トレンドマイクロは、Twitter上で話題となった「vvvウイルス」が、日本でも相当数流入しているとして、注意を喚起した。vvvウイルスとは、12月6日頃にTwitter上で「被害に遭った」との情報が拡散されたウイルスの俗称。感染すると、コンピュータ内のファイルの拡張子を「.vvv」に変更、暗号化し、元に戻すことと引き換えに金銭を要求する。同社調査によると、これは暗号化型ランサムウェア「CrypTesla」の新型亜種とみられる。CrypTeslaによる攻撃は、Twitterで話題となったような脆弱性攻撃サイトの閲覧(脆弱性を自動的に攻撃する不正広告も含む)のほか、マルウェアスパムに添付されているJavaScriptファイルの実行でも確認。CrypTesla関連による不正URLのブロック数は12月9日時点で500以上と急増しており、同社は「日本にも相当数流入していることを確認できた」とする。日本への流入が推測されている、CrypTeslaを使ったスパムメールは、タイトル・本文ともに英語。添付のZIPファイル内にあるJavaScriptファイルを実行すると、Web上から実行ファイルを取得する。ダウンロードされる実行ファイルは、CrypTeslaファミリの不正プログラムの場合と、ウイルス対策用の正規ソフト「Avira」インストーラの場合があり、正規サイトがWordPressの脆弱性を突かれて改ざんされ、不正ファイル配布に利用されている様子もあるという。攻撃者から見た場合、メール受信者をランサムウェアに感染させるためには、添付されているZIPファイル内のJavaScriptファイルをダブルクリックさせた上、実行前に表示される警告ダイアログでも「はい」をクリックさせる必要がある。同社は、この流れのどこかでファイルに不信感を持ち、実行を取りやめれば感染を防げるとし、「ダウンロードしたファイルを不用意に実行しないこと」を推奨している。
2015年12月15日グルメラン実行委員会はこのほど、ファンランイベント「グルメラン」の参加者募集を開始した。「グルメラン」は、ランニング後やリレーマラソンの待ち時間などに、会場の屋台で飲食メニューを楽しめるランイベント。参加者は、ゼッケンに付いている「グルメ券」と屋台のメニューを交換できる。また、現金での購入も可能のため、応援や屋台目当ての来場も可能とのこと。屋台には、「大分中津からあげ」や「富士宮やきそば」、「コーヒーショップ」や「クレープ」などをそろえる。実施種目は、約2kmのコースを5週する「10kmラン男子・女子」(制限時間1時間30分・高校生以上)、同コースを1周する「ファミリーラン」(制限時間30分・小学生と18歳以上の保護者1人)、同コースをチームで21周する「リレーマラソン」(制限時間4時間30分・小学生以上)の3種類を用意。なお、「リレーマラソン」のチーム内での走順、チームメンバーそれぞれの周回数などは自由で、小・中学生は保護者と同一グループでの参加となる。参加料金は高校生以上4,000円・中学生3,000円・小学生2,000円・ファミリーラン(1組2人)4,000円(いずれも税込)で、会場で当日のみ利用できる金券(「グルメ券」)750円分を参加賞として用意している。2016年2月13日に東京・お台場大会、3月13日に千葉・幕張海浜公園大会、3月27日に大阪・大阪城公園大会を開催予定。参加申し込みはWEBサイトにて受け付けている。
2015年12月15日12月9日に、ネットで突如話題となった「vvvウイルス」について、トレンドマイクロは「必ずしも日本を狙ったものではない」とのブログ記事を公開した。一方で別のセキュリティベンダーのESETは11日に「国内で増加中」として注意喚起を行った。検出名はESETが「FileCoder.FJ(別名:CryptoWall 4)」、トレンドマイクロが「CrypTesla(別名:TeslaCrypt)」と異なっているが、どちらもファイルを暗号化して拡張子を「.vvv」に書き換える特徴を持つ。なお、正確に言えば、ESETが検出したものは、このランサムウェアをダウンロードするための「マルウェア」となる。同社によると、メールでランサムウェアをばらまく「バラマキ型」攻撃のキャンペーンが確認されており、請求書に偽装したメールの添付ファイルにランサムウェアをダウンロードして実行させる仕組みがあったという。これが実行されると、端末内に保存しているファイルが「.vvv」の拡張子に変換されて暗号化。身代金要求文書のファイルが用意される。このvvvファイルを生成するランサムウェアと組み合わせて使われているマルウェアが、ESETの検出網に多数引っかかっているようだ。メールに添付されたマルウェア「JS/TrojanDownloader.Nemucod」は、日本で検出されたウイルスのうち36.6%を占めていた(12月2日~9日)。亜種も含めて、世界の中でも日本の検出が圧倒的に高い数値となっている様子が、国別検出状況の画像から見て取れる。一方で、日本では検出数が小規模であるとしたトレンドマイクロも、マルウェアスパムや脆弱性を突かれたサイト経由の感染を確認している。両社は、どちらも「今後もランサムウェアの攻撃は継続する」との見通しを示しており、身に覚えのないメールの添付ファイルを開かぬように、注意を呼びかけている。
2015年12月11日●2016年のサイバーセキュリティ動向予測と特殊なサイバー攻撃カスペルスキーは、アジア/日本におけるサイバー脅威の最新動向に関するプレスセミナーを開催した。また、同時に「2016年のサイバーセキュリティ動向予測:APTは新たな形態へ」も発表した。本稿では、これらの概略について、レポートしたい。○2016年のサイバーセキュリティ動向予測と特殊なサイバー攻撃最初に登壇したのは、株式会社カスペルスキー代表取締役社長の川合林太郎氏である。まず、紹介したのは「2016年のサイバーセキュリティ動向予測:APTは新たな形態へ」である。今回のプレスセミナーは、アジア/日本地域における脅威分析を行ったものである。それに対して、こちらは、グローバルな視点から2016年の脅威予測を行うものだ。川合氏は、大きく変化する、これまでにはないような脅威が登場するといったことはないとまず紹介した。そして、もっとも注目しているのは、今後もAPT攻撃は継続する。しかし、その内容を少しずつ変貌させていくとのことである。そして、川合氏も注目したのが、暗号の終焉である。動向予測では、『現在の暗号化標準に対する信頼性の崩壊と、「ポスト量子暗号」の設計および実装の必要性を示唆しています』と解説している。このあたりも興味深いところだ。そして、日本にはセキュリティベンダーやそれに関わる人間が触れないような脅威が存在すると述べる。ネット世論と呼ばれるものだ(ここで、川合氏は「よろん : 輿論」と厳密に区別していた)。ネット上に存在する感情的な共通意識、心情とでもいうべきか(それに対し輿論は、パブリックオピニオン、理性的な議論による合意)。具体的には、東京オリンピックのロゴの盗用疑惑である。この一件の特徴は、心情的なねたみなども重なり、類似デザインの検索や個人的な正義感に基づいたさまざまな発言がなされた。俗に炎上とよばれる現象である。川合氏は、このような事例が広がっていく、増加していくと予想した。海外では、あまり類を見ない。厳しい言葉になるが、自身に正義があると思ったとき(つまり、輿論と思い込み)のネットユーザーの反応が過敏気味であり、これもサイバー攻撃の一種と考えられるのではないかと思うと語った。そして、IoTという言葉に代表されるように、リアルとサイバーの境界がなくなってきた。攻撃者も同じであり、リアルの犯罪者がますますインターネット(サイバー)の世界に移ってきている。さらに、サイバーをたんなるツールとして、犯罪に使ってくる。となると、犯罪者にも自然淘汰が発生する。技術を磨き、利益をあげることができない攻撃者は、淘汰される。同じことが、セキュリティベンダーにもいえる。守るための技術、調査・分析にきちんとコストをかけるベンダーが生き残っていく。当然、カスペルスキーもそうであると自負としているとのことである。今日のセミナーも、どんな活動を行い、どういったことを調査しているか、そして、それをいかに製品などに反映していっているかを紹介したいといって、挨拶を終えた。