一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9日、PDF閲覧ソフトウェアAdobe Readerおよび、PDF作成・変換ソフトウェアAdobe Acrobatに存在する脆弱性に注意を喚起した。対象プラットフォームはWindowsとMac。脆弱性を悪用したコンテンツをユーザーが開いた場合、遠隔攻撃によりAdobe ReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐れがある。Adobe Systemsは、メモリ破損につながる3件の脆弱性を修正した最新版を現地時間8日リリースしており、JPCERT/CCは早急な適用を呼びかけている。影響を受けるバージョンは、下記の通り。Acrobat DC Continuous 15.010.20059およびこれ以前Acrobat Reader DC Continuous 15.010.20059およびこれ以前Acrobat DC Classic 15.006.30119およびこれ以前Acrobat Reader DC Classic 15.006.30119およびこれ以前Acrobat XI Desktop 11.0.14およびこれ以前Reader XI Desktop 11.0.14およびこれ以前
2016年03月09日JPCERT コーディネーションセンター(JPCERT/CC)は3月2日、OpenSSL Projectが提供するOpenSSLに複数の脆弱性があるとして、脆弱性を修正したバージョンを適用するよう呼びかけた。影響を受ける脆弱性(CVE-2016-0800) について、該当するバージョンの OpenSSLを用いて、SSLv2を利用可能としている場合、遠隔の第三者によって、秘密鍵などの重要な情報を取得されるおそれがある。OpenSSL Projectが3月1日、OpenSSL Security Advisory [1st March 2016]において、脆弱性の詳細について説明している。脆弱性の影響を受けるバージョンは以下のとおり。OpenSSL 1.0.1r およびそれ以前の 1.0.1 系列OpenSSL 1.0.2f およびそれ以前の 1.0.2 系列OpenSSL Project から、以下の脆弱性を修正したバージョンのOpenSSL が公開されているので、十分なテストを実施の上、修正済みのバージョンを適用することが推奨される。OpenSSL 1.0.1sOpenSSL 1.0.2gOpenSSL Projectでは、OpenSSL 0.9.8 系列と1.0.0 系列は2015年12月31日でサポートが終了しており、今後修正済みのバージョンは提供しないとしている。
2016年03月02日1本で7役のCCジェルファンデーション株式会社ウテナは「コガオウウォータリーフィットCCジェル」を2016年3月1日より販売開始する。この新商品はCCジェルファンデーション。3D復元型ゼリーを配合しており、肌をキュキュッと引き締めて小顔を演出する。また、ぷるぷるとしたジェル状クリームに仕上がっているため、するりと軽いつけ心地とカバー力を両立。しかも、なんとこれ1本で7役をこなす。美容液、乳液、クリーム、UVカット効果、化粧下地、コンシーラー、ファンデーションの7役を担うため、忙しい女性にはもってこいだ。BBクリームとCCクリームの違いところで、BBクリームとCCクリームの違いはご存知だろうか。実はこの2つは似ているようで異なるクリームなのである。BBクリームは「Blemish Balmクリーム」の略であり、直訳すると「気になる部分を守るクリーム」という意味になる。日焼け止め、化粧下地、ファンデーションの効果をあわせ持ち、カバー力は高いがテクスチャーが重いところが難点。CCクリームは「COLOR CONTROL」や「COMPLETE CORRECTION」の略である場合が多く、スキンケア効果や肌色補正効果に優れている。化粧下地とコントロールカラー効果をあわせ持ち、軽めのテクスチャーが人気だが、カバー力が低いのが難点。肌の悩みをBBクリームは塗ってカバーし、CCクリームは補正してぼかすと考えるとわかりやすい。今回発売の新商品は両方のクリームのいいとこ取りをしているため、試してみる価値ありだ。(画像はプレスリリースより)【参考】・株式会社ウテナプレスリリース(@Press)
2016年02月29日この時期大活躍するハンドクリーム。でも、中には昔使っていたハンドクリームを使い切らないまま、新しいクリームを使っていませんか?化粧品と同じく、ハンドクリームにも使用期限があります。中途半端に使ったものはそのまま放置したりせず、せっかくなら他の使い方で消費しちゃいましょう。ただし、尿素入りのハンドクリームは手以外に使うと荒れてしまう可能性があるので注意してくださいね。シェービングクリームにシェービングをするとき、何も付けていないという人はさすがに少ないと思いますが、ハンドクリームをシェービングクリームにすることで保湿をしてくれるので一石二鳥!お肌を傷つける心配もありません。掃除に洗面所やお風呂、窓ガラスや鏡などの汚れもハンドクリームが活躍。布に染みこませた物で掃除をすれば、汚れもキレイにオフしてくれますよ。シール剥がしに商品に付いているシール、なかなかキレイに剥がれずイライラしたことはありませんか?そんなときは、ハンドクリームをシールの上に塗って数分おき、擦って水で洗い流してみてください。きっとキレイに剥がせます。ヘアクリームに静電気などで上手くまとまらない髪の毛には、少量塗って広がりをおさえてあげましょう。付けすぎると逆にベタベタしてしまうかもしれないので注意!しかし先ほども描いたように、全てのハンドクリームが手以外にも使えると限りません。必ず商品をチェックしてから使いましょう。ボディスクラブに塩か砂糖を混ぜてスクラブにしちゃいましょう。カサつきや乾燥が気になる箇所に使えば、オリジナルのボディケアで出来ますよ。以外と活用方法があるハンドクリーム。残っているものがある方は、ぜひ有効活用してあげてくださいね。
