2015年1月、トレンドマイクロは、2014年の情報セキュリティ総括と2015年の展望を発表した。発表は、上級セキュリティエバンジェリストの染谷征良氏が行った。染谷氏は冒頭、2014年は過去にないほど多様なサイバー攻撃が起きた1年であったかもしれないと、感想を語った。そして、その特徴は、狙われる「個人情報」攻撃対象の「ボーダーレス化」にあるとした。トレンドマイクロでは、法人・個人共通、個人、そして法人の3つに分類して、脅威動向を分析した。それぞれで、2015年は3つの脅威動向が浮かんできた。以下、そのカテゴリごとに3つの脅威動向を見ていこう。○法人・個人共通 - 標的の多様化このカテゴリでいえるのは、標的の多様化である。2014年に大きく被害をもたらせた攻撃にネットバンキングの不正送金がある。図2のグラフは、ネットバンキング関連の不正プログラムが検出されたPCの数である。2014年になり、倍増している。そして、2014年第2四半期には、国別でトップとなった(グラフでも突出している。従来は米国が1位だった)。さらに、法人への被害も増加している。折れ線グラフはその比率であるが、上昇傾向がはっきり浮かび上がる。さらに、これまでは大手銀行が中心であったが、地銀やクレジットカード会社なども標的となっている。被害の拡大をもたらした背景には、不正送金を自動化する攻撃、法人ネットバンキングの電子証明書を窃取する攻撃があるとことだ。脆弱性を悪用した攻撃も多かった。特に、修正プログラムがリリースされない状況での、ゼロディ攻撃が行われた。さらに注目したいのは、オープンソースを狙った攻撃である。図3にもあるように、OpenSSLのHeartbleedという脆弱性(通信内容が傍受されてしまう)が.JPドメインで45%確認された。このすべてが同時に攻撃対象とはならなかったが、いかに危険な状態であったかはわかるだろう。また、同じようなオープンソースで、UNIXなどで使われるシェルbashにも脆弱性が発覚した。さらに、脆弱性が明らかになると、24時間以内に攻撃が行われた。ここでも、標的の多様化が見てとれる。特にオープンソースの場合、公開サーバー、組み込み機器、ストレージデバイスなど、さらに多くが標的になる危険性がある。最後にPOSシステムを狙った攻撃が米国で猛威をふるった。この攻撃は購入の際に使われるクレジットカードがスワイプされる際に、感染した不正プログラムによって、個人情報が攻撃者へ詐取されるというものだ。図4のようにデパートやスーパーといった販売系だけでないのも特徴である。配送、ホームセンター、駐車場も攻撃対象となった(ここでもボーダレス化といえる)。被害が広がった理由は2つあった。1つは、米国ではICカードで暗証確認が必要となるシステムがほとんど普及していないことだ。そして、もう1つの理由は、POSシステムがインターネット接続されたWindows PCで構成される点である。染谷氏は、今後、日本でも同様の攻撃の可能性を指摘した。○個人 - 利益をもたらす「ID・パスワード」個人を対象とした攻撃をみていこう。狙われたのは「ID・パスワード」である。つまり、個人情報が狙われたことになる。そのための方法で、活発に使われたのがフィッシング詐欺であった。図5の棒グラフは、フィッシング詐欺サイトに誘導された国内ユーザー数の推移である。その数は、約167万にもなる。1日あたではり、5000人になる。悪用されたブランドは、ネットショッピングと金融で8割を占めた。金銭に直結するサイト、サービスが狙われている。昔からの手口であるが、あいかわらず攻撃者にとって、効率的な方法となっていることがうかがわれる。そして、2つめは、不正ログインである。金銭目的が9割以上を占める。詐欺メール送信も、最後はプリペイドカードの購入をさせ、金銭目的ともいえるものだ。最後は、モバイルを狙う脅威の増加・深刻化である。Androidでは、不正アプリの累計が400万個になった。従来は安全とされていたiOSなどでも、不正プログラムが検出されている。○法人 - 狙われる「個人情報」法人に関しては、その法人が持つ「個人情報」が狙われた。そこで使われるのが、標的型サイバー攻撃である。標的型サイバー攻撃の場合、公官庁や大企業(特に防衛産業)を対象というイメージもあるが、業種・規模に関係なく攻撃が行われた。ここでもボーダレス化が進む。そして、狙われたのは顧客情報や個人情報である。これらの情報は、遠隔操作ツールがインストールされ、最終的に情報が盗まれていた。トレンドマイクロの調査では、解析結果に遠隔操作ツールが検出された割合が、着実に増加傾向にあり、2014年第4四半期では、49.2%となった。この結果からも、業種・規模を問わず、個人情報を狙い続けていることがわかる。2つめは、内部犯行による情報流出である。日本では、7月にあった大量流出事件が有名である。しかし、多くの事件が発生し、そのいずれもが明確な「動機」をもって行われた。染谷氏は、内部犯候補は必ず組織内部にいると注意喚起した。最後が、公開・Webサーバーを狙う攻撃の変化である。2013年はWebサーバーの改ざんが猛威をふるっていた。2014年はその攻撃方法に変化が見られた。Webサーバーが利用する外部のサーバー業者が提供するサービスやツールが狙われ改ざんされた。結果、本来のサーバー管理者が、サーバー上で直接、対策をすることが難しい改ざんが多かったとのことである。冒頭の「個人情報」と「ボーダレス化」以外に、2014年の特徴をみると、自発的に被害に気がつくことが困難になってきた。多くが顧客、取引先、警察からの通報で気がつくといった事例である。気がつかないことで、攻撃・被害の長期化が進む。さらに、被害規模・影響範囲の拡大に繋がる。結果的に被害額の増大という、負のスパイラルが発生していると、染谷氏は指摘する。組織に存在する個人情報を守るには、どの部門で、どのシステムに、どのような情報が、どう扱われているかを把握する必要がある。情報を守るうえで、スタートラインとなる。しかし、2014年にトレンドマイクロが行った調査では、情報資産の分類・重要度が定義され、棚卸が定期的に実施されているのは、24%にすぎなかった。攻撃者や内部犯が狙う個人情報の存在、保管場所を、そもそも企業や組織が把握していないということが、このようなサイバー犯罪の成功の要因になっているのではないかと、厳しい指摘を行っていた。○2015年の脅威動向2015年の脅威動向の展望であるが、まず、個人・法人共通の脅威では、以下の通りである。ランサムウェアなど金銭目的の脅威の悪質化オープンソースを狙った脅威の増加個人を狙った脅威は、以下である。モバイル決済システムを狙う脅威の到来脆弱性を狙ったモバイル向けの脅威の悪質化法人を狙った脅威は、以下の通りである。標的型サイバー攻撃の多様化IoE/IoTで取り扱われる情報が標的にオープンソースは、多くのデバイス(公開システム、組み込み機器など)やOSを巻き込んでいくと予想される。Windowsでは、脆弱性の問題は日々、発生している。モバイル端末でも、Windowsと同じような脆弱性の問題が発生するのではないか。標的型サイバー攻撃では、東南アジアなどでもその攻撃を確認している。一方、国内企業は東南アジアなどへのビジネス進出を予定している。そこで、入札システムなどで狙われる可能もあるとのことだ。○脅威に対する対策はでは、このような脅威に対し、どう対策をすべきか。まず個人ユーザーであるが、以下となる。OSやソフトウェアは、つねに最新に最新の総合セキュリティ対策ソフトを利用簡単なパスワードの使い回しはしないそして、法人ユーザーである。重要な情報資産の明確化と定期的な棚卸社員教育や注意喚起を通じたリテラシーの向上不審な挙動・通信を早期に特定・対処最後に、染谷氏は、個人ユーザーには「サイバー犯罪は自分の身の回りで必ず起きる」という前提をもつこと。そして、法人ユーザーは「侵入や内部犯行は必ず起きる」という前提で対策を行う必要があると、強調した。サイバー攻撃者、内部犯、そのいずれもが個人情報を狙っている。詐取した個人情報は、お金に換える価値が存在している。そのことを再認識してほしいと、発表を結んだ。なお、本稿で紹介した発表内容は、トレンドマイクロ2014年情報セキュリティ三大脅威として、以下から全文のダウンロードが可能である。時間のあるときにでも、ぜひ一読してほしい。