●アジア・パシフィック地域におけるサイバー脅威の現状○アジア・パシフィック地域におけるサイバー脅威の現状続いて登壇したのは、Kaspersky Labグローバル調査分析チームでAPACディレクターのヴィタリー・カムリュク氏である。ヴィタリー氏は、カスペルスキーのGReAT(Global Reserch and Analysis Team)について紹介した。脅威調査グループの中核部門で、APTなどの情報収集・調査研究を行う。そして、インターポールとの協力体制についても紹介した。ヴィタリー氏も2014年に設立されたシンガポールのInterpol Global Complex for Innovation(IGCI)に出向し、マルウェアの解析やトレーニングなどを担当する。その中で、印象的であったのは、インターポールのような法執行機関と協力することで、これまで以上に迅速に脅威対策が可能になるという点である。そして、2016年の予測を紹介した。最初の項目に、ファイルレスやメモリー型とあるが、少しなじみのないものだ。従来のマルウェアは、HDDやUSBメモリなどの記憶媒体に保存され、あるタイミングで起動し、さまざまな活動を行う。これに対し、HDDなどはいっさい使わず、メモリ内にのみ存在するマルウェアである。当然、PCを再起動すればメモリはクリアされ、マルウェアも消滅する。一見するとあまり脅威に感じられない。しかし、見方を変えれば、攻撃者はいつでもマルウェアに感染させることができるということになる。APT攻撃の特徴の1つに持続型がある。しかし、攻撃者は持続型を放棄しても、目に見えない存在になることを目指しているといえる。これまでのマルウェアと比較すると、大きな違いといえるだろう。これらを検知するには、システム上の挙動を探るしかない。これは、Duqu 2.0というAPT攻撃で実際に使われた手口である。ランサムウェアについては、サーバーやウェアラブル端末なども標的となる。ホワイトリストは、信用できるサイトやネットワークのことだ。従来は、安全とされていたその信用を逆手にとった攻撃が行われるようになるだろうと語った。具体的には、サードパーティが作ったカレンダーやスケジューラなどが狙われることになる。最後に、ヴィタリー氏はアジアにおける予測を紹介した。この中で興味を引いたのは、APT攻撃に限らず攻撃の手法・技術の成熟化である。そして、国外からの攻撃の増加である。国外からの攻撃が増加することで、国内の攻撃も活性化する危険性を指摘する。ビットコインのような暗号通貨(クリプトカレンシー)も脅威と関連していくと指摘した。ヴィタリー氏は、5年前に1年ほど東京に滞在した経験もあるとのことだ。その当時は、標的型攻撃で調査の対象となるようなものはまったく存在していなかった。それが大きく様変わりしている。年金機構を対象にしたBlue Termiteは有名だが、これ以外にも調査中の標的型攻撃が複数あり、今後も増加が懸念されるとのことである。●2015年、日本におけるサイバー脅威の現状○2015年、日本におけるサイバー脅威の現状3人目は、株式会社カスペルスキー、情報セキュリティラボ所長のミヒャエル・モルスナー氏が登壇した。ミヒャエル氏は、2004年に株式会社カスペルスキーに入社し、日本の情報セキュリティラボを統括し、脅威動向の監視を行う。同時に、GReATのメンバーでもある。また、フィッシングサイト情報を扱うPhishTankのモデレーターも務める。PhishTankは誰でも投稿可能で、投稿されたURLをコミュニティが判定をし、情報活用される。ミヒャエル氏は、その1つ1つを手動で確認しているとのことだ。エコノミストの調査によって、日本はデジタル的にもっとも安全な国といわれるが、ミヒャエル氏はこの結果に逆に驚いたという。その理由は、つねに国内の脅威を調査しているからであろう。そのような脅威の多くは、基本的には昔から存在している。たとえば乗っ取られたサイトの多くには、悪意を持ったコードが挿入されている。そして、サイトのオーナーは今なお気づいていない。このような事例が、頻繁に発生している。また、ISPのサポートの問題もある。何か問題があり、通知しても返事すらない。結果、悪意あるコードは存在し続けることになり、誰かが対応しない限り、なくなることはない。危殆化した場合でも、企業側からユーザーへ警告などが発せられることもない。ハッキングされたことをみずから公表することは、なかなかやりたがらない行為である。図8は実際に、ハッキングされ悪意あるコードが挿入された事例である。ちょうど、真ん中の「」が、悪意を持ったコードである。ミヒャエル氏が確認したのは、このセミナーの前日である(図8の「Date」で確認できる)。その下に、このWebサイトの最後の修正日(Last-Modified)があるが、「2014年11月22日」となっている。つまり、1年以上、悪意を持ったコードが提供されていたのである。ミヒャエル氏によれば、このような例は非常に多いとのことだ。このようなサイトを発見すると、ISPやWebサイトの所有者などに警告メールを送る。しかし、JPCERT以外の対応はあまりよくはない。ミヒャエル氏も本来の業務の合間にやっているので、当然だが十分な対応を行う余裕がなく、この現状を問題視していた。図10は、ミヒャエル氏が送った警告メールの集計である。赤が、日本宛てである。ミヒャエル氏は、2015年だけで、941通のメールを送信したとのことだ。カスペルスキーは、セキュリティ対策ソフトのベンダーであり、このような作業にはあまり傾注できない。しかし、Safe the Worldの一環として、脅威に対し戦い続けると講演を締めくくった。
2015年12月11日トレンドマイクロは12月8日、国内のネット上で突如話題となった「vvvウイルス」の解説を行った。これによると、Twitter上で話題のピークとなった6日12時には「vvvウイルス」に関するツイートが1時間で5000件以上に達したという。この「ウイルス」の存在について同社が確認したところ、暗号化型ランサムウェア「CrypTesla(別名:TeslaCrypt)」ファミリーの新しい亜種である可能性が高いものとわかった。ただし、このランサムウェアを拡散する攻撃は必ずしも特に日本を狙ったものではなく、世界的にも「特に大規模な拡散には至っていない」とのこと。しかし、このケースに関わらず、各種ランサムウェアによる被害は国内で拡大しているため注意は怠らないようにと警告している。「CrypTesla」は他の暗号化型ランサムウェア同様に侵入したコンピュータ内のファイルを暗号化。元に戻すことと引き換えに身代金を要求する。暗号化する際にファイルの拡張子を「.vvv」に変える特徴から、今回「vvvウイルス」という呼称が広まったものと思われる。今回は日本にも流入が確認されたが、現在のところ「CrypTesla」を利用するサイバー犯罪者自体は主に英語圏のインターネット利用者を攻撃対象としている。多言語に対応したランサムウェアが増える中で「CrypTesla」の表示する脅迫文は英語のみであり、英語がわからない被害者の場合にはGoogle翻訳を使うよう勧める文言が脅迫文の冒頭に書かれている。トレンドマイクロでは、「CrypTesla」の感染経路として、「マルウェアスパム経由」と「脆弱性攻撃サイト経由」の2種の攻撃の存在を確認している。特に、12月2日以降に、米国を中心にZIP圧縮したJavaScriptを添付したマルウェアスパムによって「CrypTesla」を拡散させる攻撃を確認している。なお、一部報道では「アドネットワーク広告などによる感染」が指摘されていたが、トレンドマイクロはこの件について触れていない。また、同社のクラウド型セキュリティ技術基盤の統計によれば、「CrypTesla」拡散のマルウェアスパムは12月1日以降、全世界で1万9000通以上が確認されている。受信者がこれらのマルウェアスパム内の添付ファイルを開いたと推測できる不正サイトへのアクセスも、全世界で6000件近くが確認されており、相当数の受信者がマルウェアスパムからの被害を受けているものと推測される。ただし、そのうち日本国内からのアクセスはおよそ 100件にとどまっており、日本への流入は限定的であるものと言える。
