プレゼンになると緊張してしどろもどろ。結局相手に伝えたいことを伝え切れず、そのまま終了。そんな経験はありませんか? 企画職として、週3~4ペースでプレゼンをこなし、周囲からもプレゼン上手と認められている深山雅文さん(仮名・38歳)に、今回お話を聞いてきました。■プレゼン資料は、相手によって切り口を変えるべし深山さんのプレゼン資料を見せていただくと、パワーポイント60枚超えの大ボリューム。しかしその中身は文字も少なめですっきりしています。相手に必要な資料だけ抜き取って使っているため、枚数が多いことは問題ではないとのこと。社内上層部へのプレゼンであれば、数字を最も気にすると想定し、市場のリサーチ結果など、数字の根拠となる資料を多く入れたものを用意します。他社へのプレゼン時には競合との違いを強調するなど、相手が求めるものをピックアップしてプレゼンに臨みます。最初に膨大な量のプレゼン資料をつくるのは一見手間に思えますが、結果的には時短になっているそうです。■相手をひきつける、ちょっとした仕掛けプレゼン資料を読み上げるだけでは、相手の心に響きません。そこで、相手を楽しませるための仕掛けを入れると成功率が高い、と深山さんは言います。かたくなりがちなプレゼンの場ですが、共感や笑いの要素を入れることでその場が和みます。たとえば誰もが知っているキャラクターを、シート内に入れることがその方法です。プレゼン中に緊張もほぐれ、自分のペースに引き込みやすい環境に持っていくことがポイントです。初対面でのプレゼンは、相手に疑問を抱かせるページを用意します。冒頭で現状の問題提起を見せ、次のシートでその解決法を大きく取り上げます。問題提起から解決法を同じシートで見せず、あえて分ける点が重要です。疑問を膨らませてから次のステップで解決法を提示すると、相手の興味を引きやすくなります。■想定外の質問に頭が真っ白! プレゼン中のピンチはどう乗り切る?どんなに準備万端で臨んだプレゼンでも、想定外の質問をされることがあります。そこで手元の資料の隅に絶対に言わなければいけないことを、箇条書きにしておくことをおすすめします。緊張して内容が頭から飛んでしまった場合でも、手元の資料を見ればフォローができます。質問に回答できないということは絶対に避けたいため、その場で類推できそうな内容であれば、断定はせずにお茶を濁しましょう。全く想定していない点を追及された場合は、追加調査をするなどの今後の対応を伝えます。こうすることでネガティブにとられることなく、前向きな取り組み姿勢を印象づけることもできます。今回ご紹介したテクニックを取り入れてみて、自分流にプレゼンを極めていってください!
2015年11月16日東洋水産は、2015年11月で連載開始から31年を迎える「ドラゴンボ―ル」のアニメ最新作『ドラゴンボール超』とマルちゃん商品のコラボキャンペーン「超マルちゃんキャンペーン」を開催する。キャンペーンは2015年11月23日(月)よりスタートし、その第一弾として、対象商品購入者200万人に『ドラゴンボールヒーローズ』のオリジナルキラカードが当たるプレゼントキャンペーンが行われる。『ドラゴンボールヒーローズ』は、累計出荷枚数4億枚以上を誇るデジタルキッズカードゲームの人気No.1タイトル。カードを動かして、体感操作で5vs5 のド迫力バトルを楽しむことができ、ゲームの中でユーザーの分身となるヒーローアバターでユーザー自身がドラゴンボールの世界に入って悟空たちとともに闘い、成長することができる。今回のカードは、「超マルちゃんキャンペーン」のために描き起こされた「孫悟空」のオリジナルカード(キラ仕様)。このカードには11月中旬から稼働する『ドラゴンボールヒーローズ ゴッドミッション 5弾』から初登場の「ゴッドアビリティ」が特別に付与されている。「ゴッドアビリティ」は特別なイベント時のみ発行される貴重なもので、通常のカードに備わったアビリティに加えて別の効果が発動する強力なカードとなっており、通常のゲームプレイでは手に入れることはできない。なお、今回のキャンペーンでは、キャンペーンマークが印刷されている対象商品を購入し、商品内に「カード」が入っていれば当りとなる。■「超マルちゃんキャンペーン」概要【開催期間】2015年11月23日(月)~ (キャンペーン告知パッケージがなくなり次第終了)【対象商品】※対象商品にはキャンペーンロゴが印刷されている。【景品内容】 オリジナル「ドラゴンボールヒーローズカード(ゴッドアビリティ付き)」・キャラクター名 / 孫悟空・必殺技 / かめはめ波・アビリティ / 電光石火の一撃・カードアクションアビリティ / バースト・ゴッドアビリティ / 神の守護(自分の被ダメージを25%軽減する効果)(C)バードスタジオ/集英社・フジテレビ・東映アニメーション
2015年11月12日オリンパスは11月2日、細胞数をカウントする自動セルカウンター「Cell Counter model R1」を国内で発売開始したと発表した。同製品では、専用のスライドに試料を滴下し本体にセットすると、独自のソフトウエアアルゴリズムと液体レンズによるオートフォーカス機能により、重なり合った複数の細胞を、個々の細胞として認識しカウントすることが可能。大きさや形状による分類、生細胞・死細胞の割合も同時に計測できるうえ、カウント時の設定を300種類まで保存できるため、細胞の種類に応じて選択することが可能となっている。また、細胞数のカウント時に使用した設定や、撮影画像、総細胞数、生細胞・死細胞の割合、細胞の大きさなどの計測結果は、7インチの大型タッチスクリーン上で確認することができ、結果はPDF形式のレポートファイルとして保存し、USBポートからほかのメディアへ転送することができる。
2015年11月02日フランス・パリ郊外のフォンテーヌ・ブローに店とアトリエを構え、フレデリック・カッセル(Frederic Cassel)から2015年10月以降に発売されるアントルメやプチガトー、クリスマスケーキ、2016年度版のガレット・デ・ロワ、そしてバレンタイン向けのコレクションまで一気にお披露目された。なかでも最後に発表された「ココット・トロンプ・ルイユ」は会場から驚きの声があがった一品だ。ココット(鍋)のなかにはぶどう山椒の香りを移したオレンジのシロップを染み込ませたヘーゼルナッツのビスキュイと、その上にフレッシュオレンジとコーヒー風味のマスカルポーネを絞ったガトー。「お料理のように喜びや時間を共有する」というコンセプトで生まれたコレクションなのだが、なんとこのココット自体がチョコレートでできていて、食べることができる。「トロンプ・ルイユ」とは、だまし絵を意味する。ティラミスのような構造で、スプーンですくって食べるのがおすすめだという。誕生のきっかけは、フレデリック・カッセルで商品開発を担当しているグレゴリー氏がフランスのテレビ番組への参加だった。その決勝戦でのテーマが「目を錯覚させる」。そこでグレゴリー氏は、日本でもル・クルーゼやストウブで知られるココットを模したケーキを製作し、見事優勝を果たした。サイズは大きな「アントルメ」(7,500円)のほか、ひとり分程度の「プチガトー」(1,400円)もある。こちらの販売は11月25日から。「これは親しい人たちと分け合っていただくというコンセプトなので、小さいサイズもありますが、みんなで食べられる大き目のサイズをおすすめしたいと思っています」(カッセル氏)
