トレンドマイクロは11月10日、2015年以降に国内外で懸念される脅威動向を予測したレポート「脅威予測―2015年とその後潜在する脅威の顕在化」を公開した。レポートでは、2014年にネットバンキングの利用者を狙った犯罪やPOS(Point of Sale)システムを狙った攻撃など、金銭目的のサイバー犯罪が増加した点に触れている。現状でこれらの事態が収まる兆候がないことから、2015年以降はさらに増加・深刻化すると予測している。また、すでに海外で見つかっているモバイルバンキング利用者を狙った攻撃は、国内でも増加するという。さらに、2014年に発表されたAppleの「Apple Pay」やGoogleの「GoogleWallet」などのモバイル決済システムが普及することで、モバイル決済の欠陥を狙った新たなサイバー犯罪が起こる恐れがある。そのほか、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加する。攻撃手法はより巧妙化し、2014年に欧州・日本の金融機関を標的とした「エメンタル作戦」のように、フィッシング詐欺やモバイル向け不正アプリなど複数の手法を組み合わせた攻撃が増加する。オープンソースアプリに存在する脆弱性への攻撃が増加すると予測しており、「Heartbleed」といったOpenSSLに存在する脆弱性や、「Shellshock」のようなコマンドプロセッサに存在する脆弱性が攻撃を受け、オープンソースソフトウェアを利用する多くのユーザに深刻な影響をもたらす恐れがある。主要ベンダが継続的にセキュリティを強化しているため、今後Windowsなどの主要OSの脆弱性は減少する代わりに、攻撃者はオープンソースのプラットフォームやアプリケーションの脆弱性を狙った攻撃を拡大する。レポートは、専用のパスポートを取得することでWebサイトから無料でダウンロードできる。
2014年11月11日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日トレンドマイクロは10月30日、グーグルが提供するクラウドストレージ「Googleドライブ」を利用した標的型攻撃を確認したと、同社のセキュリティブログで明かした。不正プログラムは、コンピューター内で実行されると、Microsoft Officeで作成した文書、PDFファイル、テキストファイルなどが特定のGoogleドライブ上へアップロードされる。攻撃者は、標的型攻撃の初期段階である「偵察活動」のために不正プログラムを利用する。コンピューター内からさまざまな文書ファイルを収集し、攻撃の際の侵入経路などを念入りに調べている。不正プログラムは、グーグルが開発した独自のプログラミング言語「Go言語」を利用して作成されている。Go言語が使わている理由は明らかになっていないが、Go言語の知名度が低く、まだ主流の手法となっていないことが理由と考えているセキュリティ専門家もいるという。
2014年11月07日Trend Microは11月4日(米国時間)、「脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)を悪用したSMTPサーバの攻撃を確認したと伝えた。件名、送信者、宛先、CCなどにShecllshock脆弱性を利用する不正コードを指定することで、攻撃が行われると説明されている。SMTPサーバが脆弱性を抱えていない場合でも、SMTPサーバ経由で実行されるソフトウェアとしてbashが利用されるなどしてShellshockが悪用される可能性もあるという。Trend Microは、今回の攻撃に関連したすべてのIPおよびドメインをブロックすることを推奨している。Shellshockはbashにおいて発見された脆弱性だ。環境変数に特定のコードを指定するだけで、bash起動時に任意のコマンドが実行されるという脆弱性で、システムシェルとしてbashが使われている場合など、広範囲にわたって影響があると見られている。環境変数はプロセスのfork(3)によってコピーされるため、間接的に問題のある動作が発動する可能性がある時は注意が必要。
2014年11月06日京都マイクロコンピュータは10月29日、ルネサス エレクトロニクスの統合コクピット向けソリューション第2世代「R-Car」シリーズのSoCに対応した、SoC内部バスのトラフィック計測ツールを発表した。同ツールは、ルネサスの協力により開発された第2世代「R-Car」向け専用ツールである。京都マイコンがJTAGデバッガの開発で培ってきた高速JTAG制御技術を用いて、外部ツールから「R-Car」に内蔵されているバストラフィック測定機能を利用することで、「R-Car」SoC内部バスのトラフィック計測を実現している。また、「R-Car」上で動作しているソフトウェアの変更は不要で、「R-Car」のJTAGデバッグインタフェースのみ実装されていれば利用可能であり、簡単に計測することができる。さらに、「R-Car」内部バスのトラフィック計測機能だけでなく、「R-Car」に搭載されているARM Cortexプロセッサのキャッシュミス率や実行命令数の計測機能も備えており、内部バストラフィック状態とプロセッサコアの状態を合わせて把握することが可能となっている。これらの測定内容は、パソコン上の専用ソフトウェアによりリアルタイムで表示できるのに加え、保存することが可能で、後から動作状況の再生を行うことや、また表計算ソフトウェアなどで解析することもできる。この他、「R-Car」が使われる統合コクピット分野のソフトウェア開発では、オープンプラットフォームの採用や社外ミドルウェアの採用など、流通しているソフトウェアの利用が増えてきている。そのため、システム全体が動作するまでの開発時間は短縮されているが、システム全体の実行状態の把握や最適化が難しくなってきている。これに対し、同ツールは「R-car」の内部バスの使用状態を明らかにすることで、システム全体のボトルネックを見つけ、最適化をしやすくする。今後、京都マイコンでは、同ツールと「PARTNER-Jet2」デバッガとの連携や、動的解析ツール「QProbe」との連携などを拡張していく予定としている。