2015年12月09日カスペルスキーは12月7日、ランサムウェアからファイルを守るためにすべきことを、同社のブログ「Kaspersky Daily」で解説した。ランサムウェアとはトロイの木馬の一種で、端末内に侵入すると内部の文書、動画、写真などのファイルを暗号化し、持ち主が使えないようにする。その後、ファイルを暗号化したことをファイルの持ち主に通知し、持ち主に暗号化解除を引き換えとした「身代金」の支払いを要求する。この身代金の多くは数万円(数百ドル)程度で、電子マネーのBitcoinが利用されている。記事では、ランサムウェアの攻撃されないためにユーザーができる防御策、万一攻撃を受けてしまった場合の対処方法を解説している。○ランサムウェアによる被害を防ぐために必要なこと重要なファイルはバックアップし、バックアップしたファイルに対してアクセスに制限を付ける。具体的には、読み取りと書き込みだけを許可し、削除や編集はできないようにした上で、バックアップしたデータは定期的に確認する。また、一般的なセキュリティ対策と同様に、OSやブラウザ、アンチウイルスなどの更新は定期的に行おう。犯罪者はシステムをハッキングする際に、ソフトウェアの脆弱性を悪用する場合が多いが、脆弱性の問題を解消することで攻撃を防御できる可能性が高まる。アンチウイルス・ソフトは、万が一侵入された場合も重要なファイルを保護する機能を備えていることがある。ほかの対策としては、フィッシング詐欺対策用のアンチスパムを設定しよう。メールはランサムウェアの侵入経路として使われることが多く、これまで、オンラインストアや銀行が送るメール通知を模倣した偽メールを送りつけ、メール内のリンクをクリックさせてマルウェアに感染させるという手口が見つかっている。ITリテラシーの高いユーザーにとっては常識だが、「不正なファイルかどうか、見てすぐにわかるように、普段から拡張子を表示しておく」という対策も重要だ。ランサムウェアのファイルは「exe」「vbs」「scr」などの拡張子の付いている場合が多く、複数の拡張子(例:example.txt.exe)などを使って、不正なファイルを普通の動画や写真や文書のように見せかけるケースもある。メールと同様に気をつけたいのはSNS経由で送られてきた不審なリンクで、友達や同僚から送られてきたものでも、アカウントをハッキングされている可能性がある。○ランサムウェアに感染した場合の対処不正なプロセスや見慣れないプロセスをコンピュータ上で発見したら、すぐにインターネット接続を切ることが必要だ。もし、ランサムウェアに感染した場合でも、暗号鍵をコンピュータから削除する処理が実行される前であれば、ファイルを復元できる可能性がある。新種のランサムウェアだった場合は、事前に定義された鍵を使うなどの改良が施されており、復元できる可能性が低くなる。絶対にやってはいけないことは、ランサムウェアにファイルが暗号化されてしまったとしても、ファイルを取り戻すための身代金を支払うことだ。支払いを続けることが攻撃者の資金源となり、さらに攻撃の範囲を拡大する可能性が高い。感染した場合は、警察やセキュリティ・ツールの開発企業が配布するファイル復元ツールを試してみよう。ツールによって身代金を支払うことなくファイルを復号化できることもある。カスペルスキーは、ツールをWebサイトで公開している。
2015年12月09日なんと今回私は、サム・スミスにインタビューする機会に恵まれました!日本からインタビューに参加したメディアはシネマカフェだけ。非常に貴重な機会です。サムといえば、ミュージックシーンで長年愛されている“ブルー・アイド・ソウル”のシンガーとして人気です。シンガーとしてノリにノッているサム。2014年5月に発売したデビューアルバム「イン・ザ・ロンリー・アワー」では、グラミー賞やブリット・アワードなどを総なめにしました。今、最もアツいアーティストのひとりといって間違いないでしょう。ですから9月に、サムが『007』シリーズ最新作『007 スペクター』のテーマソングを歌うことが発表された時にも、誰も驚きませんでした。そしてこの曲は、“英国ヒットチャートで初めて1位になったジェームズ・ボンドのテーマソング”としてギネス記録に認定されました!私は彼に会うことを、心から楽しみにしていました。だって彼の声と音楽が大好きなんです!なので記者会見の会場に到着して、彼の喉の調子が悪いためにライブパフォーマンスが中止になったと聞き、少しガッカリしました。でもインタビューは予定通り行われるということで、はりきって向かいましたよ!彼に会ってすぐに喉の具合を聞いたところ、彼は「大丈夫。すぐによくなるよ」と言って安心させてくれました。喉が腫れて少し疲れていたので、休息を取るためにライブを休むことにしたそうです。もちろん今年の5月に受けた喉の手術のことも聞きました。彼は「手術は成功したよ。でも僕はこの数年間ノンストップで活動してきた。だからきっとすごく疲れてるんだと思う。僕自身はそれに不満はないよ。でも僕の体や喉は、時々文句を言うんだ。だから、たまには彼らの声に耳を傾けてあげないとね」と言っていました。サムとアデルって、やっぱり共通点が多い気がするんですよね。どちらもイギリス生まれで、美しい声で感傷的に歌いあげるシンガーです。2人とも、悲しく切ない曲を歌いますし、喉に問題があり手術を受けています。そしてデビューアルバムが数え切れないほどの賞を受賞し、世界中のたくさんのファンから愛されています。このことをサムにも話してみたの。そうしたら彼はこう答えてくれました。「そうだね。僕らはよく比較されるんだ。すごくうれしいよ。でも正直なところ僕は、僕たちが似てるとは思ってないんだ。僕は僕だと思ってる。サム・スミスだ。それにアデルはアデルだよ」。サムはアデルを、人としてもアーティストとしても愛していて、尊敬していると話していました。それから近いうちニューアルバムが発売されるかも聞いてみました。そうしたら「うーん。僕には少し休暇が必要なんだよね。旅をしながら、新しい曲をいくつか書いている。でも僕の場合、最高の歌詞は普段の生活から生まれる。最近、普通の生活をする時間があまりないんだ」。サムのファーストアルバムの曲には、愛していた人との悲しい別れを歌った曲がいくつかあります。彼は心の痛みを歌詞にするということも、とてもオープンに語っています。だから「最近、あなたにとって特別な人がいますか?」って質問してみたの。彼は、恥ずかしそうにうなずいて「もちろん。いるよ」と答えたわ。私は「あなたが幸せってことは、ニューアルバムはちょっと明るくてハッピーなものになるってこと?」と聞いたんです。彼は少し考えて、こう言いました。「うーん。どうかな。それはないかも。結局のところ、僕ってああゆう人間なんだよ。ふさぎがちな暗い奴なんだ。僕はハッピーでいつもポジティブな人間ではないね」。それから、ジェームズ・ボンドのテーマ曲はどんなアプローチで作り上げたかを聞いてみたわ。サムは「オファーをもらって、心からうれしかった。僕にとって、イギリス人の僕にとって、『007』シリーズのテーマ曲を歌えることは、本当に光栄なことだよ。でも僕はこれまでとまったく違う曲を作ろうとは思わなかった。上品で時代を超えて愛される曲を書こうと決めたんだ」。映画を見せてもらい、それから歌詞を思いついたそうです。ダニエル・クレイグの演技を見て、荒削りで、でも繊細で傷つきやすい雰囲気の曲にしたいと思ったと話していました。サムのこれからのことを聞いたところ、今はツアーの真っ最中だけど、ツアーが終了したら、1年間はお休みしたいみたいです。充電期間を経て、2枚目のアルバム制作に入りたいと言っていました。日本でのコンサートの話もしました。また日本に行けることをすっごく楽しみににしていましたよ。日本食が大好きで、特にお刺身が好きなんですって!日本でお刺身がおいしいレストランに行きたいとワクワクしていたわ。もちろん日本のファンに会えることも楽しみにしていましたよ。『007 スペクター』は11月27(金)~29(日)の3日間先行上映。12月4日(金)より、TOHOシネマズ日劇ほか全国にて公開。(text:Lisle Wilkerson)■関連作品:007 スペクター 2015年12月4日よりTOHOシネマズ日劇ほか全国にて公開(C) 2015 Danjaq, MGM, CPII. SPECTRE, 007 Gun Logo and related James Bond Trademarks, TM Danjaq. All Rights Reserved.
