ファイア・アイは12月11日、OS起動前に実行されるマルウェアを使用してカード決済情報を狙う攻撃を確認したと発表した。攻撃は、「ブートキット(bootkit)」と呼ばれる特殊な手法を使用しており、下位レベルのシステムコンポーネントにマルウェアを感染させるというもの。端末によるマルウェアの特定・検出は非常に困難であり、万が一端末が感染した場合、OSの再インストールを実施してもマルウェアを削除できないという。同社は、「システム管理者がブートキットで感染したシステムの完全な物理的消去を実行してから、OSを再ロードする必要がある」と説明している。攻撃は「FIN1」と呼ばれるグループによって行われている。このグループは、悪意あるファイルやユーティリティを多数展開しており、「Nemesis(ネメシス)」と呼ばれるマルウェア・エコシステムの構成要素となっている。マルウェアが端末に侵入すると、まずシステムチェックを実施する。BOOTRASHインストーラのコピーがシステム上で実行されていないか、マルウェアの必須コンポーネントであるMicrosoft NET 3.5フレームワークがシステムにインストールされているかをチェックする。インストーラがすでに実行中の場合や、.NETフレームワークがインストールされていない場合、マルウェアは停止するという。システムチェック後に問題がないようなら、BOOTRASHは独自のカスタム仮想ファイルシステム(VFS)を作成して、Nemesisエコシステムのコンポーネントを保存する。マルウェアはファイルシステムの位置を特定し、ファイル構造に見合うだけの十分な領域がシステムに存在するかを確認する。インストールに必要な領域スペースを特定するため、マルウェアはWindows Management Instrumentation(WMI)を使用して、システムの起動ディスクとパーティションに問い合わせる。その後、32ビットまたは64ビットのコンポーネントの合計サイズを計算し、システムのパーティション間の空き領域の中に、カスタムファイルシステム用の十分な領域があることを確認する。ここからブートセクタのハイジャックを実施する。インストーラは、まず正規のブートセクタをメモリに読み込み、パーティションの開始から0xEのセクタにVBRコードの符号化されたバックアップコピーを保存する。続いてマルウェアは、その後のインテグリティ・チェックのために、正規のブートセクタに2つのアルゴリズムを適用する。正規のブートセクタが保存されると、マルウェアは組み込みリソースの1つから新たなブートストラップ・コードを解読し、既存のブートストラップ・コードを上書きすることで、感染システムの起動プロセスを効果的にハイジャックする。今度はNemesisコンポーネントのインストールする。ブートキットの作成とインストールを担当する3つのコンポーネント(vbr.bin、vbs.bin、bootldr.sys)の保存に際して、インストーラは仮想ファイルシステムを使用する。それ以外のコンポーネントについては、仮想ファイルシステム内に保存される場合と、HKCU.Default\Identitiesレジストリキー内のバイナリデータとして保存される場合がある。これらのコンポーネントは、ファイル転送、画面キャプチャ、キーロガー、プロセス・インジェクション、プロセス操作、タスク・スケジューリングなどを担当している。感染した端末を起動すると、システムのMBRによって悪意あるBOOTRASHブートストラップ・コードによって上書きされている起動パーティションのVBRのロードが試みられる。このコードは、カスタム仮想ファイルシステムから、Nemesisブートキット・コンポーネントをロードする。ブートキットは次に、インストール・プロセス中にディスクに保存された、正規のブートセクタにコントロールを渡す。この段階から、起動プロセスはOSのソフトウェアのロードと実行を継続する。ブートキットは、いくつかのシステム割り込みを傍受することで、起動プロセス中のNemesisの主要コンポーネントのインジェクションを手助けする。ブートキットは、さまざまなシステムサービスを担当するBIOS割り込みをハイジャックし、関連する割り込みベクターテーブルのエントリーにパッチを適用することで、OSローダーがコントロールを得た後のメモリのクエリを傍受できるようになる。ブートキットはその後、正規のVBRにコントロールを渡し、起動プロセスの継続を許可し、OSのロード中にも、ブートキットは割り込みの傍受を行い、リアルモードからプロテクト・モードへとCPUを移す固有の命令を探して、OSのローダメモリをスキャンする。これにより、CPUがリアルモードからプロテクト・モードへと変わるその都度、ブートキットは記述子テーブルにパッチを適用できる。このパッチには、修正版割り込みハンドラーが含まれており、特定アドレスが実行されるたびにブートキットにコントロールをリダイレクトする。この結果、ブートキットは、OSのローダー実行の特定ポイントを検出・傍受して、通常のカーネルのロードの一環としてNemesisコンポーネントをインジェクトできる。
2015年12月14日日本テキサス・インスツルメンツ(日本TI)は12月14日、ハイブリッド/電気自動車やグリッド蓄電向けに、16個のバッテリ・セルを同時に計測する統合型バッテリ・モニタ/保護IC(集積回路)「bq76PL455A-Q1」を発表した。同製品では、最大256個のセルを直列接続した大型バッテリパックの正確なモニタと保護が可能。パッシブ・セル・バランス機能とアクティブ・セル・バランス機能の両方をサポートし、バッテリからエネルギーを最大限供給することができる。パッシブ・セル・バランス機能は個々のセル電圧の不一致を補正。アクティブ・セル・バランス機能は、個々のバッテリ・セルの充電量を最大化し、ハイブリッド自動車や電気自動車で、より長い走行距離を可能にすると同時に、製造コストの削減に貢献するという。
2015年12月14日昭和シェル石油は、 同社が選出する「シェル美術賞2015」の受賞・入賞作品を展示する「シェル美術賞展2015」を開催している。会期は12月21日まで(15日は休館)。開館時間は10:00~18:00(入館は17:30まで/11日、18日は夜間開館10:00~20:00、入館19:30 まで/最終日は10:00~16:00、入館15:30まで)。会場は東京都・乃木坂の国立新美術館 1階展示室1B。入場料は一般400円、大学生200円、高校生以下および70歳以上は無料。同展では、昭和シェル石油が現代美術を担う将来性のある若手作家(40歳以下)の発掘を目的として1956年に創設した「シェル美術賞」の44回目となる「シェル美術賞2015」の受賞・入賞作品53点を展示する。2015年は552名の作家から807点の作品応募が寄せられた。同賞においてグランプリは選出なしとなったが、石井奏子さんの「雪の研究」と矢島史織さんの「モンスター」といった計2点を準グランプリとして選出。このほか、審査員賞3点、 審査員奨励賞3点を含む計53点の受賞・入選作品を決定、同展にて公開。それに加え、過去受賞・入選作家の活動サポートを目的に過去受賞入選作家4名の作品を展示する「シェル美術賞アーティストセレクション(SAS)」も併設する。なお、同賞の本江審査員長、保坂審査員と受賞作家8名によるトークショーを展覧会場内で実施する。開催日時は12月12日 14:00~15:00。
