ディラックは13日、台湾SilverStone製のPCケースとして、マイクロATX対応PCケース「SST-KL06B」を発表した。4月3日から発売し、店頭予想価格(税別)は11,000円前後の見込み。ベストセラーとなった「SST-TJ08B-E」をリファインした、マイクロATX対応のPCケース。コンパクトきょう体ながら拡張性が高く、240mmクラスの水冷ラジエーターも内蔵可能。マザーボードトレイや上部パネルが取り外せるのでメンテナンスもしやすい。搭載ベイ数は、外部5.25インチベイ×2基、内部3.5インチベイ×1基、内部2.5インチベイ×8基。ドライブケージは取り外しが可能で、2.5インチドライブはツールレスで取り付けが可能。標準搭載ファンは、前面に120mm×2基。オプションで背面に120mm×1基を搭載できる。フロントパネルと電源の換気口には前面から取り外せるフィルターも装備する。主な仕様は、拡張スロット数が4基、拡張カードスペースが最大343mmまで、搭載CPUクーラーの高さが最大165mmまで、搭載電源の奥行きが最大180mmまで。外部インタフェース類はUSB 3.0×2基、オーディオ入出力。本体サイズはW211×D405×H375mm、重量は5.5kg。対応フォームファクタはATX / マイクロATX / Mini-DTX / Mini-ITX。
2015年03月13日トレンドマイクロは3月10日、企業向け総合セキュリティソフト「ウイルスバスター コーポレートエディション」のプラグイン製品「Trend Micro 情報漏えい対策オプション」が、「社会保障・税番号制度(マイナンバー制度)」に対応したと発表した。ウイルスバスター Corp.のバージョン10.6および11.0でマイナンバーテンプレートを提供する。Trend Micro 情報漏えい対策オプションは、USBストレージデバイスやスマートフォンなどのクライアントPCへの接続を制御するほか、独自のテンプレートを使って機密情報や個人情報が含まれるファイルの流出を監視・ブロックする。マイナンバーテンプレートを使ってマイナンバーをはじめとする特定個人情報を含むファイルを検知する設定をしておくことで、クライアントPCからUSBストレージデバイスへのファイルのコピーやメール添付、オンラインストレージへのファイルアップロードのタイミングでファイルをスキャン。マイナンバーなど特定個人情報が含まれるファイルを検知し情報が外部に漏えいすることをブロックする。さらに、Trend Micro Control Managerとの連携による「データ検出機能」を利用することで、各クライアントPCに保存されているWord、Excelなどのファイルの中身もスキャン。マイナンバーなどの特定個人情報が一定数以上含まれるファイルが保存されていないかを確認し、その検出結果を管理画面にて可視化する。この機能を定期的に利用することで、従業員のPCに不適切にマイナンバーを含む特定個人情報が保管されていないかのチェックが可能となり、マイナンバーの取り扱いに関する企業内におけるコンプライアンス遵守の強化を支援する。Trend Micro 情報漏えい対策オプションに含まれる製品は、次のとおり。トレンドマイクロではこの機能の追加により、今後1年間で300社の導入を目指す。
2015年03月11日トレンドマイクロは3月5日、同社のセキュリティブログにおいて、1990年代から存在していたと考えられる脆弱性について注意喚起を行った。脆弱性は「Factoring RSA Export Keys(FREAK)」と命名されており、この脆弱性が悪用されると、利用者がSSL/TLSを行う際に強度の弱い暗号(RSA Export Suites)を使用させるられる。強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性がある。FREAKは、パリのフランス国立情報学自動制御研究所(INRIA)所属の Karthikeyan Bhargavan氏、および同研究所とMicrosoft による共同プロジェクトチーム「miTLS」によって確認。「OpenSSL」(0.9.8zd未満・1.0.0p未満の1.0.0バージョン・1.0.1k未満の1.0.1バージョン)および Apple の SSL/TLS通信のクライアントがSSL/TLS通信で扱った情報が、中間者(MitM)攻撃により盗聴、改ざんされる可能性があるという。この脆弱性を利用した攻撃の前提条件は、接続元クライアントとしてこの脆弱性の影響を受けるソフトを使用し、接続先サーバが「RSA Export Suites」をサポート。中間者が双方間の HTTPS通信に介入することに成功すると、盗聴や改ざんなどの攻撃が可能になる。一般的には中間者がHTTPS通信に介入しても、通信が暗号化されており問題はない。しかし、この脆弱性を利用した攻撃では、暗号化通信が強度不足の「512ビット以下の暗号化」に変更されてしまう。FREAK脆弱性に関する情報を専門に扱っている「freakattack.com」によれば、信頼性の高いとされるWebサイトの37%が、また、Alexaのトップ100万ドメインのうち9.7%のサイトが「RSA Export Suites」をサポートしており、この脆弱性を利用する攻撃の影響を受る可能性があるという。この中には「Bloomberg」や「Business Insider」「DNet」「HypeBeast」「Nielsen」「米連邦捜査局(FBI)」などのWebサイトも含まれている。同サイトではIT管理者に「RSA Export Suites」のサポートを無効にするよう呼びかけており、既知の安全ではない暗号化をすべて無効して「Forward Secrecy(前方秘匿性)」を有効に」といった改善策を提案している。
2015年03月06日NXP Semiconductorsは、コネクテッドアプリケーションのアプリケーションコードやデータメッセージのセキュリティ機能を向上したマイクロコントローラファミリ「LPC18Sxx」と「LPC43Sxx」を発表した。同ファミリは、あらゆる「コネクテッド」アプリケーションに対応し、特に大容量高速データのリレー/ブリッジング機能を持つハブやゲートウェイに適している。LPC18SxxとLPC43Sxxは、同社の「LPC1800」や「LPC4300」シリーズに採用されている先進的制御、高速コネクティビティ、ディスプレイ、先進的タイミング、フレキシブルな周辺機能などの各種機能に加え、セキュアな起動とメッセージングを実現するハードウェア加速暗号化機能を採用している。セキュアで高速な大容量バルクメッセージ転送を実現するAES-128暗号化エンジン、クローニング防止のための暗号化とハードウェアによる乱数化用キー保存のための2つの128ビット不揮発性OTPメモリ、ユニークなキー生成のための真の乱数ジェネレータ、認証された暗号化ファームウェア・イメージのセキュアな起動をサポートする起動ROMドライバを集積。高性能Cortex-Mコア(LPC18Sxx:Cortex-M3、LPC43Sxx:Cortex-M4 & Cortex-M0)を採用し、通信速度の低下を招かずに、大容量データの高速暗号化/復号化を可能にする帯域幅を確保している。また、内部フラッシュ・メモリへの不正アクセスを防ぐコード読出し保護(CRP)機能も内蔵している。LPC18Sxx、LPC43Sxxファミリは、複数サイズのLQFP、BGAパッケージで出荷されている。単価は4,000個で3ドルから。評価ボードの「LPCXpresso18S37」と「LPCXPresso43S37」は正規販売代理店から入手可能となっている。