2015年11月27日スポーツワンは2016年1月下旬~2月上旬にかけて、「チョコラン2016」を全国4都市(東京都・大阪府・愛知県・福岡県)にて開催する。「チョコラン」とは、チョコレート菓子を食べながら楽しく走ることを趣旨としたランイベント。コース上には「給チョコ所」を設けており、ランナーは高級チョコレート菓子から定番チョコまで20カ国のチョコレートを食べることができる。登場するチョコ菓子は、オランダの「ドロステ チューリップチョコレート」やノルウェー「シーシェルチョコレート」など。チョコラン公式Facebookページで順次公開しているとのこと。開催は、2016年1月17日に大阪府・服部緑地、23日に東京都・夢の島公園、31日に愛知県・庄内緑地、2月6日に福岡県・国営海の中道海浜公園。部門は、2.5kmラン、親子ラン(2.5km)、5kmラン、10kmラン。参加資格は小学生以上(18歳未満は保護者の同意、中学生以下は保護者の同伴が必要)。申込みは同社のWEBサイトにて受け付けている。
2015年11月27日マカフィーは11月24日、Cyber Threat Allianceが今週発表したCryptWallランサムウェアの調査結果の解説を同社ブログで公開した。Cyber Threat Allianceは、マカフィー(インテルセキュリティ)とフォーティーネット、パロアルトネットワークス、シマンテックが発足したアライアンスで、サイバー脅威への防御を改善するため、それぞれの顧客に対し脅威情報を共有している。調査では数千件のサンプルを研究しており、さらにその一部は詳細な分析のために手作業で抽出している。このアウトプットを基に、すべての情報を一連の大きなデータセットに集約した後、データの関連付けと分析を行い、調査したすべてのCryptoWall攻撃で使用されている最初のビットコインウォレットを特定した。次に、他のビットコインウォレットへのお金の流れを追跡したところ、被害者が払った身代金がすぐに別のビットコインウォレットに送金され、さらに別のウォレットへと次々と送金されることがわかった。このような送金が1日何度も行われるケースもあったという。こうして数千件の取引を分析した結果、これらの取引で得た多額のビットコインが集約された「マスターウォレット」にたどり着いた。CryptoWall攻撃は2015年2月に始まっているが、このマスターウォレットが開設されたのは2014年4月。2015年2月以前の取引元は不明だが、2月にCryptoWall攻撃が活発になってから分析を行い、ビットコインをドル換算した場合の平均的な価値を基に取引金額を計算した結果、2カ月の調査期間中にCryptoWallに起因する身代金の推定額は3億2500万ドル(約400億円)に達している。このレポートでは、このようなランサムウェアファミリの配信メカニズムとしてのAnglerエクスプロイトキットについても検討されている。10月にCisco SystemsのTalosグループの研究者が発表した「Anglerの背後にあるグループをどのように崩壊させたのか」というレポートでは、ランサムウェアによる年間の収益が6000万ドル(約74億円)に上ったとの試算がある。また、Anglerのプロキシサーバのうち、1つを除くすべてがCryptoWallランサムウェアに悪用されていた月もあったと報告されている。Anglerエクスプロイトキットにアクセスするには、一定の料金を支払う必要があるが、攻撃者はCryptoWallによる身代金を収益として得られるため、その料金を簡単に支払うことができたという。このように、サイバー犯罪者は、CryptoWallや同様のランサムウェア攻撃で得られる収益に引きつけられて、類似のランサムウェア攻撃やアフィリエイトプログラムに参加したり、 新しいサービスを「ransomware-as-a-service」として開発し始めたりしていると考えられる。この種の攻撃が今後増加すると予測されるが、Cyber Threat Allianceが開始した、セキュリティパートナー間で迅速に予兆を検知するサービスにより、この種の脅威を阻止できるという。
2015年11月26日トレンドマイクロは、2015年第3四半期セキュリティラウンドアップを発表した。これは、2015年7月から9月までの日本国内および海外のセキュリティ動向を分析したものである。このなかから、いくつかの事例を紹介したい。○不正広告による「正規サイト汚染」が急増まず、紹介したいのは正規サイトの汚染である。トレンドマイクロによれば、日本向けの不正広告がホストされたサーバーが11件確認された。さらにこのサーバーから、3,500以上の一般サイトに不正広告が配信された。配信されたサイトには、月間に100万件以上のアクセスがある人気のニュースサイトや情報ポータルサイトが30件以上含まれていた。これら3,500件のサイトであるが、6割以上がブログやWiki、レンタルWebサイトの仕組みを利用したものであった。これらのサイトの多くは個人が運営する。具体的には、情報まとめサイトや趣味などを語るブログやホームページで、アフェリエイトのために広告表示を行うことが多い。その配信元サーバーが狙われたのである。結果として、多数のサイトで不正広告が表示されることになった。○不正広告から攻撃者の脆弱性攻撃サイトへ不正広告を表示させ、次に狙うのは、攻撃者が用意した脆弱性攻撃サイトへの誘導である。脆弱性攻撃サイトでは、エクスプロイトキットを使った攻撃が多用されている。第3四半期では、エクスプロイトキットを使用した脆弱性攻撃サイトへ日本から170万件以上のアクセスがあった。7月には、Hacking Teamの情報漏えい事例から判明した脆弱性を悪用し、正式な修正パッチが公開される1~3日前に取り込んでいた。このように、攻撃者もすばやい対応をしている。そして、誘導された閲覧者にはドライブバイダウンロードで、ウイルスなどを感染させる。そして、その目的は明らかに金銭目当てである。そして、ウイルスの6割は、オンライン銀行詐欺ツール、ランサムウェアが占めるとのことだ。攻撃者は依然として、日本のオンライン銀行利用者を標的にしていることがうかがえる。○トレンドマイクロの分析これらの攻撃について、トレンドマイクロでは以下のような分析を行っている。まず、不正広告の手口であるが、以下の2通りがある。正規の広告コンテンツを改ざんして、不正コードを挿入する不正コードを含む広告を、攻撃者が正規の方法で出稿するトレンドマイクロによれば、第3四半期では日本の正規広告の画像を無断で盗用した事例がが8割を占めたとのことである。攻撃者が、まさに広告主を騙っている状況といえるだろう。盗用された広告内容は、オンラインショッピング金融関連観光関連映画DVDソフトなどで、特定の分野が狙われる傾向は見られなかったとのことだ。実際のネット上の広告の場合、閲覧者がその内容に興味を持ち、しかもクリックなどの動作が必要となる。それに対し、不正広告では、表示されれば閲覧者を脆弱性攻撃サイトへ誘導できる。そのため、広告内容はあまり注目されていないと推察される。また、不正広告が攻撃者に好まれる理由として、次の2点をあげる。攻撃時期と対象のコントロールが可能攻撃の追跡が困難簡単に説明すると、広告は閲覧者の動きや履歴などから、その閲覧者に最適な広告が表示されることが多い。さらに、時間的なタイミングもある程度調整可能である。具体的な例では、来月から日本に住むユーザーを対象に広告を開始するといったこともできる。また、閲覧者によって変化する広告の場合、正規の広告であってもその追跡は容易ではない。つまり攻撃者にとっては、身元を知られる可能性が低いという点が、好まれている。そして、もう1点注意すべきなのは「不審なサイトには近寄らない」といった対策がほぼ無効になりつつあることだ。今回の不正広告は、広告配信サーバーが配信する段階で不正な広告となっている。サイトの運営者や管理者は、配信される広告について意識を払うことはあるだろうか。さらに、広告以外は普通に運営・管理されている。つまり、不審なサイトにはなりえないのである。さらにトレンドマイクロでは、人気サイトに不正広告が表示されることにより、被害の拡大も甚大なものになると注意喚起する。