2014年10月31日トレンドマイクロは10月30日、総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security 9.5」を2015年1月7日より受注開始すると発表した。Deep Securityは、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンは、データセンターなどをはじめ、昨今ネットワークの仮想化が進められている中、その代表的なプラットフォームの1つとして注目を浴びているVMware NSXといち早く連携。ネットワークの伸縮性、柔軟性に適応したセキュリティ構築を実現する。VMware NSXとの連携は、VMware NSXの特徴である「拡散防止型セキュリティモデル(ゼロトラストモデル)」「マイクロセグメンテーション」「自動化」を基軸に、ネットワークの伸縮性、柔軟性に対応したセキュリティ構築を図る。セキュリティ対策を定義する範囲をVMware NSXの利用によりVM単位にまで最小化することで、他のVMへの被害拡散を防止する。さらにウイルスを検出したVMを一時的に隔離セグメントに自動隔離し、ウイルス検索を実施し復旧後に元のセグメントに戻すという運用が可能となる。その他にも、VCOPS連携、VMware vCloud Air連携、OSの新バージョンとなるRedHat7、AIX7.1、Oracle Unbreakacble、CloudLinux、Debianにも新たに対応した。ウイルスがサーバに侵入しようとした際にリアルタイムで検出するリアルタイム検索機能を、Deep SecurityエージェントのLinux版にも実装している。さらに、トレンドマイクロのセキュリティ対策製品を一元的に管理する管理者向けツール「Trend Micro Control Manager(以下、TMCM)」の最新バージョン TMCM 6.0 SP1との連携を強化。Deep Security 9.5で検出したログをTMCM上でモニタリング可能となり、他のトレンドマイクロ製品の脅威情報とともに、総括的に管理できる。トレンドマイクロでは、来年1年間で15億円の売上を目指すとしている。
2014年10月31日トレンドマイクロは10月29日、組織のセキュリティ対策状況を無料で診断する「セキュリティ対策度診断ツール」を、専用の[Webサイト] ( )上で公開した。セキュリティ対策度診断ツールは、手軽にセキュリティ対策レベルの現状を把握し、改善点を洗い出すことができる診断ツール。Webサイトにアクセスし、組織における現在のセキュリティ対策実施状況に関する26の設問に回答すると、すぐに診断結果がわかる。診断結果は、組織のセキュリティ対策度を技術的対策・組織的対策のそれぞれについて包括的に分析し、視覚的にまとめたレポートとして閲覧できる。また、個別のセキュリティ対策の項目についての評価結果や、詳細な解説と推奨される対策も確認できるほか、トレンドマイクロが3月に実施した調査データと比較することも可能。全体の平均値、業種別・従業員規模など任意の条件に絞り込んだ結果と比較可能だ。さらに、レポートは個々の利用者ごとにURLが発行され、後からいつでも見直せる。診断結果を用いて、組織内での情報共有、課題の洗い出し、今後の対策の検討に活用できるとしている。
2014年10月30日GEとSynova、牧野フライス製作所(マキノ)は10月29日、レーザマイクロジェット技術を用いたガスタービン部品向け製造装置を発表した。回転機器のホット・ガス・パスと呼ばれる部位に設置されている部品は1300℃を超す高温にさらされるため、耐熱コーティングが施された特殊な素材が必要となる。この特殊な素材に対して、レーザマイクロジェット技術を用いた今回の新しい製造装置は、精密な穴を貫通させることができるため、正確な冷却効果を各部品にもたらすことが可能となる。レーザマイクロジェットは水ジェットとレーザを組み合わせた加工技術であり、光ファイバと同じ原理で、水ジェットにより導かれた高出力レーザが、材料に対する熱影響を最小限に抑制しながら、多孔質または積層素材への穿孔を極めて正確に行う。このような効率的な穿孔加工が、マキノの高精度・精密機器技術と微小な穴を開けるためのGEのソフトウェア技術を組み合わせることで実現したという。これにより、加工時間が飛躍的に短くなるだけでなく、ガスタービンの性能向上に向けた優れた冷却技術の開発や部品の長寿命化に貢献するという。なお、今回の技術はGEの最新鋭ガスタービンの製造や、将来的にはGE製航空機エンジンの製造においても活用される予定。