2015年03月05日ニコンは3月2日、静止画・動画の閲覧機能に特化したソフトウェア「ViewNX-i」を発表した。3月17日から無償でダウンロード提供を開始する。ViewNX-iは静止画・動画の閲覧・管理に最適化されたソフトウェア。「ViewNX 2」の後継にあたり、静止画・動画の閲覧を行う「ブラウザー」と静止画・動画を地図上に表示する「地図」、SNSなどにアップロードした静止画・動画を管理できる「Webサービス」の3つのワークスペースを切り替えられるタブを設置した。ブラウザーでは多彩なサムネイル表示方法を用意する。選択した2枚の画像を並べて表示し、比較することも可能だ。そのほか、画面右上には「アウトプットバー」を追加し、画像の取り込み、FacebookやYoutubeなどでの共有、「Capture NX-D」を用いた静止画の調整、「ViewNX-Movie Editor」を用いた動画の編集などの機能にすばやくアクセスできる。対応OSはWindows 7/8.1、Mac OS X 10.8.5/10.9.5/10.10.2(ViewNX-Movie Editorを使うには10.9.5、10.10.2が必要)。
2015年03月02日トレンドマイクロは、2014年セキュリティラウンドアップを発表した。これは、2014年の1年間の日本国内および海外のセキュリティ動向を分析したものである。まずは、冒頭の「総括」から紹介したい。サイバー攻撃により、大規模な情報流出などが発生している。その結果、大きな金銭的な被害が発生している。問題はそれだけではない。社会的信用の失墜、さらには企業活動の継続にも支障をきたすことさえある。このような二次被害が相次いでいる。米国の事例では、12月の映画製作・配給会社へのハッキンググループによる極秘情報の侵害である。その損失コストは100万ドルと試算された。また、6月にはIT企業のクラウド上に保存された顧客データがバックアップごと消失し、企業活動の停止、さらには廃業にまで至った。国内では、教育関連企業の2900万人の個人情報の流出が記憶に新しい。教育関連企業では、流出した顧客に対し迷惑料などの対策費用で260億円を計上することとなった。また、ネット通販サイトでは、サイバー攻撃の結果、通販活動ができない状態が続くケースも報告されている。フィッシング詐欺というと、昔のサイバー攻撃という印象がある。しかし、ここにきて復活している。具体的には、不正広告やWeb検索結果の汚染など、正規サイトやサービスの信頼に便乗し、ユーザーを脅威サイトへ誘導する。その手口では、名前解決、コンテンツ配信などインターネットの根幹の仕組みを悪用している。つまり、インターネットユーザーの「不審なサイトにアクセスしなければ大丈夫」という、これまでのセキュリティ常識を逆手に取った攻撃ともいえる。最終的には、フィッシング詐欺、通販関連詐欺サイト、オンライン銀行詐欺ツールなど、直接に金銭、金銭に繋がるオンラインサービスの認証情報を狙う。以下では、具体的な事例を紹介する。○正規サイトも安全とはいえない状況に冒頭でも少しふれたが、正規サイトを悪用した攻撃手口が増加している。2013年までは、Webサイトを改ざんする手口が主流を占めた。2014年では、正規ソフトの更新機能を侵害し不正プログラムを頒布する攻撃、CDN(コンテンツデリバリネットワーク)のサービス侵害により複数の正規サイトから不正プログラムが配布された攻撃などが、初めて確認された。その攻撃事例をまとめたものが、図2である。ドメインハイジャックは、2014年にその手口が初めて検知されたものだ。少し解説しよう。インターネット上のサーバーは、必ずドメイン名の登録情報を持つ。この登録情報を不正に書き換え、ユーザーが閲覧のためにDNSによる名前解決の際に、意図しないIPアドレスに誘導されるものだ。結果、攻撃者が用意した不正活動を行うサーバーに誘導され、被害にあってしまう。登録情報の書き換えであるが、以下のような方法が使われた(これらがすべてではない)。ドメイン名登録者やドメイン名管理担当者になりすまし、レジストラの登録情報を書き換えるレジストラのシステムの脆弱性を使用し、レジストラの登録情報を書き換えるレジストラになりすまし、レジストリの登録情報を書き換えるレジストリのシステムの脆弱性を使用し、レジストリの登録情報を書き換える一般ユーザーの立場では、対策を講ずることが非常に難しいといえるだろう。ソーシャルメディアへの投稿ボタンが侵害された事例も興味深い。図3は、8月に確認されたものだ。この手口では、国内から5万件以上のアクセスが誘導されたとのことである。トレンドマイクロによれば、これまでも小規模な事例は確認されていたが、数千以上のユーザーやアクセスに影響するような大規模な事例は見られなかった。12月に確認されたWeb検索時に検索キーワードから表示されるリスティング広告の悪用では、1か月間に8万件以上が通販関連詐欺サイトへ誘導された。2014年セキュリティラウンドアップには、各所に「セキュリティエキスパートの見解」というコラム形式の解説が掲載されている。非常に示唆に富んだ解説や対策などが紹介されている。ぜひ、目を通しておきたい。上述のドメインハイジャックに関しては「名前解決のような根本の仕組みを侵害される攻撃は、Webサイトやサービスの管理者にもわからないところで脅威への誘導が行われるものであり、利用者にとってもアクセスしたURLは正規サイトそのものと同じ表示になるため、二重に気付くことができない攻撃と言えます」と注意喚起している。○2014年に検出された不正プログラム、アドウェアがトップ3に図5は、2014年に検出された不正プログラムを集計したものである。見ての通り、アドウェアが検出台数のトップを占めている。トレンドマイクロでは、アドウェアによるアフィリエイト広告への誘導やクリックといった手法に加え、特定ソフトのインストール数により収入を得るPPI(ペイパーインストール)などの手法が定着していることが、原因と分析する。アフィリエイト広告自体は、決して高額なものではない。しかし、比較的安全、かつ確実な収入源として、攻撃者に利用されている。○世界に目を向けてみるとグローバルセキュリティラウンドアップからも紹介しよう。図1にもあるが、企業経営を脅かす情報流出急増するPOSマルウェアOpenSSLとBashの脆弱性を悪用する「Heartbleed」と「Shellshock」セキュリティ上の課題に直面するネットバンキング増大するサイバー犯罪者と拡大するアンダーグラウンド経済フィッシングサイトが倍増といった事例を紹介している。そのずべてをここで紹介することはできない(ぜひ、2014年セキュリティラウンドアップを読んでいただきたい)。ここでは、ランサムウェアについて紹介しよう。ランサムウェアは、身代金要求型不正プログラムとも呼ばれる不正プログラムの1つである。ランサムウェアに感染すると、PCを使用不能な状態にし、金銭を要求するものである。2014年は、Cryptoランサムウェアの登場が注目される。従来のランサムウェアは、デスクトップを占有するといったものであったが、Crypto型ランサムウェアは、ユーザーのファイルを暗号化し、復号のためのキーを入手するために金銭を要求する。Cryptoランサムウェア自体は削除できても、ユーザーファイルが使用不能になり、悪質度が比べ物にならないほど高い。ランサムウェアの検出数自体は、2014年は前年比57%と大きく減らしている。しかし、Cryptoランサムウェアの比率が大きく増えている。また、多言語化も特徴的である。これ以外にも、フランス、イタリア、ドイツなどもある。このことからうかがえるのは、日本もいずれ標的になるということだ。また、攻撃者が匿名性を維持するために、BitCoinが使われているのも注目したい。2014年セキュリティラウンドアップを読んだ感想であるが、2014年は脅威動向に変化があったように思える。本稿ではふれることはできなかったが、一時的に日本がネットバンキングで、もっとも攻撃を受けた国になった。これまで、言語の壁から攻撃の矢面に立ちにくいとされてきたが、それが大きく変わろうとしている。より脅威が身近になったといえるだろう。