2015年10月09日パロアルトネットワークスは10月4日(米国時間)、新しいApple 新しいiOSを搭載する端末を狙う新たなマルウェアを発見し、「YiSpecter(イースペクター)」と名付けたとセキュリティブログで発表した。YiSpecterは、iOSシステム内でプライベートAPIを不正使用し、端末に攻撃するタイプのマルウェア。エンタープライズ証明書を悪用することで、端末がジェイルブレイクされているかを問わず攻撃できる。主に中国本土と台湾での感染が確認されている。主な侵入経路は、ISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散など独特だという。YiSpecterが初めて確認されてから10カ月以上たった今でも、セキュリティ対策が遅れていると指摘している。ブログの執筆時点(10月4日ごろ)では、無料検査サービス「VirusTotal」に採用されているセキュリティ・ベンダー57社のうち、マルウェアを検出できたのは1社だけであったという。YiSpecterの実体は、エンタープライズ証明書で署名された4つのコンポーネント。プライベートAPIを悪用し、コマンドアンドコントロール(C2)サーバからこれらコンポーネントを互いにダウンロードおよびインストールする。悪質なコンポーネントのうち3つは、ユーザーにより発見されて削除されることを防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工している。コンポーネントはiOSの上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。YiSpecterはiOS端末に感染することで、端末内で以下のことが実行できる。任意のiOSアプリをダウンロード、インストール、起動ダウンロードしたアプリへの既存アプリを置き換え広告表示のため他のアプリ実行をハイジャックSafariのデフォルトの検索エンジン、ブックマーク、開いたページの変更C2サーバーへの端末情報のアップロードユーザーが通常のアプリを開くとフルスクリーン広告を表示ユーザーは、サードパーティのツールを使用することで、感染した端末上で追加された不審な「システムアプリ」を見つけることが可能だが、一度YiSpecterをインストールしてしまうと、手動でマルウェアを削除しようとしても自動的に復活してしまう。
2015年10月07日米Palo Alto Networksは、ジェイルブレイクされていないiOS端末も攻撃するマルウェアを発見した模様。「YiSpecter(イースペクター)」と命名されたこのマルウェアは、iOSシステム内でプライベートAPIを不正使用していることが分かっている。主に中国本土と台湾のiOSユーザーが本マルウェアに感染していると報告しており、全国的なISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散といった手法で拡がっている模様である。YiSpecterは10か月以上インターネット上に存在しているとのことだが、無料検査サービス「VirusTotal」で調査したところ、セキュリティベンダー57社のうち、マルウェア検出できたは10月4日の時点で1社だけだった。YiSpecterはエンタープライズ証明書で署名された4つのコンポーネントから構成されていて、プライベートAPIを悪用することで、コマンドアンドコントロール (C2) サーバーからこれらのコンポーネントを互いにダウンロードおよびインストールする。コンポーネントのうち3つは、ユーザーの発見による削除を防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工を施す。また、これらのコンポーネントはiOS上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。感染したiOS端末においては、任意のiOSアプリをダウンロード/インストール/起動、ダウンロードしたアプリと既存アプリとの置き換え、広告表示のために他のアプリ実行の乗っ取り、Safariにおけるデフォルトの検索エンジン/ブックマーク/開いたページの変更、C2サーバーへの端末情報のアップロードといったことが実行される恐れがある。被害者の報告では、過去数カ月にわたる攻撃でこれらすべての挙動が確認されている。非ジェイルブレイクのiOS端末でも感染することが分かっており、手動で削除してもまた出現したり、通常のアプリを開くとフルスクリーン広告が表示されたりといった報告が寄せられている。エンタープライズ証明書を悪用することで非ジェイルブレイクiOS端末をマルウェア感染させる手法、プライベートAPIを不正使用する手口の存在は以前から知られていたが、その二つを組み合わせたマルウェアの存在が確認されたのは今回が初めてのことである。Palo Alto Networksは、広範なユーザーに被害を及ぼすもので、これはiOSセキュリティの障壁を一歩後退させるものであると声明を発している。
2015年10月06日フレデリック・カッセルが10月1日から31日まで、ハロウィンに合わせた2種類のスイーツを発売。月替わりスイーツ「INSPIRATAION(インスピレーション)」の10月の新作に加え、10月14日には新商品も発売される。今回ハロウィンに向けて発売されるのは、上品なオレンジクリームとシナモンが香るキャラメルムースのタルトとショコラとオレンジのサブレ(12枚入り)の2種類(各税込756円)。タルトの上には、可愛らしいコウモリ型のチョコレートが乗せられている。また、月替わりで提案されるコレクション「INSPIRATAION」の新作も登場。10月はフレデリック・カッセルの出身地であるレユニオン島に所縁の深いラムとバニラに、トロピカルフルーツを合わせ、フレデリック・カッセルの愛息“Diego(ディエゴ)”の名を冠したスイーツを提供する。ラインアップは、ラムで香りづけしたシロップをたっぷりと染み込ませたサヴァランにタヒチ産のバニラクリームを絞った「ババ “ディエゴ”」(税込756円)、クッキーシューにタヒチ産のバニラクリームとシャンティクリームを合わせ、ラムでマリネしたパイナップルとグロセイユを加えた「シュー “ディエゴ”」(税込486円)、ライムの爽やかな苦みを利かせたガナッシュにパイナップルのコンフィを閉じ込めた「マカロン “ディエゴ”」(税込260円)の3種類。その他、10月14日より、新商品「ソーフレッシュ」(税込756円)が登場。高知県産のベルガモットアロマを閉じ込めたベルガモットジュレと香ばしいサブレの相性が絶妙な一品となっている。また、フレデリック・カッセルの初のレシピブックとなる『フレデリック・カッセル 初めてのスイーツ・バイブル』が9月16日に発売されたことを受け、同書の刊行を記念して、9月30日には代官山蔦屋書店1号館2階のイベントスペースにて、フレデリック・カッセルのトーク&デモンストレーションイベントが開催される。
2015年09月27日ウォッチガード・テクノロジー・ジャパンとSecuLynxはこのほど、未知のマルウェアに感染した端末の即時遮断、強制排除を行うセキュリティソリューションの共同開発を発表した。ソリューションは、SecuLynxの不正機器接続防止製品「IntraPOLICE II」とウォッチガードのFirebox標的型攻撃対策アプライアンスを機能連携したもの。Lastlineの次世代サンドボックス環境でゼロデイマルウェアを検知するほか、ウォッチガードが持つ解析済みのマルウェアデータを元に検知できる。機能連携では、この検知したマルウェアがどの端末に存在するのかをIntraPOLICE IIマネージャーに送信。マネージャーは遮断の指示をIntraPOLICE II センサへと送り、センサが端末を遮断、強制排除する。遮断にかかる時間は、検知情報がIntraPOLICE IIマネージャーに送られてから100ms~500ms程度で遮断できるという。SecuLynxは2014年12月に設立されたパナソニックのスピンアップファンドによるベンチャー企業で、ネットワークセキュリティ機器やソフトウェアの開発・販売を行っている。