2015年01月08日トレンドマイクロは1月8日、2014年の脅威動向レポートを公開し、2015年のセキュリティ状況の見通しについて記者説明会を行った。説明を行ったトレンドマイクロの上級セキュリティエバンジェリスト 染谷 征良氏によると、2014年は大きく分けて以下の「三大脅威」にまとめられるという。犯罪者が標的とする対象の多様化犯罪者に利益をもたらす個人の「ID/パスワード」狙われる法人が抱える「個人情報」標的の多様化と聞くと「目標とする企業の規模の幅が広がったのではないか」という印象を受けるが、個人と法人双方の攻撃対象が拡大している。「セキュリティリスクとして考えられていなかった場所への攻撃が顕在化した」(染谷氏)といい、例としてPOSシステムを対象とする攻撃を挙げた。POSシステムに対する攻撃は、アメリカを中心に猛威を奮っている。これは、アメリカの多くのPOSシステムが組み込み機器向けではないWindows XPを利用したものであることに起因しており、OSやソフトウェアの脆弱性を突いてカード情報を始めとする個人情報を攻撃者が盗みとっている。しかも、これらの攻撃は特定業種に限った話ではなく、外食産業やホームセンター、駐車場まで、幅広いPOSシステムが狙われている。その攻撃回数も急増しており、2013年は全体で22件だったのに対し、2014年は467件と約21倍に増加した。その内、6件は「日本国内の事案」と染谷氏。「お正月に買い物をしたところ、Windows XPを使ったPOSシステムのレジがあった。カードを使おうと思っていたが、職業柄、それを見て使うのをやめて、現金で支払った。全ての環境で危ないとは言わないが、組み込み機器向けWindows XP端末でも狙われないとは限らない。日本でもじきに対岸の火事では済まなくなっていくと思う」○ネットバンキングを狙った攻撃も倍増個人と法人の双方を狙った問題としては、ネットバンキングの被害が急拡大している。不正プログラムの検出数が2013年の2万2000件から4万4000件と倍増したほか、日本国内のマルウェア感染端末数が世界全体の24%を占めた。「これまでは、ずっとアメリカの感染数がトップだった。しかし、4月~6月に日本の感染割合が約1/4になるなど、急拡大している」(染谷氏)これまでのネットバンキングを狙った攻撃では、IDとパスワードを盗み取ることで送金を行っていたが、不正送金を自動化する「自動送金システム(ATS)」と呼ばれる不正プログラムが登場するなど、攻撃者の手法が巧妙化している。このプログラムは、ここのところ多くの金融機関が導入を進めている「ワンタイムパスワード」と呼ばれる不正送金を防ぐ仕組みをかいくぐるもので、ユーザーがワンタイムパスワードで正常に送金をしたつもりであっても、ポップアップ表示のような形で送金先などを偽装して送るため、対処が難しくなる。これに加えて深刻な被害を受けているのが法人だ。2014年通年で8000台以上が感染し、法人の被害の割合が拡大しただけではなく、電子証明書を盗み取るケースも見られた。電子証明書は、法人それぞれに提供される「そのPCが正当な法人のPCである」と認める証明書のことで、これが盗み取られてしまえば攻撃者のPCであっても「正当なPC」として不正な送金が可能になってしまうことになる。ほかにも、2014年はゼロデイ攻撃の対象となる脆弱性が多く確認された年で、Windows XPのサポート終了直後に攻撃があったIEの脆弱性や、Open SSLのHeartbleed脆弱性、Bash脆弱性など影響範囲が広範囲に及ぶ問題が数多く見られた。また、フィッシング詐欺サイトやスマートフォンを狙った攻撃も引き続き多く確認されており、2015年も注視する必要がある。○法人の問題は?法人を狙ったサイバー攻撃では、標的型攻撃や内部犯行、対処が難しい公開・Webサーバーを狙う攻撃が多く確認された。標的型攻撃は、「官公庁や大規模事業者などを狙うイメージが根付いている」とした上で染谷氏は「大学など規模や業種も問わない攻撃が行われている」と、自分は関係ないと思い込まないようにようにするよう呼びかけた。この1年の攻撃の特徴としては、遠隔操作ツールによって情報を盗みとったケースが多く確認されており、2014年10~12月にはその割合が全体の半数を占めるまでに至った。また、情報窃取は何も外部からネット経由だけで行われるわけではない。記憶に新しいベネッセ問題などの社員による内部流出も増加傾向にある。染谷氏は「7月の問題だけではなく、これだけの多くの事例がある」として、公開情報に基づく内部犯行例を一覧で示し、「海外でも大規模な顧客情報が流出している。中にはサーバーシステムの設定を書き換えて、情報を自分のメールアドレスに転送した例もある」とし、アクセス権の厳密な運用管理など、対応策を講じる必要性を説いた。最後の「公開・Webサーバーを狙う攻撃」では、Webサイト管理者が様々な対策を施しても、攻撃が成功してしまう事例を紹介した。コンテンツデリバリーネットワーク(CDN)やドメインネームシステム(DNS)などに攻撃を行うことで、ユーザーが正規のサイトにアクセスしようとしても、経路を変更するなどしてマルウェアをダウンロードさせる事例が増加している。こうした攻撃の対応はサイト側で対処が難しいのだが、もちろんWebアプリの脆弱性を突いたクレジットカード情報の漏洩といった問題も起きている。サイト運営者は、常に自社のソフトウェアバージョン管理を行っていく必要がある。○2015年はどうなる?こうした2014年の状況を踏まえ、トレンドマイクロでは2015年の見通しを明らかにした。いずれの項目でも、直近で攻撃が行われたという情報が出始めている。ただ、一般ユーザーやIT管理者であってもそれらの情報を網羅することは難しく、中には「Apple Pay」を始めとするモバイル決済システムの本格普及にともなう、「これから確実に問題になっていくであろう」という予測も含まれる。問題が起きてから対処するには遅いため、ある程度事前に情報を掴んで対策を講じておくことが、攻撃に対する最短の道筋といえるだろう。
