JPCERT コーディネーションセンター(JPCERT/CC)は3月19日、『分析センターだより「縮小表示プレビューに偽装したアイコンをもつマルウエア (2015-03-19)」』を公開した。JPCERT/CCは、Windowsの機能として比較的新しい「縮小表示プレビューのアイコン」による、手の込んだ偽装について説明を行った。メールに添付されるマルウェアとして、実行ファイルもしくはその圧縮ファイルが主流となっているが、一見して不審に見える実行形式の添付ファイルを開くユーザーは少ないため、多くの場合、添付ファイルを無害なファイルに偽装して、ユーザーにファイルを開かせる手法が用いられている。その代表的な手法として、アイコンを一見無害に見える他のアイコンに偽装する方法がある。これまでの偽装は、下図のようなアプリケーションごとに定義されたアイコンによって行われてきたが、セキュリティ教育を受けたユーザーを欺くことが難しくなりつつあるという。Windows Vista以降、エクスプローラーで表示設定を「小アイコン」より大きくすることで下図のheader_logo.gifのように「.jpg」や「.bmp」といった画像ファイルの縮小表示プレビューがアイコンの代わりに表示される。また、画像ファイルだけでなく、一部のアプリケーションもコンテンツの内容をアイコンとして表示する機能を有している。例えば、Microsoft PowerPointがインストールされている環境では、PowerPointプレゼンテーションも下図のsiryou.pptxのように縮小表示プレビューが表示される。JPCERT/CCはこれまで、下図のような請求書や領収書を連想させる文書の縮小表示プレビューに偽装したアイコンを持つマルウェアを確認している。このように縮小表示プレビューに偽装したアイコンを見せられると、ユーザーの関心は、ファイルの種類ではなく、縮小表示されたコンテンツに注がれ、その妥当さからファイルを開いてもよいかどうかを判断してしまいがちだという。また、下図のようにアプリケーションを示すアイコンがオーバーレイ表示されているかのように見えるアイコンで偽装したマルウェアも確認されている。見かけ上のアプリケーション・アイコンの有無では、注意して見ても、こうした偽装を見破ることはできないという。JPCERT/CCはこうしたマルウェアへの対策の1つとして、文書や画像の内容がアイコンになっているように見えるファイルに惑わされることなく、当該ファイルを開く前にはファイルのプロパティを調べることを挙げている。例えば、文書や画像に見えるアイコンも、マルウェアである場合はファイルの種類がアプリケーションとなっており、正しい文書や画像ではないことがわかる。また、エクスプローラーからファイルの種類を確認することでもわかる。
2015年03月20日NTTコミュニケーションズ(NTT Com)は3月12日、米FireEyeと協業し、未知のマルウェア(ウィルス)を検出する「WideAngleマネージドセキュリティサービス リアルタイムマルウェア検知(RTMD)」の対応範囲を、ネットワークに接続したPCやサーバなどエンドポイントに拡大すると発表した。価格は個別問い合わせ、提供開始は2015年度第1四半期の予定。新サービスは、NTT Comが既に提供しているWideAngleマネージドセキュリティサービスのRTMD機能を、ネットワークやエンドポイントなど複数経路から侵入したマルウェアの感染を検知・分析可能な独自技術を持つFireEyeとの提携により、社内サーバや社内PCなどエンドポイントも対象に含めるもの。これらエンドポイントを含めた、ユーザー企業のICT環境における未知の脅威およびマルウェア対策のトータルマネジメントを実現するとしている。ユーザー企業は、従来は検知が難しかった、多層防御を潜り抜けてエンドポイントに到達するマルウェアや長期間潜伏して情報収集活動を行うマルウェア、USBメモリなどを経由して端末に感染するマルウェアなどを捕捉可能になるとしている。さらに、感染機器を迅速に切り離せるため、情報漏洩などのセキュリティ脅威リスクを低減できるとのことだ。また、NTT Comのセキュリティ運用ノウハウとFireEyeの製品技術および専門的知識を組み合わせたMSSP(Managed Security Service Provider)モデルのサービスとして提供することで、ユーザー企業はこれまで専門的なスキルが必要だったエンドポイントでのセキュリティ対策を、利用ユーザー数に応じた料金で導入できるという。
2015年03月13日マカフィーは3月10日、Amazonギフトカードを装ったマルウェアが増えていると公式ブログで注意を呼びかけている。マルウェアは「Amazonリワード広告アプリケーション」と称したAndroid用アプリ。Android端末用の公式アプリストアであるGoogle Play上で配布されていた。マルウェアの目的はユーザーの個人情報を盗み取ること。その手口は、誤ってアプリをインストールすると、ホーム画面に「Amazon Rewards」が現れる。それを起動するとアンケート用のWebサイトを表示され、そこに入力した情報が作者に送信されてしまう。回答してもAmazonギフトカードはもらえない。マルウェアはSMSを経由してさらに多くのスマートフォンへと広まっていった。一度マルウェアに感染した端末は、アドレス帳に登録されている知人や家族に勝手にメッセージを送ってしまう。受信したメッセージには短縮URLが貼り付けられており、受信者が悪意あるWebページに誘導する。受信者がWebページを開くと、ギフトカードが無料でもらえるように仕向けられ、アプリをインストールして新たに感染する。マカフィーでは、マルウェアに感染した端末からSMSで拡散する手法が、結果として広範囲の感染につながると指摘している。知人から送られてきたSMSメッセージであっても、少しでも不審な内容であれば、URLを安易に開かないようにと呼びかけている。
2015年03月11日パロアルトネットワークスは、Facebookの投稿を通じて配布されているマルウェアの分析結果を公開した。PCがマルウェアに感染したユーザーは10万人ほどになるという。このマルウェアの公式名はないが、コマンドやコントロールに使用されているドメインにちなんで同社では「Filmkan」と呼んでいる。Filmkanを使って攻撃する意図は明らかになっていないが、作成者は短期間に大規模なボットネットを構築している。作成者については、トルコに関係が高い人物であると推測している。「トルコ語で書かれたコメントが数多く含まれている」「コマンドやコントロールに使用されているドメインはトルコ企業を通じて登録されている」「攻撃に関わるソーシャル・ネットワーク・プロファイルは、トルコの利用者のもの」であることがわかっている。感染までの流れは、攻撃者がFacebook上にアダルトビデオが見られることを示す内容とリンクを投稿する。投稿をを見た利用者がリンクをクリックすると、「ビデオを再生するためにFlash Playerの更新プログラムをダウンロードする必要がある」と促される。このプログラムは正規のFlash Playerを偽ったFilmkanのインストーラーで、実行ファイルをダウンロードしてインストールすると感染する。Filmkanを分析した結果、以下の4つのコンポーネントで構成されていることがわかった。Windows実行可能ファイル・ドロッパー(AutoHotkeyベース)Wget for Windows実行可能ファイル(正規)悪意のあるGoogle Chrome拡張機能攻撃者のサーバから配信される動的なJavaScriptコードFilmkanの作成者は、Windowsアプリケーション作成用の正規ツールであるAutoHotkey (AHK)を使用して、カスタム スクリプトを使用してドロッパーを作成している。AHKスクリプトは、スクリプト・コードを解釈するバイナリにコンパイルされるため、すべてのWindowsシステムに移植可能。Filmkanバイナリに含まれるAHKスクリプトにはデバッグ文字列が多数含まれている。AHKスクリプトには、以下のような機能がある。システム上にGoogle Chromeがインストールされているかどうか確認するGoogle Chromeがインストールされていない場合はインストールし、デスクトップにショートカットを追加するApplication Dataディレクトリにドロッパー・バイナリを「Chromium.exe」としてコピーするシステムの起動時にChromium.exeを開始するための実行キーを設定するchromenet.exeとChromium_Launcher.exeという名前のファイル(おそらく、ドロッパーの旧バージョン)を削除するバイナリから正規の実行可能ファイルwget.exeをインストールする更新された実行可能ファイルがないかどうか3つのコマンドおよびコントロール・サーバを確認する更新された実行可能ファイルがあればダウンロードして置き換えるコマンドおよびコントロール・サーバからダウンロードされたコンテンツを含む悪意のあるChromeプラグインをインストールする。
