同社では説明している。なお、同製品はセットメーカー向けに販売を計画しており、サンプル価格は1万8000円(税別)。2015年7月末より提供を開始する予定で、月産1000台規模を計画しているという。
2015年06月25日トレンドマイクロは6月22日、HTTPS(Hypertext Transfer Protocol Secure)の優位性についてセキュリティブログで解説した。組織や企業は、Webサイトの通信プロトコルを従来のHTTPよりセキュリティが強固なHTTPSに切り替えつつある。例えば、米国政府は2016年末までに連邦政府関係機関が管理するすべてのWebサイトでHTTPSの使用を義務化すると発表。ウィキメディア財団もWikipediaをHTTPSに切り替えている。GoogleやMozillaといったWebブラウザーの提供企業もHTTP化に賛同を示している。Mozillaでは、将来的にFirefoxの新機能をHTTPSのWebサイトのみで使用可能にする。「インターネット技術タスクフォース(Internet Engineering Task Force 、IETF)」「World Wide Web Consortium (W3C)」といった国際組織もHTTPSの導入を支持している。トレンドマイクロも同様にHTTPS化を支持しており、コラムでも「HTTPSは、セキュリティ強化に有効で、Webサイトの所有者が自身のWebサイトにHTTPSを導入することを真剣に検討すべき」と強調している。また、「現在作成中のWebサイトは最初からHTTPSを使用すべき」とも述べ、大規模な組織だけでなく小規模組織や個人のWebページも同様だと示した。Googleの検索エンジンは現在、HTTPSの有無によって検索結果の順位を変動させるアルゴリズムを導入しているという。そのため、Webサイトの管理者にとっては、Webサイトのセキュリティ面だけでなく、効果的なSEO対策のためにもHTPPS化が必要だとしている指摘している。TTPSの導入は、セキュリティ向上の重要な一歩であることは間違いないが、さまざまなセキュリティの中の1つの手段でしかない。コラムでも、HTTPS化さえすればセキュリティ面で安心という考え方は間違いだと指摘している。HTTPSは、インターネット上でデータを送信する際のセキュリティ問題に対処するもの。すべてのセキュリティ問題を解決できるわけではない。HTTPS化をすることが前提として、さまざまなセキュリティ・ソリューションと組み合わせて使うことが重要だという。
2015年06月25日バンダイが展開するアクションフィギュアシリーズ「S.I.C.」より、『S.I.C. 仮面ライダーバース・プロトタイプ』の予約受付が「プレミアムバンダイ」にてスタートしている。2015年11月発送予定で、価格は8,424円(税込)。2013年で15周年を迎えた「S.I.C.」シリーズは、造形界のトップクリエイター竹谷隆之氏、安藤賢司氏による、「デザインの美しさ」「造形技術の巧みさ」といった、芸術美に焦点を当てたフィギュアシリーズ。「ニューマテリアル」「ハイクオリティ」「プレイバリュー」「オリジナリティー」の4コンセプトを共存させ、キャラクターフィギュアの新しい概念を構築しており、これまで数々の仮面ライダーが立体化されている。「仮面ライダーバース」は、2010年に放送された特撮TVドラマ『仮面ライダーオーズ/OOO』に登場する、真木清人を中心とした「鴻上生体研究所」がオーズ・グリード・ヤミーの戦闘データをベースに開発した生体強化スーツシステムを装着した仮面ライダー。物語前半で伊達明、後半で後藤慎太郎が装着している。今回は、現在「プレミアムバンダイ」にて予約受付中の『S.I.C. 仮面ライダーバース』(2015年9月発送予定/8,640円/税込/2015年6月22日23:00予約締切)に続いてプロトタイプが立体化される。『S.I.C. 仮面ライダーバース・プロトタイプ』は、『S.I.C. 仮面ライダーバース』をベースにしながら、メイン武装のバースバスターは、バース・プロトタイプ専用のアレンジデザインで造形。さらに、『S.I.C. 仮面ライダーバース』付属のバースCLAWsパーツと組み合わせれば、「バース・デイ」状態や支援メカ「CLAW’s サソリ」も再現できるという。セット内容は本体のほか、交換用右手首3種、交換用左手首2種、交換用頭部、バースバスター一式、クレーンアーム、ブレストキャノン、カッターウィング、CLAWs・サソリ用ジョイントパーツ一式。商品価格は8,424円(税込)で、「プレミアムバンダイ」の予約締切は後日商品ページにてアナウンス。商品の発送は、2015年11月を予定している。(C)2010 石森プロ・テレビ朝日・ADK・東映