IntraPOLICE IIは初代製品にウォッチガード製品との連携機能を加えたアップデートモデルで、マルウェアのC&Cサーバーとの通信を即遮断できるか否かをわかりやすくするために「II」を冠したという。そのため、管理コンソールでは初代のIntraPOLICEと「II」の製品は区別して表示できるという。IntraPOLICEはそもそも、社内ネットワークに未登録のPCやスマートフォンが接続された場合の遮断製品として開発された。具体的には、登録外の端末がネットワークに接続された時に、最初に通信する際に送られるARPパケットを監視し、登録外のMACアドレスを検知した場合にネットワーク接続を遮断するという仕組みだ。これを、マルウェアとの通信や検体を検知した際に該当する端末の通信を遮断することに応用したものが今回のソリューションになる。IntraPOLICE IIのセンサは15万円、マネージャは28万円(どちらも税別)となっており、10月15日より提供を開始する。ウォッチガード・テクノロジー・ジャパンの社長執行役員 根岸 正人氏は、「セキュリティの世界では100%のマルウェア排除は無理ということが常識になりつつある。だからこそ、いかに早く気づくか、対処ができるかが重要」として、今回のような検知後の即時遮断の重要性を強調した。
2015年09月25日厳しいアプリ審査で知られるAppleのApp Storeでマルウエアに感染したアプリが配信された問題で、Appleが同社の中国のサイトで「XcodeGhost Q&A」というQ&Aページ(英語・中国語)を公開した。マルウエアに感染したのは、XcodeGhostというツールを用いて作成されたアプリである。AppleはMac App StoreでXcodeの正式版を、同社のサイトからベータ版を提供しているが、中国では国外のサーバとの通信速度が遅く、数GBのXcodeのダウンロードには長い時間がかかる。そのため短時間でダウンロードできるように国内のサードパーティのサーバに置かれたプログラムを入手する開発者が増えていた。そうした非公式配信の中にXcodeを改竄したXcodeGhostが含まれていた。同社はGatekeeperなどを用いて不正ツールの使用を防いでいるが、そうした保護の無効化にXcodeGhostは成功していたという。Appleはマルウエアに感染していたアプリをApp Storeから取り下げ、また同じマルウエアに感染したアプリの申請をブロックしている。報道ではiCloudアカウントのパスワードを盗み取る可能性などが指摘されているが、同社の調査ではマルウエアはシステムの一般情報に触れているのみで、これまでのところ悪意のある挙動は確認していない。Q&Aページでは感染が確認されたアプリで、人気が高い25個のアプリのリストを公開している。WeChatやAngry Bird 2などが含まれ、マルウエアの影響を受けるユーザーの多くが、これら25個のアプリのユーザーだという。Appleは開発者と協力して問題解決に努めており、感染が確認されたアプリのApp Storeでの提供が再開された後に最新版にアップデートすることで、それらのアプリのユーザーはマルウエア感染の問題を修正できる。Appleは中国においてXcodeのベータ版をより速くダウンロードできるように改善し、中国の開発者をサポートする。同社はまた、「Validating Your Version of Xcode」というサポートページを用意し、開発者が使用しているXcodeの安全性を確認するステップを説明している。
2015年09月25日ドミニク アンセル ベーカリー(DOMINIQUE ANSEL BAKERY)の人気ホットスイーツ2種が日本初上陸。9月19日より「ドミニク アンセル ベーカリー トウキョウ(DOMINIQUE ANSEL BAKERYTOKYO)」で発売される。キューブ型の「マジックスフレ」(850円)は、サクサク食感が特徴のオレンジ風味のブリオッシュの中に、ふわふわのチョコレートスフレと、とろけるチョコレートが閉じ込められた。ひと口で、“サク、ふわ、とろ”の3つの食感を楽しむことが出来るスイーツとなっている。ロブスターのしっぽ型の「ロブスタープレッツェル」(850円)は、ニューヨーカーが夏にこぞってハンプトンビーチに出向き、ロブスターを食べるという文化からインスピレーションを得て考案されたもの。ピーナッツクリームとバタークランチがプレッツェル生地のパンに入れられた。ハニーバターが添えられており、手でちぎりながらディップして食べる。またシルバーウィークには、14年にアメリカの「最優秀ペイストリーシェフ」としてジェームス・ビアード・アワードを獲得したオーナーシェフのドミニク・アンセルの再来日が決定している。
2015年09月11日SophosLabsの研究者であるGabor Szapponos氏が、5月~8月にかけて"マルウェアキャンペーン"で利用された「Microsoft Word Intruder(MWI)」と呼ばれるマルウェア作成キットの詳細を暴くホワイトペーパー「Microsoft Word Intruder Revealed」を公開した。Szapponosは数年がかりでAPT(Advanced Persistent Threat)攻撃を追跡していおり、サイバー犯罪者が利用するアンダーグラウンドマーケットで取引されているマルウェア作成キットMWIを分析した。その名称から分かるように、MWIは「Microsoft Office」のドキュメントを悪用するマルウェアを作成できるものだ。ロシアで開発されたキットだが、世界的に利用されている。ウイルスなどのマルウェアを作成するキットは1990年代からあり、新しいものではない。しかし、マルウェアの作成と拡散の目的は変化している。当初は反体制的な意味合いが強かったが、現在マルウェアの作者はマルウェア作成ツールを他のサイバー犯罪者にアンダーグラウンドマーケットで販売することで財務的メリットを得ることを狙っている。一方でMWIキットが与える影響は、1990年代の古いDOSウイルス作成ツールから変わっていない。サイバー犯罪グループは、自身でエクスプリトを開発するスキルがなくても、キットを利用してマルウェア攻撃のためのOfficeのエクスプロイトにすぐにアクセスできる。Szapponosによると、MWIは多数のマルウェアグループに利用されており、40以上のマルウェアファミリーのトロイの木馬に実装されているという。
2015年09月04日McAfee Labs(マカフィー ラボ)は9月1日、2015年第2四半期の脅威レポートを発表した。レポートでは、GPUを利用したマルウェアの検証や、サイバー犯罪者がデータを引き出すために最も多く用いる手法の調査などの、ここ5年間の脅威の進化について解説している。これによるとサイバー犯罪は、サプライヤーや市場、サービスプロバイダー、資金調達手段、取引システム、ビジネスモデルが広く普及したことで、成熟産業へと成長している。一方で企業や消費者は、サイバー資産や物理資産を保護するためのアップデートやパスワードによるセキュリティ、デフォルト設定といった簡単で重要な手段を十分に実践しているとはいえない状態にあるという。これに加え、インターネットの重大な脆弱性の発見と悪用が基礎的な技術に対する資金と人材が不足している。しかしながら、サイバー犯罪の抑止に向けて、セキュリティ業界と学術機関、警察、政府の間で良好な協力関係も拡大しているとしている。冒頭のGPUを利用したマルウェアの検証では、概念検証(PoC)を行った結果、攻撃者がGPUの処理効率を利用して従来のマルウェア対策を回避し得ることが確認されたという。その他2015年第2四半期のその他の脅威動向としては、ランサムウェアの急激な拡大、モバイルマルウェアへの感染率がほとんどの地域で減少したこと、ボットネット「Kelihos」の活動停止によってボットネットで生成されるスパムの量の減少傾向が続いていることなどが挙げられている。また、この第2四半期に、同社の顧客を電子メールやブラウザ検索などから危険なURLに接続させようとする攻撃が、毎時670万回以上あったこと、同社の顧客ネットワークに毎時1,920万以上の感染ファイルが出現したこと、同社が保護するネットワーク上で毎時700万の不審なプログラム(PUP)がインストールまたは起動を試みたことも報告されている。「McAfee Labs Threats Report: August 2015(McAfee Labs脅威レポート:2015年8月)」の日本語版全文が同社Webサイトで公開されている。