2016年02月25日女性をテーマにした調査分析やトレンド発信などをおこなう「womedia Labo*(ウーメディア ラボ)」では、ユニリーバ・ジャパン株式会社と共同で20~30代の働く女性500名を対象に「ヘアスタイリング」に関する意識・実態調査を実施しました。ヘアスタイリングが苦手な女性が84%!ニュアンスヘアやゆるふわスタイルなど、最近は「スタイリング」がカギとなるスタイルがトレンドになっています。しかしながら、肝心のヘアスタイリングの腕前には自信がない女性が多いのも事実。今回の調査でも、「ヘアスタイリングに苦手意識がある」という女性は84%にのぼりました。また、「サロン帰りのヘアスタイリングの仕上がりを100点とした場合、普段自分でおこなうヘアスタイリングの仕上がりは何点?」という質問に対しては、平均回答が「54点」という残念な結果に。多くの女性たちがセルフスタイリングの完成度に悩みを持っていることがわかります。スタイリングのカギを握るのは前日のヘアケアこうした中、ヘアスタイルをキメやすくするシャンプーやトリートメントが登場して注目を集めています。前日のシャンプーやトリートメントが翌日のスタイリングの下準備になるアイテムであることから、女性誌などでは「CCクリーム」をもじって「CCシャンプー」と呼ばれているようです。思い通りのスタイリングを完成するには、前日夜のヘアケアが大切。朝起きたときに髪がまとまっていると、ヘアスタイルを思い通りに作ることができて、完成度アップするのです。ビューティートレンドに詳しい美容家・岡本静香さんは、「CCシャンプーにおけるCCとは、Care & Control。髪をケアする機能のほか、髪の状態をコントロールしてスタイリングをしやすくするという機能を持つアイテムを指します。セルフスタイリングが苦手な女性たちにとって、ケアの時間からスタイリングの準備ができる注目のアイテムとなりそうです」とコメント。新発想のヘアアイテム「スタイルシリーズ ラックス ルミニーク」今シーズン注目のCCシャンプーは、ユニリーバ・ジャパンから2月8日(月)に発売開始となった「スタイルシリーズ ラックス ルミニーク」。シャンプーとトリートメントをセットで使うことでスタイルの完成度を高める新発想のヘアアイテムです。するんとまとまる輝くストレートスタイルへ導く「ストレートスタイル」と、毛先まで柔らかいゆるふわスタイルへ導く「エアリースタイル」の2ラインで展開。「ストレートスタイル」にはボタニカル・コラーゲン(保護・保湿成分)、「エアリースタイル」にはボタニカルザクロエキス(保湿成分)等を配合したこだわりの処方となっています。ワックスやジェルとも、コテやヘアアイロンとも異なる、新しいヘアスタイリング手段として今後注目を集めていきそうです。【参考】スタイルシリーズ ラックス ルミニーク
2016年02月23日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意喚起した。細工されたコンテンツを開いた場合、遠隔攻撃により、Flash Playerが不正終了したり、任意のコードが実行したりする恐れがある。米Adobe Systemsは現地時間9日、22件の脆弱性に対処したAdobe Flash Player最新版を公開済み。JPCERT/CCは速やかなアップデートを呼びかけている。影響を受けるFlash Playerは下記のバージョン。Adobe Flash Player Desktop Runtime 20.0.0.286およびこれ以前(Windows、Mac、Chrome)Adobe Flash Player Extended Support Release 18.0.0.326およびこれ以前(Windows、Mac)Adobe Flash Player 20.0.0.272およびこれ以前(Microsoft Edge、IE 11)Adobe Flash Player for Linux 11.2.202.55およびこれ以前(Linux)Google ChromeやMicrosoft Edge、Windows 8/8.1/10環境のInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。バージョンの確認は「Adobe Flash Player:Version Information」から行える。
2016年02月10日JPCERTコーディネーションセンター(JPCERT/CC)は2月4日、インターネット定点観測レポートの2015年10月~12月版を公開した。同レポートは不特定多数に向けて発信されるパケットを収集して、宛先ポート番号や送信元地域ごとに分類。脆弱性情報やマルウェア、攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉を行っている。今月の宛先ポート番号トップ5は以下の通り。「53413/UDP」が前四半期のトップ10圏外から3位まで順位を上げている。トップ5の宛先ポート番号ごとのパケット観測数の推移では、53413/UDPが乱高下を見せており、1位の23/TCP (telnet)は平均して観測されていることがわかる。送信元は中国と米国がワンツーで、前四半期と同じだ。JPCERT/CCの分析では、53413/UDPが探索されている理由は、同ポートを標準ポートとして使用するNetis/Netcore製のルータ製品を探索する目的の可能性が高いという。送信元は中国が多いものの、日本において同ポートを使用する製品はあまりない。Netis/Netcore製ルータには脆弱性が発見されており、この脆弱性を突くために探索している可能性があるようだ。探索パケットの中には、マルウェアに感染したWebカメラやセットトップボックス(STB)など、PCではない機器から送信された事例があり、一部は国内に存在するIoT端末のIPアドレスもあったという。PCではない組込み機器がマルウェアに感染してボット化している事例として、注意が必要と思われる。また、11月中旬以降に、「9600/TCP」宛のパケット数の一時的な増加が数回発生している。同ポート番号は、一般的に使用されるソフトウェアのサービスで使用されるポート番号ではないためJPCERT/CCが調査したところ、国内制御機器ベンダーのマニュアルに同ポートの記載があったことを確認した。この例で問題となるのは、海外のセキュリティ研究団体が、制御システムのセキュリティ問題に関する記述と、実証目的のコンセプトコードをWebサイトに公開しており、その公開時期が"パケット数が増加した時期"と重なるというものだ。12月20日頃からは、パケット数だけでなく、送信元IPアドレス数も増加しており、公開されたWebサイトの閲覧者からの探索も含まれていると推察されるという。研究目的でのセキュリティ情報の公開は、慎重さが求められる。トレンドマイクロが先日発表した「教育目的でランサムウェアのソースを一般公開も、攻撃者が即悪用する惨事に」では、Github上でランサムウェアのソースコードを公開したところ、見事に悪用されてしまった。同社は「サイバー犯罪者に利用される恐れのある情報を公開する際は十分に注意する必要がある」と結論付けており、セキュリティにかかわる事業者には慎重な対応を求めたいところだ。