2015年01月08日トレンドマイクロは、ロックダウン型ウイルス対策ソフトの新バージョン「Trend Micro Safe Lock(TMSL)2.0」の提供を1月26日より開始すると発表した。TMSLは、システムの特定用途化(ロックダウン)により、不正プログラムの侵入・実行を防止するウイルス対策ソフト。パターンファイルが要らず、大容量のパターンファイル読み込みやウイルス検索によるシステムパフォーマンスの低下がない。そのため、安定稼働が重視される制御システム(組立工場の生産ラインなど)や組込機器(ATM、POS、工作機械、分析装置、デジタルサイネージなど)といった特定用途端末、クローズド環境にある端末などを効果的に保護できるという。また、脆弱性攻撃対策機能も搭載しており、USBなどの外部記憶媒体やネットワークなどを介して行われる脆弱性を利用した攻撃や、 実行中のプロセスに対する攻撃を防止。このように、未知の脅威や脆弱性攻撃からも端末を多層的に守ることができるため、新たな脆弱性などへの修正プログラムが提供されないサポート切れOSなどいわゆるレガシーOS搭載端末のセキュリティ対策としても有効となる。新バージョンでは、セキュリティの運用を向上させる集中監視、代理ウイルス検索、原因分析などの機能を実装した管理ツール「管理コンソール」と、不正プログラムや誤操作によるファイルの改ざんを防止する「書き込み制御機能」を新たに搭載。これにより保護対象の端末に導入する「エージェント」に搭載し、システムの安定稼働における安全性を向上させる。製品ラインナップおよび参考標準価格は次のとおり。なお、TMSL スタンダード for Client OS / Server OSの新規購入(2015年3月27日同社受注確認分まで)を対象に、同社参考標準価格より20%OFFのキャンペーンを行う。
2015年01月08日ユニットコムは24日、パソコン工房通販サイト内雑貨専門店「Nantena」から、USB接続のマイクロスコープ「G160 Digital Microscope USB接続」を発売した。価格は3,975円。50~500倍の倍率を備えたマイクロスコープ。専用ソフトを使うことで、動画と静止画の保存が可能。動画の解像度は30万画素(640×480ドット)で、静止画の解像度は320×240ドット~1,600×1,20ドット。5倍までのデジタルズームに対応し、焦点距離は15~40mm。被写体を明るく照らす8個のLEDライトも装備する。フォーカスは本体備え付けのダイヤル、撮影はボタンで行う。インタフェースはUSB 2.0で、USBケーブル長は約138cm、電源はUSBバスパワー。本体サイズは全長115mm、直径32mm、重量は88g(本体のみ)。対応OSはWindows 7(Windows 8非対応)。
2014年12月25日トレンドマイクロは12月24日、企業のIT管理者を対象にしたインターネット調査「企業におけるサーバー脆弱性対策に関する実態調査 2014」を実施し、その結果を発表した。今回の調査は、企業が運用している業務用サーバーに対する脆弱性対策の実態や課題について2014年12月に調査したもの。企業のサーバー運用に関わるIT管理者515名から回答を得られた。調査では、脆弱性のあるサーバーにおいて、メーカーよりその脆弱性に対する更新プログラムが提供された際に、必ず更新プログラムを適用しているか質問した。回答では、「更新プログラムを適用できていないサーバーもある」との回答が27.0%を占め、「全てのサーバーに対して更新プログラムを適用していない」が8.5%、「対応できているのか把握できていない」が4.2%となった。「脆弱性が確認された全サーバーに対して更新プログラムを適用している」のは50.3%のみで、約半数が脆弱性の確認されたサーバーに対する更新プログラムの対応が十分にできていない状況が明らかになった。また、メーカより提供されるサーバーの脆弱性に対する更新プログラムの適用において、「時間がかかる」という課題を感じているとの回答者が全体の69.9%となった。時間がかかる理由としては、「計画的にサーバーを停止させる必要があるため(31.5%)」が最も多く、続いて「検証期間に時間がかかるため(29.3%)」「作業スケジュールを確保するのが困難なため(27.2%)」「サーバー毎に脆弱性を確認し、必要な更新プログラムを確認し準備するまでに時間と手間がかかるため(20.8%)」、「リソース不足のため(17.9%)」などの回答が挙がった。スケジュールやリソース確保といった人的要因のほか、更新プログラムの事前準備や適用中のサーバーの停止など更新プログラムの運用面で多くの企業が課題を抱えていることが浮き彫りにとなった。「全てのサーバーに対して更新プログラムを適用している」または「更新プログラムを適用できていないサーバーもある」の回答者を対象に、サーバーの脆弱性に対する更新プログラム適用の作業プロセスにおいて、その間に何か脆弱性対策として補完した対策を実施しているかを質問した。その結果、40%程度が「特に何もしていない」「分からない」と回答であった。更新プログラム適用まで時間を要するという課題を抱える一方で、その脆弱性をついたサイバー攻撃に対するセキュリティリスクについても十分な対策がなされていないことがわかった。さらに、サーバーOSの更新プログラムの適用の遅れ、もしくは未適用が原因で、業務用サーバーが外部から攻撃などを受けたことがあるかの質問に対して、15.1%が「経験あり」と回答。実際に外部からの攻撃を受けた経験を持つ回答者が一定数存在することがわかった。
2014年12月25日マイクロアドは12月19日、2015年1月に、日系企業を対象としたインバウンドマーケティング戦略の企画立案と運用を支援する専門会社「マイクロアド・インバウンド・マーケティング」を設立すると発表した。新会社は、これまでマイクロアドが培ってきた各国でのソリューションの知見を活かし、日系企業の抱える「訪日観光客の取り込み」に対する課題解決を目的に、現地メディアと提携して訪日観光客向け広告サービスの開発・販売とメディア運営サービスを提供する。同社の事業内容は、インバウンドマーケティング事業として「訪日観光客に対する最適なメディアプランニングとコミュニケーション設計」や「訪日観光客向けのメディアおよび広告サービスの開発」を実施するほか、海外向け広告代理事業として「APACを中心とした各国に対するメディアプランニングとコミュニケーション設計」や「各現地消費者に適応したキャンペーン設計の立案から運営」「ホームページやキャンペーンサイト等の制作業務および翻訳業務」を行う。同社は、各現地法人と連携しつつ、インバウンド市場の更なる活性化に貢献し、2015年12月までに売上高10億円の実現を目指す。
2014年12月22日トレンドマイクロは12月10日、「社会保障・税番号制度(マイナンバー制度)」に対応したセキュリティ製品「Trend Micro マイナンバー向けサンドボックス」を、2015年第2四半期より地方公共団体などに向けて提供すると発表した。マイナンバー制度は、2015年10月より番号が通知され、翌2016年から行政手続き上の利用が開始される。運用においては、所轄官庁から中間サーバ接続時におけるセキュリティ対策が示されており、中間サーバへアクセスする端末を設置するセグメントに「サンドボックス装置の導入」が推奨されている。同製品は、ネットワーク上の不審な通信を検知し、ふるまい検知で見つかった不審ファイルをサンドボックスで解析させることにより、標的型サイバー攻撃からのリスク低減を実現する。具体的には、ネットワーク上の不審な通信を検知し、振る舞い検知で見つかった不審ファイルをサンドボックスで解析する。日本語を含むマルチランゲージOSに対応したサンドボックスを搭載しており、日本語アプリケーションである一太郎などもサポートしている。また、ファイル実行の結果発生する通信のふるまいや、ドロップするファイルの分析を行うエンジンを複数搭載しており、パターンファイルによる対策に依存せず、高い分析能力を備えたサンドボックスによって脅威検出ができるという。なお、トレンドマイクロでは、マイナンバー制度の運用に対応したセキュリティ製品として、「ウイルスバスター コーポレートエディション11」「Trend Micro Deep Security」「Trend Micro Safe Lock」なども提供する。