2015年03月05日東洋水産は16日、「ミニワンタン」シリーズより、カップ入りワンタンスープ「マルちゃん ワンタン トムヤムクン味」を発売する。○「トムヤムクン」をイメージした、暑い季節でも食欲をそそるワンタンスープ「ミニワンタン」シリーズは、手頃なサイズと価格で、お弁当やおにぎりなどのサイドメニューに向くワンタンスープ。同商品は、タイ料理の人気メニューの1つである「トムヤムクン」をイメージしたカップ入りワンタンスープとなる。世界三大スープの1つである、タイ料理の人気メニュー「トムヤムクン」の味わいを目指した。レモングラスなどの香辛料を利かせた、酸味と辛味のバランスが取れたクセになる味わいのスープがつるっと、なめらかな口当たりのワンタンによく合うという。豚肉・オニオン・ポテトをミックスした具材と、きくらげ、パクチー、粗挽唐辛子、ねぎを入れた。酸味と辛味が調和したトムヤムクン味のスープは、えびの旨味にレモングラスなどの香辛料でアクセントをつけ、魚醤でコクを出している。内容量31g(ワンタン26g)で、希望小売価格は108円(税別)。
2015年03月01日3月6日に公開される劇場版『シドニアの騎士』、2014年にヒットを記録した『楽園追放』を同時公開し、上映後にスタッフトークを行うイベント「セルルックCGアニメ作品コラボ企画『劇場版 シドニアの騎士』『楽園追放』~新しいアニメ表現への挑戦~」が27日、東京・新宿バルト9で開催された。トークショーには『シドニアの騎士』より瀬下寛之副監督と塩田周三氏(ポリゴン・ピクチュアズ代表取締役)、『楽園追放』より水島精二監督と吉岡宏起氏(グラフィニカ取締役執行役員)、東映の野口光一プロデューサーが登壇した。まず『楽園追放』の印象を聞かれた瀬下副監督は「『シドニアの騎士』が『楽園追放』に負けない自負はありますが、拝見して思ったのは、よくできてるな……と。『楽園追放』は日本アニメの王道を継承していると思いました」と称賛を送りながら「我々はもうひとつの潮流を目指して自分たちの道を貫きたいと思ってます」と"シドニア流"宣言。瀬下副監督の発言を受けて水島監督は「CGアニメーションの最高峰を目指しながら、今の子たちが求めているわかりやすさ、半裸のお姉ちゃんとお尻の柔らかさというものを真面目に作っています」とひと笑い起こしながら、「オリジナル作品なので、まずは気に止めてもらわないといけない。『シドニアの騎士』については、僕はポリゴン・ピクチュアズさんが『トランスフォーマー』や『トロン』を海外で作っているのを見ていたので、いよいよ日本市場に攻め込んできたぞという印象でした」と表現していた。続いて、野口氏は「『楽園追放』はまず日本のファンを狙っていて、『シドニア』は世界を狙っている印象があります」と両作品を比較。『シドニアの騎士』チームにとって大きな衝撃はTVアニメ『蒼き鋼のアルペジオ』で、瀬下副監督は「日本ではTVでフルCGアニメはないと思っていたら、『シドニア』の準備中に先に『アルペジオ』が始まって、やられた! 負けるかと思いながら毎週見ていたらファンになってしまった」と明かした。CGアニメの技術論が語られる一方、水島監督は「CGであってもお話が大事。『シドニアの騎士』は原作が面白い! 作品に没入すればCGであるとかはどうでもよくなる瞬間があるはず」と語れば、瀬下福監督と塩田氏も「『楽園追放』は面白い!」と絶賛。続けて塩田氏は「職業柄、技術的な目で見てしまうんですが、『楽園追放』は途中からそれが気にならなくなった」と太鼓判を押していた。こだわりのポイントについて瀬下副監督は「アニメ化というより、日本最高峰の漫画を動かしたかった。キャラクターは三次元であることにこだわりました」と明かし、「原作の弐瓶勉さんの絵とキャラクターデザインの森山の絵をモーフィングで合成して、検証して、どのブレンド加減が一番いいのかを研究しました。肉々しげな実体感、肉感にこだわりました」と述懐。そして、ロボットと戦闘シーンのキーワードに"ねじれ"を挙げ「ひねり、螺旋状の動きを意識しています」と話す一方で、"板野サーカス"(板野一郎氏による誘導ミサイルの変態的な軌道や機動メカの高速運動などの独自の演出手法)は禁止したという。「"板野サーカス"は大好きなんですが、それを僕らがやると個性がなくなってしまうので。『楽園追放』を見ると"板野サーカス"が素晴らしく、付け焼き刃でやってはいけないなと思いました」と関心していた。水島監督は「作画アニメ寄りのディレクターを置いて、3DCGの中でもグラフィニカさんやサンジゲンさん的な作画アニメ寄りのところを使うという方針は最初からあって、そこに僕が入ったんです」と『楽園追放』の経緯を振り返る。また「僕はモデリングの苦労とかあまりわかっていなかったので」と前置きしながら、デザインの段階では、3D的な難しさなどは意識せず、"萌え"の記号を再現することを一番に考えていたという。特に、グラフィニカのモデラー・横川氏がそれらを汲み取り「どれぐらいかわいい動作、表情付けができるのか。僕がわからないレベルでも求道者的にこだわりぬいて、モデルが更新されていきました」と称賛。「肉感の柔らかさ、肌の張り付き具合。SFはやはり半裸の美女でしょうと! 虚淵君は『僕は元はエロなんで』と言い切っていたので、肉感やラインにもこだわっています」と熱弁した。また、メカはデザインだけではなく"変形とアニメーション"でかっこよく見せることが『楽園追放』のテーマであり、水島監督は「どれぐらい3Dでやれるかのトライアルでもありました。後半の都市戦からは『エウレカセブン』の京田知己君にも入ってもらって、空間演出に作画アニメの技法を入れつつ、3DCGでどれだけ豊かなものができるかを追求しました」と解説した。締めのトークでは登壇者が口々に、複数の3Dアニメーション会社が作品を発表できる今の環境への感謝と素晴らしさを伝え、水島監督からは「次はサンジゲンの松浦さんを呼びたいね」との提案も。この日上映された劇場版『シドニアの騎士』は3月6日に全国公開。
2015年02月28日ラピスセミコンダクタは2月17日、蓄電システムなどのリチウムイオン電池監視システムを小型化できると同時に、最大16セルの多段接続に対応したリチウムイオン電池監視LSI「ML5239」を発表した。同製品は、1つで16直列セルまでのリチウムイオン電池監視システムに対応可能。80Vという業界最高クラスの耐圧で、より高電圧のシステムを容易に構築できる。また、16直列セルの対応に加え、多段直列接続機能を使用することで、さらに多直・高電圧なリチウムイオン電池監視システムに対応でき、多セルシステムの大幅な簡略化に貢献する。さらに、パワーダウン時の消費電流を0.1μA(Typ.)と極限まで小さくしたことで、システムの低消費電力化を実現する。特に、監視インターバルの長いシステムで効力を発揮するとしている。この他、測定値は内蔵A/Dコンバータ(ADC)によりデジタル化され、SPIにより外部へ送信される。これにより、シンプルでノイズの影響を受けにくい電池監視システムを構成することができる。なお、現在サンプル出荷中で、価格は1200円(税抜き)。ラピスセミコンダクタ宮崎(宮崎市)で、5月から月産2万個体制で量産が開始される予定。また、簡単に評価を開始できる評価ボードやソフトウェアなどが用意されており、Webサイトからユーザ登録することで利用できる。