2016年02月04日JPCERTコーディネーションセンター(JPCERT/CC)は1月14日、2015年度第3四半期(10月~12月)のインシデント報告の統計・事例をまとめた「インシデント報告対応レポート」を公開した。これによると、前四半期と比較して報告件数は17%減少し、調整件数も0.3%減少した。前年同期比でも、総報告数が45%減少、調整件数は12%減少となっている。この四半期に発生したインシデントの種別では、スキャン(システムの弱点探索)が48.2%を占め、Webサイト改ざんが26.1%、フィッシングサイトのインシデントが15.0%だった。それぞれのインシデントの具体的な傾向を見ていこう。○スキャンは減少スキャンの件数は1526件で、前四半期の1985件から23%減少。スキャン対象となったポートで、特に頻繁にスキャンされたものは、HTTP(80/TCP)とSMTP(25/TCP)、SSH(22/TCP)だった。○Webサイト改ざんが増加、CMSが狙われる続くWebサイト改ざんは、報告件数が826件で、前四半期の592件から40%増加だった。この四半期は、「改ざんサイトへアクセスした際に、セキュリティ製品がランサムウェアのダウンロードを検知した」という報告が複数寄せられたという。改ざんの具体的な手法としては、bodyタグの直後やページの最上部に、難読化されたコードが埋め込まれるケースが多かったようだ。CMSを活用しているWebサイトの改ざんが特に多く見られており、「WordPress」「Joomla」「Drupal」などのCMSを活用しているサイト運営者は注意が必要となる。実際にJPCERT/CCが、改ざんされたWebサイトの管理者からサイトコンテンツをもらい受けて調査したところ、CMSのデフォルトのファイルに「//istart」「//iend」などの文字列を含む不正なコードが埋め込まれていた。このことから、CMS本体やテーマ、プラグインの脆弱性を悪用する攻撃や管理者のパスワードを盗みとって攻撃者が改ざんした可能性を指摘している。改ざんされたサイトでは、不正なコードによって攻撃サイトへ誘導し、Adobe Flash PlayerやInternet Explorerなどの脆弱性を悪用した攻撃によってマルウェアのダウンロード・実行が行われている。サイト運営者だけでなく、サイト訪問者にも広範囲に影響が及ぶため、注意が必要だ。○フィッシングサイトは前期比で減少も、前年同期比では増加フィッシングサイトの報告数は474件で、前四半期の522件から9%減だった。また、前年同期は406件だったため、17%の増加となっている。この四半期は国内のブランドを装ったフィッシングサイトが124件で、前四半期比10%の増加、国外ブランドは250件で7%の減少だった。また、偽装された業界では、金融機関のWebサイトが49.1%、Eコマースサイトが16.4%となっている。○マルウェアサイトは大幅減なお、この四半期で報告されたマルウェアサイトは84件で、前四半期の119件から29%減少となっている。
2016年01月15日ファミリーマートは12月15日、「プレミアム Wクリームエクレア」(税別172円)を全国の「ファミリーマート」店舗で発売する。同商品は、チルドスイーツ「Wクリームエクレア」のエクレアの生地、生地をコーティングするチョコレート、ホイップクリーム、カスタードクリームなどすべてを見直し、おいしさを追求したプレミアムスイーツ。生地にはフランス産の小麦粉を使用し、チョコレートコーティングには同商品のためのオリジナル配合チョコレートを取り入れている。カスタードクリームには「ナポレオンブランデー」を加え、卵の味わいがより楽しめるように卵黄比率を高めたとのこと。
2015年12月14日JPCERTコーディネーションセンター(JPCERT/CC)はこのほど、情報処理推進機構(IPA) と共同で運営する脆弱性対策情報ポータルサイト「Japan Vulnerability Notes(JVN)」において共通脆弱性評価システム「CVSS v3」による脆弱性評価を開始したと発表した。CVSSは、脆弱性の影響と深刻度を表現する標準化された方式として、The Forum of Incident Response and Security Teams(FIRST)において策定され、多くの脆弱性アドバイザリに記載されている。今年6月に新しいバージョンとなるCVSS v3規格が発行された。脆弱性の評価は、「基本評価基準(Base Metrics)」「現状評価基準(Temporal Metrics)」「環境評価基準(Environmental Metrics)」の基準で行われている。v3では、攻撃の難易度を評価する項目(攻撃元区分、攻撃条件の複雑さ、必要な特権レベル、ユーザー関与レベル)と、攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)を分けて評価する手法を採用した。攻撃の難易度を評価する項目は、攻撃者がソフトウェアの脆弱性を悪用して攻撃できる対象(コンポーネント)を範囲としている。また、基本評価基準において脆弱性の影響範囲拡大を加味するため、スコープという評価項目を導入した。「スコープ変更なし」は、脆弱性の影響がコンポーネントにとどまる場合(脆弱想定範囲=影響想定範囲)であり、「スコープ変更あり」は、脆弱性の影響がコンポーネント以外にも広がる場合となる。また、攻撃による影響を評価する項目は、直接的な影響に主眼をおいて評価する仕様に変更された。さらに環境評価基準は、攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価するという評価手法を採用。例えば、Webサーバのプログラムに「攻撃元区分=ネットワーク」となる脆弱性が存在した場合、実システムにおいて、サブネットワーク単位のファイアウォールによってWebサーバへのアクセスが制限されていると「攻撃元区分=隣接」と再評価することになる。今後JVNは、従来の評価基準であるCVSS v2とCVSS v3の両方を使い、2つの基準による脆弱性の評価を行っていくとしている。