2015年06月21日STマイクロエレクトロニクスは、低い導通損失、および最大8kHzのスイッチング周波数で少ないターンオフ損失を同時に実現することで、無停電電源装置、太陽光発電システム、溶接機、産業用モータ・ドライブなどの電力変換効率を向上させる第3世代のトレンチゲート・フィールドストップ技術を採用した1200V耐圧IGBT「Sシリーズ」を発表した。同シリーズは、入手可能な1200V耐圧IGBTの中でも低いレベルの飽和電圧(VCE(sat))を特徴としており、少ない電圧降下と電力損失が温度管理の簡略化を実現するほか、正温度係数VCE(sat)のパラメータ分布のバラつきが小さく、高電力アプリケーションにおけるシンプルな並列接続も可能。また、ターンオフ時のサージ電圧と発振を抑え、外部回路の簡略化と部品点数の低減を可能とする。さらに、短絡耐時間(接合部温度150℃時)を最小10μs保証、ラッチアップの発生しない動作、拡張された最大接合部動作温度(最大175℃)、および幅広い安全動作領域(SOA:Safe Operating Area)を実現しており、高い堅牢性と信頼性を実現したとする。なお、同シリーズのIGBTは、定格電流が15A/25A/40Aの製品はTO-247パッケージ(標準または長リード)ですでに提供されており、全製品が最新世代のフリーホイール・ダイオードを搭載することで、EMIおよびターンオン損失を最小化する高速リカバリおよび緩やかな逆回復特性を実現している。
2015年06月15日ディリゲントは、Reloop社の2+1チャンネル仕様のデジタルDJミキサー「RMX-22i」、および3+1チャンネル仕様のデジタルDJミキサー「RMX-33i」を発売する。発売日は6月16日。価格はオープンプライスで、市場予想売価はRMX-22iが3万円前後、RMX-33iが3万5,000円前後。「RMX-22i」は、ドイツ設計の堅牢な作りと確かな音質に定評のあるReloop社のデジタルDJミキサー。シンプルな2+1チャンネル仕様のボディーには、高品質なインスタントFX、2バンドEQ を備えたMICチャンネル、iOS/AndroidデバイスのDJアプリをDJミキサーでミックスするための入力端子などを搭載するほか、日本語マニュアル、ACアダプタ、スプリットケーブルが付属する。一方、3+1チャンネル仕様のデジタルDJミキサー「RMX-33i」には、デジタルエフェクト、フォノ入力×2、ライン入力×7、マイク×1(コンボジャック)入力、さらにiOS/AndroidデバイスのDJアプリをDJミキサーでミックスするための入力端子が搭載されている。なお、、Reloop社製ラップトップスタンド「MODULAR STAND」(税抜5,000円)、Reloop RMXシリーズ用クロスフェーダー「RMX INNOFADER」(税抜9,000円)も、同日より発売開始予定だ。
2015年06月15日マイクロアドは6月12日、台湾に特化したEC事業社向けの「ワンパッケージ型の越境ECサービス」の提供を開始した。同社によると昨今、日本から中国・台湾その他アジア地域へ進出する「越境EC」のニーズが高まっているという。その中でも特に高いニーズが、日本から台湾への越境EC。1兆台湾元(日本円で約4兆円)規模までEC市場が成長し、2010~2014年の市場規模は毎年15%の二桁成長を記録したほか、今後も高い水準で伸び率が見込まれる。こうした背景を受け同社は、「ワンパッケージ型の越境ECサービス」の提供を開始。「商品の審査・関税代行」や「ECサイト制作・翻訳」「カスタマーセンター(コールセンター)」「フルフィルメント」「決済処理/問い合わせ対応」「インターネットプロモーション」などをサポートする。これにより日本のEC事業社は、インフラ整備の手間を省き、台湾への越境ECを短期間で実現できるという。なお同社は、2016年9月期までに、日本国内のEC事業社100社への導入を目指す考えだ。