2015年02月18日イギリスの高級レザーグッズのブランド「MULBERRY(マルベリー)」の2015年春夏コレクションの新広告に、先シーズンのカーラ・デルヴィーニュの後を継いで、カーラの親友でもあるイギリス・ロンドン出身のモデル、ジョージア・メイ・ジャガーが登場。ジョージアは、「ローリング・ストーンズ」のミック・ジャガーとモデルのジェリー・ホールの娘でもあり、英国を代表するトップモデルのひとり。「マルベリー」の広告に登場するのは今回が初めて。「Mulberry」の今シーズンのインスピレーションは「幸せに満ち溢れた夏の日のイングリッシュガーデン」。今回の広告キャンペーンの撮影は、2003年、2004年に「Mulberry」のアイコンでもあるベイズウォーターとロクサーヌのローンチキャンペーンを手掛けたこともあるイネス・ヴァン・ラムスウィールド(Inez van Lamsweerde)。キャンペーンの撮影はエキセントリックなイギリス人の撮影チームとアイテムに囲まれたカントリーハウスで即興的に行われ、60年代のロッカー“shocking Blue”の音楽をBGMに、シックなボヘミアンとクールなロックスターを思わせるイメージに仕上がった。デルフィニウムの花にちなんで名づけられた「Mulberry」の新しいデルフィーバッグは、フリップを裏返すだけでカラーとレザーの異なる表情を見せる、使いやすくスタイリッシュな2in1バッグ。カモミールイエローのミニリリーやハイビスカスのスモールベイズウォーターなどが今シーズンのスモールバッグのトレンドを反映。また先シーズン発表されてベストセラーとなった、「Mulberry」とカーラがコラボレーションしたバッグシリーズ「カーラ・デルヴィーニュコレクション」は、今シーズンの花のインスピレーションに合わせて、カーラの親友でもあるジョージア・メイ・ジャガーが華麗に披露。ジョージア・メイ・ジャガーは、今回のマルベリーの広告キャンペーンについて、次のようにコメント。「昔からマルベリーは知ってるわ、イギリスを象徴するブランドよ。今シーズンの新しいデルフィーバッグは特にお気に入り。昼と夜とで表情を変えられるなんてとても素敵―本当に便利!キャンペーンの撮影はとても楽しかったわ。Inez and Vinoodhと一緒に仕事するのも好きだし、所かまわず花びらを投げるのも好きよ!撮影した日は雪が降ってたけど、部屋の中は暖かくて、みんなとても和気あいあいとした雰囲気だった。友達のStephen Gallowayも撮影現場にいて、ずっと一緒に踊ってたわ」。(text:Miwa Ogata)
2015年02月06日1月20日、ミラノで行われたマルセロ・ブロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)の2015-16秋冬コレクション終了後に行われたパーティーのスナップを紹介。ショー会場が一瞬にして巨大クラブに変貌。間髪いれずDJがスタートし、ランウエイを歩いたモデル達が盛り上げる。リカルド・ティッシを始め、シャネル、ヴェルサーチ、ナイキなどのPRを手掛け、スタイリスト、DJ、イベントオーガナイザーなどとしても名を馳せるマルセロだけにその集客力は圧倒的だ。音圧の問題で会場のオーガナイズが難しいイベントも、マルセロにとってはお手の物。開業前のミラノ駅近くの巨大モールの地下に続々と人が集まった。この夜集まったゲスト達もミラノでは異色。マルセロ同様にストリートラグジュアリーブランドとして注目される「オフホワイト」のデザイナーであり、カニエウエストのクリエーティブディレクターのヴァージル・アブローやパリからはブロディンスキがDJに駆けつけ、マルセロ自らもDJプレイ。コレクションではカタカナで「スペースカウボーイ」とプリントされたアイテムも登場したが、日本からは同ブランドを扱うGR8久保光博社長やユナイテッドアローズの小木“POGGY”基史バイヤーらがマルセロと抱き合う姿も。カオスな宴が深夜まで繰り広げられた。
2015年02月04日次の波が非公式な現場からしか生まれてこないと仮定するなら、マルセル・バーロンはその最右翼と言って良いだろう。「マルセロ・バーロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)」の15-16AWコレクションは、ミラノ中央駅に近いレプブリカ広場に建設された開業前のモールの地下ホールで発表された。昨年6月にピッティ・イマージネ・ウオモのゲストデザイナーとしてデビューコレクションを発表し、ミラノでの発表に場を移し2シーズン目となるコレクションは、ミラノ・ファッションウィークのオフスケジュールとして21時からショーをスタート。コレクション終了後はショー会場を巨大なクラブに変身させ、自らDJを務めるなど会場を盛り上げ、圧倒的な集客力を見せた。コレクションはマルセロの代表的なピクセルドットのクロスモチーフと、ネイティブインディアンやアニマルのモチーフをゴシックなグラフィックであしらったポンチョ、Tシャツ、スウェット、パーカー、ブランケットと言ったアイテムが、アスレチックスポーツウエアの機能とミックス。色は黒を基調に、あくまでもストリートカジュアルをベースとしたアイテムで提案された。代表的なアイテムではアルファのフライトジャケット、ペンドルトンのジャケットとブランケット、ソロヴェアーのブーツ、マルコリンとのアイウエアと話題性の高いコラボレーションも、今のマーケットを理解しつくしているマルセロならではのラインアップ。マルセロ自身のルーツであるパタゴニアを強くコレクションにも打ち出した今シーズンは、オープニングにアルゼンチンフォルクローレのマランボダンサーのパフォーマンスからスタート。映画『明日に向かって撃て』の題材となったと言われる銀行強盗ブッチ・キャシディとワイルドバンチをモデルに、スペースカウボーイを標榜する自分達を重ねてショーは進行した。
2015年02月04日アズジェントは1月28日、道路や鉄道、水道などを対象とする重要社会インフラ向けマルウェア対策ソリューション「Secure Data Sanitizetion(SDS)」を2月1日より販売すると発表した。Secure Data Sanitizetionは、イスラエルのVotiroが提供する新しいタイプのセキュリティソリューション。「今までのサンドボックスなどとは異なる、コロンブスの卵的な発想、発想の転換で作られたソリューション」とアズジェント 代表取締役社長 杉本 隆洋氏が語るほどのもので、マルウェアを含んでいるという「可能性」を重視して、すべてのファイルをサニタイズ(無害化)する。杉本氏によれば、欧米の金融機関を狙った標的型攻撃の中で、サンドボックスやアンチウイルスといった多層防御構造を敷いていたにも関わらず多くの金融機関が被害を受け、1行だけVOTIOROのソリューションを入れていたことで問題が起きなかった事例があったという。ほかにも、イランの核関連施設を襲ったサイバー攻撃も「『Votiroを入れていれば事件は起こらなかった』と言う専門家もいた」(杉本氏)ほどだという。具体的にどのような挙動を行うのか。一般的にエクスプロイトキットやマルウェアは偽装されたWordファイルなどに組み込まれている。コードは、メタデータや空きビットスペース、マクロの中に埋め込んでいるが、SDSはこれらのデータを細かくチェックし、ファイルに不要なデータ部分を削除するか意味のない情報に書き換えて攻撃用の実行ファイルを削除する。こうした書き換えを「サニタイズ(無効化)」と呼び、シグネチャが存在しない未知の攻撃であっても防ぐことが可能となる。SDSアプライアンス自体も攻撃の脅威から守るため、ベースOSとしてDVD-ROMから起動する読み取り専用のセキュアOSを採用しているという。クライアントPCにエージェントを入れる必要もなく、全てのマルウェアなどを無効化してユーザーまで届ける。製品はExchangeサーバー連携が可能な「Secure Data Sanitization for E-mail」とファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」。ほかにも、Web Proxyシステムと連携し、社内からのWebアクセスに対するサニタイズを行うソリューションなどを今後展開するとしている。価格は、「Secure Data Sanitization for E-mail」が500ユーザーで532万円~、ファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」が1Coreで317万6000円~となっている。○スピアフィッシングメールを開いても対応できるSDS記者会見で来日したVotiroのSales VP Arik Assayag氏は「現在すでに100社以上で導入されており、世界で最も厳格と言われるイスラエルの国防防衛、重要インフラ管轄の監査当局に認証されている」とその実績を強調する。Votiroはイスラエルの諜報部に務めていた2名の男性が5年前に設立し、現在はイスラエルのテルアビブとカリフォルニアのサニーベールに本拠を構える。