似たような攻撃に、Web改ざんがある。Web改ざんでは、閲覧数以上の被害はない。しかし、不正広告は、複数の人気サイトを悪用することで、被害を拡大しやすい。このあたりも、攻撃者に好まれる理由であろう。○世界では、一企業の情報漏えいから被害が拡大グローバルセキュリティラウンドアップから、1つ事例を紹介しよう。イタリア企業のHacking Teamの情報漏えいである。まず、Hacking Team社について少し解説しよう。「Hacking」という名前の通り、政府機関などから依頼を受け、PCや携帯端末からネット活動などを監視するソフトウェアを開発している。その活動内容については、当然のことながら疑惑も指摘されたことがあった。いずれにしても、サイバー攻撃のプロ集団といってもよいだろう。このHacking Teamが狙われたのである。2015年7月に、400GB以上の機密情報が漏えいした。このように、セキュリティ企業が、攻撃対象になることはめずらしいことではない。問題となったのは、Hacking Teamから窃取された機密情報には、企業のインフラを破壊しかねる脆弱性情報も含まれていたことだ。このように、一般的に公開されていないような、脆弱性情報が大量に漏えいしたのである。漏えいが発生後の動向であるが、不正広告でもふれたように、きわめて迅速に悪用した攻撃が行われている。Adobe Flashの脆弱性では、少なくとも10億の端末に影響が及んだ。Windowsの脆弱性では、問題のオペレーティングシステムを使用しているPCユーザー全体の78%に影響を与えた。また、Internet Explorer 11の脆弱性では、PC向けブラウザのユーザー全体の27%に影響を与えた。さらに、Flash Playerのゼロデイ脆弱性「CVE-2015-5119」は、エクスプロイトキットAngler exploit kit(Angler EK) やNuclear Exploit Kitに取り込まれ、韓国や日本の企業を狙った攻撃にも使われた。(善悪はともかく)最高レベルのセキュリティ企業であるはずのHacking Teamの防御が、どういった手口で突破したのか、気になるところである。そして、この事例から学べるのは、いかにして「第2の攻撃」を防ぐかである。ここで紹介した以外にも、興味深い事例が紹介されている。時間があれば、ぜひ読んでもらいたい。
2015年11月24日トレンドマイクロは11月19日、2015年第3四半期における日本国内および海外のセキュリティ動向を分析した報告書「2015年第3四半期セキュリティラウンドアップ:見ただけで感染する『正規サイト汚染』の脅威」を公開した。報告書によると、第3四半期は「汚染された正規サイト」を経由する国内向けの攻撃が多数確認された。日本国内からのアクセスを確認した42件の脆弱性攻撃サイトのうち、86%が正規サイトの改ざんや不正広告が表示された正規サイトを経由するものだった。また、脆弱性攻撃サイトから侵入する不正プログラムの6割以上が、オンライン銀行詐欺ツールやランサムウェア)身代金要求型不正プログラム)など金銭目的の攻撃であった。脆弱性攻撃サイトへユーザーが誘導される件数は、全世界的に増加傾向にあり、2014年第3四半期と比較して約9倍の約380万件に増加。そのうち、日本国内からのアクセスは約170万件となり、約45%を占めた。また、脆弱性攻撃用のツールにエクスプロイトキットが数多く利用された。エクスプロイトキットとは、攻撃対象PCのOSやソフトウェアに存在する脆弱性を探して攻撃を行う脆弱性攻撃ツール。期間中に確認された2件のAdobe Flash Payerの脆弱性は、メーカーが更新プログラムを公開する1~3日前にその脆弱性を狙う攻撃コードがエクスプロイトキットに追加されていた。ユーザーは、普段から閲覧している正規サイトを表示しただけで攻撃にさらされる危険性があることから、同社ではセキュリティ製品で不正なWebサイトへのアクセスを防止するほか、更新プログラムが公開され場合は早期に適用することを推奨している。ほかにも、国内のオンライン銀行詐欺ツールの検出台数が増加し、対前四半期比約2倍となった。脆弱性攻撃サイト経由で配布される「ZBOT)ゼットボット)」が最も多く検出されたほか、不正メール経由で流通する「WERDLOD)ワードロッド)」も増加し、対前四半期比6.4倍となった。また、バックドア型不正プログラム「SHIZ」も多く確認され、多くのネットバンキング利用者が標的となった。
2015年11月20日京都大学(京大)は11月19日、これまで台湾の一部地域でしか発見されていなかったラン科植物「Gastrodia uraiensis」を屋久島の低地照葉樹林にて発見し、和名を発見場所の「椨川(タブガワ)」にちなみ、「タブガワヤツシロラン」と名づけたと発表した。同成果は、屋久島在住の写真家である山下大明氏、京大 白眉センターの末次健司 特定助教、手塚賢至 屋久島学ソサエティ副会長らによるもの。詳細は、10月31日発行の日本植物分類学会英文誌「Acta Phytotaxonomica et Geobotanica」に掲載された。タブガワヤツシロランは、植物としての特徴である光合成を行わない代わりに、菌類に寄生してその栄養を搾取する菌従属栄養植物。こうした菌従属栄養植物は菌類が豊富な原生林でなければ生育することができないと考えられており、日本では約50種の存在が報告されているが、その正確な分布情報についてはあまり解明が進んでいないのが現状だという。研究グループでは、今回、タブガワヤツシロランを発見した場所は、屋久島の原生林として一般的に想像される標高500mを超す場所ではなく、低地の照葉樹林であり、その内一カ所に至っては、国立公園の特別地域でも、世界遺産の登録地域にも指定されていない、森林伐採が可能な区域であり、実際にスギ植林地の伐採が行われている場所もあるとし、そうした場所での乾燥による菌類相の変化など環境の悪化に対する懸念を示しているほか、今回のタブガワヤツシロランの発見は、豊かな森とそこに棲む菌類に支えられたものであり、屋久島の低地照葉樹林の重要性が示されたものであるとコメントしている。
2015年11月20日GMOクラウドは11月17日、ITセキュリティソリューションベンダーDoctor Webと戦略的販売パートナー契約を締結し、同社のアンチウイルスソフト「Dr.Web」を、IaaS型パブリッククラウドサービス「GMOクラウドALTUS」の利用者向けに、月額980円(税別)で提供を開始した。「Dr.Web」は、PCで未知のプロセスや悪意のある動作をするプロセスを全て解析し、全プロセスを常に監視することで、パターンファイルとヒューリスティックエンジンをすり抜けた新種のマルウェアを見つけ出し、駆除することができるという。同ソフトの主な特徴として、日本固有のマルウェアのパターンも収集・解析が可能な「第1層:パターンファイル」、新種(未知)のマルウェアを検出・駆除し、大量に発生するマルウェアの亜種を検出・駆除する「第2層:ヒューリスティックエンジン」、同ソフトの持つマルウェアのナレッジと照合・解析を行い、脅威を駆除する「第3層:プロセス監視・分析機能」という多階層防御方式で、未知のマルウェアを検知する。また、同ソフトでは実際のPC環境での動的分析が行えるため、仮想領域をすり抜けたマルウェアの悪意ある動作を検知し、駆除することが可能だとしている。そのほか、同ソフトのランサムウェア対策機能である「データ損失保護機能」により、ランサムウェアに暗号化された場合でも復元することが可能だという。GMOクラウドでは、「Dr.Web」の提供開始を記念して、同ソフトの月額利用料金が3カ月無料になるキャンペーンを、2015年12月28日まで実施する。