2015年12月10日マルベリー(MULBERRY)のアイコンバッグである「リリー(LILY)」と、「クレミー・クラッチ(CLEMMIE CLUTCH)」に、クリスマスギフトを意識したメタリックカラーが登場。同メタリックカラーは、ゴールド、シルバー、ミッドナイトブルー、オックスブラッドの4色。該当アイテムは、「リリー」(H17xW21xD9cm 16万円)のほか、長財布の「スリー ジップ アラウンド ウォレット(TREE GIP AROUND WALLET)」(H10.5xW20xD2.5cm 6万4,000円)、パスケースの「クレジットカード スリップ(CREDIT CARD SLIP)」(H7xW10cm 2万1,000円)など。なお、「クレミー・クラッチ」(H17xW27xD8cm 11万円)の日本での展開カラーはゴールドとシルバーのみ。11月25日から、新宿伊勢丹店本店本館1階ハンドバッグ、銀座三越1階ハンドバッグ、阪急うめだ本店1階ハンドバッグにて販売開始。尚、新宿伊勢丹では、同売場で税込5万4,000円以上購入すると、同ブランドの非売品のキャンバストートがプレゼントされる。このトートは、ミック・ジャガーの娘でモデルのジョージア・メイ・ジャガー(Georgia May Jagger)と同ブランドがコラボレーションしたカプセルコレクションの発表を記念して製作されたものだという。
2015年11月23日フランスに在住する最も革新的なアーティストに与えられるマルセル・デュシャン賞を2008年に受賞したアーティスト ローラン・グラッソの日本初の本格的個展が銀座メゾンエルメス フォーラムで開催されている。近年大きな注目を集めるローラン・グラッソの作品の多くは、歴史的資料や化学文献のリサーチに基づき、神秘的な出来事や伝説、超常現象などを様々な手法で描き出したもの。本展では、そのスタイルを踏襲しながら日本で起きた超常的、超自然的な現象を描く新作が多数展示されている。ローラン・グラッソが表現する1914年の桜島の噴火や、縄文時代の仮面、1803年に常陸地方で発見された未確認物体をテーマにした作品は、歴史資料館や博物館から借用されたのか、と思うような不思議な存在感とリアリティを放つとともに、時を経た現実が時に幻想的でフィクションのように奇妙であることを感じさせる。また、15~16世紀のフランドル絵画やルネサンス以前のイタリア絵画の様式と技法を用いて、当時ほぼ描かれることのなかった日食、オーロラー、隕石などを描いた絵画作品は、その制作手法、その中に描かれる当時の世界、そして作品が誕生した現在という複数の時間を孕みながら、我々の前に現れ、奇妙で不思議、そして神秘的な感動を引き起こす。「アーティストの役割は、鑑賞する人に考える基盤を提供すること。私は歴史書物や、文化人類学や社会学に興味が有る。現代の科学技術は、時にSFより強烈だったりするが、実際に起きた事実を踏まえ、完全な想像から生まれたものではない作品から、フィクションより奇妙な現実を感じて欲しい」と語ったローラン・グラッソ。本展のタイトル、Soleil Noir(黒い太陽)は、日食のことであり、まさに古代から繰り返し人々が経験してきた神秘的、宇宙的、幻想的な時間の体験の象徴と言えるだろう。階層的に分断されたフィクションのような事実が、複数の時間をまとい、同時に現れることで生まれる、ファンタジックで奇妙な体験を是非この展覧会で感じて欲しい。【イベント情報】ローラン・グラッソ展「Soleil Noir(黒い太陽)」会期:11月11日~2016年1月31日時間:月-土曜 11:00~20:00(最終入場19:30)、日曜 11:00~19:00(最終入場18:30)休館日:不定休11月18日休館年末年始はエルメス銀座店の営業時間に準ずる。会場:銀座メゾンエルメス フォーラム住所:東京都中央区銀座5-4-1 8階入場料:無料
2015年11月19日プレゼンになると緊張してしどろもどろ。結局相手に伝えたいことを伝え切れず、そのまま終了。そんな経験はありませんか? 企画職として、週3~4ペースでプレゼンをこなし、周囲からもプレゼン上手と認められている深山雅文さん(仮名・38歳)に、今回お話を聞いてきました。■プレゼン資料は、相手によって切り口を変えるべし深山さんのプレゼン資料を見せていただくと、パワーポイント60枚超えの大ボリューム。しかしその中身は文字も少なめですっきりしています。相手に必要な資料だけ抜き取って使っているため、枚数が多いことは問題ではないとのこと。社内上層部へのプレゼンであれば、数字を最も気にすると想定し、市場のリサーチ結果など、数字の根拠となる資料を多く入れたものを用意します。他社へのプレゼン時には競合との違いを強調するなど、相手が求めるものをピックアップしてプレゼンに臨みます。最初に膨大な量のプレゼン資料をつくるのは一見手間に思えますが、結果的には時短になっているそうです。■相手をひきつける、ちょっとした仕掛けプレゼン資料を読み上げるだけでは、相手の心に響きません。そこで、相手を楽しませるための仕掛けを入れると成功率が高い、と深山さんは言います。かたくなりがちなプレゼンの場ですが、共感や笑いの要素を入れることでその場が和みます。たとえば誰もが知っているキャラクターを、シート内に入れることがその方法です。プレゼン中に緊張もほぐれ、自分のペースに引き込みやすい環境に持っていくことがポイントです。初対面でのプレゼンは、相手に疑問を抱かせるページを用意します。冒頭で現状の問題提起を見せ、次のシートでその解決法を大きく取り上げます。問題提起から解決法を同じシートで見せず、あえて分ける点が重要です。疑問を膨らませてから次のステップで解決法を提示すると、相手の興味を引きやすくなります。■想定外の質問に頭が真っ白! プレゼン中のピンチはどう乗り切る?どんなに準備万端で臨んだプレゼンでも、想定外の質問をされることがあります。そこで手元の資料の隅に絶対に言わなければいけないことを、箇条書きにしておくことをおすすめします。緊張して内容が頭から飛んでしまった場合でも、手元の資料を見ればフォローができます。質問に回答できないということは絶対に避けたいため、その場で類推できそうな内容であれば、断定はせずにお茶を濁しましょう。全く想定していない点を追及された場合は、追加調査をするなどの今後の対応を伝えます。こうすることでネガティブにとられることなく、前向きな取り組み姿勢を印象づけることもできます。今回ご紹介したテクニックを取り入れてみて、自分流にプレゼンを極めていってください!
