FFRIは2月10日、同社の標的型攻撃対策ソフトウェア「FFR yarai」などが、不正送金マルウェア「URLZone」をリアルタイムに検知・防御できたと発表した。「URLZone」は、2015年12月中旬~2016年1月下旬にかけて、不審なメールを介して国内のオンラインバンキングユーザーを狙った不正送金マルウェア。これに感染した場合、利用者のオンラインバンキングやWebやメールの認証情報を窃取される恐れがある。同社によると、メールにはいくつかの不審な点があった。件名は英語か日本語で書かれており、本文には「返事待ってます」「お世話になっております」などの日本語の短文が書かれている。ZIPファイルが添付されていて、解凍して開くと、文書ファイル(.doc)や画像ファイル(.jpg)などに偽造されたURLZoneが入っている。これを起動してしまうと内部へ侵入し、最悪のケースでは感染してしまう。感染した場合には、利用者に気づかれないよう、自身を隠蔽して検知を防ぐ機能を搭載している。
2016年02月12日デルはこのほど、Cylanceの人工知能を活用したセキュリティ技術を採用したエンドポイント向けマルウェア対策スイート「Dell Data Protection | Endpoint Security Suite Enterprise」と、法人向けPC用の「POST(Power On Self Test)ブート BIOS 検証ソリューション」を発表した。Cylanceは、人工知能を活用したセキュリティ技術を開発しており、APT攻撃やゼロデイ攻撃で使用されるマルウェア、スピアフィッシング、ランサムウェアに対する防御機能を持つ。同社の技術を採用したエンドポイント向けのセキュリティ・ソリューションは「Endpoint Security Suite Enterprise」が初めてだという。Cylanceの検証では、99%のマルウェアとAPT攻撃を組織できるとしている。同ソリューションでは、ウイルス定義ファイルの定期的な更新が不要であるほか、管理者が単一のコンソールですべてのコンポーネントを管理できるため、エンドポイントセキュリティの管理に必要となる時間やリソースが削減できるという。一方のPOST(Power On Self Test)ブート BIOS 検証ソリューションでは、クラウド環境下で、個別のBIOSイメージをデルのBIOSラボの公式基準値と比較検証し、ブートイメージに脅威が入り込んでいないかを検知できる。このBIOS検証機能は、デルが提供する第6世代インテル Core プロセッサーを搭載した法人向けPCで利用できる。
2016年02月09日東洋水産は3月28日、即席袋麺「マルちゃん正麺 冷し中華」「マルちゃん正麺 ごまだれ冷し」(各525円/税別)を全国でリニューアル発売する。マルちゃん正麺 冷し中華は、即席袋麺では規模の小さかった冷し中華市場に着目し、2013年4月に発売。2014年3月には、マルちゃん正麺 ごまだれ冷しをラインアップへ加えている。今回のリニューアルでは、「サラダで食べる」というコンセプトのもと、ごま油を増量して風味をアップ。野菜との相性をより高めたという。麺の上に野菜を乗せ、ドレッシングとしてたれを利用することで、サラダとしても楽しめるとのこと。新しいパッケージは、爽やかな印象を出すために青色に変更した。裏面には、「冷し中華 DE 『ツナマヨサラダ』」といったアレンジレシピの提案もしている。
2016年02月05日NTTコミュニケーションズ(NTTコム)は2月1日、「マルウェア不正通信ブロックサービス」の無料提供を開始した。同サービスでは、マルウェアに感染した端末が、悪意ある第三者が設置したC&C(コマンド&コントロール)サーバーと不正な通信が行われた場合に、ネットワーク側で機械的・自動的に検知・遮断を行う。これにより、被害発生を未然に防ぐことができる。なお、このサービスで検知・遮断するために通信情報の参照が行われるが、2015年11月に「インターネットの安定的な運用に関する協議会」が制定した「電気通信事業者におけるサイバー攻撃等への対処と通信の秘密に関するガイドライン(第4版)」に準じたものとなる。参照される情報は、その中でも「通信の宛先情報」のみとなっており、利用者が通信している情報の具体的な中身は参照されない。NTTコムなどのISP事業者は、さまざまなセキュリティサービスを提供しており、セキュリティベンダーとの協力でC&Cサーバーとの通信監視や遮断を行っているが、無料でのサービス提供は国内で初めてとなる。ネットワーク側で対策を行うため、ユーザーが独自で設定を行う必要はない。サービスによってマルウェア感染が判明したユーザーへは、同社から通知が送られる。個人ユーザーの場合はOCNメールか、今後会員サポートページで確認できるようになる。企業ユーザーは、契約者向けポータルサイトで確認できるようになるが、対応までは同社カスタマサポートセンターか営業担当者への連絡が必要としている。対象となるプロバイダーサービスは、個人向け、法人向けの「OCN光」などNTTコムの参照用DNSサーバーを利用しているもので、自動適用される。対象サービスを利用していても、OCNのDNSサーバーを参照しない設定にしている場合は、サービス適用の対象外となる。
2016年02月02日フレデリック・カッセルが月替りスイーツ「INSPIRATION」の2月の新作を2月1日から2月29日まで、フレデリック・カッセル三越銀座店で販売する。今回販売されるのは、カッセルお気に入りの和歌山県のぶどう山椒からインスピレーションを受けた「ババ」「シュークリーム」「マカロン」といった3つのスイーツ。フレッシュオレンジとぶどう山椒がほんのり香るシロップを染み込ませたサバラン生地に軽やかなカスタードクリーム、フレッシュオレンジ、オレンジ香るミルクショコラのガナッシュを重ねた「ババ サンショウ」(700円)、クッキーシューにミルクショコラクリームとオレンジの香るクリームを重ねた「シュー サンショウ」(500円)、オレンジとぶどう山椒香るミルクショコラガナッシュにオレンジのコンフィチュールを閉じ込めた「マカロン サンショウ」(240円)が展開される。さらに、1月下旬からはバレンタイン新作スーツとして、パリに架かる“愛の橋”、ポン・デ・ザールで行われる、恋人たちが永遠の愛を誓い、ふたりの名前を書いたカデナ(南京錠)を橋のフェンスに取り付けて鍵をかけたあと、その鍵をセーヌ川に投げ込むという儀式をモチーフにした「カデナ・ダムール」(6個入り 3,000円)と「プティケーク ルイ」(650円)も販売される。「カデナ・ダムール」(6個入り 3,000円)はパッションフルーツとダークショコラ・ITAKUJAのガナッシュをダークチョコレートでコーティングした「カデナ・ノワール」と、ほのかにジンジャーが香る「カデナ・レ」、フランボワーズとダークショコラのガナッシュにブロンズチョコレートをコーティングした「カデナ・ドゥルセ」の3種類が2個ずつ入っている。また、「プティケーク ルイ」はしっとりと焼き上げた濃厚なガトーショコラに、甘酸っぱいフランボワーズをトッピングした冬らしいケーキとなっている。このほかにも、ヴァレンタイン&ホワイトデー限定ボンボンショコラ「コクリコ」を詰め合わせたアソート(4個から30個入り 1,400円から9,200円)も展開される。