2015年11月17日●10~4位の注目は無線LAN関連のセキュリティ問題インテル セキュリティは13日、「2015年のセキュリティ事件に関する意識調査」の結果を発表した。セキュリティ分野における2015年のニュースの中で、最も認知度が高かったトピックとして、1位に日本年金機構の年金個人情報流出事件がランクインした。この調査は、国内の経営層や情報システム部門などのビジネスパーソンを対象としたもので、1,552人に対して、2014年11月から2015年10月までに発生したセキュリティ事案に対する認知度を尋ねた。企業規模が均等になるようにしたほか、業種は日本全体の就業人口の割合に近くなるように設定されているという。○2014年の1位はベネッセの顧客情報流出事件2014年に引き続き2回目の調査で、前回は1位が「ベネッセ、顧客情報が大量流出」だった。同社の執行役員 SE本部本部長の田井祥雅氏は、「不正アクセスが多く、LINEの乗っ取り、JALマイレージWebサイトなどが目立った事件だった」と感想をコメントした。2015年となる今年の結果の中で、10位から7位では、特に「無線LANのただ乗り」で全国初となる電波法違反容疑で逮捕された事案を紹介。また、6位から4位の中でも、公衆無線LANのセキュリティ問題が紹介された。日本でも公衆無線LANスポットが増えており、無料で使える場所も多くなっているが、田井氏は「自分でセキュリティを保った機器で使わないと、乗っ取りやデータの閲覧などが起きてしまう」と警告する。さらに東京五輪が開催される2020年に向けて、公衆無線LANスポットはさらに増加するとみており、「こういう事件が起きやすくなってくる」と指摘する。●3位は今も話題の金融関連フィッシング3位には「大手金融機関やクレジットカード会社などを語るフィッシング」がランクイン。以前からフィッシングの問題は海外を中心に警告されていたが、国内でも問題が広がっており、ビジネスパーソンの間でも問題が認知されているようだ。フィッシング攻撃では、従来は本物のサイトに偽装した偽サイトに誘導して金融機関のIDとパスワードを盗むといった攻撃が多かったが、最近はマルウェアによって本物のサイトにアクセスして入力されたID・パスワードを盗むといった攻撃があり、田井氏は「さらに巧妙なものが出てきている」と注意を喚起する。2位は、特に日本で問題となっている振り込め詐欺。今年1~9月の特殊詐欺全体の被害額は前年比で減少しているが、振り込め詐欺の認知件数は20%以上増加した。話題になることも多いため、届け出が増えたことで件数が増加して、認知が広がって被害額も減っているとみられるが、「手口は巧妙化し、親になりすますなど、若い人を騙す手口も出てきている」と田井氏。1位は日本年金機構に対する標的型攻撃で、125万件の年金個人情報が流出した事件。田井氏は、「侵入されてしまうことは、今は当たり前になった。入られたらどうするかを考えるのが重要」と話し、侵入されても被害を抑えるような対策が必要という認識を示す。ランキングを概観して田井氏は、「標的型攻撃が語られた1年だった」と振り返る。さらに、ソーシャルエンジニアリングによる攻撃が行われ、「攻撃が起きるのは当たり前で、どのように準備をしているかが大事」と指摘した。●企業内のセキュリティ対策、全体的に遅れ調査では、企業内のセキュリティ対応状況も同時に聞いており、インシデント対応チームの存在や攻撃時の対応準備、予防、検知・分析などの対策が実施されているかといった項目についての結果も公表された。金融機関に限ると対策状況はやや高めだったが、全体平均では半分以下の点数となり、全体として対応が遅れている現状が浮き彫りになった。田井氏は、「サイバー攻撃には国境がない」と強調し、誰でも攻撃される可能性があることを指摘。「攻撃は災害と一緒で当たり前に起きる」(田井氏)ことから、発生時にどういった対応をするか、その取り組みが重要になってくると話し、企業の対応を促した。○家庭ネットワークから侵入して企業を狙うさらに、2016年の脅威予測について、米Intel Security McAfee Labs上級副社長のヴィンセント・ウィーファー氏が説明。ウィーファー氏は、まず企業の従業員を狙った攻撃を紹介する。BYODや在宅勤務の広がりで、企業内部のネットワークを狙うのではなく、よりセキュリティが弱いとみられる家庭のネットワークから侵入して企業を狙う、という攻撃が増えるとみる。弱い部分を狙うという攻撃では、実際の標的の関連企業などを狙った攻撃などもあり、ウィーファー氏は危険性を訴える。自動車への攻撃に対する危険性も指摘する。スマートフォンと連携してリモートでアクセスできるようになるなど、ネットワーク化が進んでいる自動車は、「セキュリティ原則のないままのネットワークに繋がった自動車が増加する」と指摘し、2016年は「色々な弱点が見つかる」と警告する。ウィーファー氏は、すぐに攻撃が発生するというよりも、2016年はスマートカーの弱点が発見される年になるとみている。一般的に攻撃によって盗まれた個人情報は闇市場で売買されているとされるが、ウィーファー氏は広範囲に集められた情報がデータマイニングによって関連付けられて、より精度の高い個人情報として取引されるようになると予測する。また、電力などの重要社会インフラへの攻撃やIoTへの攻撃についても、2016年に拡大するみており、さらなるセキュリティ対策の必要性を強調する。○急増するIoTデバイスへの攻撃今後5年間では、IoTでIP接続のデバイスが急増し、より多くの標的が生まれると推測。「2020年までに2,000億台のデバイスが存在するようになるといわれ、デバイス同士が相互に接続するようになる」とウィーファー氏。そのうちの1つのデバイスが攻撃されると、相互接続する別のデバイスに対しても攻撃が可能になるため、「企業は社内だけでなく、従業員の家庭にあるエンターテインメントシステムまで気にしなければならなくなる」と総括した。サイバー攻撃は今後さらに進化していくとみており、「より高度化し、さらに大衆化、一般化する」とウィーファー氏は語る。誰でも簡単に攻撃できるようになり、しかも高度化しているため、「防御は100%成功しない」(ウィーファー氏)ことから、侵入された後、どのように防御するかという点を重視する。攻撃に対する対策としては、侵入を防止する防御だけでなく、侵入を検知し、適切に復旧するというライフサイクルに加えて、それぞれの段階で得られた知見をそれぞれの対策に反映させることが重要だという。「これによってより強いセキュリティができる。この脅威対策のライフサイクルを提唱していきたい」と田井氏は語り、包括的なセキュリティ対策の必要性を訴えた。なお、同社では同様の調査を海外では実施していないが、海外に比べて日本ではモバイル通信環境が充実しているため、「米国はPCベースの攻撃が多いが、日本はモバイルへの攻撃が多い」(ウィーファー氏)という。また、ランサムウェアの攻撃が少なく、今回の調査でもランキング外だったというが、これはまだ言語の問題があるとしている。ただ、以前は言語の問題で被害の少なかったフィッシングが日本でも頻繁に見られるようになった通り、今後の攻撃拡大も懸念される。「短期的、戦術的な攻撃の違いはあっても、全体としてはグローバルと同じ傾向」とウィーファー氏は強調し、「日本だから」という考えをせずにセキュリティ対策をすることを求めた。
2015年11月13日テレビシリーズ史上最も官能的なラブシーンで話題の海外ドラマ「アウトランダー」。このほど、発売中のブルーレイに限定収録されている、サム・ヒューアンがゲール語を勉強しているオフショットが公開となった。累計発行部数2,500万部を超える世界的大ベストセラーをドラマ化した本作。第2次世界大戦後、夫との休暇旅行中に訪れたスコットランドで、1人だけ200年前にタイムスリップしてしまう従軍看護師のクレア(カトリーナ・バルフ)と、タイムスリップした過去で出会うスコットランドの戦士ジェイミー(サム・ヒューアン)との恋を描き、女性を中心に人気沸騰中だ。このほど公開された映像では、ゲール語を勉強するサムの姿が映し出され、彼の熱意とプロ意識を垣間見ることができる映像に仕上がっている。劇中のセリフで多用されるゲール語は、1743年に使われていたという言語であり、現代のスコットランド地方の方言とは全く異なるため、俳優たちは言葉を覚えることはもちろん、慣れない発音をマスターするために、サムをはじめキャストたちは撮影前に猛特訓したそう。今回公開された特別映像は、Tシャツ姿のサムが先生からゲール語を習っている、ファンにはたまらない貴重なオフショットが満載! ゲール語を教える先生は「ネイティブなみ」とサムの熱意を絶賛している。ちなみに、第1話のタイトルにもなっているサセナッフとは、ゲール語で“外国人”や“門外漢”を意味する言葉だそう。イングランド人であるヒロインのクレアもサセナッフと呼ばれ、実はよそ者を蔑む意味合いが含まれていたようだ。E! Online企画「Alpha Male Madness 2015」では5年連続1位の「スーパーナチュラル」ジェンセン・アレクスを抑え、630万票を獲得し1位に輝いたサムのイケメンっぷりはもちろん、18世紀スコットランドを描いた本作の舞台裏を、まずはこちらの映像から覗いてみて。「アウトランダー」のブルーレイ&DVD発売&レンタル中、デジタル配信中。(text:cinemacafe.net)