2015年11月16日東洋水産は、2015年11月で連載開始から31年を迎える「ドラゴンボ―ル」のアニメ最新作『ドラゴンボール超』とマルちゃん商品のコラボキャンペーン「超マルちゃんキャンペーン」を開催する。キャンペーンは2015年11月23日(月)よりスタートし、その第一弾として、対象商品購入者200万人に『ドラゴンボールヒーローズ』のオリジナルキラカードが当たるプレゼントキャンペーンが行われる。『ドラゴンボールヒーローズ』は、累計出荷枚数4億枚以上を誇るデジタルキッズカードゲームの人気No.1タイトル。カードを動かして、体感操作で5vs5 のド迫力バトルを楽しむことができ、ゲームの中でユーザーの分身となるヒーローアバターでユーザー自身がドラゴンボールの世界に入って悟空たちとともに闘い、成長することができる。今回のカードは、「超マルちゃんキャンペーン」のために描き起こされた「孫悟空」のオリジナルカード(キラ仕様)。このカードには11月中旬から稼働する『ドラゴンボールヒーローズ ゴッドミッション 5弾』から初登場の「ゴッドアビリティ」が特別に付与されている。「ゴッドアビリティ」は特別なイベント時のみ発行される貴重なもので、通常のカードに備わったアビリティに加えて別の効果が発動する強力なカードとなっており、通常のゲームプレイでは手に入れることはできない。なお、今回のキャンペーンでは、キャンペーンマークが印刷されている対象商品を購入し、商品内に「カード」が入っていれば当りとなる。■「超マルちゃんキャンペーン」概要【開催期間】2015年11月23日(月)~ (キャンペーン告知パッケージがなくなり次第終了)【対象商品】※対象商品にはキャンペーンロゴが印刷されている。【景品内容】 オリジナル「ドラゴンボールヒーローズカード(ゴッドアビリティ付き)」・キャラクター名 / 孫悟空・必殺技 / かめはめ波・アビリティ / 電光石火の一撃・カードアクションアビリティ / バースト・ゴッドアビリティ / 神の守護(自分の被ダメージを25%軽減する効果)(C)バードスタジオ/集英社・フジテレビ・東映アニメーション
2015年11月12日オリンパスは11月2日、細胞数をカウントする自動セルカウンター「Cell Counter model R1」を国内で発売開始したと発表した。同製品では、専用のスライドに試料を滴下し本体にセットすると、独自のソフトウエアアルゴリズムと液体レンズによるオートフォーカス機能により、重なり合った複数の細胞を、個々の細胞として認識しカウントすることが可能。大きさや形状による分類、生細胞・死細胞の割合も同時に計測できるうえ、カウント時の設定を300種類まで保存できるため、細胞の種類に応じて選択することが可能となっている。また、細胞数のカウント時に使用した設定や、撮影画像、総細胞数、生細胞・死細胞の割合、細胞の大きさなどの計測結果は、7インチの大型タッチスクリーン上で確認することができ、結果はPDF形式のレポートファイルとして保存し、USBポートからほかのメディアへ転送することができる。
2015年11月02日フランス・パリ郊外のフォンテーヌ・ブローに店とアトリエを構え、フレデリック・カッセル(Frederic Cassel)から2015年10月以降に発売されるアントルメやプチガトー、クリスマスケーキ、2016年度版のガレット・デ・ロワ、そしてバレンタイン向けのコレクションまで一気にお披露目された。なかでも最後に発表された「ココット・トロンプ・ルイユ」は会場から驚きの声があがった一品だ。ココット(鍋)のなかにはぶどう山椒の香りを移したオレンジのシロップを染み込ませたヘーゼルナッツのビスキュイと、その上にフレッシュオレンジとコーヒー風味のマスカルポーネを絞ったガトー。「お料理のように喜びや時間を共有する」というコンセプトで生まれたコレクションなのだが、なんとこのココット自体がチョコレートでできていて、食べることができる。「トロンプ・ルイユ」とは、だまし絵を意味する。ティラミスのような構造で、スプーンですくって食べるのがおすすめだという。誕生のきっかけは、フレデリック・カッセルで商品開発を担当しているグレゴリー氏がフランスのテレビ番組への参加だった。その決勝戦でのテーマが「目を錯覚させる」。そこでグレゴリー氏は、日本でもル・クルーゼやストウブで知られるココットを模したケーキを製作し、見事優勝を果たした。サイズは大きな「アントルメ」(7,500円)のほか、ひとり分程度の「プチガトー」(1,400円)もある。こちらの販売は11月25日から。「これは親しい人たちと分け合っていただくというコンセプトなので、小さいサイズもありますが、みんなで食べられる大き目のサイズをおすすめしたいと思っています」(カッセル氏)
2015年10月09日日本ヒューレット・パッカードは10月7日、セキュリティ・インテリジェンスを中心とする新しいソリューション「HP DNS Malware Analytics (DMA)」を発表した。新ソリューションは従来のセキュリティ手法とは異なるアプローチを採用し、ユーザー、アプリケーションおよびデータの相互連携に焦点を当て、企業の最も貴重な資産を保護するとしている。同ソリューションはアルゴリズム主導型のクライアントレス・サービスであり、同社研究所および社内のサイバーディフェンスセンターの協力により開発したとのこと。エンドポイントのエージェント無しで感染ホストを特定し、リスクの高い脅威を迅速に検出することで、データ侵害への影響を軽減しセキュリティ態勢全般を強化するという。また、マルウェアに感染したサーバ/デスクトップ/モバイル・デバイスなどのホストを迅速に特定し、ネットワーク内に足がかりが作られる前の封じ込めを可能にする。同ソリューションは大容量のDNSレコードを分析するために、一般的なルール・ベースのアプローチとは異なる、独自のアルゴリズム・エンジンを使用している。新たな未知のマルウェアの検出を可能にする一方で、同時に他のマルウェア検出システムと比較して誤検出を20分の1にまで削減するという(本番データを使用した社内テストに基づく)。これによりITの時間とリソースを節減でき、企業はデバイスのリスクの高さに応じて優先順位を決定し修正を行うことが可能になるとのこと。さらに、簡単な設定とクラウド・レポートを通じて速やかな展開が可能であり、継続的に脅威を監視するという。このソリューションはシームレスに「HP ArcSight SIEM」プラットフォームと統合しているため、企業はSIEMや「HP ArcSight Enterprise Security Management (ESM)」を展開および活用し、他のコンテキスト・データとの連携を図り、警告を発し、適切な修正を通知できるという。同社は同時に、データ主導型セキュリティを促進するためとして「HP Fortify scan analytics」を発表した。これは、企業のアプリケーション・セキュリティ・データを活用した自動学習のテクノロジーを応用しており、アプリケーション・セキュリティのソリューションの精度と効率を向上させるとのこと。アプリケーションのセキュリティ・スキャンを実施するたびに増え続けるデータを処理し、人手によるレビューが必要な問題の数を減らすことで、企業はより少ない、より優先度の高いタスクとリソースに集中できるとしている。この分析テクノロジーは、ワークフローをテストする既存のアプリケーションのセキュリティにシームレスに統合するもので、アプリケーションのセキュリティ監査プロセスの効率化と調査結果の関連性の双方の向上に効果を発揮すると同社はいう。同ソリューションは、「HP Fortify on Demand」の一部として提供する。