2015年12月08日JPCERT/CCは12月2日、分析センターだより「攻撃者が悪用するWindowsコマンド(2015-12-02)」を公開した。発表では、攻撃者が侵入したWindows上で使用するコマンドを明らかにするとともに、攻撃による影響を低減する方法を示している。JPCERT/CCによると、攻撃者が感染端末の情報収集によく使用するコマンドのうち、最も多かったのは「tasklist」だったという。攻撃者は、tasklistやver、ipconfig、systeminfoなどのコマンドにより、ネットワーク情報やプロセス情報、OS情報などを収集して、どのような端末に感染したのかを調査している。また、機密情報の探索やネットワーク内のリモート端末の探索においては、dirが最もよく使用されていることがわかった。攻撃者は、ファイルを探索するためにdirおよびtypeを使い、ネットワークの探索にはnetコマンドが使っている。ネットワーク内のリモート端末への侵入・感染を拡大するフェーズでは、atが最もよく使われている。atやwmicは、リモート端末上でマルウエアを実行するために利用され、wmicコマンドで引数を指定することにより、リモート端末上のコマンドを実行することができる。こうしたWindowsのコマンドの中には、ユーザーが使用しないコマンドが含まれている。そうしたコマンドをAppLockerやソフトウェア制限ポリシーを用いて実行を制限することで、攻撃者の活動を抑えることができるという。AppLockerを有効にすると、設定で指定されたWindowsコマンドが実行された、または実行しようとして拒否された事象がイベントログに記録されるようになり、マルウェアに感染した後に攻撃者が実行したWindowsコマンドを調査することにも活用できる。
2015年12月03日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は2日、PCへ不正アクセスする攻撃者が使うWindowsコマンドの調査結果を公開した。通常の利用者が使うWindowsコマンドの集合と、攻撃者が使うWindowsコマンドの集合が大きくずれていた場合、Windowsコマンドの実行状況を監視/管理することで、攻撃者の動きを検知や抑制に役立てる。攻撃までの流れには、感染した端末の情報を収集する「初期調査」、感染した端末内の情報やネットワーク内のリモート端末を探索する「探索活動」、感染端末から別の端末へ感染を拡大する「感染拡大」の3フェーズがあるが、JPCERT/CCによると、すべての攻撃フェーズでWindowsコマンドが悪用されるという。攻撃者が使うWindowsコマンドは下表の通り。○探索活動(上位10コマンド)
2015年12月02日JPCERT/CCは10月19日、米Adobe Systemsから Adobe Flash Playerに関する複数の脆弱性の情報(APSB15-27)が公開され、これらを修正したバージョンに更新するよう呼びかけた。今回、修正された脆弱性は「CVE-2015-7645」「CVE-2015-7647」「CVE-2015-7648」の3つで、Adobeが定めている脆弱性の深刻度のうち最も高い「Critical」とされていた。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 19.0.0.207 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.252 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.535およびそれ以前のバージョン(Linux)対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.226となっている。Google Chromeは、Google Chromeのアップデート時に、Adobe Flash Playerが更新される。
2015年10月19日JPCERT/CCが運営するフィッシング対策協議会は10月16日、金融庁をかたるフィッシング詐欺サイトが稼働しているとして、注意喚起を行った。同日11時30分時点でフィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼しているという。類似のフィッシングサイトが公開される可能性があるため、引き続き注意を呼びかけている。確認されているフィッシングサイトのURLは「●●●●.com」で、同協議会はこうしたサイトで、アカウント情報や個人情報 (秘密の合言葉、ログインID、ログインパスワード、メールアドレス、メールパスワード、第2暗証番号など) を絶対に入力しないようにとしている。