2016年01月17日シマンテックは1月12日、音声通話ベースの2段階認証(2FA)システムを傍受するAndroidマルウェアがあることをセキュリティブログで明かした。同社は発見したマルウェアを「Android.Bankosy」と呼んでいる。Android.Bankosyは以前からあったが、バージョンアップされて2段階認証を傍受する機能が追加された。音声ベースの2段階認証とは、一般的なワンタイムパスワードの送信方法が異なる。一般的には、電話番号を利用したショートメッセージサービス(SMS)で送信する。一部の金融機関などでは、セキュリティを高めるために音声通話による送信を採用している。攻撃者は、Android.Bankosyをデバイスの侵入させ、まずバックドアを開いてシステム固有情報のリストを収集する。次にコマンド&コントロール(C&C)サーバーに送信してデバイスの情報を登録する。攻撃者は、C&Cサーバー経由でコマンドを送信し、Android.Bankosyが実行する。Android.Bankosyには「call_forwarding」という特殊なコマンドを実行する機能を備え、C&Cサーバーからコマンドを受け取ると、ペイロードを実行して通話を転送する。アジア太平洋地域の多くの電話会社には、通話を無条件で転送するための発信番号を用意している。Android.Bankosyは、C&Cサーバーから受け取った発信番号を使ってこのコマンドを発行すれば、デバイスから無条件で通話を転送できる。攻撃者は、2段階認証のパスワードを盗み出すことに成功することで、感染後の初期段階で盗みだした資格情報と組み合わせて、ユーザーになりすましてサービスにログインできる恐れがある。シマンテックでは、ソフトウェアは最新の状態に保ち、見たことのないサイトからアプリをダウンロードすることは避けるなど、十分なセキュリティ対策をするように呼び掛けている。
2016年01月14日明治は11日、「明治エッセル スーパーカップ アーモンドチョコチップ」を発売した。○リッチな味わいと軽快な食感が楽しめるスーパーカップ同商品は、カップアイスの定番として好評の「明治エッセル スーパーカップ」シリーズより発売となる、同ブランドでは初めてのフレーバー。じっくりとローストしたアーモンドを使用した香り高いアーモンドペーストを、なめらかでコクのあるベースアイスに混ぜ込み、パリパリとした食感のチョコチップを加えた。香ばしいアーモンドアイスとカカオ感のあるチョコチップを組み合わせることで、リッチな味わいと軽快な食感が楽しめるという。内容量200mlで、希望小売価格は130円(税別)。
2016年01月13日Google Playで公開されているAndroidアプリの一部に、マルウェア「Brain Test」が混入しているようだ。セキュリティベンダーのLookoutが報告している。Brain Testは、2015年10月ごろ出回ったマルウェア。Android端末の内部において、ルート権限で各種のコマンドを実行する能力を持つ。C&C(コマンド&コントロール)サーバと通信して悪意あるアプリを追加したりもできるほか、Android端末を工場出荷時に戻すリセット操作を実行しても消えない(端末内に残って活動を続ける)。2016年1月12日の時点では、LookoutがGoogleに伝えた感染アプリ(13タイトル)はすべて削除されているとのことだが、ユーザー側でも改めて注意が必要だ。大手セキュリティベンダーのAndroid向けセキュリティアプリは、Brain Testの侵入や動作のブロックに対応している。なお、Lookoutの報告によってGoogle Playから削除されたアプリは以下の通り。Cake BlastJump PlanetHoney CombCrazy BlockCrazy JellyTiny PuzzleNinja HookPiggy JumpJust FireEat BubbleHit PlanetCake TowerDrag Box
2016年01月13日東洋水産は1月18日、カップ入り即席麺「マルちゃん もち入りカレーうどん でか盛」(税別205円)を全国で販売開始する。「でか盛」シリーズは、「赤いきつねうどん」「緑のたぬき天そば」といった和風カップ入り即席麺シリーズの大盛り版。今回、2014年9月に発売された、クリーミーな味わいのカレーうどんが再登場する。めんは、コシと弾力の強い、なめらかな太めのうどんを採用。やさしい後味のカレー風味つゆは、粉乳とラードの配合を調整して、前回よりもまろやかさを増したという。具材には、もちもちとした食感のきねつきもちときざみ揚げ、ねぎを使用した。
2016年01月06日ドミニク アンセル ベーカリー(DOMINIQUE ANSEL BAKERY)が日本上陸後初のポップアップショップ「ドミニク アンセル ポップアップ(DOMINIQUE ANSEL POP UP)」を16年1月2日から2月14日まで、渋谷モディにオープンする。同ポップアップにはオーナーシェフ、ドミニク・アンセルのアイデアがプラスされたオリジナルスモア(SMORE)スイーツが登場。スモアとはキャンプスイーツとしてアメリカで古くから親しまれるマシュマロを使ったスイーツのことで、炙ったマシュマロとチョコレートをクッキーでサンドして食べる。店頭では、はちみつを使ったマシュマロを、オーダーが入ってから火で炙り、ブランデーが香るチョコレートガナッシュ、板チョコレートと一緒にシナモン風味のスペキュラースクッキーにサンドし、マルドン・シーソルトを振りかけた究極のスモア「ウルティメイト スモア」(800円)が登場。このほか、シナモンマシュマロやライスパフの入った「スモア シリアル」(950円)や、はちみつを使ったマシュマロと生キャラメルをチョコレートでコーティングした「マシュマロキャラメル」(1,200円)、ペンギン型のマシュマロ「ペンギン マシュマロ」(600円)など、表参道の既存店では味わえない限定メニューやドリンクメニューも販売する。なお、1月中旬からはバレンタイン限定商品も発売される予定となっている。さらに、1月1日4日の4日間にはドミニク・アンセルの来日が予定されている。
2015年12月24日「フレデリック・カッセル 銀座三越」(東京都中央区銀座)は2016年1月3日、ピスタチオの「INSPIRATION de Frederic Cassel」の販売を開始する。○人気のプティガトーの進化系コレクションを提案同店は、月替わりで"INSPIRATION(インスピレーション)"を提案。2016年1月のINSPIRATIONは、人気のプティガトーの進化系コレクション、コクのあるヘーゼルナッツとピスタチオミルクチョコレートが冬らしい味わいの「ブルトゥイユ」となる。「ババ ブルトゥイユ」は、ピスタチオ香るシロップを染み込ませたサバラン生地になめらかなヘーゼルナッツのクレーム、ピスタチオのマスカルポーネクリーム、そしてヘーゼルナッツの食感、ミルクチョコレートが味わいを柔らかにまとめた。価格は756円(税込)。サクサクに焼き上げたクッキーシューにコクのあるヘーゼルナッツクリームとピスタチオクリームを重ねた「シュー ブルトゥイユ」は、柔らかなミルクチョコレートとヘーゼルナッツの食感を楽しめる。価格は540円(税込)。「マカロン ブルトゥイユ」は、ピスタチオクリームの中にサクサクとした食感のフィユティンヌとプラリネのショコラを閉じ込めた。価格は260円(税込)。
2015年12月18日ファイア・アイは12月11日、OS起動前に実行されるマルウェアを使用してカード決済情報を狙う攻撃を確認したと発表した。攻撃は、「ブートキット(bootkit)」と呼ばれる特殊な手法を使用しており、下位レベルのシステムコンポーネントにマルウェアを感染させるというもの。端末によるマルウェアの特定・検出は非常に困難であり、万が一端末が感染した場合、OSの再インストールを実施してもマルウェアを削除できないという。同社は、「システム管理者がブートキットで感染したシステムの完全な物理的消去を実行してから、OSを再ロードする必要がある」と説明している。攻撃は「FIN1」と呼ばれるグループによって行われている。このグループは、悪意あるファイルやユーティリティを多数展開しており、「Nemesis(ネメシス)」と呼ばれるマルウェア・エコシステムの構成要素となっている。マルウェアが端末に侵入すると、まずシステムチェックを実施する。BOOTRASHインストーラのコピーがシステム上で実行されていないか、マルウェアの必須コンポーネントであるMicrosoft NET 3.5フレームワークがシステムにインストールされているかをチェックする。