2015年10月08日パロアルトネットワークスは10月4日(米国時間)、新しいApple 新しいiOSを搭載する端末を狙う新たなマルウェアを発見し、「YiSpecter(イースペクター)」と名付けたとセキュリティブログで発表した。YiSpecterは、iOSシステム内でプライベートAPIを不正使用し、端末に攻撃するタイプのマルウェア。エンタープライズ証明書を悪用することで、端末がジェイルブレイクされているかを問わず攻撃できる。主に中国本土と台湾での感染が確認されている。主な侵入経路は、ISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散など独特だという。YiSpecterが初めて確認されてから10カ月以上たった今でも、セキュリティ対策が遅れていると指摘している。ブログの執筆時点(10月4日ごろ)では、無料検査サービス「VirusTotal」に採用されているセキュリティ・ベンダー57社のうち、マルウェアを検出できたのは1社だけであったという。YiSpecterの実体は、エンタープライズ証明書で署名された4つのコンポーネント。プライベートAPIを悪用し、コマンドアンドコントロール(C2)サーバからこれらコンポーネントを互いにダウンロードおよびインストールする。悪質なコンポーネントのうち3つは、ユーザーにより発見されて削除されることを防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工している。コンポーネントはiOSの上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。YiSpecterはiOS端末に感染することで、端末内で以下のことが実行できる。任意のiOSアプリをダウンロード、インストール、起動ダウンロードしたアプリへの既存アプリを置き換え広告表示のため他のアプリ実行をハイジャックSafariのデフォルトの検索エンジン、ブックマーク、開いたページの変更C2サーバーへの端末情報のアップロードユーザーが通常のアプリを開くとフルスクリーン広告を表示ユーザーは、サードパーティのツールを使用することで、感染した端末上で追加された不審な「システムアプリ」を見つけることが可能だが、一度YiSpecterをインストールしてしまうと、手動でマルウェアを削除しようとしても自動的に復活してしまう。
2015年10月07日米Palo Alto Networksは、ジェイルブレイクされていないiOS端末も攻撃するマルウェアを発見した模様。「YiSpecter(イースペクター)」と命名されたこのマルウェアは、iOSシステム内でプライベートAPIを不正使用していることが分かっている。主に中国本土と台湾のiOSユーザーが本マルウェアに感染していると報告しており、全国的なISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散といった手法で拡がっている模様である。YiSpecterは10か月以上インターネット上に存在しているとのことだが、無料検査サービス「VirusTotal」で調査したところ、セキュリティベンダー57社のうち、マルウェア検出できたは10月4日の時点で1社だけだった。YiSpecterはエンタープライズ証明書で署名された4つのコンポーネントから構成されていて、プライベートAPIを悪用することで、コマンドアンドコントロール (C2) サーバーからこれらのコンポーネントを互いにダウンロードおよびインストールする。コンポーネントのうち3つは、ユーザーの発見による削除を防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工を施す。また、これらのコンポーネントはiOS上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。感染したiOS端末においては、任意のiOSアプリをダウンロード/インストール/起動、ダウンロードしたアプリと既存アプリとの置き換え、広告表示のために他のアプリ実行の乗っ取り、Safariにおけるデフォルトの検索エンジン/ブックマーク/開いたページの変更、C2サーバーへの端末情報のアップロードといったことが実行される恐れがある。被害者の報告では、過去数カ月にわたる攻撃でこれらすべての挙動が確認されている。非ジェイルブレイクのiOS端末でも感染することが分かっており、手動で削除してもまた出現したり、通常のアプリを開くとフルスクリーン広告が表示されたりといった報告が寄せられている。エンタープライズ証明書を悪用することで非ジェイルブレイクiOS端末をマルウェア感染させる手法、プライベートAPIを不正使用する手口の存在は以前から知られていたが、その二つを組み合わせたマルウェアの存在が確認されたのは今回が初めてのことである。Palo Alto Networksは、広範なユーザーに被害を及ぼすもので、これはiOSセキュリティの障壁を一歩後退させるものであると声明を発している。
2015年10月06日フレデリック・カッセルが10月1日から31日まで、ハロウィンに合わせた2種類のスイーツを発売。月替わりスイーツ「INSPIRATAION(インスピレーション)」の10月の新作に加え、10月14日には新商品も発売される。今回ハロウィンに向けて発売されるのは、上品なオレンジクリームとシナモンが香るキャラメルムースのタルトとショコラとオレンジのサブレ(12枚入り)の2種類(各税込756円)。タルトの上には、可愛らしいコウモリ型のチョコレートが乗せられている。また、月替わりで提案されるコレクション「INSPIRATAION」の新作も登場。10月はフレデリック・カッセルの出身地であるレユニオン島に所縁の深いラムとバニラに、トロピカルフルーツを合わせ、フレデリック・カッセルの愛息“Diego(ディエゴ)”の名を冠したスイーツを提供する。ラインアップは、ラムで香りづけしたシロップをたっぷりと染み込ませたサヴァランにタヒチ産のバニラクリームを絞った「ババ “ディエゴ”」(税込756円)、クッキーシューにタヒチ産のバニラクリームとシャンティクリームを合わせ、ラムでマリネしたパイナップルとグロセイユを加えた「シュー “ディエゴ”」(税込486円)、ライムの爽やかな苦みを利かせたガナッシュにパイナップルのコンフィを閉じ込めた「マカロン “ディエゴ”」(税込260円)の3種類。その他、10月14日より、新商品「ソーフレッシュ」(税込756円)が登場。高知県産のベルガモットアロマを閉じ込めたベルガモットジュレと香ばしいサブレの相性が絶妙な一品となっている。また、フレデリック・カッセルの初のレシピブックとなる『フレデリック・カッセル 初めてのスイーツ・バイブル』が9月16日に発売されたことを受け、同書の刊行を記念して、9月30日には代官山蔦屋書店1号館2階のイベントスペースにて、フレデリック・カッセルのトーク&デモンストレーションイベントが開催される。
2015年09月27日ウォッチガード・テクノロジー・ジャパンとSecuLynxはこのほど、未知のマルウェアに感染した端末の即時遮断、強制排除を行うセキュリティソリューションの共同開発を発表した。ソリューションは、SecuLynxの不正機器接続防止製品「IntraPOLICE II」とウォッチガードのFirebox標的型攻撃対策アプライアンスを機能連携したもの。Lastlineの次世代サンドボックス環境でゼロデイマルウェアを検知するほか、ウォッチガードが持つ解析済みのマルウェアデータを元に検知できる。機能連携では、この検知したマルウェアがどの端末に存在するのかをIntraPOLICE IIマネージャーに送信。マネージャーは遮断の指示をIntraPOLICE II センサへと送り、センサが端末を遮断、強制排除する。遮断にかかる時間は、検知情報がIntraPOLICE IIマネージャーに送られてから100ms~500ms程度で遮断できるという。SecuLynxは2014年12月に設立されたパナソニックのスピンアップファンドによるベンチャー企業で、ネットワークセキュリティ機器やソフトウェアの開発・販売を行っている。IntraPOLICE IIは初代製品にウォッチガード製品との連携機能を加えたアップデートモデルで、マルウェアのC&Cサーバーとの通信を即遮断できるか否かをわかりやすくするために「II」を冠したという。そのため、管理コンソールでは初代のIntraPOLICEと「II」の製品は区別して表示できるという。IntraPOLICEはそもそも、社内ネットワークに未登録のPCやスマートフォンが接続された場合の遮断製品として開発された。具体的には、登録外の端末がネットワークに接続された時に、最初に通信する際に送られるARPパケットを監視し、登録外のMACアドレスを検知した場合にネットワーク接続を遮断するという仕組みだ。これを、マルウェアとの通信や検体を検知した際に該当する端末の通信を遮断することに応用したものが今回のソリューションになる。IntraPOLICE IIのセンサは15万円、マネージャは28万円(どちらも税別)となっており、10月15日より提供を開始する。ウォッチガード・テクノロジー・ジャパンの社長執行役員 根岸 正人氏は、「セキュリティの世界では100%のマルウェア排除は無理ということが常識になりつつある。だからこそ、いかに早く気づくか、対処ができるかが重要」として、今回のような検知後の即時遮断の重要性を強調した。