Assayag氏によると、企業や組織に侵入するエクスプロイトキットなどの95%がスピアフィッシングによるもので、2012年から2013年にかけてこの攻撃の数自体も91%の伸び率を見せたという。残念なことに、多くのセキュリティベンダーによる啓蒙活動をもってしても8割の従業員がスピアフィッシングメールを開封してしまう。理由は、「あくまで本物のように見えるから」とAssayag氏。「同僚が送ってきたに過ぎない、本物と思って開封してしまう。攻撃者にとってみれば、たった一人が開封することで、社内のネットワークに入り込める。あまたの企業がスピアフィッシングによる攻撃を受けてきた。最近ではソニーがこの攻撃にあっている」(Assayag氏)これらに対抗するソリューションがSecure Data Sanitizationというわけだ。Assayag氏によると、HWPと呼ばれる韓国のワードファイルとEXEファイルはサニタイズできない。しかし、両ファイルは統計的に2%しか存在せず、EXEファイルはメールでやり取りを行わないため、基本的に会社のポリシーでブロックするケースが多い。その他のアンチウイルス製品などと比較しても、ゼロデイ攻撃への対処などで対応力が別れる中、全てに対応できるとしたAssayag氏。医療関係や重要インフラを担う企業、官公庁などへの導入を目指し、3年で5億円を販売目標としている。
2015年01月29日Xilinxは1月15日(現地時間)、競合製品の4倍の集積度を持つ20nm 400万ロジックセルデバイス「Virtex UltraScale VU440 FPGA」の出荷を開始したと発表した。同製品は、5000万ASICゲート相当の集積度と業界最大クラスのI/Oピン数を備える。さらに、UltraScaleアーキテクチャが持つ、ASICと同様のクロッキング、次世代配線機能およびクラス最高の利用率が得られるように強化されたロジックブロックなどの特徴を活用しており、次世代ASICおよび高機能SoCのプロトタイピングおよびエミュレーションに最適なデバイスとなっている。また、第2世代SSIテクノロジを採用している。SSIテクノロジは、TSMCのCoWoS(Chip-on-Wafer-on-Substrate)3D ICプロセスで構築され、28nmノードでの生産ですでに実績があり、複数のコンポーネントを1つのデバイスに統合することによる消費電力およびパフォーマンスにおける利点の他に、シリコン面積の大幅な縮小も実現している。同製品は、28nmノード品に比べて5倍のダイ間帯域幅とスライス境界を越えて統一されたクロッキングアーキテクチャを備えており、仮想モノリシックデザイン環境を提供することで短期間での実装およびデザインクロージャが実現できる。これらにより、同製品はファミリ中最大規模の製品として、440万個のロジックセル、1456個のユーザーI/Oピン、バックプレーン動作に対応可能な48個の16.3Gb/sトランシーバ、89MビットのブロックRAMを提供する。これらの規模は、従来、業界最大の集積度を誇っていた同社の「Virtex-7 2000T」の2倍以上であるという。
2015年01月22日パリ郊外、フォンテーヌブローの人気パティシエ「フレデリック・カッセル」から、ブランド創立20周年を記念した「ANNIVERSARY COFFRET」として2013年に販売されて好評を得た、「コフレ・ヴァニーユ(COFFRET VANILLE)」がこの冬、再登場する。「コフレ・ヴァニーユ」は、インド産、マダガスカル産、タヒチ産、メキシコ産、コモロ諸島産の5つの産地特有の土壌で育まれたヴァニラを使い、テロワール別のヴァニラの味わいを食べ比べできる、「利きヴァニラ」というユニークな趣向のコフレだ。チョコレートの主成分であるカカオの産地にこだわるパティシエは多いものの、ヴァニラにこだわるというのは、フレデリック・カッセル氏ならではのこだわりだ。「フレデリック・カッセル」を代表するスイーツのひとつ「ミルフイユ ヴァニーユ」は、2010年、フランスパティスリー連合主催のコンテストで「ベスト・ミルフイユ」に選ばれ、東京でも不動の人気を誇る一品。そのクリームにはタヒチ産のヴァニラビーンズをたっぷり使い、コクがありながらも上品、滑らかな舌触りとクセになる奥行きのある味わいを醸し出している。以来、それぞれのスイーツにあうヴァニラの産地を見定めて、スパイスやアロマとしてのヴァニラ使いにこだわっているという。ヴァニラ以外のガナッシュの要素はすべて同じにし、ヴァニラに合うクーベルチュールチョコレートはいくつか混ぜ合わせて使い、主役のヴァニラを引き立てながらも主張しすぎないガナッシュに仕上げられている。「コフレ・ヴァニーユ」の発売に寄せて、フレデリック・カッセル氏は次のようにコメントしている。「子どものころからヴァニラの香りが大好きで、ミルフイユ ヴァニーユ、シュー ヴァニーユとヴァニラにこだわってきた結果、テロワールやストーリーを伝えたく、産地ごとのボンボンショコラにたどり着きました。香りにのってヴァニラの旅へ出かけませんか」。ヴァニラの産地の違いでこれほどまでにチョコレートの味わいや風味が変化するものかと驚きを感じぜずにはいられない。そんな貴重な体験をぜひ味わってみてはいかが?「コフレ・ヴァニーユ」は、5粒入り、2,268円。2月15日(日)発売。(text:Miwa Ogata)
2015年01月19日FFRIは1月14日、マルウェア自動解析ツール「FFR yarai analyzer Version1.4」の出荷を開始すると発表した。「FFR yarai analyzer」は、マルウェアと疑わしきファイルを任意の検査フォルダに置くだけで自動的に解析が実行され、解析結果レポートを出力。顧客はマルウェア解析のための専門知識を必要とせず、簡単・迅速にマルウェアの危険性や影響を把握できるため、外部ベンダーに依存しない自己完結型のインシデントレスポンス体制の強化ができる。また、標的型攻撃対策製品として高い評価を受けている「FFR yarai」のプログレッシブ・ヒューリスティック技術を用いた検知エンジンを搭載し、未知マルウェアやゼロデイ脆弱性攻撃を高精度で検出する。今回のバージョンアップでは解析エンジンのアップデートによってマルウェア検出力を強化したほか、バンキングマルウェア等の感染端末上でしか動作しないなど、高度な解析対策機能を持つマルウェアの解析にも対応。また、様々なシステムとの連携機能やレポート・管理機能の強化も行っている。
2015年01月16日テラはこのほど、同社が提供する樹状細胞ワクチン「バクセル」の局所再発胃がんに対する症例報告が、英国の腫瘍外科専門学術誌である「World Journal of Surgical Oncology」(2014年第12巻390項)に掲載されたことを発表した。今回の症例報告は、「医療法人社団医創会 セレンクリニック名古屋」(愛知県名古屋市)における胃がん手術後再発症例となる。同症例は、高度な肺気腫により根治手術ができず、また、内視鏡的粘膜切除術も印環細胞がんであるために当時の基準で適応外と判断された症例。抗がん剤は副作用により継続ができなかったために、「WT1ペプチド」などを用いた樹状細胞ワクチン「バクセル」(※1)の腫瘍内局所投与が施行された。内視鏡によるバクセルの投与は計7回行われた。その結果、最終投与から1カ月後に腫瘍は縮小し、組織生検の結果ではがん細胞の消失が確認された。さらにその後、寛解状態(治療によってがんが完全に消失した状態)が30カ月間続いたという。今回の報告は、肺疾患のため手術ができない再発胃がん患者に対して、樹状細胞ワクチン療法の腫瘍内局所投与が著効した初めての症例報告になるとのこと。※1 樹状細胞ワクチン「バクセル」:本来、血液中に数少ない樹状細胞(体内に侵入した異物を攻撃する役割を持つリンパ球に対して、攻撃指令を与える司令塔のような細胞)を体外で大量に培養し、患者のがん組織や人工的に作製したがんの目印である物質(がん抗原)の特徴を認識させて体内に戻すことで、樹状細胞からリンパ球にがんの特徴を伝達し、そのリンパ球にがん細胞のみを狙って攻撃させる新しいがん免疫療法。現在、がん治療用の再生医療等製品として薬事承認取得を目指している。