2015年09月03日Androidのマルウェアのニュースが相次いだが、今回はiOSのマルウェア「KeyRaider」が報告された。米Palo Alto Networksが8月30日に明らかにしている。過去最大という22万5,000件のAppleアカウントの窃盗に成功しているという。「脱獄」したiPhoneをターゲットとしており、日本でも被害が出ている模様だ。同社と提携するWeip Techが挙動の不審なiOSアプリを調べたところ、盗まれた22万5,000件のパスワード付きAppleアカウントをサーバー上に発見。両社共同で詳細を調べたところ、最新のiOSマルウェアの新しいサンプル92種を発見した。これらを分析した結果、被害者のパスワード、非公開鍵、証明書などを襲う(raid)性質を持つことから、「KeyRaider」と名付けられた。Palo Alto Networksは、「これまでで最大規模のAppleアカウント窃盗」事件としている。KeyRaiderは主として、Appleが意図しない改変「Jailbreak」(通称=脱獄)したiOSデバイスをターゲットとしており、脱獄したiOS上で利用できるアプリケーションディレクトリのCydiaを経由して拡散されていた様子。中国を中心に、日本、米国、韓国など18カ国のユーザーが影響を受けたと報告している。このマルウェアは、サードパーティ開発者がランタイムパッチを提供するためのCydiaのフレームワーク「MobileSubstrate」より、iTunesトラフィックを傍受してAppleアカウントのユーザー名、パスワード、デバイスGUID(Globally Unique Identifier)などの情報を収集する。また、Appleのプッシュ通知サービスの証明書、非公開鍵などの情報を不正入手し、App Storeでの購入情報を共有するほか、ローカルおよびリモートのアンロック機能の無効化なども行うという(iPhoneおよびiPadが対象)。これにより、端末をロックして人質にとるランサムウェアとしての側面も持つ。マルウェアの作者の目的は、脱獄したiPhoneユーザーが公式のApp Storeのアプリを入手可能にし、App Storeにあるアプリ内課金型の有料アプリを無料で利用できるようにすることという。iOSでは通常不可能な行動が可能となり、アプリ購入リクエストを乗っ取って盗んだアカウントや購入レシートをコマンド&コントロールサーバーからダウンロードし、iTunesのプロトコルをエミュレートしてAppleのサーバーにログオンし、アプリを購入することなどが可能という。ダウンロード回数は2万回を超えており、2万人のユーザーが22万5,000件の盗んだアカウントを不正利用可能であると考えられる、とPalo Alto Networksは述べている。
2015年09月01日東洋水産はこのほど、チルドシュウマイ「マルちゃんジャーマンポテト風しゅうまい」を発売した。○国産ポテトを使用、ジャーマンポテト風の味わいに同商品は、国産ポテトを使用しジャーマンポテト風の味わいに仕上げたチルドシュウマイ。従来のシュウマイとは一味違った一品になっているという。ペースト状のポテトをベースに、食感の異なるダイス状のポテトと、コーン・玉ねぎ・ベーコンを合わせた。粗挽きブラックペッパーを利かせ、ジャーマンポテト風の味わいに仕上げている。電子レンジ調理だけでなく、フライパンで焼いてもおいしく食べられるという。内容量144g(8個入り)で、希望小売価格は255円(税別)。
2015年08月30日ハッセルバックポテトをご存知だろうか。ジャガイモを丸ごと1個使った料理で、下のほうだけ残して細かく切り目を入れて焼き上げるもの。スウェーデンで生まれた料理とも言われている。このハッセルバックポテト、ネット上でジワジワと人気を拡大している。ジャガイモ1個で見た目もオシャレなこの料理、今回は人気レシピブロガーの筋肉料理人さんに考案していただいた基本的なつくり方とアレンジレシピを紹介する。○基本のハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 塩、黒胡椒、乾燥ローズマリー 適宜 / ミニトマト、あればローズマリーの生葉少々A(粉チーズ 小さじ3 / ニンニク 1/2かけ(みじん切りにしておく) / オリーブ油 小さじ4 / 黒胡椒 少々)つくり方1.ジャガイモはたわしで洗い、芽を取り除く。皮が青い時は皮をむいておく。ジャガイモに沿わせるようにして両側に菜箸を置いてジャガイモを挾み、2~3mm幅で切込みを入れる。このとき、完全に切ってしまわず下の部分のみ残すために菜箸を置いている。切れ目を入れたら水で切れ目を洗い、デンプンを洗い流したら水気を切る。2.Aを混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせる。強めに塩をふってAをかけ、乾燥ローズマリーを散らしたら220℃に予熱しておいたオーブンで30分焼く。4.焼きあがったら皿に盛りつける。あればローズマリーの生葉、ミニトマトを飾ってできあがり。○明太マヨのハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 辛子明太子(トッピング用) 小さじ1と1/2 / ミニトマト、あればローズマリーの生葉 少々A(オリーブ油 小さじ4 / 辛子明太子 小さじ1と1/2)B(マヨネーズ、辛子明太子 各小さじ3)つくり方1.「基本のハッセルバックポテト」の手順1と同様にジャガイモをカットして洗い、水気を切る。2.A、Bをそれぞれ混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせ、弱めに塩をふってBをかける。4.220℃に予熱したオーブンで30分焼く。明太子が焦げやすいので、焦げ目がついてきたらアルミホイルを被せて焦げを防ぐ。5.焼きあがったら皿に盛りつける。Bを好みでかけて辛子明太子をトッピングする。ミニトマト、あればローズマリーの生葉を飾ってできあがり。「基本のハッセルバックポテトには塩、黒胡椒、オリーブオイル、ニンニク、ローズマリーで風味付けしました。アレンジレシピの明太マヨのハッセルバックポテトですが、ジャガイモとマヨネーズ、辛子明太子の相性の良さは居酒屋メニュー等でも証明済みの黄金の組み合わせ。ジャガイモは1個100g程度メークインを使ってます。このくらいの大きが扱いやすいです」(筋肉料理人さん)。○著者プロフィール筋肉料理人1963年6月生まれ。佐賀県在住。自営業のかたわら、居酒屋で料理人としても働く。2009年からは佐賀県三養基郡みやき町保有の元民間保養施設で食文化コーディネーターとしても活躍。趣味は料理、バイク、アウトドア、筋トレ、熱帯魚。 子供は中学生と小学生の2人。日々料理を楽しみ、筋トレ、プチダイエットも継続中。超人気レシピブログ「魚料理と簡単レシピ」も執筆。