2015年09月25日厳しいアプリ審査で知られるAppleのApp Storeでマルウエアに感染したアプリが配信された問題で、Appleが同社の中国のサイトで「XcodeGhost Q&A」というQ&Aページ(英語・中国語)を公開した。マルウエアに感染したのは、XcodeGhostというツールを用いて作成されたアプリである。AppleはMac App StoreでXcodeの正式版を、同社のサイトからベータ版を提供しているが、中国では国外のサーバとの通信速度が遅く、数GBのXcodeのダウンロードには長い時間がかかる。そのため短時間でダウンロードできるように国内のサードパーティのサーバに置かれたプログラムを入手する開発者が増えていた。そうした非公式配信の中にXcodeを改竄したXcodeGhostが含まれていた。同社はGatekeeperなどを用いて不正ツールの使用を防いでいるが、そうした保護の無効化にXcodeGhostは成功していたという。Appleはマルウエアに感染していたアプリをApp Storeから取り下げ、また同じマルウエアに感染したアプリの申請をブロックしている。報道ではiCloudアカウントのパスワードを盗み取る可能性などが指摘されているが、同社の調査ではマルウエアはシステムの一般情報に触れているのみで、これまでのところ悪意のある挙動は確認していない。Q&Aページでは感染が確認されたアプリで、人気が高い25個のアプリのリストを公開している。WeChatやAngry Bird 2などが含まれ、マルウエアの影響を受けるユーザーの多くが、これら25個のアプリのユーザーだという。Appleは開発者と協力して問題解決に努めており、感染が確認されたアプリのApp Storeでの提供が再開された後に最新版にアップデートすることで、それらのアプリのユーザーはマルウエア感染の問題を修正できる。Appleは中国においてXcodeのベータ版をより速くダウンロードできるように改善し、中国の開発者をサポートする。同社はまた、「Validating Your Version of Xcode」というサポートページを用意し、開発者が使用しているXcodeの安全性を確認するステップを説明している。
2015年09月25日東京都・小平市の武蔵野美術大学 美術館・図書館は、同大学の"助手"有志による展覧会「助手展 2015武蔵野美術大学助手研究発表」を開催する。会期は11月24日~12月19日(日曜休館、ただし12月13日は特別開館)。開館時間は10:00~18:00(土曜・特別開館日は17:00閉館)。入場無料。同展は、研究室のスタッフとして授業運営はじめ多様な学務を担う"助手"48名の研究成果を一堂に展観するもの。専門性を活かし各研究室で活躍する助手たちは、表現者、研究者として、学外での活動も盛んに行っており、会場には、日本画・油絵・版画・彫刻・グラフィックデザイン・工芸・建築・写真・映像・メディアアートなど、様々なジャンルで第一線を走る若手作家が同展に合わせて制作した最新未発表作が展示される。運営には15名の助手が集い、会場構成からイベント、広報、記録集発行までを行う。多彩な表現を、その展示空間もあわせて楽しむことができる展示となっているということだ。また、関連イベントとしてアーティストトークが開催される。開催日時は12月5日14:30~。入場無料、予約不要。そのほかのイベントに関しては同館Webサイトにて告知されるということだ。
2015年09月20日美術出版社は、9月17日発売の「美術手帖」10月号にて、「女子のための入門!春画」特集を掲載する。価格は1,600円(税別)。この特集は、9月19日から東京都・永青文庫で開幕する「春画展」にあわせて掲載されるもの。2013年、大英博物館で初めて「春画」のみの展覧会が開催され人気を博し、特に女性が数多く集まったことでも話題となったが、日本国内で本物の春画が並ぶ展覧会が美術館で開かれるのは初めてとなる。同社は、同特集を組んだ理由として、日本での開催が決定するまでに、国内のほとんどの美術館が春画の展示に場を提供するのを拒んだ状況を挙げ、春画への偏見を取り払うという目的を掲げている。また、特集内では、春画の基礎知識を師岡とおるのイラストと共に掲載。春画が男女や女同士、あるいは大勢で一緒に見て楽しむものであったり、嫁入り道具に使われたりと、日常生活で親しまれていたものであることを紹介する。巻頭は、「春画」をテーマに、蜷川実花が壇蜜を撮り下ろし。そのほかにも、辛酸なめ子・峰なゆか・ろくでなし子が参加する「オトナ女子の春画講座」、会田誠・山本タカト・木村了子3作家による鼎談「現代美術における性表現とタブー」、蔡國強・横尾忠則・タカノ綾が登場する「アーティストが選ぶマイベスト春画」などのコンテンツが掲載される。
2015年09月16日ドミニク アンセル ベーカリー(DOMINIQUE ANSEL BAKERY)の人気ホットスイーツ2種が日本初上陸。9月19日より「ドミニク アンセル ベーカリー トウキョウ(DOMINIQUE ANSEL BAKERYTOKYO)」で発売される。キューブ型の「マジックスフレ」(850円)は、サクサク食感が特徴のオレンジ風味のブリオッシュの中に、ふわふわのチョコレートスフレと、とろけるチョコレートが閉じ込められた。ひと口で、“サク、ふわ、とろ”の3つの食感を楽しむことが出来るスイーツとなっている。ロブスターのしっぽ型の「ロブスタープレッツェル」(850円)は、ニューヨーカーが夏にこぞってハンプトンビーチに出向き、ロブスターを食べるという文化からインスピレーションを得て考案されたもの。ピーナッツクリームとバタークランチがプレッツェル生地のパンに入れられた。ハニーバターが添えられており、手でちぎりながらディップして食べる。またシルバーウィークには、14年にアメリカの「最優秀ペイストリーシェフ」としてジェームス・ビアード・アワードを獲得したオーナーシェフのドミニク・アンセルの再来日が決定している。
2015年09月11日SophosLabsの研究者であるGabor Szapponos氏が、5月~8月にかけて"マルウェアキャンペーン"で利用された「Microsoft Word Intruder(MWI)」と呼ばれるマルウェア作成キットの詳細を暴くホワイトペーパー「Microsoft Word Intruder Revealed」を公開した。Szapponosは数年がかりでAPT(Advanced Persistent Threat)攻撃を追跡していおり、サイバー犯罪者が利用するアンダーグラウンドマーケットで取引されているマルウェア作成キットMWIを分析した。その名称から分かるように、MWIは「Microsoft Office」のドキュメントを悪用するマルウェアを作成できるものだ。ロシアで開発されたキットだが、世界的に利用されている。ウイルスなどのマルウェアを作成するキットは1990年代からあり、新しいものではない。しかし、マルウェアの作成と拡散の目的は変化している。当初は反体制的な意味合いが強かったが、現在マルウェアの作者はマルウェア作成ツールを他のサイバー犯罪者にアンダーグラウンドマーケットで販売することで財務的メリットを得ることを狙っている。一方でMWIキットが与える影響は、1990年代の古いDOSウイルス作成ツールから変わっていない。サイバー犯罪グループは、自身でエクスプリトを開発するスキルがなくても、キットを利用してマルウェア攻撃のためのOfficeのエクスプロイトにすぐにアクセスできる。Szapponosによると、MWIは多数のマルウェアグループに利用されており、40以上のマルウェアファミリーのトロイの木馬に実装されているという。