インストーラがすでに実行中の場合や、.NETフレームワークがインストールされていない場合、マルウェアは停止するという。システムチェック後に問題がないようなら、BOOTRASHは独自のカスタム仮想ファイルシステム(VFS)を作成して、Nemesisエコシステムのコンポーネントを保存する。マルウェアはファイルシステムの位置を特定し、ファイル構造に見合うだけの十分な領域がシステムに存在するかを確認する。インストールに必要な領域スペースを特定するため、マルウェアはWindows Management Instrumentation(WMI)を使用して、システムの起動ディスクとパーティションに問い合わせる。その後、32ビットまたは64ビットのコンポーネントの合計サイズを計算し、システムのパーティション間の空き領域の中に、カスタムファイルシステム用の十分な領域があることを確認する。ここからブートセクタのハイジャックを実施する。インストーラは、まず正規のブートセクタをメモリに読み込み、パーティションの開始から0xEのセクタにVBRコードの符号化されたバックアップコピーを保存する。続いてマルウェアは、その後のインテグリティ・チェックのために、正規のブートセクタに2つのアルゴリズムを適用する。正規のブートセクタが保存されると、マルウェアは組み込みリソースの1つから新たなブートストラップ・コードを解読し、既存のブートストラップ・コードを上書きすることで、感染システムの起動プロセスを効果的にハイジャックする。今度はNemesisコンポーネントのインストールする。ブートキットの作成とインストールを担当する3つのコンポーネント(vbr.bin、vbs.bin、bootldr.sys)の保存に際して、インストーラは仮想ファイルシステムを使用する。それ以外のコンポーネントについては、仮想ファイルシステム内に保存される場合と、HKCU.Default\Identitiesレジストリキー内のバイナリデータとして保存される場合がある。これらのコンポーネントは、ファイル転送、画面キャプチャ、キーロガー、プロセス・インジェクション、プロセス操作、タスク・スケジューリングなどを担当している。感染した端末を起動すると、システムのMBRによって悪意あるBOOTRASHブートストラップ・コードによって上書きされている起動パーティションのVBRのロードが試みられる。このコードは、カスタム仮想ファイルシステムから、Nemesisブートキット・コンポーネントをロードする。ブートキットは次に、インストール・プロセス中にディスクに保存された、正規のブートセクタにコントロールを渡す。この段階から、起動プロセスはOSのソフトウェアのロードと実行を継続する。ブートキットは、いくつかのシステム割り込みを傍受することで、起動プロセス中のNemesisの主要コンポーネントのインジェクションを手助けする。ブートキットは、さまざまなシステムサービスを担当するBIOS割り込みをハイジャックし、関連する割り込みベクターテーブルのエントリーにパッチを適用することで、OSローダーがコントロールを得た後のメモリのクエリを傍受できるようになる。ブートキットはその後、正規のVBRにコントロールを渡し、起動プロセスの継続を許可し、OSのロード中にも、ブートキットは割り込みの傍受を行い、リアルモードからプロテクト・モードへとCPUを移す固有の命令を探して、OSのローダメモリをスキャンする。これにより、CPUがリアルモードからプロテクト・モードへと変わるその都度、ブートキットは記述子テーブルにパッチを適用できる。このパッチには、修正版割り込みハンドラーが含まれており、特定アドレスが実行されるたびにブートキットにコントロールをリダイレクトする。この結果、ブートキットは、OSのローダー実行の特定ポイントを検出・傍受して、通常のカーネルのロードの一環としてNemesisコンポーネントをインジェクトできる。
2015年12月14日マルベリー(MULBERRY)のアイコンバッグである「リリー(LILY)」と、「クレミー・クラッチ(CLEMMIE CLUTCH)」に、クリスマスギフトを意識したメタリックカラーが登場。同メタリックカラーは、ゴールド、シルバー、ミッドナイトブルー、オックスブラッドの4色。該当アイテムは、「リリー」(H17xW21xD9cm 16万円)のほか、長財布の「スリー ジップ アラウンド ウォレット(TREE GIP AROUND WALLET)」(H10.5xW20xD2.5cm 6万4,000円)、パスケースの「クレジットカード スリップ(CREDIT CARD SLIP)」(H7xW10cm 2万1,000円)など。なお、「クレミー・クラッチ」(H17xW27xD8cm 11万円)の日本での展開カラーはゴールドとシルバーのみ。11月25日から、新宿伊勢丹店本店本館1階ハンドバッグ、銀座三越1階ハンドバッグ、阪急うめだ本店1階ハンドバッグにて販売開始。尚、新宿伊勢丹では、同売場で税込5万4,000円以上購入すると、同ブランドの非売品のキャンバストートがプレゼントされる。このトートは、ミック・ジャガーの娘でモデルのジョージア・メイ・ジャガー(Georgia May Jagger)と同ブランドがコラボレーションしたカプセルコレクションの発表を記念して製作されたものだという。
2015年11月23日プレゼンになると緊張してしどろもどろ。結局相手に伝えたいことを伝え切れず、そのまま終了。そんな経験はありませんか? 企画職として、週3~4ペースでプレゼンをこなし、周囲からもプレゼン上手と認められている深山雅文さん(仮名・38歳)に、今回お話を聞いてきました。■プレゼン資料は、相手によって切り口を変えるべし深山さんのプレゼン資料を見せていただくと、パワーポイント60枚超えの大ボリューム。しかしその中身は文字も少なめですっきりしています。相手に必要な資料だけ抜き取って使っているため、枚数が多いことは問題ではないとのこと。社内上層部へのプレゼンであれば、数字を最も気にすると想定し、市場のリサーチ結果など、数字の根拠となる資料を多く入れたものを用意します。他社へのプレゼン時には競合との違いを強調するなど、相手が求めるものをピックアップしてプレゼンに臨みます。最初に膨大な量のプレゼン資料をつくるのは一見手間に思えますが、結果的には時短になっているそうです。■相手をひきつける、ちょっとした仕掛けプレゼン資料を読み上げるだけでは、相手の心に響きません。そこで、相手を楽しませるための仕掛けを入れると成功率が高い、と深山さんは言います。かたくなりがちなプレゼンの場ですが、共感や笑いの要素を入れることでその場が和みます。たとえば誰もが知っているキャラクターを、シート内に入れることがその方法です。プレゼン中に緊張もほぐれ、自分のペースに引き込みやすい環境に持っていくことがポイントです。初対面でのプレゼンは、相手に疑問を抱かせるページを用意します。冒頭で現状の問題提起を見せ、次のシートでその解決法を大きく取り上げます。問題提起から解決法を同じシートで見せず、あえて分ける点が重要です。疑問を膨らませてから次のステップで解決法を提示すると、相手の興味を引きやすくなります。■想定外の質問に頭が真っ白! プレゼン中のピンチはどう乗り切る?どんなに準備万端で臨んだプレゼンでも、想定外の質問をされることがあります。そこで手元の資料の隅に絶対に言わなければいけないことを、箇条書きにしておくことをおすすめします。緊張して内容が頭から飛んでしまった場合でも、手元の資料を見ればフォローができます。質問に回答できないということは絶対に避けたいため、その場で類推できそうな内容であれば、断定はせずにお茶を濁しましょう。全く想定していない点を追及された場合は、追加調査をするなどの今後の対応を伝えます。こうすることでネガティブにとられることなく、前向きな取り組み姿勢を印象づけることもできます。今回ご紹介したテクニックを取り入れてみて、自分流にプレゼンを極めていってください!