2014年12月11日インバースネットは4日、FRONTIERブランドで販売するマイクロタワー型デスクトップPCとして、ホワイトカラーのPCケースを採用した「GTシリーズ」を発売した。BTOに対応し、標準構成価格(税別)は99,800円から。Windows 8.1 64bit版モデルか、Windows 7 Home Premium 64bit版モデルが選べる。主な仕様は、CPUがIntel Core i5-4460(3.2GHz)チップセットがIntel H97 Express、メモリがPC3-12800 4GB(4GB×1)、ストレージが500GB SATA HDD、グラフィックスがNVIDIA GeForce GTX 750(1GB)、光学ドライブは搭載しない。本体サイズは約W230×D410×H450mm、重量は約13.2kg。
2014年12月05日マイクロアドは12月5日、9月に日本国内にて提供開始したSSP「MicroAd COMPASS(マイクロアド コンパス)」を、ベトナム・台湾・インドネシア・韓国に向けて提供開始すると発表した。その後、APAC全域へ拡大していく狙いだ。同サービスは、スマートフォンメディアの広告収益拡大に最適化した次世代のサプライサイドプラットフォーム(SSP)。アドネットワーク広告や各DSPより提供されるRTB広告、メディア運営者が独自に販売・運営する純広告などを一元的に管理し、リアルタイムで広告収益の最大化を実現するフルフラットオークション機能を搭載する。フルフラットオークション機能とは、アドネットワーク企業より提供されるネットワーク広告やDSP事業社から提供されるRTB広告、メディア運営者が独自で販売・管理している純広告を、1インプレッションごとにオークションを実施し、最も収益が高くなる広告をリアルタイムで自動抽出し配信するもの。また、ネットワーク広告やRTB広告のほか、純広告を管理する機能も豊富に用意し、広告配信期間や1日あたりの配信量上限調整、インベントリロスを最小に抑えるための広告在庫予測機能を用意し、純広告の設定の手間を低減すると共に、自社広告と外部広告を一元的に管理する。同社は、2015年12月までにポータル・ビジネス・女性系メディアなど特化系メディアのトップ200媒体社の導入を目指すほか、APAC諸国でのSSPの普及に努め、各国の広告主に指示されているリッチアドやプレロールなどのローカライズを行う考えだ。
2014年12月05日マイクロアドと、カルチュア・コンビニエンス・クラブ(CCC)の100%子会社となるCCCマーケティングは12月3日、業務提携に合意し、2015年1月よりマイクロアドが提供するDSP「MicroAd BLADE」において、CCCとCCCマーケティングが保有する実店舗の購買者カテゴリデータを用いた広告配信サービスの提供を開始する。同連携により、CCCとCCCマーケティングが保有する「実店舗の購買から推計した志向性データ」や「ライフスタイルデータ」などを「MicroAd BLADE」にて活用が可能となり、従来のWeb行動データだけでは実現できないカテゴリを生成し広告を配信できる。また、オフラインのデータとオンラインのデータを掛け合わせた配信や、広告主や代理店の要望に基づいた新カテゴリの生成にも取り組む。マイクロアドは今後、両社の協力体制のもと、競争力のある新サービスの開発と既存サービスの更なる向上を追求し、2017年度までに売上高30億円を目指す考えだ。なお、同社はこれまで、国内インターネットユーザーの85%以上にあたる約6500万人に関する1日100億件を超えるユーザー行動データを駆使し、広告配信の最適化を追求。10カ国に展開する18の拠点において「MicroAd BLADE」の販売活動を行い、国内外合わせて約9000社以上の広告主に導入実績をもつ。一方、CCCとCCCマーケティングは、日本の総人口の4割にあたる5111万人(名寄せ後の利用会員数)が利用し、29万店舗以上で利用可能な共通ポイントサービス「Tポイント」のデータを活用したデータベース・マーケティングを展開する。
2014年12月04日マカフィーは、詐欺や迷惑行為の可能性がある着信をブロックするauユーザー向けのAndroidアプリ「マカフィー セーフ コール for au」を4日より提供する。なお、利用するには、auスマートパスの会員登録が必要となる。「マカフィー セーフ コール for au」は、詐欺や迷惑行為の可能性がある着信をブロックするAndroidアプリ。トビラシステムズが提供する日本国内の悪質電話番号リストや、最新のブラックリストから、着信番号を「危険な着信」、「迷惑な着信」、「安全な着信」など4段階の安全レベルで判断し、着信画面にて警告する。また、全てをブロックすることはしたくなかったら「低」、子ども用スマートフォン向けにセキュリティレベルを高めたかったら「高」など、「低・中・高」の中からユーザーの必要に応じてセキュリティレベルを選択し設定できる。そのほか、任意で着信拒否および着信許可する番号の追加も可能となっている。対応OSは、一部の機種を除くAndroid 2.3以降で、今後はNTTドコモ向けにも対応させる予定。(記事提供: AndroWire編集部)
2014年12月03日マイクロアドは12月1日、メディアの広告在庫の特性にあわせ、各種プラットフォームの最適な活用方法を提案し、収益の拡大を支援する専門会社「エンハンス」を設立したと発表した。新会社では今後、メディアに対する「Publisher Trading Desk」の提供や、Webサイトのデータ分析、広告バイヤー・主要広告主ごとの売上ポートフォリオ分析に基づいた広告在庫の最適配分、広告販売支援など複数のサービスを総合的にマネジメントしていくという。これにより、マイクロアドは、エンハンスによる大手メディアでの導入や運用ノウハウの蓄積によって、グループ全体のメディアネットワーク資産の構築を目指したい考えだ。
2014年12月02日トレンドマイクロは1日、PCやタブレット、スマートフォンを台数制限なしで保護する家庭向け新セキュリティサービス「Trend Micro OKAERI」を発表した。直販サイト「トレンドマイクロ・オンラインショップ」で販売開始する。価格は、「Trend Micro OKAERI」単体が月額980円。「Trend Micro OKAERI」に加え、利用デバイスに関する相談サービスが付属した「Trend Micro OKAERI プレミアム」が月額1,480円(いずれも税別)。「Trend Micro OKAERI」は、ウイルスや不正サイトへのアクセス、SNSからの個人情報の流出、迷惑メール受信などのセキュリティ機能に加え、パスワード管理やデータ保護に対応するセキュリティサービス。管理用端末「JewelryBox OKAERI」を家庭内のネットワークに接続し、利用デバイスにセキュリティソフトウェアをインストールすることで利用できる。保護デバイスに台数制限を設けない点も特徴。利用対象は、サービス契約者と生計が同一かつ同居しているユーザー、または生計が同一かつサービス契約者と同居していない一親等のユーザーとなる。ラインナップは、「Trend Micro OKAERI」と「Trend Micro OKAERI プレミアム」の2種類。