2015年11月13日カスペルスキーは11月9日、「払うべきか払わざるべきか:ランサムウェア被害者のジレンマ」を同社のブログ「Kaspersky Daily」で解説した。米国で開催されたセキュリティイベント「Cyber Security Summit 2015」で、FBI捜査官が「ランサムウェアの被害者から相談を受けると『さっさと身代金を払ってしまった方がいいとアドバイスすることが多い』」と、身代金の支払いを推奨する発言を行った。ブログでは、今回のFBI捜査官の発言に対して否定的な見解を示しており、「身代金を支払うということは、犯罪者に日々の糧を与えるだけでなく、これから行う悪事の資金集めに協力することにもなる」とコメント。資金援助が攻撃者の手助けとなり、今後被害者が増加する恐れがあると警鐘を鳴らした。カスペルスキーは、利用者の端末がランサムウェアに感染した場合、身代金を支払わず、データを取り戻す方法を試すようにと呼び掛けている。例えば、ランサムウェアの攻撃を受けてデータが暗号化された場合の解除ツール(復号化ツール)を利用する。このツールは、多くのセキュリティベンダーが公開している。また、警察やセキュリティエキスパートは実際の復号鍵を公開しているケースがある。警察はサイバー犯罪者の活動を調査するうえで、復号鍵を入手することがあり、それらをWebサイトで公開している。カスペルスキーでもWebサイト「No Ransom」で複合鍵の情報を無料で公開している。代表的なランサムウェアの1つである「CoinVault」と「Bitcryptor」の複合鍵はすべて入手しており、合計1万4000個の在庫がある。
2015年11月12日シマンテックは11月9日、概念実証用に作られたランサムウェアがMac OS Xで有効なものと確認したことをセキュリティブログで明かした。Mabouiaは、ブラジルのセキュリティ研究者 Rafael Salema Marques氏が実験の目的で作成した。実験用に作られたものだが、Mac OS Xを対象とするファイルベースの暗号化ランサムウェアは、初のケースとなる。Marques氏は、ランサムウェアのサンプルをシマンテックとAppleに提供している。Mabouiaの仕様は、ランサムウェアの多くの亜種で使われているモデルが利用されている。まず、侵入先のコンピュータ上でファイルを暗号化し、暗号鍵をコマンド&コントロール(C&C)サーバーに送信する。これが実際の攻撃者に利用された場合、侵入先のコンピュータ上には支払いの手順、被害者が暗号鍵を入手するために必要なIDが表示され、身代金を支払うと暗号鍵が送られる、という手順が予想される。Mabouiaの場合はあくまでも概念実証のため、ファイルを暗号化して「ransom」というディレクトリに保存した。ほとんどのMacには「ransom」という名前のディレクトリはない。なお、ブラウザベースの脅威では、Macもすでにランサムウェアの標的になっている。例えば、2013年にはMalwarebytesの研究者がブラウザベースのランサムウェアを発見している。これは、悪質なWebサイトを通じてSafariのユーザーを狙うものであった。MacユーザーがWebサイトにアクセスすると、JavaScript が実行され、通常の操作では閉じられないポップアップが開く。ポップアップに、「不正なコンテンツを調査するためにブラウザはFBIによってロックされた」という偽のメッセージが表示される。
2015年11月11日エンタープライズセキュリティの米ブルーコートシステムズは11月6日、モバイルセキュリティに関する調査レポート「2015 State of Mobile Malware(英文)」を発表した。レポートでは、モバイルマルウェアの最新トレンドをもとに、企業の防御を強化する提案や、モバイル端末ユーザーへの啓発や、将来的なモバイルの脅威について説明している。2015年に最も脅威をもたらしたものは、モバイルのランサムウェアだった。これに続くものがスパイウェアで、ユーザーに気づかれないようにデバイスへインストールされ、持ち主の行動やオンライン環境での活動を犯人に筒抜けにする。また、感染する経路を表す「脅威ベクトル」の順位では、昨年2位に落ちたポルノサイトが1位に返り咲いた。割合も、2014年の16.55%から36%へと飛躍的に増加している。なお、マルウェアの種別では、トップがランサムウェア、2位が望ましくないソフトウェア(PUS: Potentially Unwanted Software)、3位は情報漏えいだった。1位のランサムウェアでは、高度な暗号技術を駆使したSimpleLockerのようなランサムウェアがモバイル端末界に登場した。これに感染すると、音楽ファイルや写真、その他の文書ファイルなどを開けなくなり、タイムリミットを過ぎるとファイルが永遠に開けなくなると恐喝。解除するために、ビットコインのような追跡できない形での身代金の支払が要求される。2位のPUSは通常、「アドウェア」や「スパイウェア」のように、ユーザーのオンライン活動や個人データを盗み見たり、広告を表示したりする。同社の調査チームは、一般的なマルウェアの中でもこの種のソフトウェアの数が急激に増えていることを確認しており、その変化はモバイル分野においても同様だという。挙動の怪しいこのようなモバイルアプリは、ユーザーを欺く広告や、不要なプログラムのインストールを仕向けるソーシャルエンジニアリングを通じてモバイル端末に侵入する。モバイルセキュリティの未来に関する考察の1位は「モバイル決済」で、モバイル決済システムが大きく成長し、非接触決済などのサービスに生体認証や二要素認証といった、さらなるセキュリティ機能が使われるようになると予測している。2位の「従来のPCおよびモバイルプラットフォームのサポート」では、脅威に対して脆弱なモバイル端末が市場に数多く出回っていることを指摘。このようなデバイスはOSアップデートが行われないため、従来型のPCプラットフォームとモバイルプラットフォームの両方をサポートできるセキュリティソリューションの市場が促進されると予想している。3位は「脆弱なデバイスへ、無線通信を経由したアップデートが進む」とされている。携帯電話通信事業者と端末メーカーは、脆弱デバイスへ優先的に重要なアップデートを無線通信経由で配布するプランの策定に動いているものの、その動きは鈍く、モバイル市場でこのセグメントが成熟するにはまだ時間を要するという考えを示している。