2014年10月30日トレンドマイクロは10月28日、パソコンの利用者523名を対象に、パソコンを利用するうえでのOSやアプリケーションの脆弱性に関する意識や実態についてWebアンケート調査を実施し、その結果を発表した。パソコンを利用するうえでの脆弱性とは、ソフトウェアに存在するセキュリティ上の欠陥や不備であり、脆弱性を放置することでウイルス感染などのセキュリティリスクが高まる。本調査において、パソコンユーザに対し脆弱性に関する理解度を尋ねたところ、4割以上(41.9%)が脆弱性の対策に修正プログラムの適用が有効だということを認知せず、また、パソコンに脆弱性があるとウイルスに感染する可能性が高まることを知らないユーザが3割以上(32.9%)いることもわかった。脆弱性を悪用するウイルスの感染や不正アクセスを防ぐには、ソフトウェアの修正プログラムを適用し、常に最新の状態で使用することが有効だが、Adobe Reader(53.7%)、Java(44.6%)、Adobe Flash Player(51.6%)それぞれで常にバージョンを最新にしているユーザは約半数と、実際に多くのユーザが「最新にしていない」、もしくは「最新にしているかどうかがわからない」と回答し、脆弱性の対策が浸透していない実態が浮き彫りになった。ソフトウェアのバージョンを最新にしていない理由の多くは、「バージョンの確認方法がわからない(32.7%)」、「バージョンアップの方法がわからない(29.2%)」といった理由であることが明らかになった。また、自分が利用しているパソコンのセキュリティ設定が十分かどうかを質問したところ、不安に思う方が7割以上という結果になり、多くの回答者が、脆弱性を十分理解せず、その対策も浸透していない一方で、自分の利用するパソコンのセキュリティ設定に不安を感じていることがわかった。トレンドマイクロでは、ソフトウェアのバージョン管理を難しいと感じるパソコンユーザには、パソコンにインストールされているソフトウェアのバージョンをチェックし、適用可能な修正プログラムの適用を促す機能のついたセキュリティソフトの利用を勧めている。
2014年10月29日アスクは23日、BitFenix製PCケースの新モデルとしてフロントパネルに2.4型TFT液晶を搭載したマイクロATXケース「Pandora」シリーズと、液晶非搭載の「Pandora Core」シリーズを発表した。いずれも11月中旬より発売し、店頭予想価格は「Pandora」シリーズが1万円台後半、「Pandora Core」シリーズが1万円台半ば。マット仕上げのアルミ素材を使用した、幅160mmのスリムなPCケース。ブラックとシルバーの本体カラーに加えて、さらにサイドパネルに透明アクリルを採用モデルも用意する。「Pandora」シリーズでは、フロントパネルに2.4型(240×340ドット)のTFT液晶「BitFenix ICON」を搭載。通常はBitFenixのロゴを表示するが、専用ユーティリティによって自由に画像を変更することができる。フロントとトップに120mmファンを1基ずつ搭載するほか、オプションとしてフロントにさらにもう1基の120mmファンを増設できる。フロントからリアにエアフローを生み出すす「ダイレクトエアフローデザイン」を採用し、ハイエンド構成にも対応する冷却性能を実現するという。搭載ベイは3.5インチシャドウベイ×1、3.5/2.5インチシャドウベイ×1、2.5インチシャドウベイ×2。拡張スロットは5基、最長350mmまでの拡張カードに対応する。フロントのインタフェースはUSB 3.0×2、オーディオポート。対応電源はATX、対応マザーボードはマイクロATX / Mini-ITX。本体サイズはW160×D465×H420mm。
2014年10月23日National Instruments(NI)の日本法人である日本ナショナルインスツルメンツ(日本NI)は10月21日、広帯域幅を有する26.5GHzマイクロ波ベクトル信号アナライザ(VSA)「NI PXIe-5668R」と、高速チューニングが可能な20GHz RF信号発生器「NI PXIe-5654」を発表した。「PXIe-5668R」は、低ノイズフロア、高線形性、低位相ノイズに加え、最大765MHzの即時帯域幅という特徴を備えている。また、一度の集録でレーダパルス、LTE-Advanced通信、802.11ac波形など、広帯域幅の信号が解析できる。さらに、高速計測が可能であるため、市場投入までの時間が短縮でき、最終的にテストのコストを低く抑えることができる。そして、搭載されているFPGAはユーザによるプログラミングが可能なため、システム開発ソフトウェア「LabVIEW」でプログラミングして、計測器の挙動をカスタマイズしたり、高度なRFテストアプリケーションに対応したりすることもできるという。「NI PXIe-5654」は、優れた位相ノイズと100μ秒の高速チューニング時間を特徴としている。対応アプリケーションの幅も広く、ブロッキング/干渉信号の生成、高性能な相互変調歪みテストベンチ、様々な電子線用アプリケーションなどがある。