2015年09月04日McAfee Labs(マカフィー ラボ)は9月1日、2015年第2四半期の脅威レポートを発表した。レポートでは、GPUを利用したマルウェアの検証や、サイバー犯罪者がデータを引き出すために最も多く用いる手法の調査などの、ここ5年間の脅威の進化について解説している。これによるとサイバー犯罪は、サプライヤーや市場、サービスプロバイダー、資金調達手段、取引システム、ビジネスモデルが広く普及したことで、成熟産業へと成長している。一方で企業や消費者は、サイバー資産や物理資産を保護するためのアップデートやパスワードによるセキュリティ、デフォルト設定といった簡単で重要な手段を十分に実践しているとはいえない状態にあるという。これに加え、インターネットの重大な脆弱性の発見と悪用が基礎的な技術に対する資金と人材が不足している。しかしながら、サイバー犯罪の抑止に向けて、セキュリティ業界と学術機関、警察、政府の間で良好な協力関係も拡大しているとしている。冒頭のGPUを利用したマルウェアの検証では、概念検証(PoC)を行った結果、攻撃者がGPUの処理効率を利用して従来のマルウェア対策を回避し得ることが確認されたという。その他2015年第2四半期のその他の脅威動向としては、ランサムウェアの急激な拡大、モバイルマルウェアへの感染率がほとんどの地域で減少したこと、ボットネット「Kelihos」の活動停止によってボットネットで生成されるスパムの量の減少傾向が続いていることなどが挙げられている。また、この第2四半期に、同社の顧客を電子メールやブラウザ検索などから危険なURLに接続させようとする攻撃が、毎時670万回以上あったこと、同社の顧客ネットワークに毎時1,920万以上の感染ファイルが出現したこと、同社が保護するネットワーク上で毎時700万の不審なプログラム(PUP)がインストールまたは起動を試みたことも報告されている。「McAfee Labs Threats Report: August 2015(McAfee Labs脅威レポート:2015年8月)」の日本語版全文が同社Webサイトで公開されている。
2015年09月03日Androidのマルウェアのニュースが相次いだが、今回はiOSのマルウェア「KeyRaider」が報告された。米Palo Alto Networksが8月30日に明らかにしている。過去最大という22万5,000件のAppleアカウントの窃盗に成功しているという。「脱獄」したiPhoneをターゲットとしており、日本でも被害が出ている模様だ。同社と提携するWeip Techが挙動の不審なiOSアプリを調べたところ、盗まれた22万5,000件のパスワード付きAppleアカウントをサーバー上に発見。両社共同で詳細を調べたところ、最新のiOSマルウェアの新しいサンプル92種を発見した。これらを分析した結果、被害者のパスワード、非公開鍵、証明書などを襲う(raid)性質を持つことから、「KeyRaider」と名付けられた。Palo Alto Networksは、「これまでで最大規模のAppleアカウント窃盗」事件としている。KeyRaiderは主として、Appleが意図しない改変「Jailbreak」(通称=脱獄)したiOSデバイスをターゲットとしており、脱獄したiOS上で利用できるアプリケーションディレクトリのCydiaを経由して拡散されていた様子。中国を中心に、日本、米国、韓国など18カ国のユーザーが影響を受けたと報告している。このマルウェアは、サードパーティ開発者がランタイムパッチを提供するためのCydiaのフレームワーク「MobileSubstrate」より、iTunesトラフィックを傍受してAppleアカウントのユーザー名、パスワード、デバイスGUID(Globally Unique Identifier)などの情報を収集する。また、Appleのプッシュ通知サービスの証明書、非公開鍵などの情報を不正入手し、App Storeでの購入情報を共有するほか、ローカルおよびリモートのアンロック機能の無効化なども行うという(iPhoneおよびiPadが対象)。これにより、端末をロックして人質にとるランサムウェアとしての側面も持つ。マルウェアの作者の目的は、脱獄したiPhoneユーザーが公式のApp Storeのアプリを入手可能にし、App Storeにあるアプリ内課金型の有料アプリを無料で利用できるようにすることという。iOSでは通常不可能な行動が可能となり、アプリ購入リクエストを乗っ取って盗んだアカウントや購入レシートをコマンド&コントロールサーバーからダウンロードし、iTunesのプロトコルをエミュレートしてAppleのサーバーにログオンし、アプリを購入することなどが可能という。ダウンロード回数は2万回を超えており、2万人のユーザーが22万5,000件の盗んだアカウントを不正利用可能であると考えられる、とPalo Alto Networksは述べている。
2015年09月01日東洋水産はこのほど、チルドシュウマイ「マルちゃんジャーマンポテト風しゅうまい」を発売した。○国産ポテトを使用、ジャーマンポテト風の味わいに同商品は、国産ポテトを使用しジャーマンポテト風の味わいに仕上げたチルドシュウマイ。従来のシュウマイとは一味違った一品になっているという。ペースト状のポテトをベースに、食感の異なるダイス状のポテトと、コーン・玉ねぎ・ベーコンを合わせた。粗挽きブラックペッパーを利かせ、ジャーマンポテト風の味わいに仕上げている。電子レンジ調理だけでなく、フライパンで焼いてもおいしく食べられるという。内容量144g(8個入り)で、希望小売価格は255円(税別)。
2015年08月30日ハッセルバックポテトをご存知だろうか。ジャガイモを丸ごと1個使った料理で、下のほうだけ残して細かく切り目を入れて焼き上げるもの。スウェーデンで生まれた料理とも言われている。このハッセルバックポテト、ネット上でジワジワと人気を拡大している。ジャガイモ1個で見た目もオシャレなこの料理、今回は人気レシピブロガーの筋肉料理人さんに考案していただいた基本的なつくり方とアレンジレシピを紹介する。○基本のハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 塩、黒胡椒、乾燥ローズマリー 適宜 / ミニトマト、あればローズマリーの生葉少々A(粉チーズ 小さじ3 / ニンニク 1/2かけ(みじん切りにしておく) / オリーブ油 小さじ4 / 黒胡椒 少々)つくり方1.ジャガイモはたわしで洗い、芽を取り除く。皮が青い時は皮をむいておく。ジャガイモに沿わせるようにして両側に菜箸を置いてジャガイモを挾み、2~3mm幅で切込みを入れる。このとき、完全に切ってしまわず下の部分のみ残すために菜箸を置いている。切れ目を入れたら水で切れ目を洗い、デンプンを洗い流したら水気を切る。2.Aを混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせる。強めに塩をふってAをかけ、乾燥ローズマリーを散らしたら220℃に予熱しておいたオーブンで30分焼く。4.焼きあがったら皿に盛りつける。あればローズマリーの生葉、ミニトマトを飾ってできあがり。○明太マヨのハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 辛子明太子(トッピング用) 小さじ1と1/2 / ミニトマト、あればローズマリーの生葉 少々A(オリーブ油 小さじ4 / 辛子明太子 小さじ1と1/2)B(マヨネーズ、辛子明太子 各小さじ3)つくり方1.「基本のハッセルバックポテト」の手順1と同様にジャガイモをカットして洗い、水気を切る。2.A、Bをそれぞれ混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせ、弱めに塩をふってBをかける。4.220℃に予熱したオーブンで30分焼く。明太子が焦げやすいので、焦げ目がついてきたらアルミホイルを被せて焦げを防ぐ。5.焼きあがったら皿に盛りつける。Bを好みでかけて辛子明太子をトッピングする。ミニトマト、あればローズマリーの生葉を飾ってできあがり。「基本のハッセルバックポテトには塩、黒胡椒、オリーブオイル、ニンニク、ローズマリーで風味付けしました。アレンジレシピの明太マヨのハッセルバックポテトですが、ジャガイモとマヨネーズ、辛子明太子の相性の良さは居酒屋メニュー等でも証明済みの黄金の組み合わせ。ジャガイモは1個100g程度メークインを使ってます。このくらいの大きが扱いやすいです」(筋肉料理人さん)。○著者プロフィール筋肉料理人1963年6月生まれ。佐賀県在住。自営業のかたわら、居酒屋で料理人としても働く。2009年からは佐賀県三養基郡みやき町保有の元民間保養施設で食文化コーディネーターとしても活躍。趣味は料理、バイク、アウトドア、筋トレ、熱帯魚。 子供は中学生と小学生の2人。日々料理を楽しみ、筋トレ、プチダイエットも継続中。超人気レシピブログ「魚料理と簡単レシピ」も執筆。