2015年10月16日JPCERTコーディネーションセンター(JPCERT/CC)は10月8日、2015年度第2四半期2015年7月1日~9月30日]に受け付けたインシデント報告の統計および事例をまとめた「[インシデント報告対応レポート」を公開した。この四半期に寄せられたインシデント報告対応レポートの報告件数は4128件。このうち、JPCERT/CCが国内外の関連するサイトとの調整を行った件数は2058件だった。前四半期と比較して、総報告件数は20%減少し、調整件数は21%減少。また、前年同期と比較すると、総報告数で11%減少し、調整件数は3%減少している。四半期に発生したインシデントにおける各カテゴリの割合では、スキャンに分類される、システムの弱点を探索するインシデントは53.0%、Webサイト改ざんに分類されるインシデントは15.8%を占めている。また、フィッシングサイトに分類されるインシデントは13.9%だった。JPCERT/CCが報告を受領したフィッシングサイト全体では、金融機関のサイトを装ったものが53.8%、Eコマースサイトを装ったものが8.7%で、装われたブランドは、国内、海外ブランドともに金融機関が最も多数を占めた。ほかに、Webサイト改ざんの件数は592件だった。7月にAdobe Flash Playerの脆弱性が複数公開され、それから間もなく、国内Webサイトが改ざんされ、それらの脆弱性を悪用した攻撃サイトに誘導していた事例をJPCERT/CCでも確認。その後も、同じ攻撃目的で改ざんされた国内Webサイトの報告を多数受領し、複数の改ざんパターンがあることを特定している。9月上旬ごろから、Webサイトに埋め込まれた広告によってマルウエア配布サイトに誘導されたと推測されるインシデントの報告も受領。報告をもとにWebサイト上の広告を定期的に取得して観測したところ、広告に埋め込まれるjsファイルが、不定期に不正なコードが混ざったものになっているが確認されている。
2015年10月12日アドビ システムズは6日、モリサワとそのグループ会社のタイプバンクの日本語フォント計20書体を、Adobe Creative Cloud(以下、CC)ユーザーが利用できるフォントライブラリサービス「Adobe Typekit」に追加することを発表した。CCのユーザーであれば、追加料金なしで利用できる。発表と同日、日本時間の10月6日から提供が開始される。今回提供が開始されるのは、人気の高いフォント「リュウミン」を含む20書体。モリサワが提供するモリサワ書体と、グループ会社のタイプバンクが提供するタイプバンク書体よりそれぞれラインナップされている。Creative Cloud のサブスクリプションプランのユーザーは、追加費用なしで使用できる。この発表は、10月5日から米国・ロサンゼルスで開幕したアドビ主催のクリエイティブ カンファレンス「Adobe MAX」の席上で行われた。また、Adobe Typekitは、Creative Cloudのサブスクリプションユーザーに提供されているフォントライブラリ。ユーザーは同ライブラリに含まれるフォントをWebフォントやデスクトップフォントとして自由に使用可能だ。Adobe Typekitでは現在1,000種類近いフォントが提供されているものの大半は欧文フォントで、日本語フォントはアドビが独自開発した「小塚ファミリー」、「りょうゴシック」など計14書体だった。モリサワの代表取締役社長、森澤彰彦氏は、この取り組みに対して、「アドビとは、日本語DTPの創生期より、よきパートナーとして共に歩んできました。ここ数年でクリエイティブ制作環境はPCだけでなくタブレットなどへと多様化し、アプリケーションのクラウド化に伴い、フォントを使用する環境も大きく変化しています。今回、世界で最も信頼されているデザインプラットフォームであるCreative Cloud を通じて、モリサワグループ書体を提供できることは、より効率的なフォント使用環境を提供していくという当社の戦略の一環をなすものであり、細分化され多様化したメディアに対応していくための第一歩だと考えています。また、紙メディアだけでなく、ビデオやWeb などさまざまなメディア制作に携わる方にモリサワグループ書体を認知していただく非常によい機会だと考えています」と語っている。一方、アドビの社長兼CEOシャンタヌ ナラヤン(Shantanu Narayen)氏は、「アドビとモリサワは1987年から日本語の書体が持つ繊細さと美しさをデジタル時代にもたらすために協業してきました。今回、Creative Cloudが提供するサービスの一つであるTypekitの提供においてもパートナーシップを拡大することで、全世界の数百万のクリエイターに、モリサワが提供する業界標準の日本語フォントの提供を実現しました。」と述べている。○今回追加されるフォント(★印はタイプバンクの書体)・リュウミン L-KL・太ミンA101・見出しミンMA31・中ゴシックBBB・太ゴB101・見出しゴMB31・じゅん101・TB シネマ丸ゴシック ★・ちび丸ゴシックPlusK R ★・篠 -M ★・日活正楷書体 ★・ぶらっしゅ ★・サン -M ★・TBカリグラゴシック E ★・漢字タイポス415 R ★・UD 新ゴ L・UD 黎ミン L・UD 新丸ゴ L・TB 新聞明朝 L ★・TB 新聞ゴシック M ★なお、Typekitに追加されたモリサワのフォントの利用価格についての比較レポートを掲載しているので、こちらも参考にしてみてほしい。
2015年10月06日JPCERT/CCは9月24日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは9月21日(現地時間)、CVE番号ベースで23件の脆弱性(CVE-2015-5567, CVE-2015-5568, CVE-2015-5570, CVE-2015-5571, CVE-2015-5572, CVE-2015-5573, CVE-2015-5574, CVE-2015-5575, CVE-2015-5576, CVE-2015-5577, CVE-2015-5578, CVE-2015-5579, CVE-2015-5580, CVE-2015-5581, CVE-2015-5582, CVE-2015-5584, CVE-2015-5587, CVE-2015-5588, CVE-2015-6676, CVE-2015-6677, CVE-2015-6678, CVE-2015-6679, CVE-2015-6682)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player for Google Chrome 18.0.0.233およびそれ以前のバージョン(Windows, Macintosh, Linux and ChromeOS)Adobe Flash Player 11.2.202.508およびそれ以前のバージョン(Linux)AIR Desktop Runtime 18.0.0.199 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.199 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.185となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年09月24日JPCERTコーディネーションセンター(JPCERT/CC)は9月15日、「Apache Cordova」を使ったハイブリッドアプリケーションの脆弱性に関する調査報告書をGitHubにて公開したことを発表した。