2014年10月22日トレンドマイクロは10月16日、YouTube上の偽広告を利用した「身代金要求型不正プログラム(ランサムウェア)」攻撃を確認したとセキュリティブログで明かした。偽広告は、YouTubeのサイト内の広告やレコードレーベルのミュージックビデオの再生画面に仕込まれていた。影響を受けたユーザーは、米国だけで11万3000人としている。利用者は偽広告にアクセスすると、オランダに置かれた2つのリダイレクトサーバーを経由し、さらに米国に置かれた不正なサーバーに送信されて、最終的に端末にランサムウェアが入り込んでしまう。ランサムウェアの種類は「KOVTER」ファミリの亜種。「Cryptolocker」のような暗号化技術を利用した巧妙な攻撃は行わない。偽の警告画面を表示するためにアクセスするWebサイトはすでに接続不可となっている。脆弱性の攻撃にはエクスプロイトキット「Sweet Orange」が利用されていた。バージョンはInternet Explorerに存在する脆弱性を利用するもの。感染する不正プログラムの挙動はすべて同一となることを確認した。IEの脆弱性は、日本マイクロソフトが2013年5月に更新プログラムを公開しており、PCを最新の状態にしておければ影響を受けない。
2014年10月17日トレンドマイクロは、BCCが運営するデータセンターの顧客企業に対し、企業を取り巻く様々な脅威から情報資産を包括的に保護するためのセキュリティ対策「TSS トータルセキュリティサービス(TSS)」の提供開始を発表した。同サービスは、10月20日よりBCCより販売を開始、BCCは今後1年間でセキュリティ対策の売上1億円を目指す。TSSはトレンドマイクロ製品による対策を主軸に、「設備による対策」「情報技術による対策」「ルール・人による対策」の3つで構成。「設備による対策」では、BCCから入退室管理や施錠管理など、徹底した物理セキュリティ管理を提供。「情報技術による対策」では、トレンドマイクロのネットワーク監視技術やサーバセキュリティ対策技術を用いて、不正アクセス検知や、ウイルス対策などをトータルで提供。BCCが各セキュリティソリューションの監視、運用なども行い、不正プログラムの感染が確認された際には、その駆除も実施する。「ルール・人による対策」では、トレンドマイクロの知見を活かし、セキュリティポリシーや各種ルール制定のコンサルティングや、顧客企業の社員に対するセキュリティ教育・訓練をBCCから提供。技術的な対策だけでなく、セキュリティに強い体制づくりまで支援することで、企業における包括的なセキュリティ対策を実現する。企業は、TSSのサービスから自社に必要なソリューションを組み合わせて選択したり、月額課金のクラウドサービスとしての利用もできるため、導入の際の初期投資を抑え、必要なソリューションを必要な期間利用可能。なお、価格は「バリューセットS:VS(サーバ保護に特化したセット:ウイルス対策、侵入検知、年2回定期点検サービス、防災訓練サービス)」が6000円/台、「バリューセットC:VC(クライアント保護に特化したセット:ウイルス対策、レポーティングサービス)」が500円/台。特定の保護に特化したセットプランも用意している。
2014年10月16日トレンドマイクロは10月15日、現在マイクロソフトがサポートしているWindows OSとWindows Sever OSにゼロデイ脆弱性があるとして注意喚起を行なった。この脆弱性は、「マイクロソフト、10月のセキュリティ更新 - 事前通知1件が公開回避へ」ですでに更新プログラムが公開されている。確認された攻撃は、諜報活動を目的としており、「Sandworm Team」と呼ばれる攻撃者達によって実行されていた。1年以上前の2013年8月以来、攻撃者によって細工された不正なPowerPointファイルを利用する方法で攻撃が行なわれているという。脆弱性はWindows OS/Server OSのOLEパッケージマネージャーに存在している。ゼロデイ脆弱性は、OLEオブジェクトがPowerPointファイルに埋め込まれていた場合、OLE packagerである「packager.dll」によって、特別に細工されたOLEオブジェクトが任意の外部ファイルを参照できるようになる。そのため、不確かな参照元からシステム定義ファイルの参照も可能になるという。
2014年10月15日トレンドマイクロは、同社のセキュリティブログにおいて、App Store上で詐欺的偽アプリの存在を確認したとして、iOSデバイスユーザーに注意を呼びかけた。問題の偽アプリは「Akinator Genie」で、有名アプリ「Akinator the Genie」の知名度を利用したものとなっている。正規のアプリ「Akinator the Genie」は、アプリ内のキャラクターが問いかけるいくつかの質問に答えることで、利用者が思い浮かべた人物を当てるというもの。この偽物としてアプリ名称に「the」が抜けた「Akinator Genie」の存在について、同社は警鐘を鳴らしている。14日現在、偽アプリ「Akinator Genie」はApp Store上に公開されており、正規のアプリと同様に200円で販売されている。同偽アプリのダウンロードにより、iOSデバイス上で不正な活動は確認されていないが、正規アプリのように人物当てゲームは楽しめず、その部分で詐欺行為にあたると同社は指摘している。また、偽アプリの発行/開発者の「Jennifer Mendelson」は、今年の5月頃から継続して有名アプリと誤解させるようなアプリをApp Storeに公開していることが確認されているという。今回のアプリでは不正活動はないものの、Android端末を狙った不正アプリではAPKファイルを改ざんして不正プログラムを挿入する手法が横行しており、モバイルデバイスの利用者は、必ず正規マーケットや運営者がはっきりしているサードパーティマーケットを利用し、ダウンロード時に開発者情報やユーザーレビューを一読するように、注意を促している。