「Trend Micro OKAERI プレミアム」では、デバイスやオフィスソフト、ネット接続のトラブル、SNSの操作方法やプライバシーの設定方法といった相談を受け付けるサービスが付属する。主な機能は、ウイルス/スパイウェア検出、フィッシング詐欺サイトなど不正サイトへのアクセス防止、WebサービスのID/パスワードを管理するパスワード管理、ペアレンタルコントロール、迷惑メール/SMS対策、離れた場所にあるデバイスを捜索する盗難/紛失対策、データ保護(写真/動画のバックアップ)など。このうち、Macでは迷惑メール/SMS対策、盗難/紛失対策、データ保護機能が利用できない。また、iOSではペアレンタルコントロール機能、迷惑メール/SMS対策が利用できない。対応OSはWindows Vista / 7 / 8 / 8.1、OS X 10.8 / X 10.9 / OS X 10.10(Yosemite)、Android 4.0 / 4.1 / 4.2 / 4.3 / 4.4 / 5.0、iOS 7.0 / 7.1 / 8.0 / 8.1。AndroidおよびiOSでは、「Trend Micro OKAERI」アプリをGoogle PlayもしくはApp Storeからダウンロードする必要がある。
2014年12月02日トレンドマイクロは11月27日、クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」で新機能「Trend Micro Retro Scan(Retro Scan)」の提供を開始すると発表した。特定企業からSPNへの接続ログを保管、分析し、企業が標的型サイバー攻撃を受けた際に過去に遡って脅威侵入元を突き止める。第一弾として、11月27日より提供の組織内のネットワークを監視し脅威を検知するサイバー攻撃対策製品「Deep Discovery Inspector ver.3.7」でSPNのRetro Scan機能を連携する。Retro Scanは、サイバー攻撃の侵入経路を過去に遡って追跡し、脅威の侵入元を特定するための機能で、具体的には、ユーザ企業からSPN上の脅威情報が参照されたログを継続的に保管し、企業におけるC&Cサーバへの接続履歴を連携する製品上で可視化することで、脅威の侵入元の特定を実現する。ユーザはこの機能により、真に対処すべきサイバー攻撃の感染元を突き止め、有効な対策を講じやすくなる。また、定期的に同機能を活用することで、脅威の早期発見・リスクコントロールにつながり、感染拡大を防ぐ。
2014年12月01日昼に居眠りをしていて上司に怒られたということはありませんか? でもその睡眠方法、あながち間違いではないかもしれません。マイクロスリープ(マイクロ睡眠)というものをご存知でしょうか? 今回は、居眠りの効果を検証すべく、マイクロ睡眠の活用法に迫ります。どのような効果があるのでしょうか?マイクロ睡眠とは?マイクロ睡眠は、微小睡眠とも呼ばれるもので、ほんのちょっと眠るといった状態を指すのだとか。一度にまとめて長い時間眠るのではなく、小刻みにマイクロ睡眠をとることで、じつはかなりの疲労回復効果があると言われています。そもそも、睡眠時間は長くとればとるほどよい、というものではないのだそうです。さらに、深い睡眠で、脳の疲労回復効果のあるノンレム睡眠が長すぎても、レム睡眠が多くて目覚めやすい睡眠もよくないと考えられています。すぐに実践できるマイクロ睡眠とは?「そんなに疲労回復効果が抜群のマイクロ睡眠は、どうやったら上手にとることができるの?」という声が聞こえてきそうですが、難しいことは何もありません。「居眠り」をすればいいのです。ランチ後に少しだけ自分のデスクで、電車の中で、車の中で、などどこでもちょっとの居眠りならすることができますよね。居眠りのポイントは、「日中に眠くなった時間に眠る」こと。ただし、寝すぎには要注意。この一番眠いときに10~15分眠ることで、夜の睡眠の約1時間にも相当すると考えられているそうです。体が欲しているときに少しだけ眠りの時間を与えてあげることがポイントなのです。1日の時間をじゅうぶんに活用するにはこのマイクロスリープを効果的に活用し、1日をフル稼働している方もいるそうです。たとえば、ランチ後に居眠りし、仕事を終えた夕方にも仮眠をとることで夜もスッキリした頭で活動できるので、昼と夜をじゅうぶんに楽しめるのだとか。最近、仕事の効率が上がらないとお悩みの方は、マイクロ睡眠を試してみてはいかがでしょうか。photo by Math Puente
2014年11月29日ディラックは28日、独Sharkoon製のPCケースとして、マイクロATX用の「SHA-CA-M」シリーズと、Mini-ITX用の「SHA-CA-I」シリーズを発表した。それぞれシルバーとブラックの2色を用意し、12月5日から発売する。店頭予想価格(税別)は「SHA-CA-M」シリーズが9,000円前後、「SHA-CA-I」シリーズが8,000円前後。○SHA-CA-Mシリーズフルアルミ製のマイクロATX対応PCケース。省スペース設計のコンパクトPCケースで、標準搭載ファンは上面に120mm×1基。オプションで背面に60mm×1基も増設できる。搭載ベイ数は、内部3.5インチベイ×2基(もしくは内部2.5インチベイ×3基)。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが250mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大230mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D270×H285mm、重量は約2kg。対応フォームファクタはマイクロATX / Mini-ITX。○SHA-CA-IシリーズMini-ITX専用のPCケース。基本的なきょう体デザインは共通で、Mini-ITX専用となったことでよりコンパクトになっている。標準搭載ファンは上面に120mm×1基、オプションで背面に60mm×1基も増設可能。搭載ベイ数は内部3.5インチベイ×1基(もしくは内部2.5インチベイ×2基)。そのほか主な仕様は、拡張スロット数が2基、拡張カードスペースが207mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大180mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D213×H259mm、重量は約1.5kg。対応フォームファクタはMini-ITX。
2014年11月28日マイクロアドチャイナは11月20日、バイドゥと提携し、訪日中国人向けパッケージ広告商品「MicroAd Inbound Targeting」の販売を開始すると発表した。この業務提携で、「MicroAd BLADE」と、百度(Baidu.com)が保有するアドネットワーク「百度流量交易服 BES (Baidu Exchange Service)」の接続が完了。これにより、「MicroAd BLADE」が中国で保有する広告配信規模は月間約1500億インプレッションとなる。また、「MicroAd BLADE」のリターゲティングやオーディエンスターゲティングなどのターゲティング広告配信技術と、百度(Baidu.com)が提供する検索連動型広告やモバイル向け検索連動型広告を組み合わせた商品『MicroAd Inbound Targeting』の開発・販売を共同で実施する。同サービスの提供で広告主は、中国国内のインバウンド潜在顧客ユーザーに対して、より効果的な広告配信が可能となる。