2015年01月15日ナレッジは1月14日、駿河精機(ミスミグループ)が開発した小型多関節ロボット用の設置架台と保護カバーを一体化した「ロボットワークセル」の販売、および同製品を応用したロボットシステムパッケージの開発・販売を開始すると発表した。従来、各種多関節ロボットは、人にはできない危険作業や重労働となる生産工程で採用されてきたが、現在の国内製造業での労働人口の減少などによる自動化ニーズの高まりと、ロボットの高精度化、小型化、低価格化により普及し、人でもできる微細な作業をロボットで行わせることが可能となった。しかし、ロボットの扱いに関しては労働安全衛生法による規制や、運用までの立ち上げには専門的な知識を必要とするなど、条件をクリアできるのは大手企業に留まっているのが現状である。「ロボットワークセル」は、このようなロボットの導入の阻害要因を排除し、ロボットの設置・運用を容易化するため、標準化、規格化している。具体的には、高剛性アルミフレームの剛性強度設計を採用する他、オプションのマルチタイルテーブルトップにより、ロボット設置位置を3か所から選択し変更できる。また、アルミ溝構造により、事前の加工などが不要で、設置物のさまざまなレイアウトが可能。さらに、設置床面積が約1m角のセル単位となっており、単独セル、セル同士のライン連結などの工程レイアウトが自在に変更できる。一方、「ロボットワークセル」を応用した「ロボットワークセルパッケージ」は、ロボットを動作させるためのロボット設置、機内配線、制御ソフトウェアインストールなどの基本環境がすべてオールインワンになっており、SI時間の短縮が図れる。具体的には、デンソーウェーブ、パナソニック、不二越、三菱電機、ヤマハ発動機などのロボット、オムロン、キーエンス、三菱電機のシステム用マスターコントローラとしてのPLC制御、コンテック、デンソーウェーブ、三菱電機のPC制御などに対応できるとしている。なお、価格は「ロボットワークセル」が19万8000円(税抜き)から、「ロボットワークセルパッケージ」が198万円(税抜き)から。ナレッジはこれらにより、幅広い顧客層へ効率良く、ロボット導入のニーズに応えられるようにしていくとコメントしている。
2015年01月14日RSAセキュリティは、月例のセキュリティニュース「AFCC NEWS」の記事において、POSシステムに格納されたクレジットカード情報を丸ごと盗み出す新型マルウェア「LusyPOS」の実態を明かした。LusyPOSの主な特徴は以下の通り。クレジットカードの磁気ストライプの「トラック1/トラック2」データを狙うWindowsベースのPOSシステム上で動作するTORネットワークに対応した、TOR HTTP管理者パネルクレジットカード番号の有効性検証機能複数ユーザー対応また、LusyPOSは、初心者向けとプロ(dump grabber型マルウェア経験者)向けの2種類がある。初心者向けは、初期セットアップのサポート、管理者パネルとアプリケーションなどの機能が設定済み、すべての手順をカバーする入門チュートリアルが付属するなど、マルウェアへの詳しい知識がなくても使えるようになっている。一方のプロ向けは、再ビルドが無料・自由、Jabberチャットによる無制限のサポートを提供する。バイナリーライセンスは、標的の端末1台あたり2000ドル、実行犯の端末1台あたり2200台となる。LusyPOSのアクティベーションと解凍についても触れている。LusyPOSは、暗号化された状態で実行形態に圧縮されており、そのファイルサイズは3934.0KBになるという。アクティベーションを行うと、アプリケーションがデスクトップ上に解凍され、以下のファイルが作られる。zlib1.dll - データ圧縮アプリケーションライブラリmbambservice.exe - マルウェア対策アプリケーションを装っているが実態はTOR.exelibcurl - クライアント側のURL転送ライブラリverifone32.exe - POSシステムファイルを装ったLusyPOSアプリケーション解凍後、MUTEX Prowin32Mutexを生成し、Internet Explorerのプロセスレコードを感染することで、TORアプリケーションであるmbamservice.exeが起動し、TOR通信を始める。活動を始めると、システムのデスクトップにファイルのコピーが追加される。それらのファイルは、システムのより深い部分にコピーされた後、すべて削除される。アプリケーションのインストール活動を秘匿するために、Windowsインストールファイルの警告メッセージを無効化するようにレジストリが書き換えられる。EXE、BAT、REG、VBSといった拡張子を持つファイルが関わるすべての活動は無視され、ポップアップメッセージなどは表示されなくなる。
2014年12月25日パロアルトネットワークスは12月11日、2014年に主要産業で確認されたマルウェアに関する分析結果を発表した。調査結果によると、攻撃者がマルウェアを配信する経路は、87%が電子メール経由、11.8%がWebブラウザー(HTTP)経由だった。そのほかにも、50種類以上のアプリケーションや通信機能を介して配信されていたことを確認した。電子メールとWebブラウザーを介する攻撃から守るには、企業がネットワーク上で許可されたすべてのアプリケーションでマルウェアを識別できるようにすることが重要だという。攻撃者は、同じマルウェアを使い回すことがない。90%以上が1回もしくは2回の攻撃のみで使われていた。つまり、攻撃のたびに別のマルウェアを利用している。これは、攻撃者がセキュリティ対策製品からの防御を回避するためと考えられている。バッチファイルによって対策されてしまったら、そのマルウェアを使う意味がない。常に新しいマルウェアにすることで、セキュリティメーカーとの「イタチごっこ」が続いている。単独でのセキュリティ機能では、すべてを攻撃を防御することが難しい。管理者は、複数の段階で攻撃を識別して防御するセキュリティを考慮する必要がある。KulouzとAsproxと呼ばれるマルウェア群は、2014年10月に記録された攻撃セッションの約80%を占めており、医療、小売、金融サービスなど約2000の組織が被害を受けた。これらのマルウェアによる攻撃は、数年前から続いているが、未だに決定的な防御策がないのが現状だという。分析結果は、パロアルトネットワークスの定期レポート「Unit 42 Threat Landscape Review」の最新版に公開されている。脅威インテリジェンスチームであるUnit 42が調査・分析をしている。
2014年12月15日シマンテックは12月9日、FBIが緊急警告をした破壊的なマルウェア「Backdoor.Destover」が以前に韓国で行われた攻撃と共通点があると、ブログで明かした。シマンテックは、Destoverのいくつかのサンプルで使われているC&Cサーバーを調査。それによると、韓国内の標的を攻撃するために作成されたマルウェア「Trojan.Volgmer」の特定のバージョンで使われていたものと同じだという。C&Cサーバーが同じ2つの攻撃は、背後に同じグループが存在する疑いがある。また、DestoverとC&Cサーバーを共用するバージョンのVolgmerは、韓国の標的を攻撃するよう設定されており、韓国語版のコンピュータ上のみで実行される。しかし、現時点ではDestoverとVolgmerの関連性を示す確かな証拠が見つかっていない。DestoverはVolgmerの攻撃の手口を模倣した可能性が捨てきれないという。攻撃手法を模倣するケースは多く、Destove攻撃rはShamoon攻撃と同じドライバーを利用している。分析の結果、両者は同じグループの攻撃である可能性は低く、Destover攻撃がShamoon攻撃の手口を真似たと考えられるという。