2015年08月23日東洋水産はこのほど、冷凍食品「マルちゃん ライスバーガー 焼肉」「同 牛カルビ」をリニューアル発売した。「ライスバーガー」シリーズは、ごはんとおかずが1つになった程よいボリューム感の冷凍商品。個包装の食べきりタイプで、食器を使わずにそのまま食べることができる。今回のリニューアルでは、味付けをブラッシュアップしたとのこと。甘味のトーンを調整し、より丸大豆醤油の風味が際立つ味わいに仕上げたという。「マルちゃん ライスバーガー 焼肉」は、玉ねぎと牛肉を一味唐辛子とコチュジャンの辛味がきいた甘辛ダレで味付けし、焼いたごはんではさんだ。「同 牛カルビ」は、炭火焼き風の牛カルビと長ねぎに、隠し味として香辛料をきかせた甘口のタレを絡め、焼いたごはんでサンドしている。価格はいずれもオープン。
2015年08月20日日本年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日本を狙った攻撃」であることが特徴とされる。特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。○年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働しているという。このFFR yaraiに対して、同社が入手したEmdiviの検体で試験をしたところ、攻撃をブロックできたという。FFR yaraiは2009年にリリースされたセキュリティソフトだが、当初より鵜飼氏は、従来のパターンマッチング型のマルウェア対策には限界があると考えていた。パターンファイルを使って、マルウェアと照合する方法は、マルウェアが少しでも変更されると検知できず、亜種が増えれば増えるほど、パターンファイルの量が膨大となり、システム負荷も高くなり、効率も悪くなる。標的型攻撃は、特定の組織を狙ってカスタマイズされているため、検体を入手しづらく、その検体からパターンファイルを作成するため、検体が手に入らなければ検知もできない。こうしたパターンファイルの弱点を補完する形で、FFRIが研究してきたのがヒューリスティックによる検出方法で、「メタな情報に着目して、怪しさを判別して検知するようにした」(鵜飼氏)ものが FFR yaraiのベースとなっている。FFR yaraiのポイントは、この"怪しさの定義"で「黒(マルウェア)を黒と見分ける技術」が重要になるという。FFR yaraiに搭載されている技術は5つのヒューリスティックエンジンで、「いろいろな専門的な立場でプログラムを分析」してマルウェアを検知する。Adobe Readerなどの脆弱性を悪用する攻撃は「ほぼ止められる」としており、USBメモリ経由やEXEファイルのまま送られるような場合でも、5つのエンジンのいずれかがブロックするそうだ。鵜飼氏によれば、実は標的型攻撃に悪用される高度なマルウェアは「通常のプログラムとかけ離れているので検知しやすい」という。逆に、パターンファイルが得意とする「通常のプログラムに近い(偽アンチウイルスといった)マルウェア」は検知しづらいという。Emdiviは、日本年金機構の攻撃で使われた検体だけでなく、さまざまな日本の組織を狙った亜種が出回っているようで、同社が入手した検体も数種類あるという。そのいずれも、FFR yaraiでは検出し、防御できていたそうだ。○FFR yaraiの独自エンジンとは?このFFR yaraiのエンジンには、機械学習エンジンも含まれており、いろいろなマルウェアのメタデータを分析し、ロジックを機械学習して検知を行っているが、それ以外の4つのエンジンは、「攻撃者の立場に立ってロジックの研究をしている」と鵜飼氏。このエンジンのロジックは、年2回程度のアップデートで常に強化をし続けているという。「ヒューリスティックでやっていくのに大事なことは、後手後手(の対策)から脱却すること」と鵜飼氏は強調する。現在の攻撃技術を分析し、どのようなマルウェアが使われているかを検証し、それに対抗するためのロジックはどういうものが必要か、という研究をするにあたって、将来的に発生しうる攻撃を、犯罪者より「先に開発する」というわけだ。そのロジックを組み込んでおけば、攻撃者がその攻撃手法を開発したとしても、すでに対応できるようになっている。鵜飼氏は、「攻撃技術に関する研究は大事であり、彼ら(攻撃者)を後手後手にしていくのが重要」と話す。こうした結果、2009年以降「連戦連勝」だという。標的型攻撃は、官庁などの政府系組織から大手企業をはじめ、さまざまな企業が狙われている。特定の業種業態だけが狙われているわけでもないため、企業などは狙われる前提で対策を取る必要があるだろう。それについて鵜飼氏は、「自分たちの組織が今どうなっているのか、可視化するのが重要」と指摘する。そのためには、セキュリティ企業の診断サービスを受けることもできるし、FFRI自身もそうしたサービスを提供している。とはいえ、「コストを抑えて把握する方法はある」と鵜飼氏。FFR yaraiは無料評価版も配布しているため、これを使うことで「少なくとも現状はわかる」という。こうしたツールを使うことで、まずは現状を把握し、例えばすでに狙われている場合もあるだろうし、組織内の弱点がわかれば、改めてセキュリティ強化の対策につなげることができる。○東京五輪がセキュリティに及ぼす影響は?将来的な攻撃において、鵜飼氏が懸念しているのは、2020年の東京五輪だ。「IoTオリンピックとも呼ばれている」と語るが、その頃にはさまざまなIoTデバイスが市場に出まわっている可能性は高い。それに対して、「問題は、どんなIoTが広まっているか」と鵜飼氏。将来が予測しづらいために、鵜飼氏も「いろいろ考えなければならないことが多い」と苦笑する。鵜飼氏は、総務省でのセキュリティ対策のための会合にも参加しつつ、予測をして、対策を考えていく。「スマートフォンオリンピック」と呼ばれたロンドン五輪は、さまざまなサイバー攻撃があったものの、「取りあえず乗り切った」。それがさらにIoTオリンピックになると「どこの国も経験したことがない状況になるため、世界からの攻撃が集まる可能性があるとして、「現実的なコスト感で、かつITがフルに利活用できるような状況を、我々セキュリティ屋さんも考えていきたい」としている。○Windows 10はセキュリティの分水嶺また、Windows 10について、鵜飼氏は「普及する可能性がある」とコメント。Windows 8から大きなセキュリティ上の変化があり、Windows Defenderが標準搭載された点をポイントとして挙げる。パターンマッチング型のマルウェア対策がOS標準で入り、それがWindows 10でも同様に標準搭載されることになるため、これを搭載したWindows 10が普及することで、パターンマッチング型のマルウェア対策がそれでカバーできるようになるとみている。一方で、ヒューリスティック型の対策を得意とするセキュリティベンダーが海外でも幾つか出てきており、今後はパターンマッチング型のマルウェア対策と入れ替わっていくことが予想される。しかしながら鵜飼氏は、「エンドポイントでこうした商品を出したのは、世界でも一番早かったと思っている」という開発の蓄積と技術力に自信を見せ、「他社とはけっこう差が開いている」とも話していた。