2014年11月25日トレンドマイクロは11月20日、日本国内および海外のセキュリティ動向を分析した報告書「2014年第3四半期セキュリティラウンドアップ:規模・業種を問わず行われる標的型サイバー攻撃」を公開した。2014年第3四半期は、法人ユーザがトレンドマイクロに解析を依頼する不正プログラムのうち、内部情報を狙う遠隔操作型不正プログラムの割合が、2013年第3四半期の4.2%から、2014年第3四半期は29.5%に増加。前年同期比7倍となり、国内の法人が抱えるセキュリティ課題のなかで、内部情報窃取を目的とした標的型サイバー攻撃が顕著になってきていることが浮き彫りになった。2014年第3四半期に公表された法人への標的型サイバー攻撃事例においては、情報窃取の被害にあった企業が、航空、製造、放送局など多岐の業種にわたり、対象となった法人の従業員数も80名~1万名規模と幅が広く、業種・規模に関係なく様々な法人が標的型サイバー攻撃の被害に遭っている。また、米国を中心に海外で被害が拡大しているPOS(Point of Sales)システムを狙った標的型サイバー攻撃で用いられる不正プログラムも、2014年第3四半期に新種が3種確認された。確認された不正プログラムは、POS向けのセキュリティ製品に自身を偽装するなど、その手口も巧妙化が進んでいる。2014年第3四半期は、国内のフィッシング詐欺サイトへのアクセス数が急増。2014年第2四半期の約13万4千件から2014年第3四半期約61万2千件と、対前四半期比で4.5倍に増加。海外でも、フィッシング詐欺サイトの件数が対前四半期比5.2倍と増加しており、すでに古典的攻撃手法ともいえるフィッシング詐欺が、いまだに有効な攻撃手法であるということを示しているという。フィッシングによる攻撃増加の背景として、正規の店舗のWebサイトからコンテンツを自動的にコピー可能なフィッシング詐欺サイトの構築ツールの存在などにより、特定の正規ブランドの名を騙る詐欺サイトが、今まで以上に悪質化している点が挙げられる。さらに2014年第3四半期は、インターネットバンキングの利用者を狙った不正プログラムが悪質化し、自動不正送金機能を使って、ワンタイムパスワードによる認証を破る不正プログラムが引き続き確認されている。また海外でも、インターネットバンキングの利用者を狙う不正プログラムの検出台数が対前四半期比1.2倍となるなど、金銭に関する情報を個人ユーザから直接盗み出す攻撃も盛んに行われている。
2014年11月25日トレンドマイクロは11月29日、クラウド型セキュリティサービスブランド「Trend Micro Security as a Service(TMSaaS)」のラインナップを拡充すると発表した。拡充するラインナップはクラウド型Webゲートウェイセキュリティ対策「InterScan Web Security as a Service」と、クラウド上で管理運用し、クラウド上の脅威防御技術基盤と連携して高度な防御を提供するクラウド型総合ゲートウェイセキュリティ対策「Cloud Edge」の2つ。IWSaaSは2015年第1四半期、Cloud Edgeは2014年12月から提供を開始する。IWSaaSとCloud Edgeは、クラウド上のコンソールを用いて製品の設定変更、ポリシーや管理機能の設定などの管理運用を実施。IT管理者が十分に確保できない企業や、IT管理への社内リソースを抑えたい企業などに対して、社内リソースへの負担低減を実現する。トレンドマイクロのパートナーは、自社サービスと組み合わせて提供できる。IWSaaSは、Webレピュテーションなどの技術を用い、不正Webサイトへのアクセス制限や不正プログラムのダウンロードを未然に防ぐほか、ブログやSNSサイトの閲覧制限に加え、書き込みなどの制限をすることで、企業の内部からの情報漏えいを防止する。また、インターネット上のC&Cサーバに密かに通信を行うボットネット通信を検知する機能を備えており、標的型サイバー攻撃の出口対策としても有効となっている。一方、Cloud Edgeは、クラウドとアプライアンスが連携して最新の脅威から企業を守る、クラウド型総合ゲートウェイセキュリティ対策。クラウドで管理運用やWebゲートウェイセキュリティを実施し、アプライアンス側では3種類のDPI(Deep Packet Inspection)や、次世代ファイアウォールを実装している。また、莫大なセキュリティ情報のビッグデータを収集・分析し、ソリューションを提供するトレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」と連動することにより、最新の脅威情報に対応し、迅速かつ包括的に脅威を特定する。また、クラウド型のWebゲートウェイセキュリティを採用することで、より高精度な不正通信の検索が可能となった。巧妙化する標的型サイバー攻撃に対しては、3種類のDPIエンジンを用いたIPS(侵入防止)により通信の制御を行い、不正Webサイトへのアクセス制限、C&Cサーバへのアクセス遮断、ボットネット通信をするボット感染端末のインターネットアクセスの遮断を行うなど、標的型サイバー攻撃に対する入口・内部・出口対策として有効となる。
2014年11月20日STMicroelectronicsは11月19日、新たに認定された表面マイクロマシニングプロセス「THELMA60(60μm Thick Epi-poly Layer for Micro-gyroscopes and Accelerometers)」によるMEMSセンサの製造を開始したと発表した。これまで半導体メーカーは、加速度センサ、ジャイロセンサ、MEMSマイクロフォン、圧力センサといった3次元MEMS製品の量産に、精密な制御ができる表面マイクロマシニングとバルクマイクロマシニングという2種類の製造プロセスを使用してきた。表面マイクロマシニングはコスト効率に優れており、もう一方のバルクマイクロマシニングは高い感度と精度が求められる場合に選択されてきた。今回発表された「THELMA60」は両プロセスの優位性を組み合わせたもので、新たな市場や応用分野におけるMEMSセンサの可能性を広げるとしている。表面マイクロマシニングは、シリコンウェハ表面上に成長させた厚い結晶層(エピタキシャルまたはエピ)に構造体を形成する。通常、最大で25μm厚のこの層に対して、成膜、エッチング、フォトマスク形成などの加工を行い、MEMSセンサ内に可動構造体(可動マス)を形成する。この可動マスのサイズが製品の感度に関係する。卓越した製造効率で低コスト化を実現する表面マイクロマシニングは、コンスーマ機器、携帯型機器、IoT機器向けのMEMSセンサに最適となっている。また、バルクマイクロマシニングは、シリコン基板に直接微細構造を形成するため、可動マスが大きくなり、その感度と精度も向上する。ただし、感度の向上に伴い、コストも増加するため、医療、航空宇宙、車載機器といったハイエンド分野を対象としている。これらに対し、「THELMA60」はエピタキシャル層を60μmまで厚くすることにより、従来はバルクマイクロマシニングで実現していた高い感度を表面マイクロマシニングで可能にしたとしている。