2014年10月14日トレンドマイクロは10月10日、同社のセキュリティブログ内で、iPhoneやiPadなどiOSデバイス向けの正規アプリストアである「App Store」上で、有名アプリ「Akinator the Genie」の知名度を利用する詐欺的偽アプリの存在を確認したことを発表した。それによると、偽アプリは10月10日13時時点で、App Storeから入手可能な状態になっており、「Akinator the Genie」と誤って偽アプリを入手しないよう注意する必要があるとのこと。今回、偽アプリに利用された「Akinator the Geniea」は、Elokence が開発したゲームアプリで、内容としては、アプリ内のキャラクターがいくつかの質問をすることで利用者が思い浮かべた人物を言い当てる、というもの。iOS、Android、Blackberry、Windows Phone用のアプリの他、Webでも遊ぶことができる。iOS版はApp Storeの表示によれば 1万件以上の評価を集めており、Android版はGoogle Playの表示によれば50万件以上ダウンロードされている人気アプリ。今回確認した偽アプリは、このオリジナルの「Akinator the Genie」とよく似たアプリ名とアイコンを使用し、明らかにオリジナルアプリの知名度を利用し利用者に誤解させようという意図が窺える。日本のApp Store上の表示によれば、偽アプリはオリジナルと同額の200円で販売され、偽アプリの説明文はオリジナルの説明文をコピーしたものとなっているが、この偽アプリをインストールしてもオリジナルが行うような人物当てゲームの質問は行われず、その部分では明らかな詐欺行為と言える。ただし、この偽アプリは利用者のiOS端末上で特に不正な活動を行うものではなく、利用者が情報漏えいなどの被害を受けるものではない。現時点で確認された利用者の被害は、説明通りの動作をしないアプリの代金200円。トレンドマイクロでは、App Storeを運営するAppleに、偽アプリに関し通報を行い、クラウド型アプリ評価サービス「Trend Micro Mobile App Reputation (MAR)」により、「IOS_FAKEAKINA.A」として検出対応。今後も公開されるモバイル向けアプリの監視を行い、オリジナルアプリの権利を侵害し、利用者に誤解を与える偽アプリや不正アプリへの対応を行っていく。利用者も、アプリの入手時には必ず正規マーケットもしくは運営者がはっきりしているサードパーティマーケットを利用すると同時に、ダウンロード時には開発者情報を確認し、既存のユーザーレビューを一読するなどの注意が必要だ。
2014年10月13日インバースネットは7日、FRONTIERブランドで販売するデスクトップPCとして、グラフィックスにNVIDIA Quadro K620を搭載するマイクロタワー型「MX」シリーズを発売した。価格(税別)は86,800円より。3D CGや3D CADを専門としたクリエイティブユーザーに適したモデルとなっている。主な仕様は、CPUがIntel Core i5-4460(3.20GHz)、チップセットがIntel H81 Express、メモリがPC3-12800 8GB(8GB×1)、ストレージが1TB SATA HDD、グラフィックスがNVIDIA Quadro K620 1GB、光学ドライブがDVDスーパーマルチドライブ。OSは、Windows 8.1 Pro 64bit版かWindows 7 Professional 64bit版が選べる。インタフェース類は、マルチカードリーダ、Gigabit Ethernet対応有線LAN、USB 3.0×2、USB 2.0×6、マイク入力、ライン入力、ヘッドホン出力、ライン出力、DVI-I、DisplayPortなど。本体サイズは約W170×D400×H360mm。
2014年10月08日トレンドマイクロは7日、企業向け総合セキュリティソフトウェア最新版「ウイルスバスター コーポレートエディション 11」(ウイルスバスター Corp.11)を発表した。受注開始は13日、出荷開始は11月27日。「ウイルスバスター コーポレートエディション」は、同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」と連携する総合セキュリティソフトウェア。新たに、Webサイトに埋め込まれた不正なJavaアプレット、JavaScriptの実行を防止する機能を実装し、改ざんされたWebサイトからの不正プログラムダウンロードの防止を図る。また、C&CサーバのIPアドレス情報をもとに、C&Cサーバへの接続をブロックすることで、標的型サイバー攻撃への防御も強化した。このほか、デバイスコントロール機能の拡充や、クライアントPC内の機密情報などの重要データを特定する追加オプション「データ検出機能」を新たに実装する。合わせて、同社セキュリティ対策製品を一元管理できる管理者向けツール「Trend Micro Control Manager」最新版を、同ソフトウェアのユーザー向けに無償公開した。「ウイルスバスター Corp.11」の価格は、1年間のスタンダードサポートサービス料金を含めた「ウイルスバスター コーポレートエディションPlus」1000ライセンス購入時で、1ライセンスあたり2,980円。製品ページからは、メールアドレス登録による体験版も配布している。