2015年08月12日栄養価の高い「ほうれん草を」おいしく食べる東洋水産株式会社では、フリーズドライスープ「マルちゃんほうれん草を食べるスープきのこ5食パック」「同鶏中華5食パック」を2015年8月17日(月)より、全国にて新発売する。『ほうれん草を食べる』新シリーズは、「ほうれん草をおいしく食べる」をコンセプトにし、フリーズドライ製法による素材のおいしさを生かした味わいで手軽に2種類の味が楽しめる和風系と中華系のラインナップで登場する。「マルちゃんほうれん草を食べるスープきのこ5食パック」(各4.7g)は、かつおの昆布だしに、椎茸の旨味を利かせた、ほうれん草、たまご、ひらたけと椎茸の2種のきのこが具材に入った和風スープ。「同鶏中華5食パック」(各6.7g)は、チキンの旨味にオイスターソースを加え、ほうれん草、たまご、鶏肉の具材入りの中華スープとなっている。いずれも希望小売価格は450円(税抜き)。ほうれん草を「食べなきゃ」から「食べたい」に!文部科学省の「日本食品標準成分表2010」によると、ほうれん草には、ベータカロテンや鉄分が豊富に含まれており、緑黄色野菜のなかでも栄養価が高いため注目の食材である。近年のヘルシー志向の高まりにより、野菜系スープの市場は伸長している。なかでも「ほうれん草」は、「食べるように心がけている野菜」として女性から高い支持を得ていることが株式会社レタスクラブの調査「サラダ白書2013」で分かった。また、カゴメ株式会社の「2011年子供の野菜の好き嫌いに関する調査報告書」によると「子供に食べてもらいたい野菜」の第一位に選ばれていることもあり、美容や健康に気づかうユーザーに、おいしく手軽に「ほうれん草」が食べられる商品を開発した。(画像はニュースリリースより)【参考】・東洋水産株式会社ニュースリリース(PDF)
2015年08月07日バレンシアガ(Balenciaga)の15-16AWメンズコレクションは、サルトリアルをベースにしたミニマルな世界。クリストバル バレンシアガが打出した厳密な構造に、コンテンポラリーな素材で新たな解釈を加えた。着想源は、自然のエレメンツから想像する景色。終わりのない土地、海と空の狭間にある地平線、氷と水、石と植物、そして過去と現在。カラーパレットは、ミニマルなブラック、ディープグリーン、ブルーのコントラスト、ストーングレーミックスで展開。コレクションの特徴は、ディテールのテクニックとボリューム感。特に強い印象を与えるのは、シームレスによるフラットな雰囲気と石のテクスチャーを均等なニットで表現した立体的な素材など。シンプルなアイテムを、アレキサンダー ワンならではのセンスとシルエットでラグジュアリー&スポーティに表現した。バレンシアガの代名詞とも言える“コクーン”シルエットからのインスピレーションをうけたのは、エンベロープ(封筒)のようなデザイン。紙のような防水加工ナイロン、フラミステープで仕上げたスリーブ、表も裏もシームレスになったスエードのコートなどディテールにもこだわりがつまっている。
2015年07月25日ニューヨークのペイストリーショップ「ドミニクアンセルベーカリー(DOMINIQUE ANSEL BAKERY)」が、ニューヨーク店で話題のソフトクリームを9月30日まで、東京・表参道の「DOMINIQUE ANSEL BAKERY TOKYO」1階で夏季限定発売中。今回、期間限定で提供されているのは、ニューヨーク店で週末のみ販売され、行列が絶えない人気のソフトクリーム。コーンのかわりにクレープ状に巻いた自家製ラングドシャを用いたもので、「DOMINIQUE ANSEL BAKERY TOKYO」では日本限定フレーバー2種類が用意された。“パン”フレーバーの「サワードゥ・ブレッド ソフトクリーム」(728円)は、ローストして粉砕した独特な酸味の“サワー ドゥ・ブレッド”の芳醇な香りをミルクに移して作ったソフトクリーム。バター香るカリカリのパンのふりかけ“クラム”と、アプリコットコンポートがトッピングされた。一方、キャラメルフレーバーのソフトクリーム「キャラメル“HIBIKI”ソフトクリーム」(728円)では、なめらかな口当りを追求。独自の製法でキャラメルの風味を最大限に引き出し、仕上げにフルーティーな味わいのウイスキー「響」を使ったジュレをトッピングした。また、「DOMINIQUE ANSEL BAKERY TOKYO」2階には、ニューヨークとパリの公園をイメージした店内でニューヨークスタイルのブランチが楽しめる「PETIT PARK Cafe」もオープン。メニューは、厚いスチームエッグを自家製ブリオッシュにサンドする「パーフェクトエッグサンドイッチ」(800円)を始めとした卵料理や、アボカドを丸ごと一個使ったアボカドトースト「ソーホー」(1,200円)などのトースト、アイスクリームとスポンジケーキをたっぷりのメレンゲで包み、表面をバーナーで炙った「ベイクド アラスカ」(1,100円)を始めとしたデザートなど。12時からのアフタヌーンメニューとして、セントラルパークでのピクニックをイメージした「セントラルパークバスケット」(2人分 4,800円)も発売する。ボックスの中には、ロブスターロール、オールドベイポテトフライ、スイカのガスパチョなどの他、アップルサイダードーナッツや、チョコレートブラウニー、季節のフルーツスムージーなどが入る。
2015年07月24日ルネサス エレクトロニクスは7月23日、1~3セルに対応したリチウムイオン電池管理IC「RAJ240500」を開発したと発表した。同製品は、電池残量計測機能と充電機能を1チップ化しており、電池残量に合わせたきめ細かい充電制御が可能なため、1回の使用時間を延ばすことができるほか、電池の充放電特性を活かした充電制御により、電池の劣化速度を抑制し長寿命化を実現するという。また、充電異常状態になった際に瞬時に電池を保護することが可能なほか、大電流によるアダプタの損傷や発火を事前に抑制し、高い安全性を確保することができるとする。さらに、電池管理機能を1チップ化しつつ、タブレットPCやノートPC向けの高効率電源アーキテクチャであるNVDC(Narrow VDC)に対応することで、従来システムに比べて部品点数を約20%削減することが可能なほか、充電用ファームウェアや設定値の格納用にフラッシュメモリを搭載しており、システム仕様の変更や電池制御パラメータの変更に柔軟に対応することが可能となっている。このほか、電池残量や特性に応じた高度なシステム制御技術(Dynamic Battery Power Technology:DBPT)に対応しているため、電池残量に応じた上限までセットの性能を向上させることができるとしている。なお、同製品は即日サンプル出荷を開始しており、サンプル価格は1000円(税別)。2015年10月から量産を開始、2016年10月には月産1000万個の出荷を計画しているという。
2015年07月23日パロアルトネットワークスは7月15日、同社のリサーチセンターブログで、新種のAndroidマルウェア群を発見したことに関する記事を公開した。同社の脅威調査チーム「Unit 42」は、「VirusTotal」が提供するすべてのアンチウイルス製品を回避できる新種のAndroidマルウェア群を発見。49件のサンプルから、「Gunpoder」と名付けられたこのマルウェア群の3種類の亜種マルウェアを検出した。アンチウイルス製品では防御されなかった「アドウェア」と、被害をもたらす「マルウェア」の間には微妙な差しかないということがこれによって明らかになったという。Gunpoderのサンプルは、2014年11月よりVirusTotalにアップロードされているが、すべてのアンチウイルスエンジン(ソフトウェア)で「無害」または「アドウェア」として判定されているため、従来型の防御対策ではこのマルウェアのインストールを防げない。このサンプルには、実際によく使われるアドウェアライブラリが埋め込まれている一方、「ユーザーから機密情報を収集する」「詐欺的な広告を配信する可能性がある」「追加の有料課金を実行する」などのマルウェアとして判定されるような悪質な振る舞いが多く発見された。Gunpoderは少なくとも13か国のAndroidユーザーを標的にしているが、リバース・エンジニアリング(解析調査)により、このAndroid向けマルウェアは、中国国外のユーザーだけに拡散することが確認されている。また、サンプル内で確認されたデバッグコードから「Wang Chunlei(中国語)」という名前が発見され、これはマルウェア作成者の名前である可能性が非常に高いと考えられている。