2015年11月16日東洋水産は、2015年11月で連載開始から31年を迎える「ドラゴンボ―ル」のアニメ最新作『ドラゴンボール超』とマルちゃん商品のコラボキャンペーン「超マルちゃんキャンペーン」を開催する。キャンペーンは2015年11月23日(月)よりスタートし、その第一弾として、対象商品購入者200万人に『ドラゴンボールヒーローズ』のオリジナルキラカードが当たるプレゼントキャンペーンが行われる。『ドラゴンボールヒーローズ』は、累計出荷枚数4億枚以上を誇るデジタルキッズカードゲームの人気No.1タイトル。カードを動かして、体感操作で5vs5 のド迫力バトルを楽しむことができ、ゲームの中でユーザーの分身となるヒーローアバターでユーザー自身がドラゴンボールの世界に入って悟空たちとともに闘い、成長することができる。今回のカードは、「超マルちゃんキャンペーン」のために描き起こされた「孫悟空」のオリジナルカード(キラ仕様)。このカードには11月中旬から稼働する『ドラゴンボールヒーローズ ゴッドミッション 5弾』から初登場の「ゴッドアビリティ」が特別に付与されている。「ゴッドアビリティ」は特別なイベント時のみ発行される貴重なもので、通常のカードに備わったアビリティに加えて別の効果が発動する強力なカードとなっており、通常のゲームプレイでは手に入れることはできない。なお、今回のキャンペーンでは、キャンペーンマークが印刷されている対象商品を購入し、商品内に「カード」が入っていれば当りとなる。■「超マルちゃんキャンペーン」概要【開催期間】2015年11月23日(月)~ (キャンペーン告知パッケージがなくなり次第終了)【対象商品】※対象商品にはキャンペーンロゴが印刷されている。【景品内容】 オリジナル「ドラゴンボールヒーローズカード(ゴッドアビリティ付き)」・キャラクター名 / 孫悟空・必殺技 / かめはめ波・アビリティ / 電光石火の一撃・カードアクションアビリティ / バースト・ゴッドアビリティ / 神の守護(自分の被ダメージを25%軽減する効果)(C)バードスタジオ/集英社・フジテレビ・東映アニメーション
2015年11月12日オリンパスは11月2日、細胞数をカウントする自動セルカウンター「Cell Counter model R1」を国内で発売開始したと発表した。同製品では、専用のスライドに試料を滴下し本体にセットすると、独自のソフトウエアアルゴリズムと液体レンズによるオートフォーカス機能により、重なり合った複数の細胞を、個々の細胞として認識しカウントすることが可能。大きさや形状による分類、生細胞・死細胞の割合も同時に計測できるうえ、カウント時の設定を300種類まで保存できるため、細胞の種類に応じて選択することが可能となっている。また、細胞数のカウント時に使用した設定や、撮影画像、総細胞数、生細胞・死細胞の割合、細胞の大きさなどの計測結果は、7インチの大型タッチスクリーン上で確認することができ、結果はPDF形式のレポートファイルとして保存し、USBポートからほかのメディアへ転送することができる。
2015年11月02日フランス・パリ郊外のフォンテーヌ・ブローに店とアトリエを構え、フレデリック・カッセル(Frederic Cassel)から2015年10月以降に発売されるアントルメやプチガトー、クリスマスケーキ、2016年度版のガレット・デ・ロワ、そしてバレンタイン向けのコレクションまで一気にお披露目された。なかでも最後に発表された「ココット・トロンプ・ルイユ」は会場から驚きの声があがった一品だ。ココット(鍋)のなかにはぶどう山椒の香りを移したオレンジのシロップを染み込ませたヘーゼルナッツのビスキュイと、その上にフレッシュオレンジとコーヒー風味のマスカルポーネを絞ったガトー。「お料理のように喜びや時間を共有する」というコンセプトで生まれたコレクションなのだが、なんとこのココット自体がチョコレートでできていて、食べることができる。「トロンプ・ルイユ」とは、だまし絵を意味する。ティラミスのような構造で、スプーンですくって食べるのがおすすめだという。誕生のきっかけは、フレデリック・カッセルで商品開発を担当しているグレゴリー氏がフランスのテレビ番組への参加だった。その決勝戦でのテーマが「目を錯覚させる」。そこでグレゴリー氏は、日本でもル・クルーゼやストウブで知られるココットを模したケーキを製作し、見事優勝を果たした。サイズは大きな「アントルメ」(7,500円)のほか、ひとり分程度の「プチガトー」(1,400円)もある。こちらの販売は11月25日から。「これは親しい人たちと分け合っていただくというコンセプトなので、小さいサイズもありますが、みんなで食べられる大き目のサイズをおすすめしたいと思っています」(カッセル氏)
2015年10月09日パロアルトネットワークスは10月4日(米国時間)、新しいApple 新しいiOSを搭載する端末を狙う新たなマルウェアを発見し、「YiSpecter(イースペクター)」と名付けたとセキュリティブログで発表した。YiSpecterは、iOSシステム内でプライベートAPIを不正使用し、端末に攻撃するタイプのマルウェア。エンタープライズ証明書を悪用することで、端末がジェイルブレイクされているかを問わず攻撃できる。主に中国本土と台湾での感染が確認されている。主な侵入経路は、ISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散など独特だという。YiSpecterが初めて確認されてから10カ月以上たった今でも、セキュリティ対策が遅れていると指摘している。ブログの執筆時点(10月4日ごろ)では、無料検査サービス「VirusTotal」に採用されているセキュリティ・ベンダー57社のうち、マルウェアを検出できたのは1社だけであったという。YiSpecterの実体は、エンタープライズ証明書で署名された4つのコンポーネント。プライベートAPIを悪用し、コマンドアンドコントロール(C2)サーバからこれらコンポーネントを互いにダウンロードおよびインストールする。悪質なコンポーネントのうち3つは、ユーザーにより発見されて削除されることを防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工している。コンポーネントはiOSの上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。YiSpecterはiOS端末に感染することで、端末内で以下のことが実行できる。任意のiOSアプリをダウンロード、インストール、起動ダウンロードしたアプリへの既存アプリを置き換え広告表示のため他のアプリ実行をハイジャックSafariのデフォルトの検索エンジン、ブックマーク、開いたページの変更C2サーバーへの端末情報のアップロードユーザーが通常のアプリを開くとフルスクリーン広告を表示ユーザーは、サードパーティのツールを使用することで、感染した端末上で追加された不審な「システムアプリ」を見つけることが可能だが、一度YiSpecterをインストールしてしまうと、手動でマルウェアを削除しようとしても自動的に復活してしまう。