2015年08月23日東洋水産はこのほど、冷凍食品「マルちゃん ライスバーガー 焼肉」「同 牛カルビ」をリニューアル発売した。「ライスバーガー」シリーズは、ごはんとおかずが1つになった程よいボリューム感の冷凍商品。個包装の食べきりタイプで、食器を使わずにそのまま食べることができる。今回のリニューアルでは、味付けをブラッシュアップしたとのこと。甘味のトーンを調整し、より丸大豆醤油の風味が際立つ味わいに仕上げたという。「マルちゃん ライスバーガー 焼肉」は、玉ねぎと牛肉を一味唐辛子とコチュジャンの辛味がきいた甘辛ダレで味付けし、焼いたごはんではさんだ。「同 牛カルビ」は、炭火焼き風の牛カルビと長ねぎに、隠し味として香辛料をきかせた甘口のタレを絡め、焼いたごはんでサンドしている。価格はいずれもオープン。
2015年08月20日東京都・小平市の武蔵野美術大学 美術館・図書館は、演出家や作家の舞台美術を手がける同大学空間演出デザイン学科教授・堀尾幸男の仕事を紹介する「堀尾幸男『対(ツイ)』」を開催する。会期は10月13日~11月7日(日曜・祝日休館、ただし10月25日・11月3日は特別開館)。開館時間は10:00~18:00(土曜・特別開館日は17:00閉館)。入場無料。同展は、野田秀樹、三谷幸喜、いのうえひでのり、中島みゆきなどの、演出家や作家の舞台美術を手がける堀尾氏の仕事を、模型やスケッチ、図面などの舞台美術資料で紹介するもの。500公演を超える舞台美術のなかから厳選した、詳細な舞台模型や構想時に描かれたスケッチや図面などから、堀尾氏の舞台美術が立ち現れる過程、発想の瞬間に注目する展示となっている。また、展示空間は堀尾氏自身が会場デザインを手がけており、舞台空間さながらの会場で、堀尾氏の手がける舞台美術を体感することができるということだ。そのほか、別会場の美術館ホールでは、舞台公演の記録映像が特別に上映される。公演のなかで舞台美術がどのように存在し、機能しているかを観ることができるということだ。なお、堀尾氏は1946年広島県に生まれ、1965年に武蔵野美術大学 造形学部産業デザイン学科芸能デザイン専攻に入学。在学中に旧西ドイツのベルリン芸術大学に留学し、ヴィリー・シュミット教授の下で多様な空間造形を学びながら、自身の表現のかたちを探求した。卒業後は映画の特撮美術の仕事を経て、舞台美術家の金森馨氏に師事。1975年にはホリオ工房を設立し、81年のオペラ「ルチア」の美術を担当以後、現代劇、ミュージカル、オペラ、歌舞伎、落語など500公演を超える舞台美術を手がけており、朝日舞台芸術賞、読売演劇大賞最優秀スタッフ賞ほか多くの評価を得ている。また、吉祥女子中学・高等学校、武蔵野美術大学、東京藝術大学では非常勤講師として教鞭をとり、2010年からは武蔵野美術大学 空間演出デザイン学科教授に着任している。また、関連イベントとして、会期中に堀尾氏とスペシャルゲストが出演するイベントが予定されている。日時などの詳細は、決まり次第同館ウェブサイトにて告知されるということだ。
2015年08月19日日本年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日本を狙った攻撃」であることが特徴とされる。特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。○年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働しているという。このFFR yaraiに対して、同社が入手したEmdiviの検体で試験をしたところ、攻撃をブロックできたという。FFR yaraiは2009年にリリースされたセキュリティソフトだが、当初より鵜飼氏は、従来のパターンマッチング型のマルウェア対策には限界があると考えていた。パターンファイルを使って、マルウェアと照合する方法は、マルウェアが少しでも変更されると検知できず、亜種が増えれば増えるほど、パターンファイルの量が膨大となり、システム負荷も高くなり、効率も悪くなる。標的型攻撃は、特定の組織を狙ってカスタマイズされているため、検体を入手しづらく、その検体からパターンファイルを作成するため、検体が手に入らなければ検知もできない。こうしたパターンファイルの弱点を補完する形で、FFRIが研究してきたのがヒューリスティックによる検出方法で、「メタな情報に着目して、怪しさを判別して検知するようにした」(鵜飼氏)ものが FFR yaraiのベースとなっている。FFR yaraiのポイントは、この"怪しさの定義"で「黒(マルウェア)を黒と見分ける技術」が重要になるという。FFR yaraiに搭載されている技術は5つのヒューリスティックエンジンで、「いろいろな専門的な立場でプログラムを分析」してマルウェアを検知する。Adobe Readerなどの脆弱性を悪用する攻撃は「ほぼ止められる」としており、USBメモリ経由やEXEファイルのまま送られるような場合でも、5つのエンジンのいずれかがブロックするそうだ。鵜飼氏によれば、実は標的型攻撃に悪用される高度なマルウェアは「通常のプログラムとかけ離れているので検知しやすい」という。逆に、パターンファイルが得意とする「通常のプログラムに近い(偽アンチウイルスといった)マルウェア」は検知しづらいという。Emdiviは、日本年金機構の攻撃で使われた検体だけでなく、さまざまな日本の組織を狙った亜種が出回っているようで、同社が入手した検体も数種類あるという。そのいずれも、FFR yaraiでは検出し、防御できていたそうだ。○FFR yaraiの独自エンジンとは?このFFR yaraiのエンジンには、機械学習エンジンも含まれており、いろいろなマルウェアのメタデータを分析し、ロジックを機械学習して検知を行っているが、それ以外の4つのエンジンは、「攻撃者の立場に立ってロジックの研究をしている」と鵜飼氏。このエンジンのロジックは、年2回程度のアップデートで常に強化をし続けているという。「ヒューリスティックでやっていくのに大事なことは、後手後手(の対策)から脱却すること」と鵜飼氏は強調する。現在の攻撃技術を分析し、どのようなマルウェアが使われているかを検証し、それに対抗するためのロジックはどういうものが必要か、という研究をするにあたって、将来的に発生しうる攻撃を、犯罪者より「先に開発する」というわけだ。そのロジックを組み込んでおけば、攻撃者がその攻撃手法を開発したとしても、すでに対応できるようになっている。鵜飼氏は、「攻撃技術に関する研究は大事であり、彼ら(攻撃者)を後手後手にしていくのが重要」と話す。こうした結果、2009年以降「連戦連勝」だという。標的型攻撃は、官庁などの政府系組織から大手企業をはじめ、さまざまな企業が狙われている。特定の業種業態だけが狙われているわけでもないため、企業などは狙われる前提で対策を取る必要があるだろう。それについて鵜飼氏は、「自分たちの組織が今どうなっているのか、可視化するのが重要」と指摘する。そのためには、セキュリティ企業の診断サービスを受けることもできるし、FFRI自身もそうしたサービスを提供している。とはいえ、「コストを抑えて把握する方法はある」と鵜飼氏。FFR yaraiは無料評価版も配布しているため、これを使うことで「少なくとも現状はわかる」という。こうしたツールを使うことで、まずは現状を把握し、例えばすでに狙われている場合もあるだろうし、組織内の弱点がわかれば、改めてセキュリティ強化の対策につなげることができる。