Apache Cordovaは、Android/iOSの両環境で動作するハイブリッドアプリケーションを開発するためのフレームワークとして、アプリケーション開発者に利用されている。同報告書は、Apache Cordovaを使用してアプリケーションを開発した場合に、どのような脆弱性が作り込まれうるかをアプリケーションの構成要素ごとに調査・検討した結果をまとめたもの。JPCERT/CCは同報告書について、Apache Cordovaをすでに利用してアプリケーションを開発している、あるいは今後の利用を検討している開発者が、アプリケーション開発における脆弱性対策のポイントを把握する一助としてほしいとしている。
2015年09月15日薬用美白クリームとベースメーキャップの新製品を発売資生堂は、グローバルブランド「SHISEIDO」の「バイタルパーフェクション」ラインより薬用美白クリーム、化粧下地、ファンデーションを、10月1日から順次発売する。新発売となるのは、薬用美白クリーム「S リフト クリーム」(1種)と、化粧下地「メーキャップ プライマー」(ライト/モイストの2種)、ファンデーション「リキッドファンデーション」(全6色)、「パウダーファンデーション」(全6色)の5品目。年齢を重ねるごとにゆるみがちな肌を引き締めてシャープな印象へ「S リフト クリーム」は、気になるシミ・ソバカスを防ぎながら、年齢を重ねるごとにゆるみがちな肌を引き締めてシャープな印象へと導く高機能エイジングケアクリーム。整肌保湿成分V-フォーカス コンプレック配合で、乾燥や紫外線によるダメージが蓄積し、エイジングサインが現われがちな肌のコンディションを整え、美白有効成分4MSKが、肌の奥メラニン生成を効果的に抑制する。「リキッドファンデーション」は、肌の内面まで明るく照らすメーキャップパウダー配合で、透明感のある肌を演出するファンデーション。肌荒れを防ぐスキンケアパウダーを配合。水のように軽い感触でみずみずしく肌広がり、使用後はさらりとしてなめらか仕上がりを実現する。(画像はプレスリリースより)【参考】・資生堂プレスリリース
2015年09月09日JPCERTコーディネーションセンター(JPCERT/CC)は9月3日、BIND 9の脆弱性に関する情報を発表した。JPCERT/CCによると、BIND 9にはサービス運用妨害(DoS)の原因となる脆弱性があり、同脆弱性を使用された場合、遠隔からの攻撃によってnamedが異常終了する可能性があるという。影響を受けるのは下記のバージョン。BIND 9.9系列 9.9.7から9.9.7-P2より以前のバージョンBIND 9.10系列 9.10.2から9.10.2-P3より以前のバージョン影響を受けるバージョンの詳細は、「ISC Knowledge Base」の情報を参照のこと。開発元のISCは同脆弱性の深刻度を「重大(Critical)」と評価している。なお、ISCから脆弱性を修正した下記バージョンのBINDが公開されている。BIND 9 version 9.9.7-P3BIND 9 version 9.10.2-P4また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるので、JPCERT/CCは、十分なテストを実施のうえ、修正済みのバージョンの適用を検討するよう呼びかけている。
2015年09月03日ヤマハ発動機は31日、125ccスクーターの新製品「フィーノ125(Fino 125)」を、9月中旬からタイ市場に導入すると発表した。製造・販売はタイのグループ会社TYM(Thai Yamaha Motor Co., Ltd.)が行う。フィーノ125には、走りの楽しさと燃費・環境性能の両立を具現化する"BLUE CORE"思想に基づき開発した空冷125ccエンジンを搭載。現行「フィーノ」の115ccから排気量をアップしながらも従来同等の燃費と走行性を両立させており、2014年導入の「グランドフィラーノ(Grand Filano)」、2015年導入の「GT125」に続く「BLUE CORE」エンジン搭載モデルとなる。また、ダイヤモンドカットレンズのLEDヘッドライト、BLUE COREエンジンにベストマッチした新フレーム、"フィーノDNA"をしっかりと引き継ぎつつ、ディテールにこだわった高級感あるスタイリングなどを採用。タイで流通しているエタノール混合燃料(E85)にも対応する。フィーノは2006年の導入以来、ファッション性の高いAT(オートマチック)スクーターとしてタイの幅広い年齢から人気を博している。2013年にはモデルチェンジを行い、FI(電子制御式燃料噴射装置)採用による低燃費化に加え、スタイル・諸機能をさらに充実させており、初代から9年を経た今でも、タイにおける同社の主要モデルとなっている。