2015年10月07日米Palo Alto Networksは、ジェイルブレイクされていないiOS端末も攻撃するマルウェアを発見した模様。「YiSpecter(イースペクター)」と命名されたこのマルウェアは、iOSシステム内でプライベートAPIを不正使用していることが分かっている。主に中国本土と台湾のiOSユーザーが本マルウェアに感染していると報告しており、全国的なISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散といった手法で拡がっている模様である。YiSpecterは10か月以上インターネット上に存在しているとのことだが、無料検査サービス「VirusTotal」で調査したところ、セキュリティベンダー57社のうち、マルウェア検出できたは10月4日の時点で1社だけだった。YiSpecterはエンタープライズ証明書で署名された4つのコンポーネントから構成されていて、プライベートAPIを悪用することで、コマンドアンドコントロール (C2) サーバーからこれらのコンポーネントを互いにダウンロードおよびインストールする。コンポーネントのうち3つは、ユーザーの発見による削除を防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工を施す。また、これらのコンポーネントはiOS上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。感染したiOS端末においては、任意のiOSアプリをダウンロード/インストール/起動、ダウンロードしたアプリと既存アプリとの置き換え、広告表示のために他のアプリ実行の乗っ取り、Safariにおけるデフォルトの検索エンジン/ブックマーク/開いたページの変更、C2サーバーへの端末情報のアップロードといったことが実行される恐れがある。被害者の報告では、過去数カ月にわたる攻撃でこれらすべての挙動が確認されている。非ジェイルブレイクのiOS端末でも感染することが分かっており、手動で削除してもまた出現したり、通常のアプリを開くとフルスクリーン広告が表示されたりといった報告が寄せられている。エンタープライズ証明書を悪用することで非ジェイルブレイクiOS端末をマルウェア感染させる手法、プライベートAPIを不正使用する手口の存在は以前から知られていたが、その二つを組み合わせたマルウェアの存在が確認されたのは今回が初めてのことである。Palo Alto Networksは、広範なユーザーに被害を及ぼすもので、これはiOSセキュリティの障壁を一歩後退させるものであると声明を発している。
2015年10月06日フレデリック・カッセルが10月1日から31日まで、ハロウィンに合わせた2種類のスイーツを発売。月替わりスイーツ「INSPIRATAION(インスピレーション)」の10月の新作に加え、10月14日には新商品も発売される。今回ハロウィンに向けて発売されるのは、上品なオレンジクリームとシナモンが香るキャラメルムースのタルトとショコラとオレンジのサブレ(12枚入り)の2種類(各税込756円)。タルトの上には、可愛らしいコウモリ型のチョコレートが乗せられている。また、月替わりで提案されるコレクション「INSPIRATAION」の新作も登場。10月はフレデリック・カッセルの出身地であるレユニオン島に所縁の深いラムとバニラに、トロピカルフルーツを合わせ、フレデリック・カッセルの愛息“Diego(ディエゴ)”の名を冠したスイーツを提供する。ラインアップは、ラムで香りづけしたシロップをたっぷりと染み込ませたサヴァランにタヒチ産のバニラクリームを絞った「ババ “ディエゴ”」(税込756円)、クッキーシューにタヒチ産のバニラクリームとシャンティクリームを合わせ、ラムでマリネしたパイナップルとグロセイユを加えた「シュー “ディエゴ”」(税込486円)、ライムの爽やかな苦みを利かせたガナッシュにパイナップルのコンフィを閉じ込めた「マカロン “ディエゴ”」(税込260円)の3種類。その他、10月14日より、新商品「ソーフレッシュ」(税込756円)が登場。高知県産のベルガモットアロマを閉じ込めたベルガモットジュレと香ばしいサブレの相性が絶妙な一品となっている。また、フレデリック・カッセルの初のレシピブックとなる『フレデリック・カッセル 初めてのスイーツ・バイブル』が9月16日に発売されたことを受け、同書の刊行を記念して、9月30日には代官山蔦屋書店1号館2階のイベントスペースにて、フレデリック・カッセルのトーク&デモンストレーションイベントが開催される。
2015年09月27日ウォッチガード・テクノロジー・ジャパンとSecuLynxはこのほど、未知のマルウェアに感染した端末の即時遮断、強制排除を行うセキュリティソリューションの共同開発を発表した。ソリューションは、SecuLynxの不正機器接続防止製品「IntraPOLICE II」とウォッチガードのFirebox標的型攻撃対策アプライアンスを機能連携したもの。Lastlineの次世代サンドボックス環境でゼロデイマルウェアを検知するほか、ウォッチガードが持つ解析済みのマルウェアデータを元に検知できる。機能連携では、この検知したマルウェアがどの端末に存在するのかをIntraPOLICE IIマネージャーに送信。マネージャーは遮断の指示をIntraPOLICE II センサへと送り、センサが端末を遮断、強制排除する。遮断にかかる時間は、検知情報がIntraPOLICE IIマネージャーに送られてから100ms~500ms程度で遮断できるという。SecuLynxは2014年12月に設立されたパナソニックのスピンアップファンドによるベンチャー企業で、ネットワークセキュリティ機器やソフトウェアの開発・販売を行っている。IntraPOLICE IIは初代製品にウォッチガード製品との連携機能を加えたアップデートモデルで、マルウェアのC&Cサーバーとの通信を即遮断できるか否かをわかりやすくするために「II」を冠したという。そのため、管理コンソールでは初代のIntraPOLICEと「II」の製品は区別して表示できるという。IntraPOLICEはそもそも、社内ネットワークに未登録のPCやスマートフォンが接続された場合の遮断製品として開発された。具体的には、登録外の端末がネットワークに接続された時に、最初に通信する際に送られるARPパケットを監視し、登録外のMACアドレスを検知した場合にネットワーク接続を遮断するという仕組みだ。これを、マルウェアとの通信や検体を検知した際に該当する端末の通信を遮断することに応用したものが今回のソリューションになる。IntraPOLICE IIのセンサは15万円、マネージャは28万円(どちらも税別)となっており、10月15日より提供を開始する。ウォッチガード・テクノロジー・ジャパンの社長執行役員 根岸 正人氏は、「セキュリティの世界では100%のマルウェア排除は無理ということが常識になりつつある。だからこそ、いかに早く気づくか、対処ができるかが重要」として、今回のような検知後の即時遮断の重要性を強調した。