2015年06月15日リンクスインターナショナルは12日、Antec製のマイクロATXケース「Antec Performance One Series P50」を発表した。6月20日から発売し、店頭予想価格(税別)は9,980円前後。ケース内部を左右に分けたデュアルチャンバ設計のマイクロATXケース。マザーボードなどを収納するマザーボードチャンバと、HDDや電源などを収納するストレージチャンバに内部を分けることで、ケース内部に最適なエアフローを発生させる。サイドパネルはアクリルウィンドウになっているので、パネルを空けずに内部を確認可能。標準搭載ファンは、前面に120mm×2基、背面に80mm×1基。オプションで120mm×2基(マザーボードチャンバ)、80mm×1基(ストレージチャンバ)、上面に120mm×2基、背面に80mm×2基(マザーボードチャンバ)、80mm×1基(ストレージチャンバ)。前面にはダストフィルタも装備されており、取り外してのメンテナンスもしやすい。搭載ベイ数は、外部5.25インチベイ×1基、内部3.5 / 2.5インチベイ×3基、内部2.5インチベイ×2基。ケース前面には最大4基のファンを2系統制御可能なマルチファンコントローラを装備する。回転数はHIGH / LOW / OFFの3モードで制御可能。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが最大300mmまで、CPUクーラーの高さは最大130mmまで、電源の奥行きは180mmまでに対応。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、ファンコントロールスイッチ×2基、オーディオ入出力。本体サイズはW260×D330×H312mm、重量は約4.4kg。対応フォームファクタはマイクロATX / Mini-ITX。
2015年06月12日マイクロアドは6月11日、DSP「MicroAd BLADE(マイクロアド ブレイド)」において、スマートフォンアプリプロモーション向け新機能「オーディエンスターゲティング配信」と「LTV最適化配信」の提供を開始した。これにより、効率的な新規ユーザーの獲得や、一度アプリをインストールしたユーザーのリテンション改善、アプリを通した課金・商品購入促進等、企業がアプリプロモーションに必要なソリューションの提供を実現する。「オーディエンスターゲティング配信」は、アプリをインストールしたユーザーを分析し、似たような興味・関心をもつユーザーへ広告配信を行うほか、既にアプリをインストールしているユーザーに、アプリの継続利用を促す "リターゲティング配信" が可能。一方「LTV最適化配信」は、MicroAd BLADEの広告配信最適化アルゴリズムと、マイクロアドが提携する各種広告効果計測ツールとのデータ連携により提供するサービスで、ユーザーがアプリ内で行った課金や商品購入のデータを利用し、広告配信の最適化を実現する。なお、サービス開始にあたり、アドウェイズが提供する「PartyTrack」やCyber Zが提供する「Force Operation X」、ディマージシェアが提供する「App Tizer」、ファーストビットが提供する「コズミックフレイム」、ロックオンが提供する「アプリエビス」との接続が完了。今後、そのほか複数の広告効果計測ツールとの接続も推進していく。
2015年06月12日トレンドマイクロは 5月中旬より、ネットバンキングを狙うフィッシング詐欺の活発化を確認しており、少なくとも 5つの銀行を狙うフィッシングメールを観測したと発表した。これまで日本国内ではあまり例のない、ショートメッセージサービス(SMS)を利用したフィッシング詐欺攻撃も確認されている。海外では、決済サービスなどでの活用が盛んであり、サイバー犯罪者による悪用事例も多く確認されている。なお、SMSによるフィッシング詐欺は「SMShing(スミッシング)」と称される。今回確認された事例では、モバイル利用者の端末に「注意:ダイレクトのパスワードが翌日に失効し、<銀行名>銀行のメンテナンスサイト<フィッシング詐欺サイトのURL>により、更新をお願いします」といった本文のSMSが着信する。なお、SMSの文字数制限で全体の文章が短くなるケースもあるという。本文中のURLにアクセスすると、国内銀行のフィッシング詐欺サイトに誘導される。最初の URL にはアクセスしてきた環境を判別するスクリプトが含まれており、PCとスマートフォンでは異なるサイトへ誘導されることが分かっている。PC版ではフィッシング詐欺サイトに誘導後、直接ログイン画面が表示される。モバイル版の場合はログインボタンをタッチすると。ログイン画面が表示され、住所などの入力も求められる。利用者が入力を完了するとバージョンアップ画面が表示される。この時点ですでに入力した情報はサイバー犯罪者の手に渡っている。最終的に誘導されるフィッシング詐欺サイトには、複数のドメインが確認された。トレンドマイクロでは、5月18日から 28日の 10日間に 10以上のドメインを新たに確認しており、類似するモバイルフィッシング詐欺サイトは増加を続けているという。なお、「ピュニコード(Punycode)」を使用し、日本語URLの表示を試みているサイトも確認されている。今回確認された攻撃の対象には決まった傾向が無く、複数の銀行が広く狙われていると言える。トレンドマイクロでは、こうした攻撃の被害に遭わないために、利用者はフィッシング詐欺の最新手口を知ることや、セキュリティ対策製品の導入が大切であると述べている。なお、今回確認された事例に関しては、トレンドマイクロがフィッシング対策協議会へ通報を行い、テイクダウンなどの根本解決に向けた対応を行っているという。