2015年02月26日abeeは19日、ラウンドデザインを採用するマイクロATXケース「acubic CM10」を発表した。2月25日より発売する。シルキーブラック / シルキーホワイトの2色と、限定生産モデルとしてシルキーブルー / シルキーグリーン / シルキーピンクを用意。価格は19,980円で、限定生産モデルが21,980円。一部のエッジがラウンドデザインになっているマイクロATXケース。ケースを覆うパネルが、フロント/サイド、およびサイドの2枚だけというエクステリアパネルを採用する。パネル素材は厚さ1.6mmのクロムフリースチール合金。標準搭載ファンは前面に120mm×1基。オプションで前面に120mm×2基、背面に92mm×1基を搭載可能。搭載ベイ数は、外部5.25インチベイ×1基、内部3.5インチベイ×2基、内部2.5インチベイ×5基。主な仕様は、拡張スロット数が4基、拡張カードスペースが最大270mmまで、搭載できるCPUクーラーの高さが約80mmまで。外部インタフェース類はUSB 3.0×2基、マイク入力、ヘッドホン出力。本体サイズはW269×D319×H259mm、重量は約6.8kg。対応フォームファクタはマイクロATX、Mini-ITX。
2015年02月23日トレンドマイクロは2月18日、「.tokyo」ドメインを悪用した不正サイトを初めて確認したと発表した。「.tokyo」ドメインは、GMOインターネットグループが展開する地域名のトップレベルドメイン。2014年4月より提供が開始され、国内の都道府県のトップレベルドメインとして「.nagoya」に次いで2番目となる。ドメイン名を見れば「東京発」であることがわかることから、2020年の東京オリンピック・パラリンピックの情報発信ツールとしても期待が寄せられている。トレンドマイクロは、「.tokyo」ドメインを悪用しする不正サイトを2月11日を発見し、その後2月16日まで調査した。合計1万1800件のアクセスを確認した。アクセスの内訳は日本からが7800件で、不明が4000件であった。不正サイトは、中古のブランドバックの販売を謳うもので、サイト内に多くの海外ブランドの名前、商品が写真付きで掲載されている。実際の被害があったかは明かされていない。トレンドマイクロのセキュリティ製品では、この不正サイトへのアクセスをブロックしている。トレンドマイクロでは、不正サイトに騙されないための防御策として、危険なWebサイトをブロックするためのセキュリティ製品をインストールすること、不審なサイトへのアクセスや、極力怪しいメールの開封をしないことの2つを呼びかけている。
2015年02月19日フェンディ(FENDI)15SSコレクションに新たに仲間入りしたのは、アイコンバッグ「ピーカブー」「バゲット」のマイクロサイズと、「バイ ザ ウェイ」のミニサイズ。ラージ、レギュラー、ミニサイズでこれまで展開されてきたピーカブーを、手のひらに乗るほど小さくアレンジしたのが「マイクロピーカブー」(H15×W15×D5.2cm/16万1,000円)。ウォーターグリーン、フューシャ、ブラック、ピンク、サンフラワー、ネオンブルー、ホワイト、ネブラに加え、松屋銀座限定色アザレアの全9色と遊び心たっぷりなカラーバリエーションがそろう。フランスパンを小脇に抱えて持ち歩く様子が名の由来であるバゲットからも「マイクロバゲット」(H8.5×W13.5×D8.5cm/21万3,000円)が登場。ペールブルーのパイソンに、チャーミングなファーをあしらいとびきりハッピーに。ハンドバッグとしてはもちろんだが、バッグチャームとしてもユニークな存在感を発揮する進化形バッグは、今季最も注目すべきアイテム。アジャスター付きハンドルと、取り外し可能なロングストラップを備えた機能的なボストンバッグ「バイ ザ ウェイ」からレギュラー、スモールサイズに続き発表された「ミニ バイ ザ ウェイ」(H12.5×W21×D9.5cm/47万6,000円)はパイソンのベースに、ビジューを施したクロコダイルテールがラグジュアリーだ。<問い合わせ先>フェンディ ジャパンTEL:03-3514-6187
2015年02月17日モスキーノ(MOSCHINO)15SSシーズンの新作バッグ(H8xW10xD3cm/7万9,000円)は超マイクロサイズ。今シーズンのテーマは、世界で最も有名なカリフォルニアガール「バービー(BARBIE)」。バービーと言えば、大きなブロンドヘアと小さな足。いつもハイヒールのパンプスを履き、華やかで煌びやかな洋服を身に付ける。クリエーティブ ディレクターのジェレミー・スコット(Jeremy Scott)の「地球上の全ての女の子は、人生の中の1時間でもバービーのマジックにかかる」という言葉の通り、バービーの世界からそのまま飛び出したようなキルティングのショルダーバッグが登場した。コーム、ミラー、スマホを入れたら一杯になってしまうほど小さな、バニティーケース並のプチサイズだが、大振りなチェーンのストラップで素材感は抜群。子どもの頃、誰もが一度は抱いた「バービーになりたい!」という憧れをかなえてくれる。カラーは、コレクションタイトルの「THINK PINK」を象徴するピンクに加えて白、黒で展開される。<問い合わせ先>ウールン商会TEL:03-5771-3515
2015年02月15日トレンドマイクロは2月12日、サーバー向けのセキュリティ対策製品「Trend Micro Deep Security(Deep Security)」とクラウドストレージ向けデータ保護ソリューション「Trend Micro SecureCloud(TMSC)」において、Microsoft Azure環境との連携を強化する機能拡張を実施すると発表した。Deep Securityは、サーバーのセキュリティにおける脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策を1つのソリューションにしたサーバセキュリティ対策製品。連携は、Deep Securityのバージョン9.5 サービスパック1から対応する。この版から、Microsoft Azureと連携するためのクラウドコネクタ機能を実装する。連携によって仮想サーバーの減少をDeep Securityが自動的に認識し、Deep Securityの管理マネージャ上から減少したサーバのセキュリティ設定が自動的に削除されるようになる。そのため、従来仮想サーバが減少した際に発生していた管理者による手動のセキュリティ設定削除が不要となり、仮想サーバの増減が頻繁に行われるクラウド環境において、管理者のセキュリティ運用負荷を軽減できる。また、Microsoft Azure上の仮想サーバー情報をDeep Security Managerの管理コンソール上で一元的に可視化し管理することが可能となった。具体的には、Deep Securityにより保護されていないものも含めたMicrosoft Azure上の全ての仮想サーバーをDeep Securityの管理コンソール上で確認できる。TMSCは、クラウドストレージへのデータアクセスを「鍵」で管理し、セキュリティポリシーに適合した仮想サーバ以外からのデータへのアクセスを防止するデータ保護ソリューション。これまで対応してきたアマゾンウェブサービス(AWS)に加え、新バージョンの3.7よりMicrosoft Azureにも対応する。データデバイスにアクセスする仮想サーバーの安全性をより細かく確認できるようになる。仮想サーバーにインストールされているDeep Security エージェントの設定状態を確認し、鍵の配信の可否を決定することでデータアクセスの安全性を向上させる。