2015年08月31日JPCERT/CCは8月12日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは8月11日(現地時間)、CVE番号ベースで34件の脆弱性(CVE-2015-5124, CVE-2015-5125, CVE-2015-5127, CVE-2015-5129, CVE-2015-5130, CVE-2015-5131, CVE-2015-5132, CVE-2015-5133, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5541, CVE-2015-5544, CVE-2015-5545, CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549, CVE-2015-5550, CVE-2015-5551, CVE-2015-5552, CVE-2015-5553, CVE-2015-5554, CVE-2015-5555, CVE-2015-5556, CVE-2015-5557, CVE-2015-5558, CVE-2015-5559, CVE-2015-5560, CVE-2015-5561, CVE-2015-5562, CVE-2015-5563, CVE-2015-5564, CVE-2015-5565)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.209 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 13.0.0.309 およびそれ以前の 13.x のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.491およびそれ以前の 11.x のバージョン(Linux)AIR Desktop Runtime 18.0.0.180 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.180 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は18.0.0.232となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年08月13日IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は8月12日、Microsoft Officeにおける情報漏洩に関する情報をJVN(Japan Vulnerability Notes)で公表した。対象製品は、以下のとおり。Microsoft Office 2007Microsoft Office 2010Microsoft Office for Mac 2011Microsoft Officeでは、Officeドキュメントにクリップアートなどのファイルを挿入した際、「代替テキスト」にローカルファイルの絶対パスが保存される。これにより、対象製品で作成されたファイルを取得した第三者により、ファイルシステムやユーザー名に関する情報を取得されるおそれがあるという。対策としては、Windows 版Officeは「Microsoft Office 2013(最新のバージョン) 」へ、Mac 版Officeは「Microsoft Office 2016 for Mac」 へアップグレードすることとされている。また、「代替テキスト」を手動で削除または編集することで、この問題を回避することができるとのこと。
2015年08月13日最近よく聞くBBクリームとCCクリーム。どちらも「下地いらずのファンデ-ション」という認識が一般的だけど、本当は何が違ってどう使いわけるのか、知りたいですよね!?メイクのコツ・ポイントBBクリームは医療用として開発されたため、カバー力を重視する場合に使用する。塗るコンシーラーとしても使える!CCクリームはカラーコントロール効果に重点を置いているので、ナチュラルに仕上げたいときに使用。塗るときは、厚塗りにならないようにほっぺたに置いてムにならないように伸ばしていく。CCクリームのほうがテクスチャーが軽いのでカラー効果が期待できる!このメイク動画のノーカット版と使用コスメ詳細を見る
2015年08月03日JPCERTコーディネーションセンター(JPCERT/CC)は7月29日、BIND 9の脆弱性に関する情報を発表した。JPCERT/CCによると、BIND 9には、サービス運用妨害(DoS)の原因となる脆弱性があり、同脆弱性を使用された場合、遠隔からの攻撃によってnamedが異常終了する可能性があるという。影響を受けるのは下記のバージョン。BIND 9.9系列 9.9.7-P1より以前のバージョンBIND 9.10系列 9.10.2-P2より以前のバージョン開発元のISCは同脆弱性の深刻度を「重大(Critical)」と評価している。すでにサポートが終了しているBIND 9.1系列から9.8系列においても同脆弱性の影響を受けるとのこと。なお、ISCから脆弱性を修正した下記バージョンのBINDが公開されている。BIND 9 version 9.9.7-P2BIND 9 version 9.10.2-P3また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるので、JPCERT/CCは、十分なテストを実施のうえ、修正済みのバージョンの適用を検討するよう呼びかけている。
2015年07月29日人気のベースメイクがリニューアルあなたはどっちのベースメイクを選ぶだろうか。7月22日、ドド・ジャパンは、人気商品「パルガントン シアトリカルBBクリーム」と「パルガントン スキンメイクCCクリームN」をリニューアルし、8月17日より発売すると発表した。同BBクリームはカバー力があがり、同CCクリームは透明感に加え、スキンケア効果がアップしたという。紫外線をしっかりカット!セミマットなBB普段のベースメイクで、紫外線をしっかりカットしたと考えるのなら、BBクリームをチョイス!しっかりメイクにも最適で、セミマットな仕上がりを約束してくれる。今回のリニューアルでは、ソフトフォーカス機能が追加され、気になる肌悩みをぼかしてくれる効果も!テカリを抑え、化粧もちも長続きするようになった。流行りのすっぴんメイクはCC!スキンケア効果もまた、最近流行りのすっぴん風メイクにはCCクリームがおすすめだ。透明感ある肌を演出してくれる他、高SPFが肌をダメージから守ってくれる。また、注目したいのがスキンケア効果だ。贅沢に配合された美容成分はなんと20種類!美容液なみのスキンケア成分が、メイクをしながら肌の状態を整えてくれる。(画像はプレスリリースより)【参考】・ドド・ジャパン プレスリリース(PR TIMES)