2014年10月07日Trend Microはこのほど、「『Shellshock』関連の脆弱性をさらに確認|トレンドマイクロ ブログ|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、現在のところ、bashの脆弱性(通称:Shecllshock)を悪用した、HTTP、SSH、DHCP、FTP、SIP、SMTP、VPNなどのプロトコルを経由する侵入経路が存在すると伝えた。利用できるプロトコルは今後さらに増えるおそれもある。9月24日に広く知られるようになったShellshockに関連するCVEは現在6つになっている(CVE-2014-6271、CVE-2014-7169、CVE-2014-6277、CVE-2014-6278、CVE-2014-7186、CVE-2014-7187)。これらを悪用されると、ユーザー権限がない状態でも遠隔からのコマンド実行が可能とされている。環境変数が指定できる仕組みになっている通信プロトコルがいくつか存在しており、今後影響範囲はさらに拡大する危険性がある。組込み機器などでbashが使われているケースでは、アップデートされないままボットネットの構築などに悪用される危険性も高い。bashを使用している場合、引き続きShellshockに関する最新の情報を入手するとともに、常に最新の状態へアップデートすることが推奨される。
2014年10月06日Trend Microは10月1日(米国時間)、「「Shellshock」を悪用した攻撃を再び確認、IRCボットを利用|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)が悪用されている複数の例とともに、同脆弱性を悪用するIRCボットの存在を伝えた。同社は、Shellshockを利用するIRCボットを「PERL_SHELLBOT.CE」として検出していると説明。このIRCボットはポート5190番を使ってIRCサーバに接続し、#bashチャンネルに参加した後、攻撃者からのコマンドを待機する状態に入るとしている。攻撃者はこのIRCボット経由で次のような攻撃が可能だとされている。DDoS攻撃UDPフラッド攻撃TCP Syncフラッド攻撃HTTPフラッド攻撃DoS攻撃任意ファイルのダウンロードポートスキャンメール送信このIRCボットが接続しているIRCサーバの大半が米国、日本、カナダ、オーストラリアに設置されているという説明もある。Shellshockを利用したシステムへの不正侵入やマルウェアの感染といった脅威は関連組織や機関から発表が相次いでいるが、Shellshockに関する報道は今後も継続するものと見られる。
2014年10月03日マイクロアドの関連会社であるマイクロアドデジタルサイネージ(MADS)は10月1日、ワールドピーコムとの共同開発により、コロワイドグループが運営する飲食店のテーブルに設置されたタッチ式セルフオーダータブレット「メニウくん」への動画広告配信を開始すると発表した。同広告配信は、MADSの提供する、デジタルサイネージ広告をネットワーク経由で統合管理するアドネットワークサービス「MONOLITHS」を利用。広告主は、日時やエリア、ロケーションなど要望に見合った条件を設定することで対象となるデジタルサイネージの空き広告枠を瞬時にリストアップし、15秒ごとの放映課金による広告枠の買付け・広告配信が可能だ。今回のサービス連携により、広告主は、コロワイドグループが運営する居酒屋チェーン「手作り居酒屋 甘太郎」や「北の味紀行と地酒 北海道」など全国224店舗に設置された約8300面の「メニウくん」へ広告配信が可能となる。MADSは今後、「MONOLITHS」のサービス拡充やデジタルサイネージの各ロケーションオーナーとの連携を促進し、2014年内に2万5000ディスプレイのアドネットワーク化を目指す考えだ。
2014年10月01日トレンドマイクロは9月26日、オープンソースプログラム「bash」に存在する脆弱性「Shellshock」の存在をセキュリティブログで明かした。Shellshockは、bashの環境変数処理における脆弱性。各種LinuxディストリビューションやMac OS X、Linuxベースのアプライアンスや組み込み機器、Internet of Everything(IoE)関連デバイスなどで影響を受ける可能性があるとしている。脆弱性があるPCやサーバーは、攻撃者によってコマンドを実行されると、アクセス権をのっとられる。これにより、遠隔操作や不正プログラムの実行などの操作が実行される恐れがある。インターネットから直接アクセスできる公開サーバーが狙われやすいとしている。GNU Projectは、脆弱性の一部を修正する独自のパッチを公開しており、各種Linuxディストリビューターも修正パッチを公開している。また、bashを無効にする、別のシェルに入れ替える、脆弱性のあるサービスへの入力にフィルタをかけるなどを対策するように呼びかけている。