2015年06月05日トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日トレンドマイクロは6月1日、「家庭用ルータのDNS設定変更を行う不正プログラムを確認|トレンドマイクロ セキュリティブログ」において、DNSチェンジャーと呼ばれるスクリプトを使うことで家庭向けルータのDNS設定が変更され、アカウント情報などが盗まれる危険性があることを伝えた。この攻撃方法はまだ広く知られていないと指摘するとともに注意を呼びかけている。トレンドマイクロはこの手口に関連したWebサイトの増加を確認。具体的にはブラジル、米国、日本などでの増加が確認されているなか、特にブラジルが約9割を占めるなど、この攻撃の高い影響下にあることを指摘している。この攻撃では不正に加工されたWebサイトを閲覧することで内部ネットワークのルータに向かって攻撃が開始され、攻撃が成功するとルータのDNSサーバが不正に細工されたDNSサーバのIPアドレスへ書き換えられるとしている。この不正なDNSサーバが使われると、フィッシングサイトなどが正規のサイトのように見えてしまうため、ユーザは気づかないうちにアカウント情報などを不正なサイトに送ってしまうことになるとしている。家庭向けのルータではデフォルトのパスワードがそのまま使われていることがあり、そうした場合は高い確率でこの攻撃が成功することになる。しかも、攻撃者がフィッシング用に用意したサイト以外は普通に閲覧できるため、DNSサーバの設定が書き換えられた際も問題に気がつきにくいという特徴がある。トレンドマイクロはこうした攻撃を防ぐため、すべてのアカウントに強いパスワードを使用すること、初期設定とは異なるIPアドレスを使用すること、リモート管理機能を無効化することなどを推奨している。記事には不正なDNSが使われているかチェックするための簡単なbashスクリプトが掲載されているほか、不正なDNSサーバとして機能しているサーバのIPアドレスの一覧も掲載されている。
2015年06月03日徳島県上勝町にマイクロ・ブリュワリー「RISE & WIN Brewing Co. BBQ & General Store 」が誕生する。マイクロ・ブリュワリー、テイスティング・スタンド、BBQ ガーデン、ジェネラルストア(旧:上勝百貨店)から構成されるこの施設は、プロデュース&プロジェクトマネジメントをトランジットジェネラルオフィスが手がけ、建築設計を中村拓志&NAP建築設計事務所が行なった。オープンは6月予定。以前は高齢化が進んだ地方の典型的な過疎の町だった徳島県上勝町だが、高齢者を活用した「葉っぱビジネス」で地方再生モデルのひとつとして注目を浴びた。「葉っぱビジネス」とは、料亭や旅館の料理に添える花や葉っぱなどのつまものを高齢者たちが山野から採取して提供する新しいビジネスで、IT技術を導入し、受注生産体制や物流を整えることで、きちんと収益を上げられるまでに成長。高齢者の中には年収1,000万を超す、葉っぱビジネス長者まで現れたことでも話題になった。「葉っぱビジネス」に続いで二の矢三の矢を放つべく、現在も上勝町では新たな取り組みを行っている。たとえば、“持続可能な地域社会”をミッション・ステートメントに掲げ、平成15年9月には、全国に先駆けてゼロ・ウェイスト宣言を行い、平成32年までに焼却、埋め立てゴミをなくす日本初の試みを宣言。その取り組みは全国の地方自治体や海外からも視察に訪れるほどで、ブータンの行政官が視察に訪れたことでも話題になった。こうした町の行政の取り組みを背景に、2013年にはごみを出さないことを掲げ、シャンプーや食材などを量り売りにしたり、リサイクル商品を扱い、エコでお洒落にお買い物ができる「上勝百貨店」がオープンした。今回、この「上勝百貨店」が新たにジェネラルストアとなって生まれ変わったのが、オーガニックライフを提案するマイクロ・ブリュワリー「RISE & WIN Brewing Co. BBQ & General Store」だ。生産から流通、販売の過程における過剰な梱包や包装をあらためる運営方針のもと、これからの環境教育を考えるきっかけを作る場所となる。