2014年11月19日NECとトレンドマイクロは18日、サイバー攻撃を自動防御するソリューションを共同開発したと発表した。2015年3月からNECが提供開始する。個人情報を取り扱う官公庁や自治体、民間企業向けに提供する。価格は850万円から。開発したソリューションは、トレンドマイクロのセキュリティ製品「Deep Discovery Inspector」「Trend Micro Deep Security」によるネットワーク上のふるまい監視、不正プログラム感染や改ざんの検知などに基づき、NECのSDN(Software-Defined Networking)に対応する「UNIVERGE PF」シリーズがSDNネットワークを動的に制御することで、不正なPCの端末やサーバなどの隔離、通信の遮断、検疫などを自動で行う。なお、SDNとはネットワークをソフトウェアで制御する仕組みのこと。両社は、サイバー攻撃の巧妙化が進む中で、未然の侵入対策だけでなく侵入された場合の被害範囲の最小化も重要な課題だとし、NECが培ってきたSDN技術と、トレンドマイクロのセキュリティ脅威検知技術を連携させることで、セキュリティインシデントの迅速な初動対応や人的な操作ミスの削減が可能となり、運用レベルの均一化が図れるとする。
2014年11月18日トレンドマイクロは11月14日、Microsoftが11月11日(米国時間)に公開した修正プログラム(Patch Tuesday)の、「Schannelの脆弱性によりリモートでコードが実行される」脆弱性(MS14-066)の深刻度「緊急」について注意を呼びかけた。Schannelとは、MicrosoftによりWindowsへのSSL/TLS実装に使われている「セキュアチャネル」と呼ばれるもの。今回確認されている脆弱性は、攻撃者が悪意を持って作成したネットワークパケットを影響あるシステムに送信するだけで攻撃が成立するという。これは、ユーザによるアクションを必要とせずに乗っ取りを可能にする脆弱性で、2014年4月に問題になったOpenSSLの脆弱性「Heartbleed」を彷彿とさせる。Microsoftの発表ではMS14-066を悪用している事例はまだ確認しておらず、トレンドマイクロでもこの脆弱性を利用した動きや不正プログラムなどの攻撃は確認していない。しかし、2014年9月に問題となったコマンドシェルbashの脆弱性「Shellshock」が脆弱性公開後まもなく攻撃を確認したように、この脆弱性も短期間のうちに攻撃に利用される危険性が十分考えられる。この脆弱性は、現在サポートされているすべてのWindowsプラットフォームが影響を受け、この中には、2015年7月にサポート終了が予定されているWindows Server 2003も含まれている。また、この脆弱性は2014年4月にすでにサポート終了しているWindows XPを含むすでにサポート終了しているWindowsプラットフォームにも影響があるといわれている。これまで、Windows XPに影響のある脆弱性については、サポート終了後も修正プログラムが緊急で公開されたケースがあるが、今回は修正プログラムの提供が行われていない。この脆弱性を利用した攻撃の被害に遭わないためにも、法人のシステム管理者、個人ユーザは、Microsoftから公開されている修正プログラムを至急適用するようトレンドマイクロでは勧めている。さらに、トレンドマイクロでは、この脆弱性に対する攻撃からサーバやクライアントを保護するための対策を提供。サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」を利用中の顧客は、「IPSルール:DSRU-14-035」「DPIルール:1006327 ? Microsoft Schannel Remote Code Execution Vulnerability (CVE-2014-6321)」「DPIルール:1006324 ? Windows OLE Automation Array Remote Code Execution Vulnerability (CVE-2014-6332)」のルールを迅速に適用されることを推奨している。
2014年11月17日エムエスアイコンピュータージャパンは14日、チップセットにAMD A68Hを搭載したマイクロATXマザーボード「A68HM-P33」を発表した。15日に発売し、店頭予想価格は税別5,980円前後。MSI独自の品質基準「ミリタリークラス 4」に準拠したSFC、Hi-C CAPとDark CAPを採用する。また、湿度や静電破壊による被害、電磁波、高温への耐性が向上した「ミリタリークラス・エッセンシャルズ」に対応する。
2014年11月14日トレンドマイクロは11月13日、膨大なセキュリティログの分析結果から対処すべきイベントを高精度で判断し、SDN(Software Defined Networking)をはじめとした仮想化技術と連携して対処を自動化する次世代セキュリティアーキテクチャを開発したと発表した。このアーキテクチャにより、個々のユーザの運用ポリシーに沿って、ネットワーク経路制御とITサービスリソースの柔軟なデザイン変更を行うことにより、セキュリティリスクの最小化と運用の効率化を実現。インフラ上の複数の監視ポイントでセキュリティ製品が検知したイベントがトリガとなり、仮想化技術との連携により、従来のセキュリティ製品単体では実現できない速やかで効果的な対策ソリューションを提供する。アーキテクチャを活用したソリューションにより、ユーザに対し「セキュリティリスクの最小化と早期復旧によるITサービスの継続と可用性の維持」「セキュリティ運用の自動化とITインフラ制御による最適化を行うことで、リスク対応の優先順位付けの効率化と処置の迅速化をサポート」「ITサービスにおけるセキュリティ機器リソースの効率化とそれに付随する投資コストの軽減」などのメリットがあるという。具体的には、まず、パターンファイルやシグニチャベースでは不正かどうかの判定が難しいセキュリティ上のグレーイベント情報を、複数の監視ポイントから検知・集約。さらに、それらのグレーイベント情報を、セキュリティの専門家であるトレンドマイクロの知見を形式知化した解析ロジックを用いて相関分析することにより、膨大なログの中から、現在発生しているセキュリティイベントが対処すべきものかどうかを判定する。次に、判定結果に応じて、個々のユーザの運用ポリシーに基づき、具体的な制御命令をITサービス基盤を構成する仮想ネットワークや仮想コンピューティングのシステムに対して送る。制御命令を受けた各システム側では、仮想化技術を用いて適切な設定に自動的に変更し、ITサービス基盤全体を最適なセキュリティ状態に変更する。このように、トレンドマイクロがセキュリティ専業ベンダーとして培った脅威検知技術やクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」による脅威解析/分析技術、ならびに、長年のユーザサポートを通じて蓄積してきたインシデント発生時の実践的な対処等の知見を形式知化して提供できる。さらにアライアンスパートナーの仮想化技術によるダイナミックな制御技術と連携することで、リスクの最小化とセキュリティ運用の最適化、およびユーザのITサービス基盤におけるリソースの最適化に貢献するとしている。今後、SDNや仮想コンピューティング等のソリューションを提供するベンダー、通信事業者などと共に技術検証を進め、このアーキテクチャに基づいた様々なソリューションを開発していく。