2014年09月29日ぷらっとホームは9月29日、IoT(Internet of Things:モノのインターネット)向けに特化した小型Linuxマイクロサーバ「OpenBlocks IoTファミリ」を発表した。同製品ファミリは、同社の小型Linuxマイクロサーバ「OpenBlocksシリーズ」で培った信頼性などをそのままに、無線や有線のインタフェースを搭載することで、あらゆるセンサへのコネクティビティを実現するM2M/IoTのゲートウェイとして開発された。フォームファクタのサイズは41.6mm×96mm×11.3mmで、設置レイアウトを悩むことなく利用が可能。小型ながら、Wi-FiやBluetoothなどの無線通信を搭載しているほか、RS-485や RS-232C、GPIO、Ethernetなどの有線インタフェースにもオプションケーブルをつなぐことで接続可能となっている。また、3G(W-CDMA:NTTドコモFOMA網に対応予定)通信機能も搭載しており、さまざまな場所からの通信が可能となっている。プロセッサにはIntelの22nmプロセスのAtomベース(Silvermontアーキテクチャベースのデュアルコア、500MHz)のSoC「Edison」を採用しているほか、1GBのLPDDR3、4GBのeMMCを搭載。OSにはDebian GNU/Linuxを採用しているため、アプリケーションの実装も容易だ。なお価格はオープンで、2015年2月の出荷開始を予定している。
2014年09月29日ぷらっとホームは9月29日、M2Mやモノのインターネット(IoT:Internet of Things)通信向けに特化した小型マイクロサーバ「OpenBlocks IoTファミリ」を発表した。2015年2月に出荷予定。価格はオープンだが、実勢価格は3万円台半ば~4万円台になる見込み。同製品は、累計出荷7万台の実績がある小型Linuxマイクロサーバ「OpenBlocksシリーズ」のコンピュータ性能はそのままに、Wi-FiやBluetoothなどの無線に加え、RS-485、RS-232C、GPIO、Ethernetなどの有線のインタフェースを搭載することで、M2M/IoTのゲートウェイに最適なものとなっている。22nmプロセス技術に基づくインテルのSoCを搭載し、メモリ1Gバイト、フラッシュROM 4Gバイトで、外形寸法はW41.6×D96×H11.3mm。アンテナ内蔵の3G通信機能を搭載し、あらゆる場所から上位ネットワークとの通信が可能だ。OSには、汎用のDebian GNU/Linuxを採用。さまざまなアプリケーションを少ない時間で実装でき、スピーディーなIoTシステムの構築が可能としている。
2014年09月29日ディラックは2日、スリム型のマイクロATX対応PCケースとして、「MIST2」(ホワイト)と「SHADOW2」(ブラック)の2モデルを発表した。9月5日より発売する。店頭予想価格(税別)は9,480円前後。フロント部はドアパネルになっており、光学ドライブやUSBなどへの不用意なアクセスを防止する設計。縦置きと横置きの両方に対応する。標準でファンは搭載しておらず、オプションで上面に120mm×1基を搭載可能。300Wの電源を標準で搭載している。搭載ベイ数は外部5.25インチベイ×1基、内部3.5インチベイ×1基、内部2.5インチベイ×1基。内部2.5インチベイはリムーバブル式となっているので、取り付けと取り外しが簡単に行える。拡張スロット数は4基でロープロファイル仕様の拡張カードを搭載可能。搭載CPUの高さは最大80mmまで。外部インタフェース類はUSB 2.0×4基、オーディオ入出力。本体サイズはW335×D435×H103mm。対応フォームファクタはマイクロATX / Mini-ITX。
2014年09月03日トレンドマイクロは9月1日、Microsoftの次期OSとして噂される「Windows 9」の無料ダウンロードを装った不審なWebサイトが多数存在するとして注意を呼びかけた。不審なWebサイトは、Windows 9の無料ダウンロードができることをアナウンスしたもの。Webサイト上には、Windows 9のインストールDVDらしき写真やダウンロード先のリンクなどが掲載されている。利用者がダウンロード用のボタンをクリックすると、ファイル共有サービス「Turbobit.net」のページが開く。ここからインストーラーをダウンロードすることができる。トレンドマイクロはインストーラーの中身を解析した結果、Windows 9のデータではなく64ビット版のWindows 7 SP1であることがわかった。初期の言語設定はブラジル・ポルトガル語だったという。このファイル自体に不正なプログラムは含まれていなかったという。また、Windows 9を装ったインストーラーから利用者に不正なプログラムをインストールさせようとするケースも確認されている。ブログで紹介していた例では、利用者がインストール作業中に不正なプログラムを自動的にダウンロードするものだったという。さらに、Windows 9のダウンロードサイトを装い、携帯電話の番号を入力させて盗み取るフィッシング詐欺サイトも確認できたという。ダウンロードページの誘導方法はさまざまあり、検索サイトで特定のキーワードを入力するとダウンロードページが検索結果に表示され、リンクをクリックした利用者を呼びこむものや、Youtubeの動画の詳細ページに貼られたページをクリックして呼びこむものなどがあるという。トレンドマイクロは、従来サイバー犯罪者が話題性の高いものに便乗して攻撃を仕掛ける傾向にあることから、Windows 9に便乗した脅威が今後も拡大すると予測している。