ゴミ集積所にあった建具や家具を再利用した地産地消的な建築設計のアプローチ、廃棄対象になる上勝特産の柚香の皮を香りづけにつかったクラフトビール、繰り返し利用することに意味のあるリターナブルボトルデザインなど、すべては、上勝が真剣に取り組む「リサイクル」「リデュース」「リユース」の3R 推進の情熱によって突き動かされた、各界のクリエイティブ達の思想がカタチとなっている。さらに今後、上勝町では、「持続可能な社会と我々の行動責任」というテーマに、町の文化やゼロ・ウェイストの理念を結びつけて教育の場とするシンボルプロジェクト(仮称)上勝サスティナブルアカデミーの創設も検討されている。かつては何もなかった町、徳島県上勝町が、いまや環境、エネルギー問題において日本の最先端を行く町に生まれ変わっている。都心と地方を結びながら、持続可能な社会につながる、都心と地方の人々の新しいライフスタイルが日々模索されている。(text:Miwa Ogata)
2015年06月01日トレンドマイクロは5月25日、「家庭用ルータを狙って偽の警告文を表示する新たな攻撃を確認|トレンドマイクロ セキュリティブログ」において、自宅のルータのDNSの設定が変更されたという個人的な経験を引き合いに出し、家庭向けのルータをターゲットとした攻撃が実際に起こっていることを明らかにした。書き換えられたDNSサーバのIPアドレスが不正なIPアドレスであったこと、どのような経路でDNSの設定が変更されたかはわからないことなども説明されている。以前から、複数の研究者が家庭向けルータに不正アクセスし、DNSサーバの設定を変更することでサイバー攻撃を実施できるとことを指摘していた。DNSサーバの設定を不正な目的でセットアップされたDNSサーバへ向けられると、このルータ経由でインターネットにアクセスしているユーザはフィッシング詐欺などの被害にあう危険性が出てくる。トレンドマイクロは2014年にルータを悪用した攻撃を確認したと指摘。今年に入ってからは家庭向けルータを攻撃してネットワークを探索する不正プログラムに関しても言及している。今後、サイバー犯罪者はさまざまな方法でルータを狙った攻撃を仕掛けてくるだろうとしたうえで、ルータのログインパスワードを推測されにくいものへ変更すること、セキュリティ・ソフトウェアを使用してマルウェアの感染を防止することなどを推奨している。
2015年05月26日Symantecは5月21日(米国時間)、「Windows HTTP 脆弱性のパッチ適用が急務|Security Response Blog」において、Microsoftから発表された脆弱性(Microsoft Windows HTTP Protocol Stack CVE-2015-1635 Remote Code Execution Vulnerability、[MS15-034] HTTP.sys の脆弱性により、リモートでコードが実行される (2015年4月14日))に言及すると共に、この脆弱性を利用した攻撃コードがすでに出回っていることから、早急にパッチを適用するようにと注意を喚起した。同記事では、Netcraftの調査結果を引き合いに出し、パッチを適用しなかった場合は7000万を超えるWebサイトがこの脆弱性によってリモートからコードを実行される危険性があるとしている。対象となるオペレーティングシステムはWindows 8.1、Windows 8、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2、Windows 7。Microsoft IISがこの脆弱性の影響を受けるほか、HTTP.sysを利用する他のアプリケーションも同様にこの脆弱性の影響を受けるため注意が必要。
2015年05月25日マイクロアドは5月21日、スマートフォンアプリデベロッパー向け成果報酬付きアンケート配信管理SDK「Msight」の提供を開始した。Msightは、専用SDKを組み込むだけで、スマホアプリユーザーへの本格的なアンケートの配信とその管理が行えるサービスで、アンケートに回答すると、回答者にアプリ内ポイントなどの成果報酬を付与できるほか、スマホ画面向けに最適化されたUI、通信環境に左右されないオフライン対応など、モバイル環境での快適なアンケート回答ができる。このようなアンケートによって、データトラッキングだけでは得ることのできない消費者の属性や嗜好、意識に関する情報などのインサイトをオプトインで取得することが可能となる。また、ポイント付きアンケートにすることでユーザーへの付加価値を高め、アプリ訪問頻度の増加などをサポートするほか、ユーザーのアンケート回答による成果報酬でアプリの収益拡大を支援するとしている。同社は、Android端末対応など配信可能な対応アプリを順次拡大し、年内にリーチ可能数100万人の獲得を目指すという。