2014年11月14日Trend Microは11月10日、「潜在する脅威の顕在化-2015年以降の脅威を予測|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、2015年以降に登場するであろうセキュリティ脅威の予測について伝えた。同社は2015年以降に登場すると思われる脅威として、以下を列挙している。ダークネットや会員制フォーラムにおける取引の増加ハッキングツールや攻撃の進化や拡大モバイル端末における不正アプリ感染の増加標的型サイバー攻撃の多様化新しいモバイル決済システムに関する新しい脅威の登場OSSのバグ脆弱性への攻撃の増加IoE/IoTにおけるデータの危険性インターネットバンキングなどの脅威の深刻化同社は2015年以降の予測に加え、2014年における動向として日本国内でインターネットバンキングユーザーを対象としたサイバー犯罪が定着したことも指摘。サイバー攻撃や内部犯による脅威がとどまるところを知らないと説明している。2014年はOpenSSLの脆弱性(通称:Heartbleed)やbashの脆弱性(通称:Shellshock)ほか、POS端末を狙った脅威が猛威を振るうなど、多方面にわたって深刻な脆弱性の報告が続いた。こうした脆弱性は現在も悪用されており、今後も継続して情報収集やモニタリング、アップデートなどを実施していくことが推奨される。
2014年11月12日トレンドマイクロは11月10日、2015年以降に国内外で懸念される脅威動向を予測したレポート「脅威予測―2015年とその後潜在する脅威の顕在化」を公開した。レポートでは、2014年にネットバンキングの利用者を狙った犯罪やPOS(Point of Sale)システムを狙った攻撃など、金銭目的のサイバー犯罪が増加した点に触れている。現状でこれらの事態が収まる兆候がないことから、2015年以降はさらに増加・深刻化すると予測している。また、すでに海外で見つかっているモバイルバンキング利用者を狙った攻撃は、国内でも増加するという。さらに、2014年に発表されたAppleの「Apple Pay」やGoogleの「GoogleWallet」などのモバイル決済システムが普及することで、モバイル決済の欠陥を狙った新たなサイバー犯罪が起こる恐れがある。そのほか、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加する。攻撃手法はより巧妙化し、2014年に欧州・日本の金融機関を標的とした「エメンタル作戦」のように、フィッシング詐欺やモバイル向け不正アプリなど複数の手法を組み合わせた攻撃が増加する。オープンソースアプリに存在する脆弱性への攻撃が増加すると予測しており、「Heartbleed」といったOpenSSLに存在する脆弱性や、「Shellshock」のようなコマンドプロセッサに存在する脆弱性が攻撃を受け、オープンソースソフトウェアを利用する多くのユーザに深刻な影響をもたらす恐れがある。主要ベンダが継続的にセキュリティを強化しているため、今後Windowsなどの主要OSの脆弱性は減少する代わりに、攻撃者はオープンソースのプラットフォームやアプリケーションの脆弱性を狙った攻撃を拡大する。レポートは、専用のパスポートを取得することでWebサイトから無料でダウンロードできる。
2014年11月11日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日トレンドマイクロは10月30日、グーグルが提供するクラウドストレージ「Googleドライブ」を利用した標的型攻撃を確認したと、同社のセキュリティブログで明かした。不正プログラムは、コンピューター内で実行されると、Microsoft Officeで作成した文書、PDFファイル、テキストファイルなどが特定のGoogleドライブ上へアップロードされる。攻撃者は、標的型攻撃の初期段階である「偵察活動」のために不正プログラムを利用する。コンピューター内からさまざまな文書ファイルを収集し、攻撃の際の侵入経路などを念入りに調べている。不正プログラムは、グーグルが開発した独自のプログラミング言語「Go言語」を利用して作成されている。Go言語が使わている理由は明らかになっていないが、Go言語の知名度が低く、まだ主流の手法となっていないことが理由と考えているセキュリティ専門家もいるという。
2014年11月07日Trend Microは11月4日(米国時間)、「脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)を悪用したSMTPサーバの攻撃を確認したと伝えた。件名、送信者、宛先、CCなどにShecllshock脆弱性を利用する不正コードを指定することで、攻撃が行われると説明されている。SMTPサーバが脆弱性を抱えていない場合でも、SMTPサーバ経由で実行されるソフトウェアとしてbashが利用されるなどしてShellshockが悪用される可能性もあるという。Trend Microは、今回の攻撃に関連したすべてのIPおよびドメインをブロックすることを推奨している。Shellshockはbashにおいて発見された脆弱性だ。環境変数に特定のコードを指定するだけで、bash起動時に任意のコマンドが実行されるという脆弱性で、システムシェルとしてbashが使われている場合など、広範囲にわたって影響があると見られている。環境変数はプロセスのfork(3)によってコピーされるため、間接的に問題のある動作が発動する可能性がある時は注意が必要。
2014年11月06日京都マイクロコンピュータは10月29日、ルネサス エレクトロニクスの統合コクピット向けソリューション第2世代「R-Car」シリーズのSoCに対応した、SoC内部バスのトラフィック計測ツールを発表した。同ツールは、ルネサスの協力により開発された第2世代「R-Car」向け専用ツールである。京都マイコンがJTAGデバッガの開発で培ってきた高速JTAG制御技術を用いて、外部ツールから「R-Car」に内蔵されているバストラフィック測定機能を利用することで、「R-Car」SoC内部バスのトラフィック計測を実現している。また、「R-Car」上で動作しているソフトウェアの変更は不要で、「R-Car」のJTAGデバッグインタフェースのみ実装されていれば利用可能であり、簡単に計測することができる。さらに、「R-Car」内部バスのトラフィック計測機能だけでなく、「R-Car」に搭載されているARM Cortexプロセッサのキャッシュミス率や実行命令数の計測機能も備えており、内部バストラフィック状態とプロセッサコアの状態を合わせて把握することが可能となっている。これらの測定内容は、パソコン上の専用ソフトウェアによりリアルタイムで表示できるのに加え、保存することが可能で、後から動作状況の再生を行うことや、また表計算ソフトウェアなどで解析することもできる。この他、「R-Car」が使われる統合コクピット分野のソフトウェア開発では、オープンプラットフォームの採用や社外ミドルウェアの採用など、流通しているソフトウェアの利用が増えてきている。そのため、システム全体が動作するまでの開発時間は短縮されているが、システム全体の実行状態の把握や最適化が難しくなってきている。これに対し、同ツールは「R-car」の内部バスの使用状態を明らかにすることで、システム全体のボトルネックを見つけ、最適化をしやすくする。今後、京都マイコンでは、同ツールと「PARTNER-Jet2」デバッガとの連携や、動的解析ツール「QProbe」との連携などを拡張していく予定としている。
2014年10月31日