Gunpoderのサンプルは、オープンソースのゲームフレームワークに基づき、ニンテンドーエンターテインメントシステム(NES)のエミュレータゲーム内に悪質なコードを埋めこみ、NESゲームを装う。アプリを起動すると、このゲームの「永久」ライセンスの支払いをユーザーに要求するダイアログがポップアップ表示され、ユーザーが「Great! Certainly!」ボタンをクリックすると、PayPalなどの決済ダイアログがポップアップ表示される。ユーザーがアプリ内の 「Cheats」 オプションをクリックした場合も、この決済ダイアログがポップアップ表示される。また、このマルウェアは、選択された連絡先宛にGunpoderダウンロード用リンクをSMSで送信することで広がるが、拡散されるSMSメッセージの送信方法は2つある。ひとつはメイン操作がユーザーにより一時停止された時。ふたつめの方法は、不正モードを有効にする決済をユーザーが拒否した時、つまり「サービス購入画面」の「Next Time」 ボタンをクリックした時に、同マルウェアグループの亜種である「fun game (楽しいゲーム)」を共有するようユーザーに要求する。Gunpoderマルウェア群が正規の広告ライブラリを介して配信している詐欺広告ページはFacebookページをまねたもので、被害者にアンケートに答えさせ、プレゼントを受け取るためさまざまなアプリケーションをインストールするよう要求する。Gunpoderが、被害者のブラウザ履歴とブックマークの情報、また、被害者のデバイスにインストールされているすべてのパッケージに関する情報も収集していることも判明している。このマルウェア群によってユーザーがだまされた場合、偽の決済ではわずか0.29米ドルまたは0.49米ドルの課金だが、SMS送信に起因する請求総額は、ユーザーのデバイスにどれだけの連絡先が存在するかによって、偽の決済よりはるかに高額なものとなる。
2015年07月17日日本郵政は7月4日、日本郵政グループの一般OA事務用パソコンから意図しない通信が確認されたと発表した。その一方で、マルウェアは現在のところ発見されていないという。これによると、6月29日に「パソコンから意図しない通信が発生している」と外部から指摘があり事実を確認した。ただ、該当端末を調査したところ、現時点でウイルスなどは発見できず、原因については検証中とのことだ。ウイルスなどが確認されていないことから、情報流出は起きておらず、利用者へサービスを提供している業務システムへの影響も確認されていないという。同社は「更に調査・検証を進める」と発表している。
2015年07月06日○マイクロソフトのセキュリティ製品でAsk Toolbarがマルウェア判定されるようにマイクロソフトは6月9日の公式ブログにて、セキュリティ評価基準の変更を伝えた。ユーザーが予期せぬ動作を行うツールバーを利用したマルウェアからの対策を強化したため、Windows Defenderなどのスキャン結果において、一例として「Ask Toolbar」の関連ファイルがマルウェア「BrowserModifier:Win32/AskToolbarNotifier」として検出されるようになった。Ask Toolbarは独自の検索エンジンを使用した検索ツールバーで、検索プロバイダーの変更を行う。この動作がマイクロソフトの新しいセキュリティ評価基準に抵触するため、マルウェアとして判定されてしまう。マイクロソフトのブログでは、Ask Toolbarが単体でセキュリティ上の問題となる動作を行う報告はないとしているが、マルウェア検知ウィンドウが表示されることで、不安を感じるかもしれない。現在、Ask Toolbarをインストールしている環境において、Windows Defenderなどでフルスキャンを実行すると「潜在的な脅威」が発見される。今後もAsk Toolbarを使い続けるときは詳細を表示し、推奨される操作で「許可」を選択すればよい(Ask Toolbarのみが該当している場合)。逆にAsk Toolbarを今後使用しないなら、アンインストールするとよいだろう。Ask.comはAsk Toolbarの削除ツールを提供している。○Ask Toolbarを使わないユーザーはJAVAの設定も見直しをAsk Toolbarはオラクルが提供しているJAVAのインストーラーに同梱されているため、JAVAと同時にインストールするユーザーが多い。プログラム同梱の是非はともかく、JAVAを現在インストールしていて、アップデート時に再度Ask Toolbarのインストール可否画面を出したくない場合は、JAVAの設定を変更すればよい。Windows 7ユーザーは「スタートボタン」-「すべてのプログラム」-「JAVA」-「JAVAの構成」と順にクリックする。あるいは、「スタートボタン」-「コントロールパネル」-「プログラム」-「JAVA」と操作する。Windows 8.1ユーザーは、Windowsキー+Xキーで開くメニューから「コントロールパネル」をクリックし、コントロールパネルで「プログラム」-「JAVA」とクリック。これでJAVAコントロール・パネルが表示される。そして、Javaコントロール・パネルの「詳細タブ」をクリックし、設定画面の一番下に表示されている「Javaのインストールまたは更新時にスポンサのオファーを表示しない」にチェックを入れて、OKボタンを押す。これで次回以降、Javaのバージョンアップ時にスポンサであるAsk Toolbarをすすめる表示およびインストールは行われなくなる。
2015年06月12日腕や太もも、ヒップなどにできやすいセルライト。女性は特に気になりますよね。セルライト除去のために、食事制限や運動などダイエットに取り組んだりエステに通っている方もいるのではないでしょうか? このセルライト、実は睡眠にも大きく関係しているんです。セルライトの原因って?私たちの皮膚には、脂肪組織と支持組織という2つの組織で成り立つ皮下組織という組織があります。これがセルライトのもととなる部分。運動不足やカロリーの過剰摂取などが起こると、脂肪細胞が肥大化してし、周りの毛細リンパ管などが圧迫されて、血液の流れが悪くなります。セルライトの主な原因は、この血行不良。新陳代謝が悪くなることで、余分な水分や老廃物を体の外に排出できなくなってしまうからです。さらには、脂肪を分解するのに必要な酸素も正常に運ばれなくなってしまいます。このようなメカニズムによってできたセルライトは、まさに不健康の証。それだけでなく、肌の表面をオレンジの皮のようにボコボコと見せてしまい、見た目もよくありません。美しさと健康のためにも、セルライトは早く解消してあげましょう。セルライトケアには睡眠が効果的ってなぜ?セルライトを除去するためには、食生活を改善し、生活に適度な運動を取り入れるのが効果的です。体を動かして新陳代謝を促し、血液の流れをスムーズにしてあげましょう。そして、もうひとつ重要となるのが睡眠時間の確保です。私たちが眠っている間に体のなかでは、成長ホルモンとコルチゾールという通称「痩せホルモン」が分泌されます。この2つは脂肪や糖質を分解するといった重要な枠割を果たしてくれているのです。成長ホルモンが活発になるのは眠りについてからの3時間、コルチゾールが活発になるのはその後と言われています。眠りが浅いとホルモンの分泌が正常に行われなくなってしまいますし、コルチゾールの分泌が活発になる前に起床j時間になってしまうなんていうこともありえます。ダイエットのためには、質の高い睡眠が欠かせないのです。睡眠習慣を見直しつつセルライトケアを!このように、睡眠習慣とセルライトは密接に関係しています。きちんと夜眠ることで、体内環境が整い、体のなかから健康と美しさを手に入れることができるのです。「セルライトケア」というと、食事や運動だけに意識がいきがちかもしれません。しかし、睡眠時間がしっかり取れていないと、せっかくの努力も水の泡になってしまう可能性もあるのです。2015年における美容のトレンドとしても注目されているセルライトケア。生活全体を見直しながら改善を目指し、健康と美の両方を手に入れましょう!photo by Ashley Webb