2015年05月22日野村総合研究所(NRI)とNRIセキュアテクノロジーズ、トレンドマイクロの3社は5月18日、アマゾン ウェブ サービス(AWS)を利用するグローバル企業のための情報セキュリティに関する手引書を共同で作成したと発表した。26日より無償で提供する。グローバルにビジネス展開をする企業が、各国に安全かつ高品質な情報システムを準備する場合、AWSなどのクラウドインフラを利用することで、その実現を容易にできる。しかし、企業は各国が定めるセキュリティ確保やリスク管理への対応しなくてはならず、従来はその負担が課題となっていた。3社が提供する手引書は、多くのグローバル企業が重要拠点と位置付ける国の政府・業界団体のリスク管理規定を踏まえて作成される。これを活用することで、AWS環境下で情報システムを構築する際、具体的に実施すべき事項が明確となり、作業負荷の軽減が期待できる。第1弾として、アジア・パシフィック地域でビジネス上の重要性が高いシンガポールでの手引書作成が始められている。基準の厳しい金融情報システム向けMAS-TRMガイドラインへの対応が目標だ。今後3社は、アジア・パシフィック地域において、金融以外の業種に関するリスク管理ガイドラインについても同様の手引書を作成し、日系企業のビジネスをサポートする予定だという。
2015年05月19日マイクロアドプラスはこのたび、大手メディアに高精度な広告配信を行うサービス「MicroAdPlus Premium Exchange」の提供を開始した。同サービスは、大手メディアを指定して、ダイレクトな広告配信が行えるもの。配信システムには、カルチュア・コンビニエンス・クラブ(CCC)やCCCマーケティングが保有する実店舗の購買から推計したデータと、マイクロアドが保有するWeb行動履歴のデータを掛け合わせたターゲティング技術を利用する。これにより同社は、マネジメントする大手メディアやマイクロアド関連会社のエンハンスが提供する「Publisher Trading Desk」を通じて、大手メディアの広告枠ごとの指定や優先的な在庫確保など、プライベート取引に必要なソリューションの提供を実現したい考えだ。なお、CCCとマイクロアドは、2014年12月3日に業務提携をしており、今回のサービス開発はこの業務提携の一環となる。
2015年05月15日ディラックは13日、Silverstone製のキューブ型マイクロATXケース「SST-SG12B」を発表した。15日に発売し、店頭予想価格は税別16,000円前後。拡張性の高さが特徴のキューブ型ケース。最大368mmまでの拡張カードの取り付けに対応するほか、2.5インチストレージを9台搭載可能で、コンパクトなワークステーションやゲーミングPCの構築に適しているという。フロント面にブルーの取っ手を搭載し、持ち運びに使うことができる。冷却はサイドに120mmファンを1基備える。オプションとして背面に1基、上面に1基の80mmファンを増設できる。搭載ベイは5インチベイが1基、3.5インチシャドウベイが3基(2.5インチベイと排他)、2.5インチシャドウベイが9基(うち3基は3.5インチベイと排他)。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが最大368mmまで、搭載できるCPUクーラーの高さが最大82mmまで。外部インタフェース類はUSB 3.0×2基、オーディオポート。本体サイズはW266×D407×H210mm、重量は5kg。対応フォームファクタはマイクロATX / Mini-DTX / Mini-ITX。
2015年05月13日トレンドマイクロは5月12日、Microsoft Office 365向けのクラウド型セキュリティ対策として、新サービス「Trend Micro Cloud App Security」と「Trend Micro Hosted Email Security」の最新版を6月上旬より提供すると発表した。「Trend Micro Cloud App Security」は、Microsoft Office 365が提供するExchange Online(メール)、SharePoint Online(ポータル)および、One Drive for Business(クラウドストレージ)を標的型サイバー攻撃などの脅威から保護し、企業がグループウェアを安全に利用できる環境を実現する。クラウド型のサンドボックスを搭載しており、メールに添付されたファイルや、ポータル/クラウドストレージにアップロードされるファイルの中で不正な疑いのあるファイルをクラウド型サンドボックスで解析。