2014年09月02日カネカは8月26日、中心循環系マイクロカテーテル「MIZUKI」を開発したと発表した。中心循環系マイクロカテーテルは、血管内の目的とする部位への薬剤などの注入や、ガイドワイヤの血管内の病変部までの到達を容易にさせるために使用する細径のチューブ(カテーテル)である。経皮的冠動脈形成術においては、後者の目的で中心循環系マイクロカテーテルが使用される。同製品は、独自に開発したコーティングを採用、血液に触れることで外表面コーティングの潤滑性が増し、血管との摩擦が減少することで、ガイドワイヤを目的部位へ到達・通過させることを容易にする。さらに、慢性完全閉塞病変、および蛇行している病変、急峻な分岐角度を有する病変など、ガイドワイヤ通過が困難な症例においては、シャフト先端部硬度を硬くしたタイプと、柔らかくしたタイプの2タイプが用意されており、様々な病変に応じた使い分けが可能となっている。また、経皮的冠動脈形成術においては、様々な病変に対する対処が必要となるが、同社が主力として製造販売している冠動脈形成術用バルーン各種、冠動脈貫通用カテーテル「Crusade」、冠動脈カテーテル交換用カテーテル「KUSABI」に、「MIZUKI」を加えることで、複雑かつ高度化する治療に挑み続ける医師をサポートするとともに、事業の拡大を目指すとしている。
2014年08月27日サンドラ・ブロックが、交際をうわさされる17歳年下のクリス・エヴァンスとの関係について「結婚して、破局したのよ」とジョークで一蹴した。サンドラとクリスは5月、一緒に食事をしているのを見かけられ、交際のうわさが流れていた。TV番組「Entertainment Tonight」に出演したサンドラは、このうわさについて聞かれると、「あなたたち、ちょっと情報が遅いわね。私たち、あれから結婚したけど、すぐ駄目になって別れたのよ」と切り返した。これはもちろんサンドラのジョーク。彼女はそのまま「離婚を申請しました。みなさんには私たちのプライバシーを尊重していただきたいわ。私たちは今後も友人同士で、農場で飼育している動物の世話は共同でするわ。だって動物を見捨てるわけにはいかないもの」と、セレブ同士の離婚発表の決まり文句を並べ立ててみせた。クリスは十代の頃、『スピード』を観てサンドラの大ファンになり、自室にポスターを貼っていたという。サンドラとは3月のアカデミー賞授賞式のアフター・パーティでも親密な様子を見せていて、彼らはここ数か月、どんどん親しくなっていると語る関係者もいる。(text:Yuki Tominaga)
2014年06月12日アスクは21日、Thermaltake製PCケースの新モデルとして、140mmまでの水冷ラジエータの取り付けに対応したキューブ型のマイクロATXケース「Urban SD1」を発表した。3月上旬より発売し、価格はオープン。店頭予想価格は11,980円前後。ケース内部はストレージや電源など部位ごとにモジュール化。大掛かりな脱着を伴わずに各パーツの取り付けや取り外しが行え、メンテナンス性を高めている。天面や底面、側面といったケースの各所にメッシュ加工を施すことで、エアフローを重視する。冷却ファンは前面に90mmファン×1基、背面に60mmファン×2基を搭載する。140mmまでの水冷ラジエータを搭載するためのモジュールが付属する。搭載ベイは5インチベイ×2、3.5インチベイ×1、3.5インチシャドウベイ×2、2.5インチシャドウベイ×2、水冷ラジエータを搭載した場合は、3.5インチシャドウベイ×2、2.5インチシャドウベイ×1。拡張スロットは4基で、350mmまでのグラフィックスカードや高さ90mmまでのCPUクーラーに対応する。対応電源はATX 12V、フォームファクタはマイクロATXとMini-ITX、インタフェースとしてUSB 3.0×2基とオーディオポートを備える。本体サイズはW280×D456×H239、重量は約5.8kg。
2014年02月22日トレンドマイクロは12日、人気ゲームアプリ「Flappy Bird」が作者自身によってアプリストアから削除された後、同名の悪質な偽アプリが多数発見されたとして、同社公式ブログ上で注意を促した。Flappy Birdは、ベトナム・ハノイ在住のDong Nguyen氏によって開発されたゲームアプリ。App StoreおよびGoogle Playで累計5,000万回以上ダウンロードされるなど、世界中で人気を集めていたが、作者自身の手によってアプリストアから削除された。作者は削除理由について、アプリの急激な成功による生活環境の変化などを挙げている。トレンドマイクロが発見した偽アプリは、Flappy Birdの人気を利用した悪質なAndroidアプリ。見た目はオリジナルのFlappy Birdと変わらないが、実際は利用者に高額料金を請求するスパムアプリとなっている。これらの偽アプリは、インストール時にSMSメッセージの読み取りおよび送信の許可をユーザーに要求する。こうした許可申請はオリジナルのFlappy Birdにはないもの。ここでアプリのアクセスを許可してしまうと、高額料金が発生する特定の番号にSMSメッセージを送信され、見に覚えのない高額料金が電話料金の請求書に加算されてしまう。さらに、偽アプリはユーザーがゲームをプレイしている間にも、継続してユーザーの情報を漏洩させる。同社は偽アプリを使用すると、高額料金の請求以外にも、ユーザーの電話番号、携帯会社名、Gmailアドレスなどが流出する恐れがあるとしている。人気アプリに便乗した偽アプリは、「Candy Crush」「Angry Birds Space」「Temple Run 2」などでも確認されており、同社は「Flappy Birdを必死に探しているAndroidユーザは、アプリをインストールするときには特に注意して下さい」と注意を促している。(記事提供: AndroWire編集部)
2014年02月12日