2015年09月25日厳しいアプリ審査で知られるAppleのApp Storeでマルウエアに感染したアプリが配信された問題で、Appleが同社の中国のサイトで「XcodeGhost Q&A」というQ&Aページ(英語・中国語)を公開した。マルウエアに感染したのは、XcodeGhostというツールを用いて作成されたアプリである。AppleはMac App StoreでXcodeの正式版を、同社のサイトからベータ版を提供しているが、中国では国外のサーバとの通信速度が遅く、数GBのXcodeのダウンロードには長い時間がかかる。そのため短時間でダウンロードできるように国内のサードパーティのサーバに置かれたプログラムを入手する開発者が増えていた。そうした非公式配信の中にXcodeを改竄したXcodeGhostが含まれていた。同社はGatekeeperなどを用いて不正ツールの使用を防いでいるが、そうした保護の無効化にXcodeGhostは成功していたという。Appleはマルウエアに感染していたアプリをApp Storeから取り下げ、また同じマルウエアに感染したアプリの申請をブロックしている。報道ではiCloudアカウントのパスワードを盗み取る可能性などが指摘されているが、同社の調査ではマルウエアはシステムの一般情報に触れているのみで、これまでのところ悪意のある挙動は確認していない。Q&Aページでは感染が確認されたアプリで、人気が高い25個のアプリのリストを公開している。WeChatやAngry Bird 2などが含まれ、マルウエアの影響を受けるユーザーの多くが、これら25個のアプリのユーザーだという。Appleは開発者と協力して問題解決に努めており、感染が確認されたアプリのApp Storeでの提供が再開された後に最新版にアップデートすることで、それらのアプリのユーザーはマルウエア感染の問題を修正できる。Appleは中国においてXcodeのベータ版をより速くダウンロードできるように改善し、中国の開発者をサポートする。同社はまた、「Validating Your Version of Xcode」というサポートページを用意し、開発者が使用しているXcodeの安全性を確認するステップを説明している。
2015年09月25日ドミニク アンセル ベーカリー(DOMINIQUE ANSEL BAKERY)の人気ホットスイーツ2種が日本初上陸。9月19日より「ドミニク アンセル ベーカリー トウキョウ(DOMINIQUE ANSEL BAKERYTOKYO)」で発売される。キューブ型の「マジックスフレ」(850円)は、サクサク食感が特徴のオレンジ風味のブリオッシュの中に、ふわふわのチョコレートスフレと、とろけるチョコレートが閉じ込められた。ひと口で、“サク、ふわ、とろ”の3つの食感を楽しむことが出来るスイーツとなっている。ロブスターのしっぽ型の「ロブスタープレッツェル」(850円)は、ニューヨーカーが夏にこぞってハンプトンビーチに出向き、ロブスターを食べるという文化からインスピレーションを得て考案されたもの。ピーナッツクリームとバタークランチがプレッツェル生地のパンに入れられた。ハニーバターが添えられており、手でちぎりながらディップして食べる。またシルバーウィークには、14年にアメリカの「最優秀ペイストリーシェフ」としてジェームス・ビアード・アワードを獲得したオーナーシェフのドミニク・アンセルの再来日が決定している。
2015年09月11日SophosLabsの研究者であるGabor Szapponos氏が、5月~8月にかけて"マルウェアキャンペーン"で利用された「Microsoft Word Intruder(MWI)」と呼ばれるマルウェア作成キットの詳細を暴くホワイトペーパー「Microsoft Word Intruder Revealed」を公開した。Szapponosは数年がかりでAPT(Advanced Persistent Threat)攻撃を追跡していおり、サイバー犯罪者が利用するアンダーグラウンドマーケットで取引されているマルウェア作成キットMWIを分析した。その名称から分かるように、MWIは「Microsoft Office」のドキュメントを悪用するマルウェアを作成できるものだ。ロシアで開発されたキットだが、世界的に利用されている。ウイルスなどのマルウェアを作成するキットは1990年代からあり、新しいものではない。しかし、マルウェアの作成と拡散の目的は変化している。当初は反体制的な意味合いが強かったが、現在マルウェアの作者はマルウェア作成ツールを他のサイバー犯罪者にアンダーグラウンドマーケットで販売することで財務的メリットを得ることを狙っている。一方でMWIキットが与える影響は、1990年代の古いDOSウイルス作成ツールから変わっていない。サイバー犯罪グループは、自身でエクスプリトを開発するスキルがなくても、キットを利用してマルウェア攻撃のためのOfficeのエクスプロイトにすぐにアクセスできる。Szapponosによると、MWIは多数のマルウェアグループに利用されており、40以上のマルウェアファミリーのトロイの木馬に実装されているという。
2015年09月04日McAfee Labs(マカフィー ラボ)は9月1日、2015年第2四半期の脅威レポートを発表した。レポートでは、GPUを利用したマルウェアの検証や、サイバー犯罪者がデータを引き出すために最も多く用いる手法の調査などの、ここ5年間の脅威の進化について解説している。これによるとサイバー犯罪は、サプライヤーや市場、サービスプロバイダー、資金調達手段、取引システム、ビジネスモデルが広く普及したことで、成熟産業へと成長している。一方で企業や消費者は、サイバー資産や物理資産を保護するためのアップデートやパスワードによるセキュリティ、デフォルト設定といった簡単で重要な手段を十分に実践しているとはいえない状態にあるという。これに加え、インターネットの重大な脆弱性の発見と悪用が基礎的な技術に対する資金と人材が不足している。しかしながら、サイバー犯罪の抑止に向けて、セキュリティ業界と学術機関、警察、政府の間で良好な協力関係も拡大しているとしている。冒頭のGPUを利用したマルウェアの検証では、概念検証(PoC)を行った結果、攻撃者がGPUの処理効率を利用して従来のマルウェア対策を回避し得ることが確認されたという。その他2015年第2四半期のその他の脅威動向としては、ランサムウェアの急激な拡大、モバイルマルウェアへの感染率がほとんどの地域で減少したこと、ボットネット「Kelihos」の活動停止によってボットネットで生成されるスパムの量の減少傾向が続いていることなどが挙げられている。また、この第2四半期に、同社の顧客を電子メールやブラウザ検索などから危険なURLに接続させようとする攻撃が、毎時670万回以上あったこと、同社の顧客ネットワークに毎時1,920万以上の感染ファイルが出現したこと、同社が保護するネットワーク上で毎時700万の不審なプログラム(PUP)がインストールまたは起動を試みたことも報告されている。「McAfee Labs Threats Report: August 2015(McAfee Labs脅威レポート:2015年8月)」の日本語版全文が同社Webサイトで公開されている。