2014年12月11日米Lookoutは12月4日(現地時間)、出荷時にシステムフォルダー内にマルウェアが混入されているスマートフォンを発見したことをブログで発表した。Lookoutは、このマルウェアをDeathRingと命名。DeathRingは、中国で作られたトロイの木馬で、ベトナム、インドネシア、インド、ナイジェリア、台湾、中国で被害が確認されている。感染したスマートフォンは、所有者の個人情報を勝手に外部に送信してしまう。さらに、利用者にアプリをダウンロードするように促してくるため、誤って新たなマルウェアをダウンロードしてしまう恐れがあるとしている。混入されたマルウェアは最初動作していないが、起動する条件が2つある。1つ目はスマートフォンを5回再起動したとき、2つ目は、端末のスリープと復帰を50回繰り返したときだという。現在のところ、サプライチェーンのどの段階でマルウェアが混入したのかは特定できていない。感染していた端末のほとんどが新興国にスマートフォンを販売しているティア3メーカーだという。感染が確認された機種は以下の通り。偽造Samsung GS4/Note II多種の TECNO デバイスGionee Gpad G1Gionee GN708WGionee GN800Polytron Rocket S2350Hi-Tech Amaze TabKarbonn TA-FONE A34/A37Jiayu G4S - Galaxy S4 CloneHaier H7メーカー不詳Samsung i9502+のコピー製品Lookoutは、以前にも出荷時に仕込まれていた別のマルウェアを検知している。マルウェアはMouaBadという名前で、DeathRingと同じように、サプライチェーンのどこかの段階で仕込まれていた。検出されたのはアジア諸国がほとんどで、そのほかにスペインでも何件か検出されたという。なお、スマートフォンのシステムフォルダに最初から保存されてるマルウェアは原則、セキュリティソフトで駆除することができない。マルウェアからの脅威を防ぐには、購入する端末の出自を注意することが重要だとしている。
2014年12月06日Trend Microは11月28日(米国時間)、「新しいPOSマルウェアを確認。クリスマス商戦が狙いか|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、新しいPOSマルウェア「TSPY_POSLOGR.K」を解析したと伝えた。解析結果によると、このPOSマルウェアはまだ開発段階にあると想定されている。柔軟な設定が可能な仕組みになっていることから、年末へ向けた今後の商戦に合わせて本格的に稼働する危険性があるという。2013年末に発生したPOSマルウェアを利用した大規模な情報漏洩をはじめ、ここ1年は米国におけるPOSマルウェアが猛威を振るっている。この状況は今のところ収束する様子を見せておらず、今後もBlackPOSの亜種、または新しく開発されるPOSマルウェアが猛威を振るうことが考えられる。インターネットの日常化やインターネットを利用するデバイスの多様化などによって、情報リテラシーが高くないユーザーがこうしたセキュリティ脅威の影響を受けるシーンが増えている。もっとも、情報リテラシの高いユーザーにとっても、最近のセキュリティ脅威の巧みさには目を見張るものがあり、今後も最新の情報を収集するとともに適切に対処していくことが望まれる。
2014年12月01日●WireLurkerの感染ルートOS Xにインストールしたアプリ経由で、そこに接続したiOSデバイスが攻撃されるというトロイの木馬型のマルウェア「WireLurker」の存在が報告され話題になっている。情報公開の翌日にはWindowsアプリ経由でiOSデバイスを攻撃する変異型のWireLurkerの存在も報告された。このマルウェアの感染経路、危険性、対策をまとめた。○どこから感染するのか同件を最初に報告したのはネットワークやセキュリティソリューションを提供する米Palo Alto Networksで、11月5日の初報でその概要が説明されている。WireLurkerの最も大きな特徴の1つは「Jailbreak(脱獄)していない状態のiOSデバイス(iPhoneなど)であっても攻撃される」という点で、これまで比較的安全とみられていた未脱獄状態のiPhoneであっても、WireLurkerによって侵入され重要なデータを抜き取られる可能性があることだ。ただ、直接iPhoneに侵入するのは難しいとみられ、同期のメカニズムなど複数のテクニックを用いることでUSB経由で接続されたPC側のデバイスから侵入する手順を踏んでいる。そのため、まずPCのOSにWireLurkerを仕込むのが前提となるようだ。PC側の感染ルートは、サードパーティのアプリ配布サイトが主な手段とみられる。今回WireLurkerを報告したPalo Alto NetworksのUnit 42チームによれば、中国でMacユーザー向けにサービスを提供しているアプリストアのMaiyadi(麦芽地)では、467のアプリがWireLurkerに感染していることを確認しており、過去半年間で35万6104回のダウンロードを確認しており、少なくとも数十万のユーザーが影響を受けている可能性があるという。感染したアプリがOS Xにインストールされると、マルウェアはトロイの木馬としてOS上に常駐するようになり、USB経由で接続されるiOSデバイスの挙動を監視するようになる。そしてひとたびデバイスがMacに接続されると、バイナリファイルを置換する形でWireLurkerに感染したiOSアプリを自動生成するようになり(つまりiOSデバイスにインストール済みアプリをWireLurkerに感染させる)、iOSデバイス上のアプリの動作にも影響を及ぼすようになる。Unit 42チームによれば、このような形でiOSアプリを乗っ取り、かつJailbreakなしのiOSデバイスであっても影響を与える初のマルウェアだという。また別のソースによれば、こうしたコードの存在は今年6月に中国のサービス企業であるTencentの技術者によって報告が行われており、数カ月を経てさらに被害が拡大している可能性があるようだ。○Macからだけではないそして、この発表の翌日にはAlienVault LabsのJaime Blasco氏によってWindowsでのWireLurkerの実行コードを含んだアプリの存在が報告されており、Mac経由の感染ルートだけでなく、Windowsを含む「PCとのUSB接続同期でiOSデバイスが影響を受ける」マルウェアとして認知された。このケースではMaiyadi以外の中国向けアプリストアにおいて、180のWindowsアプリと、67のOS XアプリにおいてWireLurkerの存在が確認されており、3月13日以降から情報公開同日まで6万5213回のダウンロードが確認されたという。このケースでは97.7%のダウンロードがWindows版であり、MiyadiがAppleユーザー向けの情報サイトだという点を差し引いて、WireLurkerに感染したWindowsアプリ経由でかなりのユーザーが影響を潜在的に受けているのかもしれない。●マルウェアの影響と自衛策○感染による影響は?前述のように、WireLurkerが現在猛威を振るっているのは中国市場であり、中国市場向けのサイトに接続し、そこからアプリをダウンロードしてインストールしない限り、現在のところは安全だとみられる。ケースバイケースだが、こうしたサイトで配布されているアプリは公式ストアに登録されなかった便利なツールや無料ゲームのほか、海賊版と思われるアプリも含まれていると考えられる。こうしたアプリに飛びついたユーザーのマシンがWireLurkerに感染し、遠隔地から悪意のある第三者によってデータを監視され、例えばiOSデバイスに保存された個人情報や金融関連の情報を盗み見られるようになってしまう。○国内ユーザーの自衛策は?Wall Street Journalで報じられたAppleの公式声明によれば、Appleではこうしたアプリをストア登録前に事前に弾いており、Mac App Storeの公式アプリストアを利用するよう推奨している。つまり「極力怪しいサイトは使わない」というのが自衛策の1つというわけだ。また、自身のiOSデバイスを「他のマシンに不用意に接続しないこと」も重要だ。WireLurkerはJailbreakの有無に関わらず、USB経由で接続したiOSデバイスに影響を及ぼす。もし接続先のマシンがWireLurkerに感染していた場合、この接続によってiOSデバイス内のアプリが感染してしまい、自身のデバイスまで悪意のある第三者の監視対象に含まれてしまう。このテクニックはPCだけでなく、「そこらにあるiOSデバイス充電プラグやUSBコネクタ」も同様で、感染ルートが際限なく広がる可能性も秘めている。怪しいサイトからアプリをダウンロードする……というユーザーは少ないと思われるが、こちらについては無警戒なユーザーは多いとみられ、よく注意したい。Unit 42では禁止という言葉こそ使っていないものの、Jailbreakは行わないよう推奨している。今回のケースではJailbreakの有無に関わらず感染してしまうため、あまり関係ないように思われるかもしれないが、今後WireLurkerの変種が登場してiOSそのものに影響を及ぼす可能性を考えると、Jailbreakはさらに被害を広げる可能性がある。Cydiaのようなサービスを利用するためにJailbreakを行っているユーザーはいると思うが、こうしたデバイスには重要なデータは保存しないようUnit 42は警告している。