2015年06月03日3月2日(現地時間)、Dark Readingに掲載された記事「Every 4 Seconds New Malware Is Born」が、マルウェアの亜種の発見が増加の一途をたどっていること、その数が4秒以内に新しい亜種が1つ発見されるほどであることなどを伝えた。記事では2014年に発見されたマルウェアの亜種は600万ほどとされており、2013年と比較して77%も増加しているという。記事では、セキュリティファーム「G DATA SecurityLab」の報告書を引き合いに出されており、2014年の後半に発見されたマルウェアの亜種の数は410万ほどに到達しているとのこと。これは2014年前半と比較して125%ほどとされており、マルウェアの亜種が発見されるペースが増えていることが指摘されている。マルウェアの種類としてはトロイの木馬が最も多いこと、種類別に見た場合の成長率はアドウェアの成長率が31.4%と最も高いことも説明されている。割合では最も多いトロイの木馬だが、これまでの活動と比較して変化が緩やかなものになりつつあるという。
2015年05月20日明治はこのほど、「明治エッセル スーパーカップ」シリーズより、「明治エッセル スーパーカップ ブルーベリーヨーグルト味」を発売した。○甘酸っぱいブルーベリーと爽やかなヨーグルトの味わい同商品は、「エッセル スーパーカップ」史上初の、ブルーベリーのフレーバーのカップアイス。初夏にふさわしいフレーバーが初登場するという。ヨーグルト味のなめらかなベースアイスに果肉入りブルーベリーソースを混ぜ込み、爽やかなブルーベリーの甘酸っぱいおいしさと、ブルーベリー果肉の食感を楽しめるよう仕立てたとのこと。ブルーベリーのつぶつぶとした果肉がアクセントとなっている。希望小売価格は130円(税別)。
2015年05月15日暖かくなり、春服を楽しめるこの季節。お肌が見える洋服を着たいけど、冬は洋服隠せていたセルライトがとっても気になる。。。せっかく春服を楽しめるこの季節。セルライトを気にして着る服が制限させるのはもったいない!そんな時は『ドライブラッシング』してみませんか?ドライブラッシングとは、乾いたブラシを使って全身をブラッシングするというもの。ドライブラッシングをする事で、血液やリンパの流れを促して代謝がアップ。セルライトやむくみなどの解消に良いといわれているんです。また、不要な角質や汚れを除去してくれる効果も期待できるので、美肌効果も期待できます。ツルツルなお肌が同時に手に入るなんて…一石二鳥じゃないですか!ドライブラッシングをする時は、必ずブラシもお肌が乾いている状態で行います。ブラシは、天然素材のものを選ぶのがオススメ!足裏から足首、ふくろはぎ、太ももというように心臓に向かってクルクルさせながら、優しくマッサージするようにするのがポイント。力を入れすぎるとお肌を傷つけてしまうので気をつけて!そこからは、腰や背中、腕なども同様ににブラッシングしてくださいね。ブラッシングを終えたら、シャワーを浴びていつも通り保湿ケアをしっかりと。そして、何事もやりすぎは注意です。2~3分を目安に行うと良いですね。ブラッシングをするだけで美肌効果が期待できるこの方法。夏が近づくにつれてお肌の露出も増えてくる今だからこそ、実践してみるチャンスです!
2015年04月26日東洋水産は、27日よりカップ入り即席麺「マルちゃん 本気盛(マジモリ) 辛赤とんこつ」を、5月4日より「マルちゃん でかまる 肉醤油ラーメン」を発売する。○大盛りカップ入り即席麺2種が新登場「本気盛(マジモリ)」は「大盛」麺量と「濃い系」スープ、「がっつり」具材が特徴の、縦型ビッグカップのブランド。「マルちゃん 本気盛(マジモリ) 辛赤とんこつ」は「辛赤」をキーワードに、豆板醤ベースの辛ダレを合わせ、見た目にも赤いピリ辛味の豚骨ラーメンに仕上げた。硬く歯ごたえのある極細麺とピリ辛味の豚骨スープに、別添で豆板醤ベースの特製辛ダレがつく。具材には食べごたえのあるFD豚挽肉とねぎを合わせた。内容量107g(めん80g)で、希望小売価格は205円(税別)。「でかまる」は「うまい大盛」をコンセプトに、味とボリューム両方の満足を届ける大盛カップのブランド。「マルちゃん でかまる 肉醤油ラーメン」は「肉」をテーマに、肉の旨味を利かせたスープと、具材には2種類の肉を合わせた。モチモチとした食感で食べごたえのある太めの麺に、肉の旨味がふんだんに入ったコクのある醤油スープがよく絡む仕上がりにしたという。内容量123g(めん90g)で、希望小売価格は205円(税別)。
2015年04月19日チェック・ポイント・ソフトウェア・テクノロジーズは3月25日、文書ファイル経由のマルウェア感染を未然に防ぐ新ソリューション「Check Point Threat Extraction」を発表した。Check Point Software Technologies アジア太平洋・中東・アフリカ地域のセールス担当バイス・プレジデントのスティーブ・マックワーター氏は、「現在、マルウェアの対策製品として、既知のマルウェアを検出する『アンチウイルス』と未知のマルウェアを検出する『ゼロデイ攻撃対策製品」があるが、検出漏れや対処にかかるまでの空白の時間といった"隙間"ができてしまう。この隙間を埋めるのが『Threat Extraction』」と、同製品の位置づけについて説明した。同製品は、メールの添付ファイルに潜むリスクを事前に除去することで無害化"して、マルウェアをブロックするものだ。具体的には、メールに添付された文書ファイルからアクティブ・コンテンツや埋め込みオブジェクトといったリスクのある要素を抽出したうえで、再構成したファイルをユーザーに遅延することなく提供する。これにより、ユーザーは安全な状態で、文書ファイルの内容を確認することが可能になる。元の文書ファイルを編集したい場合は、管理者の手を煩わせることなく、メールに貼り付けられたリンクを介して、元のファイルにアクセスすることができる。同製品の対象となるファイル形式はPDF、Excel、Word、PowerPointで、処理の対象とするファイルや除去する要素は選択できる。暗号化されたファイルを処理の対象にするかどうかも選択可能だ。再構成するファイルは、PDFファイル、もしくは元のフォーマットを維持した形のファイルという2つの手段で提供される。ただし、PDFファイルの場合はリスクを100%除去できるが、元のフォーマットを維持した場合は、悪用可能なコンテンツを完全に除去しきれない可能性があるという。チェック・ポイント・ソフトウェア・テクノロジーズ セキュリティ・エキスパートの卯城大士氏は「新種のマルウェアを検出して、ブロックするには時間がかかる。マルウェアの検出・ブロックに最長で79分かかる他社のゼロディ攻撃対策製品もある。その間、次々とマルウェアがネットワークに広がることになる」と、ゼロデイ攻撃の対策製品を導入していたとしても、時間の面で限界があると指摘した。また同氏は、他社のサンドボックスを活用したマルウェア対策製品は、こうした潜在するマルウェアに対するリスクを瞬時に除去するといった同様の技術をサポートしていないとして、同製品のアドバンテージをアピールした。同製品は、同社のセキュリティ・アプライアンス「Next Generation Threat Prevention」の新パッケージ「NGTX」の一部として第2四半期より受注が開始される。第3四半期からは、Webアクセス時にダウンロードするファイルを対象としたオプションも提供する予定。
2015年03月26日