2015年07月24日どのデザインがお気に入り?SC. Cosmetics株式会社が販売する全身用保湿クリーム「スチームクリーム」。性別を問わず顔や手足、髪の毛まで全身をケアできる上、日本での手作りだという信頼性の高さでも人気が高い。75gのオリジナル缶に描かれた様々なパッケージが特徴で、限定デザインなどを含め限りなく種類が増え続けている。そのどれもデザイン性が高く、クリームを使い終わったあとも飾っておきたくなるものばかり。待ってました!ミニサイズそんなオシャレで便利なスチームクリームから新たに発売される「STEAMCREAM BASIC KIT ORIGINAL & mini」には、待望のミニサイズが仲間入り。オリジナルクリームと同成分ながら30gの小さめサイズなので、夏のおでかけや旅行のお供にもぴったりだ。ミニサイズはキット限定ミニサイズが入手できるのはこのキットのみ。シンプルなオリジナルパッケージのレギュラーサイズと、クリームを清潔に使えるスパチュラも同封されていて、とってもお得。価格は2,754円(税込)。公式オンラインストアで先行発売されているほか、7月20日よりスチームクリームショップのBASIC KIT取扱店舗にて購入することができる。(画像はプレスリリースより)【参考】・SC.Cosmetics株式会社プレスリリース(PR TIMES)
2015年07月20日JPCERTコーディネーションセンター(JPCERT/CC)は7月15日、「2015年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」を発行した。JPCERT/CCによると、Java SE JDKおよびJREには複数の脆弱性があり、遠隔の第三者がJavaを不正終了させたり、任意のコードを実行させたりする可能性があるという。対象となる製品とバージョンは、下記のとおり。Java SE JDK/JRE 7 Update 80 およびそれ以前Java SE JDK/JRE 8 Update 45 およびそれ以前すでにサポートを終了しているJava SE JDK/JRE 6および7も、脆弱性の影響を受ける。JPCERT/CCは、修正済みソフトウェアであるJava SE JDK/JRE 7 Update 85またはJava SE JDK/JRE 8 Update 51へのアップデートを推奨している。なお、64bit版Windowsを使用している場合、32bit版JDK/JRE、64bit版JDK/JREのいずれか、または両方がインストールされている場合があるので、利用しているJDK/JREを確認のうえ、修正済みソフトウエアを適用することが必要だ。
2015年07月15日JPCERT/CCは6月10日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Player を不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、米Adobe Systemsは6月9日(現地時間)、CVE番号ベースで13件の脆弱性(CVE-2015-3096, CVE-2015-3097, CVE-2015-3098, CVE-2015-3099, CVE-2015-3100, CVE-2015-3101, CVE-2015-3102, CVE-2015-3103, CVE-2015-3104, CVE-2015-3105, CVE-2015-3106, CVE-2015-3107, CVE-2015-3108)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 17.0.0.188 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 13.0.0.289 およびそれ以前の 13.x のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.460 およびそれ以前の 11.x のバージョン(Linux)AIR Desktop Runtime 17.0.0.172 およびそれ以前のバージョンAIR SDK and SDK & Compiler 17.0.0.172 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は18.0.0.160となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年06月10日クリスピー・クリーム・ドーナツ・ジャパンは10日、初夏に向けた商品として、ゼリーとソーダのドリンク「クリスピー・クリーム ポップ」より新たに「ライチ&ソルトポップ」と「スイカ ポップ」の2種を、温めたドーナツの上に、冷たいアイスがのったデザートメニュー「ドーナツアイス」より新たに「ドーナツ アイス ダブル ブルーベリー&ヨーグルト」を期間限定で販売する。○"初夏の味わい"の、爽やかひんやりスイーツを販売「ライチ&ソルトポップ」は、フルーツの女王"ライチ"のソーダで、ツルンとしたライチゼリーの食感がアクセントになっている。ソーダに沖縄産の塩を加えることで、後味をキリッと仕上げているという。価格は、Sサイズ330円(税込)、Tサイズ380円(税込)。「スイカ ポップ」は、夏の王様"スイカ"の味わいがのソーダ。夏の定番フルーツであるスイカの爽やかな甘さと、ツルンとしたスイカゼリーの食感が夏にふさわしいおいしさを引き出しているという。価格は、Sサイズ330円(税込)、Tサイズ380円(税込)。「ドーナツ アイス ダブル ブルーベリー&ヨーグルト」は、温めたオリジナル・グレーズドの上に、クリームチーズ入りアイスにブルーベリーソースとクッキーをリッチに混ぜ込んだチーズケーキ風アイスをのせ、さらにさっぱりとしたプレーンヨーグルトとブルーベリーの果肉入りソースをリッチに重ねた。価格は450円(税込)。販売期間は、6月10日~9月15日を予定。ともに、一部店舗では販売しない。
2015年06月09日