2015年09月03日Androidのマルウェアのニュースが相次いだが、今回はiOSのマルウェア「KeyRaider」が報告された。米Palo Alto Networksが8月30日に明らかにしている。過去最大という22万5,000件のAppleアカウントの窃盗に成功しているという。「脱獄」したiPhoneをターゲットとしており、日本でも被害が出ている模様だ。同社と提携するWeip Techが挙動の不審なiOSアプリを調べたところ、盗まれた22万5,000件のパスワード付きAppleアカウントをサーバー上に発見。両社共同で詳細を調べたところ、最新のiOSマルウェアの新しいサンプル92種を発見した。これらを分析した結果、被害者のパスワード、非公開鍵、証明書などを襲う(raid)性質を持つことから、「KeyRaider」と名付けられた。Palo Alto Networksは、「これまでで最大規模のAppleアカウント窃盗」事件としている。KeyRaiderは主として、Appleが意図しない改変「Jailbreak」(通称=脱獄)したiOSデバイスをターゲットとしており、脱獄したiOS上で利用できるアプリケーションディレクトリのCydiaを経由して拡散されていた様子。中国を中心に、日本、米国、韓国など18カ国のユーザーが影響を受けたと報告している。このマルウェアは、サードパーティ開発者がランタイムパッチを提供するためのCydiaのフレームワーク「MobileSubstrate」より、iTunesトラフィックを傍受してAppleアカウントのユーザー名、パスワード、デバイスGUID(Globally Unique Identifier)などの情報を収集する。また、Appleのプッシュ通知サービスの証明書、非公開鍵などの情報を不正入手し、App Storeでの購入情報を共有するほか、ローカルおよびリモートのアンロック機能の無効化なども行うという(iPhoneおよびiPadが対象)。これにより、端末をロックして人質にとるランサムウェアとしての側面も持つ。マルウェアの作者の目的は、脱獄したiPhoneユーザーが公式のApp Storeのアプリを入手可能にし、App Storeにあるアプリ内課金型の有料アプリを無料で利用できるようにすることという。iOSでは通常不可能な行動が可能となり、アプリ購入リクエストを乗っ取って盗んだアカウントや購入レシートをコマンド&コントロールサーバーからダウンロードし、iTunesのプロトコルをエミュレートしてAppleのサーバーにログオンし、アプリを購入することなどが可能という。ダウンロード回数は2万回を超えており、2万人のユーザーが22万5,000件の盗んだアカウントを不正利用可能であると考えられる、とPalo Alto Networksは述べている。
2015年09月01日東洋水産はこのほど、チルドシュウマイ「マルちゃんジャーマンポテト風しゅうまい」を発売した。○国産ポテトを使用、ジャーマンポテト風の味わいに同商品は、国産ポテトを使用しジャーマンポテト風の味わいに仕上げたチルドシュウマイ。従来のシュウマイとは一味違った一品になっているという。ペースト状のポテトをベースに、食感の異なるダイス状のポテトと、コーン・玉ねぎ・ベーコンを合わせた。粗挽きブラックペッパーを利かせ、ジャーマンポテト風の味わいに仕上げている。電子レンジ調理だけでなく、フライパンで焼いてもおいしく食べられるという。内容量144g(8個入り)で、希望小売価格は255円(税別)。
2015年08月30日ハッセルバックポテトをご存知だろうか。ジャガイモを丸ごと1個使った料理で、下のほうだけ残して細かく切り目を入れて焼き上げるもの。スウェーデンで生まれた料理とも言われている。このハッセルバックポテト、ネット上でジワジワと人気を拡大している。ジャガイモ1個で見た目もオシャレなこの料理、今回は人気レシピブロガーの筋肉料理人さんに考案していただいた基本的なつくり方とアレンジレシピを紹介する。○基本のハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 塩、黒胡椒、乾燥ローズマリー 適宜 / ミニトマト、あればローズマリーの生葉少々A(粉チーズ 小さじ3 / ニンニク 1/2かけ(みじん切りにしておく) / オリーブ油 小さじ4 / 黒胡椒 少々)つくり方1.ジャガイモはたわしで洗い、芽を取り除く。皮が青い時は皮をむいておく。ジャガイモに沿わせるようにして両側に菜箸を置いてジャガイモを挾み、2~3mm幅で切込みを入れる。このとき、完全に切ってしまわず下の部分のみ残すために菜箸を置いている。切れ目を入れたら水で切れ目を洗い、デンプンを洗い流したら水気を切る。2.Aを混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせる。強めに塩をふってAをかけ、乾燥ローズマリーを散らしたら220℃に予熱しておいたオーブンで30分焼く。4.焼きあがったら皿に盛りつける。あればローズマリーの生葉、ミニトマトを飾ってできあがり。○明太マヨのハッセルバックポテト材料(3人分)ジャガイモ 小3個 / 辛子明太子(トッピング用) 小さじ1と1/2 / ミニトマト、あればローズマリーの生葉 少々A(オリーブ油 小さじ4 / 辛子明太子 小さじ1と1/2)B(マヨネーズ、辛子明太子 各小さじ3)つくり方1.「基本のハッセルバックポテト」の手順1と同様にジャガイモをカットして洗い、水気を切る。2.A、Bをそれぞれ混ぜ合わせておく。3.オーブントレイに1のジャガイモの切れ目を上にしてのせ、弱めに塩をふってBをかける。4.220℃に予熱したオーブンで30分焼く。明太子が焦げやすいので、焦げ目がついてきたらアルミホイルを被せて焦げを防ぐ。5.焼きあがったら皿に盛りつける。Bを好みでかけて辛子明太子をトッピングする。ミニトマト、あればローズマリーの生葉を飾ってできあがり。「基本のハッセルバックポテトには塩、黒胡椒、オリーブオイル、ニンニク、ローズマリーで風味付けしました。アレンジレシピの明太マヨのハッセルバックポテトですが、ジャガイモとマヨネーズ、辛子明太子の相性の良さは居酒屋メニュー等でも証明済みの黄金の組み合わせ。ジャガイモは1個100g程度メークインを使ってます。このくらいの大きが扱いやすいです」(筋肉料理人さん)。○著者プロフィール筋肉料理人1963年6月生まれ。佐賀県在住。自営業のかたわら、居酒屋で料理人としても働く。2009年からは佐賀県三養基郡みやき町保有の元民間保養施設で食文化コーディネーターとしても活躍。趣味は料理、バイク、アウトドア、筋トレ、熱帯魚。 子供は中学生と小学生の2人。日々料理を楽しみ、筋トレ、プチダイエットも継続中。超人気レシピブログ「魚料理と簡単レシピ」も執筆。