2015年02月13日オリンパスイメージングとパナソニックは10日、国内外の3社がマイクロフォーサーズシステム規格に賛同したと発表。今後、各社の製品がマイクロフォーサーズのラインナップに加わる。新たに賛同を表明した企業は、DJI、JCD Optical、フローベル。DJIは、ドローン(マルチコプター)、機体安定化装置、機体プラットフォーム、カメラジンバル装置、カメラ一体型ワンパッケージ機、プロ用手持ちカメラジンバルなどの開発・製造・販売を行っている。本社は中国。JCD Opticalは、カメラおよび、カメラやカムコーダー用のレンズの開発・製造を手掛けている。本社は中国。フローベルは、超高感度カメラや医療・バイオサイエンス用撮影システム、放送用特撮カメラなどの開発・製造・システム構築を行っている。本社は東京。これら3社の加入により、マイクロフォーサーズシステム規格への賛同企業は計25社となった。
2015年02月12日トレンドマイクロは10日、Macを快適に利用できるシステムチューナーソフトウェア「Dr. Cleaner」を発表した。2月10日より「Mac App Store」で提供を開始する。価格は無料。Macをより快適に使用するためのシステムチューナーアプリ。「ディスククリーン機能」を搭載し、ブラウザ / メール / アプリのキャッシュファイル / ダウンロードファイル / ゴミ箱のファイル / アプリケーションのログファイルなどを1クリックで削除できる。「メモリ最適化機能」では、メモリの使用状況をリアルタイムで監視し不要なプロセスを削除してメモリを最適化する。対応OSはOS X 10.10以降。
2015年02月12日BookLiveが運営する総合電子書籍ストア「BookLive!」で6日、KADOKAWAのマイクロコンテンツ168冊が半額となる「カドカワ・ミニッツブック サンクスフェア」がスタートした。同キャンペーンは、「カドカワ・ミニッツブック」の168冊を通常価格の半額で配信する企画で、2月12日まで開催。期間中は、『ミニッツブック版100円のコーラを1000円で売る方法30分で身につけるマーケティング戦略』(永井孝尚)、『フィギュアスケート男子最強日本の軌跡~ロミオ 火の鳥 イン・マイ・ライフ~』(青嶋ひろの)、『体脂肪40%腐女子、 妄想力と粘着力で痩せました。』(桂)など、さまざまなジャンルの作品を手軽に楽しむことができる。マイクロコンテンツとは、すぐに読み終わる分量を手ごろな価格帯で提供している電子書籍のジャンル。マイクロコンテンツ用に、1から制作するものや、雑誌や新聞などの人気記事をテーマごとに再編集したものなど、さまざまな種類がある。「BookLive!」では、ワンコイン程度の価格で楽しめるマイクロコンテンツ作品が、多くのユーザーから支持されており、「カドカワ・ミニッツブック」の売り上げも過去1年で倍増。配信作品数も約4倍に拡大している。
2015年02月06日トレンドマイクロは5日、同社のセキュリティブログで「Internet Explorerのゼロデイ脆弱性を確認、Universal XSS攻撃の危険性」を公開した。「いつ攻撃が始まってもおかしくない状況」とも述べ、警戒を呼びかけている。今回確認された脆弱性は、ユニバーサルクロスサイトスクリプティング(Universal XSS、UXSS)という攻撃を可能にするもの。不正に細工したURLにユーザーをアクセスさせることで、正規サイトの改変、認証情報の搾取、不正スクリプトの実行、別の不正サイトへ誘導、といった攻撃ができるという。具体例としては、「より巧妙なフィッシングサイト」を挙げている。攻撃用のURLにアクセスすると、ネットバンキングなど正規ドメインにアクセスしているように見せかけつつも、攻撃者に対して認証情報などを送信してしまう。通常のフィッシングサイトは「偽ドメイン」上で行われるのに対し、ユニバーサルクロスサイトスクリプティングを悪用した攻撃は「正規ドメイン」上で成立する。トレンドマイクロによれば、2015年2月4日の時点では、今回のIEゼロデイ脆弱性を用いた攻撃は確認されていないとのこと。ただし攻撃に応用できる「概念実証コード」はすでに出回っており、冒頭のように「いつ攻撃が始まってもおかしくない状況」としている。また、攻撃者は「ユーザーに不正なURLをクリックさせる」必要があるため、不審なメールやWeb上の書き込みにあるURLを安易にクリックしないことが重要と、警戒を呼びかけている。なお、トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」を使用中のユーザーは、以下のフィルタを適用することによって、今回のIEゼロデイ脆弱性を悪用した攻撃から保護されるとしている。1006472 - Microsoft Internet Explorer Same Origin Policy Bypass Vulnerability
2015年02月06日トレンドマイクロは1月28日、TrendLabsによるセキュリティブログにおいて、セキュリティベンダーであるQualysによって確認されたLinuxの脆弱性「GHOST」について、管理者は落ち着いて対処するようと呼びかけた。今回、Linux GNU Cライブラリ(glibc)に脆弱性「GHOST」が見つかり、この脆弱性を悪用されると、Linuxをインストールしたマシン上で任意のコードを実行することが可能になり、その結果、サーバの乗っ取りや不正プログラムの感染が行われるおそれがある。GHOSTはglibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなアプリケーションで利用されていることから、論理的には、この関数を用いるすべてのアプリケーションがこの脆弱性の影響を受けることになり、大規模な被害を引き起こすことが予想される。しかし、同ブログでは、「GHOST」による危険性を軽減するさまざまな要因があると指摘している。1つ目の要因としては、GHOSTの根本的な問題は2000年からglibcに存在していたが、2013年5月に修正されているため、最新のglibcを搭載したLinuxはその影響を受けないという。2つ目の要因としては、GHOSTを突いた攻撃において利用できるエクスプロイトコードは4バイトもしくは8バイトであり、実行できることは限られていることが挙げられている。この攻撃に利用できるバイト数はOSが32ビット版か64ビット版かで異なる。最後の要因としては、関数「gethostbyname*()」が古いものであることが指摘されている。この関数はIPv6アドレスに対応していないため、新しいアプリケーションでは、この関数の代わりにIPv6をサポートする関数「getaddrinfo()」を使用しているものと考えられるという。こうしたことから、システム管理者は冷静に落ち着いた対応を取ることができるはずと説明されている。また、各Linuxディストリビューションから、使用中のglibcのバージョンを更新する修正プログラムが公開されているので、それを適用するようアドバイスしている。
2015年01月29日トレンドマイクロは、1月20日以降に「Angler exploit kit(Angler EK)」に利用される不正なFlashファイル(拡張子はSWF)の検体を米国のユーザから入手したと発表した。同社によると、この検体の1つは、セキュリティリサーチャーの Kafeine氏が報告したFlash Playerに対するエクスプロイトと同一のものであると考えている。しかし、感染経路はKafeine氏が報告したものと異なっていた。Angler EKは、このゼロデイ脆弱性を利用した攻撃を拡散させているエクスプロイトキットであると考えられており、このゼロデイ脆弱性に関連したAngler EKの活動は、1月21日から急激に上昇している。これは、この脆弱性の存在が最初に明らかになった時期とほぼ同時で、被害を受けたユーザのほとんどは、米国のユーザとなっている。SPNのフィードバックを解析したところ、ユーザのPCにエクスプロイトを侵入させるために、不正広告(malvertisement)が利用されていたことが示唆されている。エクスプロイトの解析はまだ完了していませんが、Adobe Flash Playerの最新バージョンに影響をすることが明らかになっている(現在は解消)。