○東京五輪がセキュリティに及ぼす影響は?将来的な攻撃において、鵜飼氏が懸念しているのは、2020年の東京五輪だ。「IoTオリンピックとも呼ばれている」と語るが、その頃にはさまざまなIoTデバイスが市場に出まわっている可能性は高い。それに対して、「問題は、どんなIoTが広まっているか」と鵜飼氏。将来が予測しづらいために、鵜飼氏も「いろいろ考えなければならないことが多い」と苦笑する。鵜飼氏は、総務省でのセキュリティ対策のための会合にも参加しつつ、予測をして、対策を考えていく。「スマートフォンオリンピック」と呼ばれたロンドン五輪は、さまざまなサイバー攻撃があったものの、「取りあえず乗り切った」。それがさらにIoTオリンピックになると「どこの国も経験したことがない状況になるため、世界からの攻撃が集まる可能性があるとして、「現実的なコスト感で、かつITがフルに利活用できるような状況を、我々セキュリティ屋さんも考えていきたい」としている。○Windows 10はセキュリティの分水嶺また、Windows 10について、鵜飼氏は「普及する可能性がある」とコメント。Windows 8から大きなセキュリティ上の変化があり、Windows Defenderが標準搭載された点をポイントとして挙げる。パターンマッチング型のマルウェア対策がOS標準で入り、それがWindows 10でも同様に標準搭載されることになるため、これを搭載したWindows 10が普及することで、パターンマッチング型のマルウェア対策がそれでカバーできるようになるとみている。一方で、ヒューリスティック型の対策を得意とするセキュリティベンダーが海外でも幾つか出てきており、今後はパターンマッチング型のマルウェア対策と入れ替わっていくことが予想される。しかしながら鵜飼氏は、「エンドポイントでこうした商品を出したのは、世界でも一番早かったと思っている」という開発の蓄積と技術力に自信を見せ、「他社とはけっこう差が開いている」とも話していた。
2015年08月12日栄養価の高い「ほうれん草を」おいしく食べる東洋水産株式会社では、フリーズドライスープ「マルちゃんほうれん草を食べるスープきのこ5食パック」「同鶏中華5食パック」を2015年8月17日(月)より、全国にて新発売する。『ほうれん草を食べる』新シリーズは、「ほうれん草をおいしく食べる」をコンセプトにし、フリーズドライ製法による素材のおいしさを生かした味わいで手軽に2種類の味が楽しめる和風系と中華系のラインナップで登場する。「マルちゃんほうれん草を食べるスープきのこ5食パック」(各4.7g)は、かつおの昆布だしに、椎茸の旨味を利かせた、ほうれん草、たまご、ひらたけと椎茸の2種のきのこが具材に入った和風スープ。「同鶏中華5食パック」(各6.7g)は、チキンの旨味にオイスターソースを加え、ほうれん草、たまご、鶏肉の具材入りの中華スープとなっている。いずれも希望小売価格は450円(税抜き)。ほうれん草を「食べなきゃ」から「食べたい」に!文部科学省の「日本食品標準成分表2010」によると、ほうれん草には、ベータカロテンや鉄分が豊富に含まれており、緑黄色野菜のなかでも栄養価が高いため注目の食材である。近年のヘルシー志向の高まりにより、野菜系スープの市場は伸長している。なかでも「ほうれん草」は、「食べるように心がけている野菜」として女性から高い支持を得ていることが株式会社レタスクラブの調査「サラダ白書2013」で分かった。また、カゴメ株式会社の「2011年子供の野菜の好き嫌いに関する調査報告書」によると「子供に食べてもらいたい野菜」の第一位に選ばれていることもあり、美容や健康に気づかうユーザーに、おいしく手軽に「ほうれん草」が食べられる商品を開発した。(画像はニュースリリースより)【参考】・東洋水産株式会社ニュースリリース(PDF)
2015年08月07日パルは31日より、細田守監督作品の背景美術を特集する特別展示「美しいアート(背景美術)の世界。」を開催している。会期は8月30日まで。開場時間は11:00~20:00。会場は東京都・原宿の「Gallery HARAJYUKU」(パル秋田ビル2F 特設会場)。入場無料。同展は、東京都・渋谷ヒカリエで開催中の「細田守監督作品『バケモノの子』展」の連動企画として行われるもの。細田守監督作品の背景美術について、オリジナルを含む約30点を展示する。また、期間中は会場内の店舗(Ciaopanic 原宿店/Kastane 原宿店/mystic 原宿店/who’s who Chico 原宿店)にて一定金額以上購入すると、細田守監督の最新作『バケモノの子』と同社グループがコラボレーションしたノベルティ(非売品)がプレゼントされる。なお、ノベルティはなくなり次第終了となるということだ。
2015年07月31日バレンシアガ(Balenciaga)の15-16AWメンズコレクションは、サルトリアルをベースにしたミニマルな世界。クリストバル バレンシアガが打出した厳密な構造に、コンテンポラリーな素材で新たな解釈を加えた。着想源は、自然のエレメンツから想像する景色。終わりのない土地、海と空の狭間にある地平線、氷と水、石と植物、そして過去と現在。カラーパレットは、ミニマルなブラック、ディープグリーン、ブルーのコントラスト、ストーングレーミックスで展開。コレクションの特徴は、ディテールのテクニックとボリューム感。特に強い印象を与えるのは、シームレスによるフラットな雰囲気と石のテクスチャーを均等なニットで表現した立体的な素材など。シンプルなアイテムを、アレキサンダー ワンならではのセンスとシルエットでラグジュアリー&スポーティに表現した。バレンシアガの代名詞とも言える“コクーン”シルエットからのインスピレーションをうけたのは、エンベロープ(封筒)のようなデザイン。紙のような防水加工ナイロン、フラミステープで仕上げたスリーブ、表も裏もシームレスになったスエードのコートなどディテールにもこだわりがつまっている。
2015年07月25日ニューヨークのペイストリーショップ「ドミニクアンセルベーカリー(DOMINIQUE ANSEL BAKERY)」が、ニューヨーク店で話題のソフトクリームを9月30日まで、東京・表参道の「DOMINIQUE ANSEL BAKERY TOKYO」1階で夏季限定発売中。今回、期間限定で提供されているのは、ニューヨーク店で週末のみ販売され、行列が絶えない人気のソフトクリーム。コーンのかわりにクレープ状に巻いた自家製ラングドシャを用いたもので、「DOMINIQUE ANSEL BAKERY TOKYO」では日本限定フレーバー2種類が用意された。“パン”フレーバーの「サワードゥ・ブレッド ソフトクリーム」(728円)は、ローストして粉砕した独特な酸味の“サワー ドゥ・ブレッド”の芳醇な香りをミルクに移して作ったソフトクリーム。バター香るカリカリのパンのふりかけ“クラム”と、アプリコットコンポートがトッピングされた。一方、キャラメルフレーバーのソフトクリーム「キャラメル“HIBIKI”ソフトクリーム」(728円)では、なめらかな口当りを追求。独自の製法でキャラメルの風味を最大限に引き出し、仕上げにフルーティーな味わいのウイスキー「響」を使ったジュレをトッピングした。また、「DOMINIQUE ANSEL BAKERY TOKYO」2階には、ニューヨークとパリの公園をイメージした店内でニューヨークスタイルのブランチが楽しめる「PETIT PARK Cafe」もオープン。メニューは、厚いスチームエッグを自家製ブリオッシュにサンドする「パーフェクトエッグサンドイッチ」(800円)を始めとした卵料理や、アボカドを丸ごと一個使ったアボカドトースト「ソーホー」(1,200円)などのトースト、アイスクリームとスポンジケーキをたっぷりのメレンゲで包み、表面をバーナーで炙った「ベイクド アラスカ」(1,100円)を始めとしたデザートなど。12時からのアフタヌーンメニューとして、セントラルパークでのピクニックをイメージした「セントラルパークバスケット」(2人分 4,800円)も発売する。ボックスの中には、ロブスターロール、オールドベイポテトフライ、スイカのガスパチョなどの他、アップルサイダードーナッツや、チョコレートブラウニー、季節のフルーツスムージーなどが入る。
2015年07月24日