2014年11月10日日本レジストリサービス(JPRS)や一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、ドメイン名ハイジャックにより、マルウェアに感染させる偽サイトに誘導させる被害が複数報告されているとして、ドメイン名登録者やドメイン名管理担当者に注意を喚起した。今回報告されたドメイン名ハイジャックは、国内組織が使用している.comドメイン名の登録情報が不正に書き換えられ、攻撃者が用意したネームサーバ情報が追加されるもの。ネームサーバ情報の登録には、まず登録者が、ドメイン登録業者であるレジストラに、登録者情報やネームサーバ情報を送信。その後レジストラから、ドメイン情報を持つデータベースの管理機関であるレジストリに情報が送られ、ドメイン名とIPアドレスを紐付けるDNSサーバに情報(NSレコード)が設定される。ドメイン名ハイジャックでは、上記の流れの中で登録情報が不正に書き換えられる。具体的には、下記の事例が多発しているという。これにより最終的にDNSサーバに設定される情報が書き換えられ、不正なサイトに誘導させられてしまう。登録者になりすまして、レジストラのデータベースを書き換えるレジストラのシステムの脆弱性を突き、データベースを書き換えるレジストラになりすまして、レジストリのデータベースを書き換えるレジストリのシステムの脆弱性を突き、データベースを書き換えるドメイン名ハイジャックは従来より存在していたが、従来は政治的なメッセージの表示など、示威行為が主流となっていた。今回報告された事例では、特定の閲覧者に対しマルウェアの配布を図るなど、被害が深刻化する恐れがある。JPRSによると、攻撃はとくに著名なドメイン名が狙われやすく、既知の脆弱性の悪用やアカウントの盗難など幅広い手口が特徴という。JPCERT/CCでは、対応策として、ドメイン名登録者やドメイン名管理担当者のID・パスワードといった認証情報を適切に管理することを推奨している。また、JPRSではチェック機構の活用や既知の脆弱性への対策、レジストリロックの活用などを推奨している。
2014年11月06日インターネットイニシアティブ(IIJ)は10月30日、企業のシステムに侵入し様々な被害を与えるマルウェアを検知・解析する「IIJマルウェア解析ソリューション」の提供を開始すると発表した。同ソリューションでは、「PaloAlto Networks PAシリーズ」「FireEye NX/EXシリーズ」のようなサンドボックス型のセキュリティ製品や、「FFR yarai」などの標的型攻撃対策製品で検知した検体を、専門のアナリストが調査・解析。マルウェアの危険度や感染状況などの情報を提供する。これらの情報が明らかになることで、顧客は自社の対応方針に応じた早急な処置が行なえるため、対応効率を向上できるという。3段階のメニュー「1.初期判定」「2.簡易解析」「3.詳細解析」が用意されているため、目的に応じて解析内容が選択可能だ。マルウェア解析では、セキュアブレインの専門アナリストが協力し、同社が保有するツール等を利用している。
2014年10月31日NTTデータは10月15日、SDN(Software-Defined Networking)技術を活用し、標的型攻撃マルウェアに感染した端末を即座に企業ネットワークから隔離する技術を開発したと発表した。これにより、検知から回復までの時間を大幅に短縮し、マルウェアによる被害を最小限に抑えられる。新技術は、IDS、IPS、WAFなどの各種セキュリティー機器とSDNコントローラー「バーチャルネットワークコントローラ」とが連携することで利用できる。企業や組織のさまざまなポリシーに応じて「遮断」「監視」を組み合わせることが特徴。企業ごとに適した検知条件、自動遮断、人による目視の判断などのカスタマイズが可能となる。例えば、端末の通信ログの解析を不正か正常かをすぐに判断できないない場合、その端末の通信のみ「監視」を強化し、その後に不正の証拠を掴んでから「遮断」する、といった二段階の措置とすることができる。監視対象は社内外問わず選択可能。社内通信のみを監視することで、マルウェアが社内ネットワーク内のみで発生していると判断した場合は、社内ネットワークだけを重点的にチェックできる。NTTデータは新技術を活用したソリューションの概念検証を2014年度に実施し、2015年度にソリューション提供を開始する予定。ソリューションの提供により、2018年までに20億円の売り上げを目指すとしている。
2014年10月16日ロシアのウイルス対策ベンダーDoctor Web(Dr.WeB)はこのほど、「Mac OS X」をターゲットにしたマルウェア「Mac.BackDoor.iWorm」による大規模感染を報告した。同社によると、感染したマシンは世界で1万8,000台以上に上り、ボットネットが形成されているという。米Appleはこれを受け10月4日、マルウェア定義データベースの「XProtect.plist」を更新している。Mac.BackDoor.iWormはMac OS Xの新しい脅威として、Dr.Webが9月29日に発表したマルウェア。複雑かつ多目的なバックドア型マルウェアで、C++とLuaの両言語で作成されており、暗号化技術の利用を特徴とする。同マルウェアは「/Library/Application Support/JavaW」ディレクトリに格納され、p-listファイルを生成して「com.JavaW」というアプリケーションに見せかける。マルウェアは自動的に起動し、悪意あるハッカーは感染したマシン上でさまざまな命令を実行できると報告されている。9月29日の時点で、1万8,519件のIPアドレスが感染していると伝えている。感染経路は確定されていないようだが、Dr.Webはボットがredditの検索機能を利用しているとしている。Appleの情報サイト「MacRumors」は10月4日、AppleがXProtect.plistを更新したと伝えた。XprotectはMac OS X 10.6 Snow Leopardで導入されたマルウェア対策システムだ。MacRumorsによると、Mac OS Xを狙うマルウェアは頻繁には発生しないことから更新は不定期だが、ユーザーのマシンは毎日更新をチェックする仕組みになっているという。
2014年10月07日レイジースーザン(LAZY SUSAN)が運営する、フランスのパティスリー&ショコラティエ「フレデリック・カッセル」が10月2日、六本木の国際会館にて新作発表会を開催した。フレデリック・カッセル(Frederic Cassel)は、国内外で賞を受賞するなど幅広い活躍をするショコラティエ。世界最高レベルの菓子職人が集まるルレ・デセールに属し、2003年には若干36歳にして会長に就任。パリ郊外の深い森に囲まれた古都フォンテーヌブローを拠点とし、日本ではハイアットリージェンシー京都、銀座三越と2店舗を構え、今年は東急百貨店渋谷本店にも期間限定店舗を出店している。今回の発表会のため来日したフレデリックは、クリスマスからバレンタインまでの新作コレクションを自ら紹介。クリスマスコレクションでは、“バニラの達人”と呼ばれる同氏らしく、バニラをテーマにしたケーキなど全7種を用意。チョコレートケーキにはフランボワーズを添え、バニラにはイチゴを掛け合わせた。いずれも雪の結晶をかたどったホワイトチョコレートを飾り付け、またクリスマスケーキに見立てた焼き菓子が人気の「ミニ クグロフ」(450円)は、今年はホワイトとピンクで愛らしくデコレーションしている。ニューイヤーズケーキコレクションでは、フランスの伝統的な“ガレット・デ・ロワ”に、ショコラとフランボワーズのコンビネーションが官能的な、見た目も味も新しい、真っ赤な「ルル」が2015年の顔として登場。また今年20周年を迎えたフレデリック・カッセルは「Heritage & Future」をテーマに、古き良きものを守り受け継ぐという同氏のモットーを象徴する2種類のバレンタインコレクションを発表。1つ目のコレクション「バラード・ア・フォンテーヌ・ブロー」(8個入り・2800円)は、フレデリックの愛するフォンテーヌブローを散歩しながら香りを見つけていくストーリーを綴じ込めたショコラ。駅に張られた古いポスターをモチーフにしたボックスに、庭園のデザインを施した色とりどりのショコラを詰め合わせた。