2015年01月27日ワークポートは、男女の転職希望者332名を対象に「Iターン転職」について調査を実施した。調査実施期間は、1月13日~17日。○Iターンを検討している人は2割「Iターン転職」とは、生まれ育った故郷以外の地域に就職することを指す。主に都心で育った人が、地方の企業に就職する場合に使われることが多い。この「Iターン転職」という言葉の意味を知っているか尋ねたところ、57%が「知らない」と回答した。「意味を知っている」と回答した人は43%だが、実際にIターン転職にチャレンジしてみようと考えている人は、2割程度にとどまっている。同社は「政府により地方活性化が進められており、首都圏以外への転職も推奨されているが、地元ではない場所での就業にはまだハードルが高いようだ」とコメントしている。
2015年01月27日トレンドマイクロは1月20日、「2014年を振り返る:脆弱性の傾向から学ぶこと|トレンドマイクロ セキュリティブログ」において、例年と違っていた」として2014年の脆弱性の動向をまとめ、そうした状況からどのようなことが得られるかについて伝えた。これは、今後も発見が続くであろう脆弱性とどのように向き合っていくべきかを考える際の資料として参考になる。記事では、2014年の脆弱性の特徴として以下の点を指摘している。Heartbleed、Shellshock、Poodle、WinShockといった重大な脆弱性が多数発生OpenSSLにおいて多数の脆弱性が発生分散型サービス拒否攻撃が増加Adobe Systemsのプロダクトに関する脆弱性の減少(Adobe Flashは増加)こうしたことを踏まえ、次のようなことを学習できると説明している。古いアプリケーションやオープンソースのアプリケーションが必ずしも安全とは限らないという認識を持つCVSS(Common Vulnerability Scoring System)の数値だけでは深刻度を測ることができない脆弱性も存在していることを知る(Heartbleedなど)古いソフトウェアは最新のバージョンへアップデートを続けるセキュリティ対策の活発化、社員教育やツールへの投資する被害を抑えるためにアクセス権限を必要最小限に変更するSQLインジェクション、クロスサイトスクリプティング、認証破りといった古典的な攻撃手法も依然として広く実施されていることを認識する脆弱性対策はソフトウェアによる対策のみを実施すればよいというものではなく、人への教育、組織としてどのように行動するのかの検討と実施、攻撃や不正侵入を受けたことを想定したうえでのシステム構築など、さまざまな取り組みを実施する必要がある。
2015年01月21日サンワサプライは20日、最大200倍までの光学ズームが可能なUSB接続のデジタルマイクロスコープ「デジタル顕微鏡」(400-CAM037)を、同社が運営する直販サイト「サンワダイレクト」にて販売開始した。価格は3,980円。手元のカメラを見たい対象に当てると、接続したPCに映像が表示される。センサーは30万画素CMOSで、取り込む画像は640×480ドット。カメラ部分には、25~200倍までの倍率調整用リングと、撮影用のボタンが装備されている。8灯のLEDライトをカメラ部に備え、暗所でも使用できる。また、カメラの高さや傾きが自由に調節できるスタンドも付属し、定点撮影にも対応。同梱の画像用専用ソフトウェアでは、拡大や縮小、加工などが行える。本体サイズは、長さ110mm、直径33mm。重量は約100g。ケーブル長は約40cm。
2015年01月20日とろけるクリーミーな味わいサニーヘルス株式会社は1月13日、主力商品のマイクロダイエットに、素材にこだわった「キャラメル」と「レアチーズ」の2種の味を限定発売したと発表した。ダイエット食品である「マイクロダイエット」は、通常の食事を「マイクロダイエット」に置き替えることにより、摂取カロリーを減らし、健康的なダイエットを目指す商品で、世界41か国での販売実績を持ち、日本で発売を始めた1989年以来、360万人以上の方々に利用され、ドリンク・リゾット&パスタ・シリアル・プレミアムなど全16種類ラインナップを展開している。「キャラメル」と「レアチーズ」の2種は季節限定品に相応しい素材を厳選し、さらにとろける味を損なうことなく商品化するサニーヘルスのこだわりが活かされた、冬バージョンのマイクロダイエットで大好評につき、すぐ売り切れとなる冬季限定商品。年末年始太りに冬は年末年始太りや代謝も落ちて太りやすい季節であることから、ホットで飲むとおススメな2つの限定フレーバーでキレイを徹底応援する。「絶対にオススメ」と開発者が太鼓判を押すこの2種、「キャラメル味」はまるで生キャラメルのような濃厚さで、キャラメルの香ばしさとほろ苦さを引き出す、フランス菓子伝統のキャラメリゼ製法を活かし、大人の濃厚キャラメルに仕上げ、ホットで飲むことによってより一層香ばしさが引き立つ。「レアチーズ味」は、デンマーク産クリームチーズと蔵王高原産クリームチーズをたっぷり使い仕上げ、贅沢ドルチェのような仕上がり、ほんのりレモンの香りをアクセントに、フレッシュなチーズの味わいにこだわり、ホットで飲むと、一段とまろやかなクリーム感を楽しめる。(画像はプレスリリースより)【参考】・サニーヘルス株式会社ニュースリリース
2015年01月20日トレンドマイクロは1月15日、同社のセキュリティブログにおいて2015年になってからショッピングサイトを装った「偽サイト」への誘導事例を複数確認したことを明かした。○ツイッターを乗っ取り、誘導用のツイートを拡散1つ目はTwitter上からの誘導だ。2015年になってから「saleonlin」という家電のショッピングサイトを偽装した詐欺サイトへ誘導するツイートが拡散されている。誘導方法は共通で、個人のアカウントなどが「家電人気アウトレットなどが格安価格《期間限定》最大 70%オフ! 買うなら今」という文面と誘導用のリンクが貼り付けたツイートをしていた。攻撃者は、攻撃者が何らかの手段で個人のアカウントを乗っ取り、Twitterのアカウントを乗っ取り、一斉に不審なツイートを送信したものと考えらるという。Yahoo!のリアルタイム検索でツイート数を調査したところ、全部で1万6000件以上を確認できた。ツイートの数は、1日のうちの特定の時間に集中していたという。○グーグルのネット広告を利用した誘導も2つ目はGoogleのリスティング広告から誘導だ。2014年から2015年にかけて Googleのリスティング広告をターゲットとして、家電のショッピングサイトを装う「shopnewday」という偽サイトへの誘導するケースが確認された。入り口となるのはGoogleのWeb検索で、「家電」「激安」など特定のキーワードを検索した場合、詐欺サイトに誘導する広告が表示される。Googleの広告から開くWebサイトは正規のものであり、そこから詐欺サイトへリダイレクトする手の込んだ誘導方法となっていた。これは、正規サイトを利用して広告の審査などをかいくぐる手法であると見られている。トレンドマイクロの解析によると、12月27日~1月9日の期間に日本から詐欺サイトへ5万件以上のアクセスが確認されている。○2種類の詐欺サイトは同一のサイバー犯罪者によるもの!?トレンドマイクロは、上で紹介した2種類の詐欺サイトが同一のサイバー犯罪者による手口だと推測している。「saleonline」のドメインを詳しく調査したところ、「shopnewday」のドメインも一緒に取得されたいた。さらに、メールアドレス、住所などもほとんど同一で登録されていた。安全にネットショッピングをするには、詐欺の最新手口をよく知り、騙されないようにすることが大切だとしている。万が一、詐欺の被害者になってしまったときは、金融機関や警察に相談するようにと呼びかけている。