2015年08月23日東洋水産はこのほど、冷凍食品「マルちゃん ライスバーガー 焼肉」「同 牛カルビ」をリニューアル発売した。「ライスバーガー」シリーズは、ごはんとおかずが1つになった程よいボリューム感の冷凍商品。個包装の食べきりタイプで、食器を使わずにそのまま食べることができる。今回のリニューアルでは、味付けをブラッシュアップしたとのこと。甘味のトーンを調整し、より丸大豆醤油の風味が際立つ味わいに仕上げたという。「マルちゃん ライスバーガー 焼肉」は、玉ねぎと牛肉を一味唐辛子とコチュジャンの辛味がきいた甘辛ダレで味付けし、焼いたごはんではさんだ。「同 牛カルビ」は、炭火焼き風の牛カルビと長ねぎに、隠し味として香辛料をきかせた甘口のタレを絡め、焼いたごはんでサンドしている。価格はいずれもオープン。
2015年08月20日日本年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日本を狙った攻撃」であることが特徴とされる。特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。○年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働しているという。このFFR yaraiに対して、同社が入手したEmdiviの検体で試験をしたところ、攻撃をブロックできたという。FFR yaraiは2009年にリリースされたセキュリティソフトだが、当初より鵜飼氏は、従来のパターンマッチング型のマルウェア対策には限界があると考えていた。パターンファイルを使って、マルウェアと照合する方法は、マルウェアが少しでも変更されると検知できず、亜種が増えれば増えるほど、パターンファイルの量が膨大となり、システム負荷も高くなり、効率も悪くなる。標的型攻撃は、特定の組織を狙ってカスタマイズされているため、検体を入手しづらく、その検体からパターンファイルを作成するため、検体が手に入らなければ検知もできない。こうしたパターンファイルの弱点を補完する形で、FFRIが研究してきたのがヒューリスティックによる検出方法で、「メタな情報に着目して、怪しさを判別して検知するようにした」(鵜飼氏)ものが FFR yaraiのベースとなっている。FFR yaraiのポイントは、この"怪しさの定義"で「黒(マルウェア)を黒と見分ける技術」が重要になるという。FFR yaraiに搭載されている技術は5つのヒューリスティックエンジンで、「いろいろな専門的な立場でプログラムを分析」してマルウェアを検知する。Adobe Readerなどの脆弱性を悪用する攻撃は「ほぼ止められる」としており、USBメモリ経由やEXEファイルのまま送られるような場合でも、5つのエンジンのいずれかがブロックするそうだ。鵜飼氏によれば、実は標的型攻撃に悪用される高度なマルウェアは「通常のプログラムとかけ離れているので検知しやすい」という。逆に、パターンファイルが得意とする「通常のプログラムに近い(偽アンチウイルスといった)マルウェア」は検知しづらいという。Emdiviは、日本年金機構の攻撃で使われた検体だけでなく、さまざまな日本の組織を狙った亜種が出回っているようで、同社が入手した検体も数種類あるという。そのいずれも、FFR yaraiでは検出し、防御できていたそうだ。○FFR yaraiの独自エンジンとは?このFFR yaraiのエンジンには、機械学習エンジンも含まれており、いろいろなマルウェアのメタデータを分析し、ロジックを機械学習して検知を行っているが、それ以外の4つのエンジンは、「攻撃者の立場に立ってロジックの研究をしている」と鵜飼氏。このエンジンのロジックは、年2回程度のアップデートで常に強化をし続けているという。「ヒューリスティックでやっていくのに大事なことは、後手後手(の対策)から脱却すること」と鵜飼氏は強調する。現在の攻撃技術を分析し、どのようなマルウェアが使われているかを検証し、それに対抗するためのロジックはどういうものが必要か、という研究をするにあたって、将来的に発生しうる攻撃を、犯罪者より「先に開発する」というわけだ。そのロジックを組み込んでおけば、攻撃者がその攻撃手法を開発したとしても、すでに対応できるようになっている。鵜飼氏は、「攻撃技術に関する研究は大事であり、彼ら(攻撃者)を後手後手にしていくのが重要」と話す。こうした結果、2009年以降「連戦連勝」だという。標的型攻撃は、官庁などの政府系組織から大手企業をはじめ、さまざまな企業が狙われている。特定の業種業態だけが狙われているわけでもないため、企業などは狙われる前提で対策を取る必要があるだろう。それについて鵜飼氏は、「自分たちの組織が今どうなっているのか、可視化するのが重要」と指摘する。そのためには、セキュリティ企業の診断サービスを受けることもできるし、FFRI自身もそうしたサービスを提供している。とはいえ、「コストを抑えて把握する方法はある」と鵜飼氏。FFR yaraiは無料評価版も配布しているため、これを使うことで「少なくとも現状はわかる」という。こうしたツールを使うことで、まずは現状を把握し、例えばすでに狙われている場合もあるだろうし、組織内の弱点がわかれば、改めてセキュリティ強化の対策につなげることができる。○東京五輪がセキュリティに及ぼす影響は?将来的な攻撃において、鵜飼氏が懸念しているのは、2020年の東京五輪だ。「IoTオリンピックとも呼ばれている」と語るが、その頃にはさまざまなIoTデバイスが市場に出まわっている可能性は高い。それに対して、「問題は、どんなIoTが広まっているか」と鵜飼氏。将来が予測しづらいために、鵜飼氏も「いろいろ考えなければならないことが多い」と苦笑する。鵜飼氏は、総務省でのセキュリティ対策のための会合にも参加しつつ、予測をして、対策を考えていく。「スマートフォンオリンピック」と呼ばれたロンドン五輪は、さまざまなサイバー攻撃があったものの、「取りあえず乗り切った」。それがさらにIoTオリンピックになると「どこの国も経験したことがない状況になるため、世界からの攻撃が集まる可能性があるとして、「現実的なコスト感で、かつITがフルに利活用できるような状況を、我々セキュリティ屋さんも考えていきたい」としている。○Windows 10はセキュリティの分水嶺また、Windows 10について、鵜飼氏は「普及する可能性がある」とコメント。Windows 8から大きなセキュリティ上の変化があり、Windows Defenderが標準搭載された点をポイントとして挙げる。パターンマッチング型のマルウェア対策がOS標準で入り、それがWindows 10でも同様に標準搭載されることになるため、これを搭載したWindows 10が普及することで、パターンマッチング型のマルウェア対策がそれでカバーできるようになるとみている。一方で、ヒューリスティック型の対策を得意とするセキュリティベンダーが海外でも幾つか出てきており、今後はパターンマッチング型のマルウェア対策と入れ替わっていくことが予想される。しかしながら鵜飼氏は、「エンドポイントでこうした商品を出したのは、世界でも一番早かったと思っている」という開発の蓄積と技術力に自信を見せ、「他社とはけっこう差が開いている」とも話していた。
2015年08月12日