2つ目のコレクションは、フレデリックが日本の“山椒”の香りにインスパイアされて生み出した「パルファン・ド・サンショウ」(5個入り・2,400円)。創業明治13年の山本勝之助商店の伝統的な石臼挽きによって柑橘が鮮烈に香る、和歌山産のぶどう山椒に感銘を受けた同氏は、山椒と柑橘を組み合わせたボンボンショコラを考案。ぶどう山椒が本来持つフルーティーな香りの立つ、日本人にもフランス人にも愛される逸品を作り上げた。このコレクションは、創業98周年を迎える富山県高岡市の鋳物メーカー「能作(のうさく)」とのコラボレーションによるリミテッドエディション(5個入り・5,000円)も販売する。これはフランスの「シルヴィー・アマール・スタジオ」デザインによる純度100%の錫製テーブルアクセサリー「カプリス(Caprice)」がセットになったもので、ボンボンショコラを載せてカップに添えたりと様々な使い方を楽しめる。「私は緑に囲まれた自然を愛する気持ちから、2015年新作のテーマを“庭園”にした。今回重きを置いたのは聖なる大地。私たちが使う食材はどこから来ているのか、そこを大事にしながら新しい商品を生み出した。いいものに出会わなければ、いい商品は作ることが出来ない」とフレデリック氏。クリスマスコレクションは12月中の期間限定販売となり、種類によっては店頭での予約販売のみ受け付ける。ニューイヤーズコレクションは12月27日から翌年1月12日までの期間限定販売で、バレンタインコレクションは1月下旬の販売開始を予定している。
2014年10月03日伊勢丹メンズ館1階で「エディション・ドゥ・パルファン フレデリック・マル(EDITIONS DE PARFUMS FREDERIC MALLE)」がフィーチャーされている。EDITIONS DE PARFUMS FREDERIC MALLEは、生まれながらにして優れた嗅覚を持ち、“香水のエディター”として活躍してきたフレデリック・マルが、2000年にパリで立ち上げたブランド。「エディション(編集)」という言葉を用いている理由は、文学界における出版物のように、香水という一つひとつのクリエーションに、作者(調香師)の名前をサインするからだ。創業13年目の2013年には、「エディション・ドゥ・パルファン フレデリック・マル」のコレクションは、12人の調香師による19の作品によって構成され、フランスの高級香水業界において誰もが認める存在にまで上り詰めていた。そして14年、透明感あるフレッシュな香りの「オー・ドゥ・マグノリア」(2万8,080円)が20本目の新作として誕生。手掛けたのはカルロス・ベナイム。これまでにも数多くの名香を世に送り出してきた調香師だ。伊勢丹メンズ館では、この新作を含むすべてのラインアップをそろえる。
2014年09月11日いつのまにかお尻や太ももの裏にデコボコとした塊が・・・・・・!そうです。それは、ダイエットに成功してもなかなかとれないと言われている憎ーいセルライト!お悩みの女性も多いのではないでしょうか?そこで、今回はナターシャ・スタルヒンの著書『食べて、動いて「美脚になる50の習慣」』を参考にセルライトをなくす方法を4つご紹介します。■夜ご飯には、必ずたんぱく質を!「『セルライト』とは、『ダメージをうけた脂肪組織』。成長ホルモンは、こうしたダメージの修復にも役だってくれます。代謝アップでスリムボディを手にいれるためにも、セルライトを改善するためにも、夕食にはきちんとたんぱく質をとることが大切なのです。」成長ホルモンは、たんぱく質の一種。夜熟睡しているときに分泌され、体のあらゆる組織の再生、細胞の修復作業をしてくれる大事なホルモンです。その成長ホルモンの分泌のためにはたんぱく質が必須なんだそう。夜ごはんには、必ずお肉やお魚など良質なたんぱく質を摂るようにしましょう!■一杯の赤ワインで乾杯!「赤ワインにはポリフェノールが含まれているという話は聞いたことがあるでしょう。このポリフェノールには末端の血管を強化してくれる働きがあるので、アンチエイジング効果もありますが、セルライトを改善していくためにもよい効果が期待できるのです。」ダイエット中でもお酒、少しぐらいは飲みたいですよね・・・・・・。そんな女子に朗報です!赤ワインに含まれるポリフェノールは、美肌に良いのはもちろん、血液をサラサラにしてくれるので体内の流れを良くなり、セルライトも改善してくれるとのこと。コレステロール値の下げる効果もあるので、ダイエット中でも安心ですよね。■ナッツを味方にしよう!「ナッツには代謝をサポートする『ビタミン』や『ミネラル』も豊富です。アーモンドはビタミンをもっとも多く含んでいる食べ物の一つですが、強力な抗酸化力があるばかりか、血行促進作用や、毛細血管を若がえらせてくれるもの。セルライト解消のためにもぜひとりたい食品です。」アーモンドやくるみなどのナッツ類は食物繊維も豊富で、女性の大敵である便秘解消にも一役かってくれます。ダイエット中の間食はナッツで決まり!砂糖や油分でコーティングされていないものを選んでくださいね。■全身をドライブラッシング「セルライトでデコボコになってしまった脚やおしりは、肌ツヤも悪くたるんでしまっているはず。ドライブラッシングをはじめると、まっさきにその肌質がかわってきます。余分な水分や老廃物を体外へ排出する働きも活発になっていくので、下半身に居座っているセルライトは徐々に退散をはじめて、体全体がひきしまってきます。」さっそく筆者も行ってみました。とーっても気持ちいいです!全身に行っても5分ほどなので、毎日気軽に続けられそう。使用するブラシはナイロン製などはNG。植物性のものが肌にもやさしくてオススメです~。専用のものも売っているようですよ。■おわりにこれら4つのテクニックで憎いセルライトたちとおさらば!ツルツルのほっそり美脚を手に入れてくださいね。(YUE/ハウコレ)参考:「食べて、動いて「美脚になる50の習慣」」ナターシャ・スタルヒン(講談社)
2014年09月05日ビーチやプールで過ごす夏のバカンスを控えているなら、いまから急いでケアしたいのが二の腕や太もものセルライト。デスクワークが多く運動不足な人は、筋肉運動が少ない二の腕や太ももまわりに老廃物が溜まりやすく、その老廃物が皮下脂肪に取り込まれてセルライトができやすい状態になっています。深刻化するとセルフケアでは落しにくいこのセルライト、今回は予防ケアの3つのポイントとおすすめのケアコスメもご紹介します。©Valua Vitaly - Fotolia.comその1:二の腕、ウエスト、ヒップや太ももまわり、どの部位であっても、まずは脂肪をほぐし、老廃物が流れやすい状態をつくりましょう。そのためには、入浴でしっかり体を温めることが必須。例えば焼き肉を思い出して頂くとわかりやすいと思いますが、熱が加わると脂身はどんどん溶けて流れ出しますよね。その2:定期的な角質ケアをおすすめします。とくに太ももまわりなどはセルライトが蓄積されて肌表面が凸凹しがちなので、まずは古い角質を取り除くと、後から使うセルライトケアコスメの浸透が高まります。その3:入浴後は、体が冷えないうちにセルライトケアコスメをしっかり擦り込みながら気になる部分をマッサージしましょう。二の腕の場合は脇のリンパ、ウエストや太ももまわりは脚の付け根のそけい部のリンパに流すように行うのがおすすめです。私自身、いろいろなセルライトケアコスメを長年使ってきましたが、夜だけでなく、翌朝も軽くマッサージして塗り込むと、やはりなめらかなハリを早く実感できるように思います。セルライトケアコスメにはオイル、ジェル、クリームなどいろいろなタイプのものがありますが、今年の注目株は「メルヴィータ ロゼエクストラ ブリリアント ボディオイル」 100ml ¥4,800(税別)/メルヴィータジャポン。キー成分は、マダガスカルの東、モーリシャス諸島近郊に位置するレユニオン島原産のピンクベリーのエキス。地元では“黄金のロゼ”と呼ばれているそのエキスは脂肪の蓄積を予防、脂肪の分解力はカフェインをはるかに上回るそう。そのほかビタミン豊富なシーバックソーンオイルやや血行を促すブラックペッパーエキス、弾力アップに貢献するローズヒップオイルも配合。ほのかにスパイシーなベリーの香りはボディフレグランスとしても優秀で、お手入れしながらフェミニティも高まりそうです。また、セルライトの出来やすさは運動不足を筆頭に、不規則な生活、ホルモンバランスや自律神経の乱れ、冷え、遺伝、食生活なども遠因といわれています。外からケアをしながら、これらの要素について見直すことも忘れないようにしたいですね。
2014年07月04日