2015年01月16日マイクロアドの連結子会社となるMicroAd Singapore Pte.Ltd.は1月8日、ベトナムやインドネシア、フィリピン、タイなど東南アジアを中心にアドネットワークを提供するAmbient Digital Group(Ambient Digital)への出資を発表した。マイクロアドとAmbient Digitalは、2012年11月に合弁会社「MicroAd Vietnam」を設立。マイクロアドが提供するディスプレイ広告の統合管理プラットフォーム「MicroAd BLADE」と、Ambient Digitalが提供するアドネットワークとの接続を行い、ベトナムのディスプレイ広告市場でマーケットシェアを伸ばしてきた。その後、2013年にシンガポール、2014年にフィリピンにて合弁会社を設立し、東南アジアのディスプレイ広告市場の拡大に努めている。Ambient Digitalは、シンガポールを本社とし、毎月7000万人の東南アジアに属するインターネットユーザーにリーチし、20億以上のPVを保有するアドネットワーク企業。マイクロアドは、東南アジアのビジネス展開におけるスピードを重視し同社に出資を実施したという。これにより、MicroAd BLADEの東南アジアでのマーケットシェア拡大を目指す。
2015年01月09日2015年1月、トレンドマイクロは、2014年の情報セキュリティ総括と2015年の展望を発表した。発表は、上級セキュリティエバンジェリストの染谷征良氏が行った。染谷氏は冒頭、2014年は過去にないほど多様なサイバー攻撃が起きた1年であったかもしれないと、感想を語った。そして、その特徴は、狙われる「個人情報」攻撃対象の「ボーダーレス化」にあるとした。トレンドマイクロでは、法人・個人共通、個人、そして法人の3つに分類して、脅威動向を分析した。それぞれで、2015年は3つの脅威動向が浮かんできた。以下、そのカテゴリごとに3つの脅威動向を見ていこう。○法人・個人共通 - 標的の多様化このカテゴリでいえるのは、標的の多様化である。2014年に大きく被害をもたらせた攻撃にネットバンキングの不正送金がある。図2のグラフは、ネットバンキング関連の不正プログラムが検出されたPCの数である。2014年になり、倍増している。そして、2014年第2四半期には、国別でトップとなった(グラフでも突出している。従来は米国が1位だった)。さらに、法人への被害も増加している。折れ線グラフはその比率であるが、上昇傾向がはっきり浮かび上がる。さらに、これまでは大手銀行が中心であったが、地銀やクレジットカード会社なども標的となっている。被害の拡大をもたらした背景には、不正送金を自動化する攻撃、法人ネットバンキングの電子証明書を窃取する攻撃があるとことだ。脆弱性を悪用した攻撃も多かった。特に、修正プログラムがリリースされない状況での、ゼロディ攻撃が行われた。さらに注目したいのは、オープンソースを狙った攻撃である。図3にもあるように、OpenSSLのHeartbleedという脆弱性(通信内容が傍受されてしまう)が.JPドメインで45%確認された。このすべてが同時に攻撃対象とはならなかったが、いかに危険な状態であったかはわかるだろう。また、同じようなオープンソースで、UNIXなどで使われるシェルbashにも脆弱性が発覚した。さらに、脆弱性が明らかになると、24時間以内に攻撃が行われた。ここでも、標的の多様化が見てとれる。特にオープンソースの場合、公開サーバー、組み込み機器、ストレージデバイスなど、さらに多くが標的になる危険性がある。最後にPOSシステムを狙った攻撃が米国で猛威をふるった。この攻撃は購入の際に使われるクレジットカードがスワイプされる際に、感染した不正プログラムによって、個人情報が攻撃者へ詐取されるというものだ。図4のようにデパートやスーパーといった販売系だけでないのも特徴である。配送、ホームセンター、駐車場も攻撃対象となった(ここでもボーダレス化といえる)。被害が広がった理由は2つあった。1つは、米国ではICカードで暗証確認が必要となるシステムがほとんど普及していないことだ。そして、もう1つの理由は、POSシステムがインターネット接続されたWindows PCで構成される点である。染谷氏は、今後、日本でも同様の攻撃の可能性を指摘した。○個人 - 利益をもたらす「ID・パスワード」個人を対象とした攻撃をみていこう。狙われたのは「ID・パスワード」である。つまり、個人情報が狙われたことになる。そのための方法で、活発に使われたのがフィッシング詐欺であった。図5の棒グラフは、フィッシング詐欺サイトに誘導された国内ユーザー数の推移である。その数は、約167万にもなる。1日あたではり、5000人になる。悪用されたブランドは、ネットショッピングと金融で8割を占めた。金銭に直結するサイト、サービスが狙われている。昔からの手口であるが、あいかわらず攻撃者にとって、効率的な方法となっていることがうかがわれる。そして、2つめは、不正ログインである。金銭目的が9割以上を占める。詐欺メール送信も、最後はプリペイドカードの購入をさせ、金銭目的ともいえるものだ。最後は、モバイルを狙う脅威の増加・深刻化である。Androidでは、不正アプリの累計が400万個になった。従来は安全とされていたiOSなどでも、不正プログラムが検出されている。○法人 - 狙われる「個人情報」法人に関しては、その法人が持つ「個人情報」が狙われた。そこで使われるのが、標的型サイバー攻撃である。標的型サイバー攻撃の場合、公官庁や大企業(特に防衛産業)を対象というイメージもあるが、業種・規模に関係なく攻撃が行われた。ここでもボーダレス化が進む。そして、狙われたのは顧客情報や個人情報である。これらの情報は、遠隔操作ツールがインストールされ、最終的に情報が盗まれていた。トレンドマイクロの調査では、解析結果に遠隔操作ツールが検出された割合が、着実に増加傾向にあり、2014年第4四半期では、49.2%となった。この結果からも、業種・規模を問わず、個人情報を狙い続けていることがわかる。2つめは、内部犯行による情報流出である。日本では、7月にあった大量流出事件が有名である。しかし、多くの事件が発生し、そのいずれもが明確な「動機」をもって行われた。染谷氏は、内部犯候補は必ず組織内部にいると注意喚起した。最後が、公開・Webサーバーを狙う攻撃の変化である。2013年はWebサーバーの改ざんが猛威をふるっていた。2014年はその攻撃方法に変化が見られた。Webサーバーが利用する外部のサーバー業者が提供するサービスやツールが狙われ改ざんされた。結果、本来のサーバー管理者が、サーバー上で直接、対策をすることが難しい改ざんが多かったとのことである。冒頭の「個人情報」と「ボーダレス化」以外に、2014年の特徴をみると、自発的に被害に気がつくことが困難になってきた。多くが顧客、取引先、警察からの通報で気がつくといった事例である。気がつかないことで、攻撃・被害の長期化が進む。さらに、被害規模・影響範囲の拡大に繋がる。結果的に被害額の増大という、負のスパイラルが発生していると、染谷氏は指摘する。組織に存在する個人情報を守るには、どの部門で、どのシステムに、どのような情報が、どう扱われているかを把握する必要がある。情報を守るうえで、スタートラインとなる。しかし、2014年にトレンドマイクロが行った調査では、情報資産の分類・重要度が定義され、棚卸が定期的に実施されているのは、24%にすぎなかった。攻撃者や内部犯が狙う個人情報の存在、保管場所を、そもそも企業や組織が把握していないということが、このようなサイバー犯罪の成功の要因になっているのではないかと、厳しい指摘を行っていた。○2015年の脅威動向2015年の脅威動向の展望であるが、まず、個人・法人共通の脅威では、以下の通りである。ランサムウェアなど金銭目的の脅威の悪質化オープンソースを狙った脅威の増加個人を狙った脅威は、以下である。モバイル決済システムを狙う脅威の到来脆弱性を狙ったモバイル向けの脅威の悪質化法人を狙った脅威は、以下の通りである。標的型サイバー攻撃の多様化IoE/IoTで取り扱われる情報が標的にオープンソースは、多くのデバイス(公開システム、組み込み機器など)やOSを巻き込んでいくと予想される。