標的型サイバー攻撃などに利用される未知の脅威を駆除する。また、既知の不正プログラムや不正なURLが含まれたメール/ファイルは、クラウド型サンドボックスで解析する前に駆除し、Microsoft Office 365経由で不正なメールやファイルが共有されることを防ぐ。マイナンバー制度に対応した情報漏えい対策機能を用いることで、氏名、住所、マイナンバーといった個人情報を含んだファイルのメール送信や、ポータル/クラウドストレージへのアップロードなどを監視・ブロックする。「Trend Micro Cloud App Security」は、2015年7月に新サービスとして提供を開始予定で、参考ユーザ提供価格は1215円~/月(5ユーザー)。「Trend Micro Hosted Email Security」は、2015年6月上旬にバージョンアップ版を提供開始予定で、参考ユーザ提供価格は540円~/月(5ユーザー)。
2015年05月13日トレンドマイクロは4月28日、同社のセキュリティブログで、Adobe Flash Playerに存在するさまざまな脆弱性を利用することで知られるエクスプロイトキット「Angler EK」が利用する最新の脆弱性が、Adobeが2015年4月にセキュリティ情報で修正プログラムを公開した脆弱性「CVE-2015-0359」でなく、別の脆弱性「CVE-2015-0313」が利用されている可能性を確認したと報告した。「CVE-2015-0359」は「ByteArray::Write」がスレッドセーフでないために起こる「競合状態」の脆弱性で、この脆弱性を利用するためには多くのワーカーが必要と考えられている。しかし、同社が解析した検体では、「Angler EK」が利用している脆弱性は「domainMemory」に関連した「Use After Free(解放後使用)」となっており、より簡単に利用が可能。そのため、「Angler EK」は修正プログラムが公開されている既知の脆弱性を利用している可能性が浮上した。同社が確認したAdobe Flash Playerに存在する脆弱性を利用した攻撃の実行フローは、「CVE-2015-0359」ではなく、「CVE-2015-0313」で利用された実行フローと似ている。この新しい脆弱性が「CVE-2015-0313」と異なる点は、基本となるバッファを変更するために「ByteArray::WriteBytes」を呼び出すこと。この変更が「domainMemory」に通知されないため、「domainMemory」は解放されたメモリを指し続け、攻撃者は、この「解放後使用」の脆弱性を利用して、解放されたメモリアドレスから、読み込みや書き込みといった本来備わっている命令を利用する。実際のところ、脆弱性を利用するために呼び出される関数が異なる以外は、今回の脆弱性は「CVE-2015-0313」の脆弱性と同一。トレンドマイクロは、Adobeと協働し、この脆弱性の詳細を確認中。なお、今回確認された検体のSHA1ハッシュ値は「E0C46A5BF1F98C0BF5F831E7AD1881502809DA93」。
2015年05月01日トレンドマイクロは4月27日、個人ユーザーの1903名を対象に、IoT時代のセキュリティ、プライバシーに関する意識についてWebアンケート調査を実施、その結果を発表した。これによると、約8割がIoT時代のセキュリティを懸念しているという。調査は米国:744名、日本:595名、欧州16カ国:564名を対象に行われた。IoT時代のセキュリティの懸念を国・地域別に見ると、米国(75%)、欧州(82%)と比較して日本(83%)が最も高い結果となっている。また「過去5年間でプライバシーや個人情報の安全性に関してより懸念を抱くようになったか」という質問に対し、個人ユーザーの約半数(47%)が「懸念が増加した」と回答している。米国では、「情報漏洩の被害を受けた(73%)」が、欧州では「政府による監視に対する懸念(39%)」が他国と比べ多くの回答を集めた。この違いは、米国では個人情報漏えいが多発したことや、欧州では個人情報の取り扱いに関する規制が整備されたことなどによって生じたと考えられる。また、自身の個人情報に関して、回答者の半数以上(56%)が、信頼できる会社に対してなら金銭と交換に個人情報を提供すると回答。企業が個人に支払うべきとする"価格"は、平均で1965円だった。また、ID・パスワードに関しては、最も金銭的価値の高い情報として回答されており、その価値は平均7584円だった。2016年から日本で導入される「マイナンバー制度」に類似する米国社会保障番号の価値は平均5568円と米国の個人ユーザーは回答している。
2015年04月28日