Windowsでは、脆弱性の問題は日々、発生している。モバイル端末でも、Windowsと同じような脆弱性の問題が発生するのではないか。標的型サイバー攻撃では、東南アジアなどでもその攻撃を確認している。一方、国内企業は東南アジアなどへのビジネス進出を予定している。そこで、入札システムなどで狙われる可能もあるとのことだ。○脅威に対する対策はでは、このような脅威に対し、どう対策をすべきか。まず個人ユーザーであるが、以下となる。OSやソフトウェアは、つねに最新に最新の総合セキュリティ対策ソフトを利用簡単なパスワードの使い回しはしないそして、法人ユーザーである。重要な情報資産の明確化と定期的な棚卸社員教育や注意喚起を通じたリテラシーの向上不審な挙動・通信を早期に特定・対処最後に、染谷氏は、個人ユーザーには「サイバー犯罪は自分の身の回りで必ず起きる」という前提をもつこと。そして、法人ユーザーは「侵入や内部犯行は必ず起きる」という前提で対策を行う必要があると、強調した。サイバー攻撃者、内部犯、そのいずれもが個人情報を狙っている。詐取した個人情報は、お金に換える価値が存在している。そのことを再認識してほしいと、発表を結んだ。なお、本稿で紹介した発表内容は、トレンドマイクロ2014年情報セキュリティ三大脅威として、以下から全文のダウンロードが可能である。時間のあるときにでも、ぜひ一読してほしい。
2015年01月08日トレンドマイクロは1月8日、2014年の脅威動向レポートを公開し、2015年のセキュリティ状況の見通しについて記者説明会を行った。説明を行ったトレンドマイクロの上級セキュリティエバンジェリスト 染谷 征良氏によると、2014年は大きく分けて以下の「三大脅威」にまとめられるという。犯罪者が標的とする対象の多様化犯罪者に利益をもたらす個人の「ID/パスワード」狙われる法人が抱える「個人情報」標的の多様化と聞くと「目標とする企業の規模の幅が広がったのではないか」という印象を受けるが、個人と法人双方の攻撃対象が拡大している。「セキュリティリスクとして考えられていなかった場所への攻撃が顕在化した」(染谷氏)といい、例としてPOSシステムを対象とする攻撃を挙げた。POSシステムに対する攻撃は、アメリカを中心に猛威を奮っている。これは、アメリカの多くのPOSシステムが組み込み機器向けではないWindows XPを利用したものであることに起因しており、OSやソフトウェアの脆弱性を突いてカード情報を始めとする個人情報を攻撃者が盗みとっている。しかも、これらの攻撃は特定業種に限った話ではなく、外食産業やホームセンター、駐車場まで、幅広いPOSシステムが狙われている。その攻撃回数も急増しており、2013年は全体で22件だったのに対し、2014年は467件と約21倍に増加した。その内、6件は「日本国内の事案」と染谷氏。「お正月に買い物をしたところ、Windows XPを使ったPOSシステムのレジがあった。カードを使おうと思っていたが、職業柄、それを見て使うのをやめて、現金で支払った。全ての環境で危ないとは言わないが、組み込み機器向けWindows XP端末でも狙われないとは限らない。日本でもじきに対岸の火事では済まなくなっていくと思う」○ネットバンキングを狙った攻撃も倍増個人と法人の双方を狙った問題としては、ネットバンキングの被害が急拡大している。不正プログラムの検出数が2013年の2万2000件から4万4000件と倍増したほか、日本国内のマルウェア感染端末数が世界全体の24%を占めた。「これまでは、ずっとアメリカの感染数がトップだった。しかし、4月~6月に日本の感染割合が約1/4になるなど、急拡大している」(染谷氏)これまでのネットバンキングを狙った攻撃では、IDとパスワードを盗み取ることで送金を行っていたが、不正送金を自動化する「自動送金システム(ATS)」と呼ばれる不正プログラムが登場するなど、攻撃者の手法が巧妙化している。このプログラムは、ここのところ多くの金融機関が導入を進めている「ワンタイムパスワード」と呼ばれる不正送金を防ぐ仕組みをかいくぐるもので、ユーザーがワンタイムパスワードで正常に送金をしたつもりであっても、ポップアップ表示のような形で送金先などを偽装して送るため、対処が難しくなる。これに加えて深刻な被害を受けているのが法人だ。2014年通年で8000台以上が感染し、法人の被害の割合が拡大しただけではなく、電子証明書を盗み取るケースも見られた。電子証明書は、法人それぞれに提供される「そのPCが正当な法人のPCである」と認める証明書のことで、これが盗み取られてしまえば攻撃者のPCであっても「正当なPC」として不正な送金が可能になってしまうことになる。ほかにも、2014年はゼロデイ攻撃の対象となる脆弱性が多く確認された年で、Windows XPのサポート終了直後に攻撃があったIEの脆弱性や、Open SSLのHeartbleed脆弱性、Bash脆弱性など影響範囲が広範囲に及ぶ問題が数多く見られた。また、フィッシング詐欺サイトやスマートフォンを狙った攻撃も引き続き多く確認されており、2015年も注視する必要がある。○法人の問題は?法人を狙ったサイバー攻撃では、標的型攻撃や内部犯行、対処が難しい公開・Webサーバーを狙う攻撃が多く確認された。標的型攻撃は、「官公庁や大規模事業者などを狙うイメージが根付いている」とした上で染谷氏は「大学など規模や業種も問わない攻撃が行われている」と、自分は関係ないと思い込まないようにようにするよう呼びかけた。この1年の攻撃の特徴としては、遠隔操作ツールによって情報を盗みとったケースが多く確認されており、2014年10~12月にはその割合が全体の半数を占めるまでに至った。また、情報窃取は何も外部からネット経由だけで行われるわけではない。記憶に新しいベネッセ問題などの社員による内部流出も増加傾向にある。染谷氏は「7月の問題だけではなく、これだけの多くの事例がある」として、公開情報に基づく内部犯行例を一覧で示し、「海外でも大規模な顧客情報が流出している。中にはサーバーシステムの設定を書き換えて、情報を自分のメールアドレスに転送した例もある」とし、アクセス権の厳密な運用管理など、対応策を講じる必要性を説いた。最後の「公開・Webサーバーを狙う攻撃」では、Webサイト管理者が様々な対策を施しても、攻撃が成功してしまう事例を紹介した。コンテンツデリバリーネットワーク(CDN)やドメインネームシステム(DNS)などに攻撃を行うことで、ユーザーが正規のサイトにアクセスしようとしても、経路を変更するなどしてマルウェアをダウンロードさせる事例が増加している。こうした攻撃の対応はサイト側で対処が難しいのだが、もちろんWebアプリの脆弱性を突いたクレジットカード情報の漏洩といった問題も起きている。サイト運営者は、常に自社のソフトウェアバージョン管理を行っていく必要がある。○2015年はどうなる?こうした2014年の状況を踏まえ、トレンドマイクロでは2015年の見通しを明らかにした。いずれの項目でも、直近で攻撃が行われたという情報が出始めている。ただ、一般ユーザーやIT管理者であってもそれらの情報を網羅することは難しく、中には「Apple Pay」を始めとするモバイル決済システムの本格普及にともなう、「これから確実に問題になっていくであろう」という予測も含まれる。問題が起きてから対処するには遅いため、ある程度事前に情報を掴んで対策を講じておくことが、攻撃に対する最短の道筋といえるだろう。
2015年01月08日トレンドマイクロは、ロックダウン型ウイルス対策ソフトの新バージョン「Trend Micro Safe Lock(TMSL)2.0」の提供を1月26日より開始すると発表した。TMSLは、システムの特定用途化(ロックダウン)により、不正プログラムの侵入・実行を防止するウイルス対策ソフト。パターンファイルが要らず、大容量のパターンファイル読み込みやウイルス検索によるシステムパフォーマンスの低下がない。そのため、安定稼働が重視される制御システム(組立工場の生産ラインなど)や組込機器(ATM、POS、工作機械、分析装置、デジタルサイネージなど)といった特定用途端末、クローズド環境にある端末などを効果的に保護できるという。また、脆弱性攻撃対策機能も搭載しており、USBなどの外部記憶媒体やネットワークなどを介して行われる脆弱性を利用した攻撃や、 実行中のプロセスに対する攻撃を防止。このように、未知の脅威や脆弱性攻撃からも端末を多層的に守ることができるため、新たな脆弱性などへの修正プログラムが提供されないサポート切れOSなどいわゆるレガシーOS搭載端末のセキュリティ対策としても有効となる。新バージョンでは、セキュリティの運用を向上させる集中監視、代理ウイルス検索、原因分析などの機能を実装した管理ツール「管理コンソール」と、不正プログラムや誤操作によるファイルの改ざんを防止する「書き込み制御機能」を新たに搭載。これにより保護対象の端末に導入する「エージェント」に搭載し、システムの安定稼働における安全性を向上させる。製品ラインナップおよび参考標準価格は次のとおり。なお、TMSL スタンダード for Client OS / Server OSの新規購入(2015年3月27日同社受注確認分まで)を対象に、同社参考標準価格より20%OFFのキャンペーンを行う。
2015年01月08日ユニットコムは24日、パソコン工房通販サイト内雑貨専門店「Nantena」から、USB接続のマイクロスコープ「G160 Digital Microscope USB接続」を発売した。価格は3,975円。50~500倍の倍率を備えたマイクロスコープ。専用ソフトを使うことで、動画と静止画の保存が可能。動画の解像度は30万画素(640×480ドット)で、静止画の解像度は320×240ドット~1,600×1,20ドット。5倍までのデジタルズームに対応し、焦点距離は15~40mm。被写体を明るく照らす8個のLEDライトも装備する。フォーカスは本体備え付けのダイヤル、撮影はボタンで行う。インタフェースはUSB 2.0で、USBケーブル長は約138cm、電源はUSBバスパワー。本体サイズは全長115mm、直径32mm、重量は88g(本体のみ)。対応OSはWindows 7(Windows 8非対応)。
2014年12月25日トレンドマイクロは12月24日、企業のIT管理者を対象にしたインターネット調査「企業におけるサーバー脆弱性対策に関する実態調査 2014」を実施し、その結果を発表した。今回の調査は、企業が運用している業務用サーバーに対する脆弱性対策の実態や課題について2014年12月に調査したもの。企業のサーバー運用に関わるIT管理者515名から回答を得られた。調査では、脆弱性のあるサーバーにおいて、メーカーよりその脆弱性に対する更新プログラムが提供された際に、必ず更新プログラムを適用しているか質問した。回答では、「更新プログラムを適用できていないサーバーもある」との回答が27.0%を占め、「全てのサーバーに対して更新プログラムを適用していない」が8.5%、「対応できているのか把握できていない」が4.2%となった。「脆弱性が確認された全サーバーに対して更新プログラムを適用している」のは50.3%のみで、約半数が脆弱性の確認されたサーバーに対する更新プログラムの対応が十分にできていない状況が明らかになった。また、メーカより提供されるサーバーの脆弱性に対する更新プログラムの適用において、「時間がかかる」という課題を感じているとの回答者が全体の69.9%となった。時間がかかる理由としては、「計画的にサーバーを停止させる必要があるため(31.5%)」が最も多く、続いて「検証期間に時間がかかるため(29.3%)」「作業スケジュールを確保するのが困難なため(27.2%)」「サーバー毎に脆弱性を確認し、必要な更新プログラムを確認し準備するまでに時間と手間がかかるため(20.8%)」、「リソース不足のため(17.9%)」などの回答が挙がった。スケジュールやリソース確保といった人的要因のほか、更新プログラムの事前準備や適用中のサーバーの停止など更新プログラムの運用面で多くの企業が課題を抱えていることが浮き彫りにとなった。「全てのサーバーに対して更新プログラムを適用している」または「更新プログラムを適用できていないサーバーもある」の回答者を対象に、サーバーの脆弱性に対する更新プログラム適用の作業プロセスにおいて、その間に何か脆弱性対策として補完した対策を実施しているかを質問した。その結果、40%程度が「特に何もしていない」「分からない」と回答であった。更新プログラム適用まで時間を要するという課題を抱える一方で、その脆弱性をついたサイバー攻撃に対するセキュリティリスクについても十分な対策がなされていないことがわかった。さらに、サーバーOSの更新プログラムの適用の遅れ、もしくは未適用が原因で、業務用サーバーが外部から攻撃などを受けたことがあるかの質問に対して、15.1%が「経験あり」と回答。実際に外部からの攻撃を受けた経験を持つ回答者が一定数存在することがわかった。
2014年12月25日マッドキャッツはこのほど、同社のゲーミングキーボード「S.T.R.I.K.E.」シリーズの新モデルとして、「S.T.R.I.K.E.TE Tournament Edition Mechanical Gaming Keyboard Matte Black」を発表した。26日より発売し、希望小売価格は15,984円。「S.T.R.I.K.E.」シリーズの従来モデルでは、キースイッチにメンブレン構造を採用してきたが、「S.T.R.I.K.E.TE Tournament Edition Mechanical Gaming Keyboard Matte Black」では、中国Kailhの茶軸メカニカルスイッチ(押下圧45g)を採用する。アンチゴースト機能を備え、最大30キーの同時入力に対応する「Nキーロールオーバー」機能を搭載する。キー配列は英語109キー。キーにはバックライトを内蔵し、エリア別に輝度を5段階で調節できるほか、W/A/S/Dキーや矢印キーなどの使用頻度が高いキーだけを明るくすることもできる。左上部に7個と矢印キー付近に5個で合計12個のマクロキーを搭載する。それぞれ3パターンのマクロが登録可能で、最大36個のコマンドを登録できる。また、Mad Catz独自のユーティリティ「A.P.P」では、最大255個のキーストロークコマンドを保存できる。さらにLeague of LegendsやWorld of tanksといった人気ゲーム向けのプロファイルも用意する。キーピッチは19mmでキーストロークは4mm、インタフェースはUSB、本体サイズはW508×D210×H70mm。重量は1,580g。対応OSはWindows Visita / 7 / 8。
2014年12月22日マイクロアドは12月19日、2015年1月に、日系企業を対象としたインバウンドマーケティング戦略の企画立案と運用を支援する専門会社「マイクロアド・インバウンド・マーケティング」を設立すると発表した。新会社は、これまでマイクロアドが培ってきた各国でのソリューションの知見を活かし、日系企業の抱える「訪日観光客の取り込み」に対する課題解決を目的に、現地メディアと提携して訪日観光客向け広告サービスの開発・販売とメディア運営サービスを提供する。同社の事業内容は、インバウンドマーケティング事業として「訪日観光客に対する最適なメディアプランニングとコミュニケーション設計」や「訪日観光客向けのメディアおよび広告サービスの開発」を実施するほか、海外向け広告代理事業として「APACを中心とした各国に対するメディアプランニングとコミュニケーション設計」や「各現地消費者に適応したキャンペーン設計の立案から運営」「ホームページやキャンペーンサイト等の制作業務および翻訳業務」を行う。同社は、各現地法人と連携しつつ、インバウンド市場の更なる活性化に貢献し、2015年12月までに売上高10億円の実現を目指す。
2014年12月22日