2015年11月11日パロアルトネットワークスは11月2日、攻撃的な「CryptoWallランサムウェア」の進化に関する調査レポートを公開した。このレポートは、サイバー脅威アライアンス(Cyber Threat Alliance:CTA)の共同創設者であるFortinetとIntel Security、Symantec、および同社によってまとめられた。ランサムウェアは、サイバー犯罪者が被害者のデータを暗号化して身代金目的でそのデータを保持することができるマルウェア。通常は電子通貨を使用して被害者が支払いを行うと、サイバー犯罪者からデータのロックを解除する鍵を受け取ることができるが、支払わない場合、バックアップしていないデータが失われてしまう。今回のレポートは、3億2500万ドル以上もの被害をもたらした高収益ランサムウェア群の攻撃ライフサイクルに関する考察と、予防や攻撃緩和に関する推奨事項をまとめている。調査によると、被害者がファイルを復号しアクセスできるようにするための身代金を含めて、攻撃者側に3億2500万ドルの収益をもたらしたことがわかった。ランサムウェアであるCryptoWallの感染試行回数が40万6887件に達しており、4046件のマルウェアサンプルが同アライアンスによって回収されている。また、監視によって、サイバー犯罪者によるコマンド送信・データ受信に使用された839件のサーバ用コマンド・アンド・コントロールURLが特定され、これらの分析から、全世界で数億ドルの損害と数十万人の被害者がいることが判明している。レポート内の主な調査結果とインテリジェンスは、いずれもCTAメンバー各社が所有するCryptoWallバージョン3の脅威に関する可視化情報に基づいており、今回収集したデータの範囲外で、影響が拡大することもありうるという。CTAは同レポートで、CryptoWallバージョン3やその他の高度なマルウェアの被害に遭っていないユーザーや組織の参考となる、4つの推奨対策を提案している。OS、アプリケーション、ファームウェアが最新バージョンに更新されているかを確認する知らないメールアドレスからのメールや、特定ファイル種別の添付ファイルといった典型的なフィッシング詐欺の手口に注意するWebブラウザを最新に保つ。JavaやFlashなどのブラウザ・プラグインが自動的に実行される設定を無効にする企業ネットワーク内のアクセス・ポリシーやセキュリティ・ポリシーを再検討し、不必要なシステムやユーザーから重要なインフラへのアクセスを制限する
2015年11月05日トレンドマイクロはこのほど、10月29日以降に70以上のWebサイトが改ざんの被害に遭ったとセキュリティブログで指摘している。改ざんの目的は、暗号化型ランサムウェアを拡散させるためだという。被害は中小企業や各種学校、地域の団体、個人ページなど多岐にわたる。手口は、改ざんされたWebサイトへ訪問した利用者を脆弱性攻撃サイトへと誘導し、最終的にランサムウェアをダウンロードさせるというもの。すべての改ざんサイトから同じ脆弱性攻撃サイトへの誘導が確認されており、同一の攻撃者による犯行と見られている。PCが感染した場合は、HDD内のファイル、ネットワーク共有フォルダ内のファイルが暗号化され、アクセスできない状態になる。トレンドマイクロの統計によると、被害サイトの8割は1週間のアクセス数が1000件未満、最大で1万5000件程度とのこと。そこから全体で約2万アクセス以上が誘導された可能性があるとしている。脆弱性攻撃サイトは「Angler(アングラー)」と呼ばれる脆弱性攻撃ツール(エクスプロイトキット)で作られており、Adobe Flash、Javaなど複数の製品の脆弱性を攻撃できるという。利用者の環境で1つでも脆弱性を含んだ古いバージョンの製品を使用していた場合、ランサムウェアに感染する。被害に遭うことを防ぐには、ソフトウェアを脆弱性が解消された最新バージョンにアップデートしておくことが重要だとしている。特に、Adobe Flash、Java、各種ブラウザなど、インターネット利用時に使用するアプリケーションのバージョンは必ず最新にするように呼び掛けている。
2015年11月05日シマンテックは10月28日、Symantec Advanced Threat Protection(ATP)を発表した。同ソリューションは、同社の脅威インテリジェンス・ネットワークを活用して、複数の制御ポイントにわたってリアルタイムのセキュリティデータを相互に関連付けることにより、高度な標的型攻撃を迅速に検出・評価し、迅速に対応することを可能にするもの。新たにエンドポイントエージェントを導入することなく、単一のコンソールからワンクリックで高度な脅威に対し、防御ポイントを横断的に検知、修復できる。ランサムウェアやゼロデイ攻撃などが代表するような高度な脅威は増加傾向にあり、セキュリティ担当者がポイントソリューションを使用した防御ポイントでの防御では、これらの侵入を止められない。また、エンドポイント、ネットワーク、メールゲートウェイで脅威データを発見するプロセスは手動であるため、時間がかかり、攻撃者が優位になる現状があるという。今回発表されたSymantec ATPは、防御ポイントを横断的に検知と環境調査を行うことで、エンドポイント、ネットワーク、電子メール経由のATP攻撃からゼロデイ攻撃まで、幅広い脅威を発見。莫大なテレメトリーをグローバルで監視しながら、ローカル防御ポイントの脅威インテリジェンスを相互に関連付け、何が最重要事項であるかを優先順位が付けられる。エンドポイントからワンクリックで脅威を遮断し、防御ポイントを横断する新しいインスタンスをブロック。脅威から早急に修復し、新たなエンドポイントエージェントを導入することなく、既存のSymantec Endpoint SecurityやEmail Security.cloudを活用できるとしている。Symantec ATPは、米国で2015年末までに発売を予定している。希望小売価格は、防御ポイント1カ所の保護は1ユーザー当たり年間40ドル~、防御ポイント2カ所の場合は1ユーザー当たり年間60ドル~、防御ポイント3カ所の場合は1ユーザー当たり年間70ドル~の提供となる。
2015年11月02日奇才ティム・バートンが紙ナプキンに描きとめたイラストの数々を収録した「ナプキンアート・オブ・ティム・バートン」の発売が、このほど決定した。『シザーハンズ』や『アリス・イン・ワンダーランド』など、常に独創性溢れる映像で多くの人々を魅了してきたティム・バートン。昨年開催された美術展「ティム・バートンの世界」では、東京と大阪で約39万人を動員数を記録している。このほど発売が決定した「ナプキンアート・オブ・ティム・バートン」は、昨年の展覧会にて発売され、のちに一般発売となった画集「ティム・バートンの世界」の姉妹編として発売される。本書では、バートンが映画撮影や宣伝ツアー、自身の美術展など世界中を飛び回る日々の中で、彼のインスピレーションをバーやレストランにある紙ナプキンに描きとめた“ナプキンアート”の数々が、ナプキン原寸大で収録されている。常にペンを持ち歩き、旅を通して得た経験や感情をスケッチとして記録しているというバートン監督。彼がすぐにでもスケッチを始めるために手近なカンバスとして使用されるているのが、どこにでもある紙ナプキンだそうだ。バートンは現在、ランサム・リグズによるファンタジー小説「ハヤブサが守る家」の映画化『Miss Peregrine’s Home for Peculiar Children』(原題)を製作中とのこと。彼の脳内が覗ける”ナプキンアート”の数々で、新作への期待を膨らまそう。「ナプキンアート・オブ・ティム・バートン」は、12月4日(金)よりヴィレッジ・ヴァンガードにて発売。(text:cinemacafe.net)
2015年10月30日情報処理推進機構(IPA)は10月23日、2015年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出および相談の状況を発表した。コンピュータウイルスの届出は、通商産業省(現・経済産業省)のコンピュータウイルス対策基準に基づき1990年4月にスタートした制度。不正アクセスの届出は、1996年8月に同省のコンピュータ不正アクセス対策基準によりスタートした。両制度の届出機関として、いずれもIPAが指定されている。今四半期のウイルス届出件数は685件で、前年の同時期(前年四半期)と比べて約11.3%減、ウイルス検出数は3,770個(前四半期比 約72.4%減)、不正プログラム検出数は58,412個(前四半期比 約30.9%減)となった。最も多く検出された不正プログラムは、別のウイルスを感染させようとする不正プログラムの総称である「Downloader(ダウンローダー)」で、検出数は20,650個(前四半期比 約10.7%増)で全体の35.4%を占めた。Downloaderの検出数は2014年第3四半期以降の増加傾向が続いている。不正アクセス届出件数は18件、被害があった届出は15件で、そのうち原因が判明しているものは「ID・パスワード管理不備」が3件、「設定不備」が2件、「古いバージョン使用・パッチ未導入」が1件であった。前年四半期と比較して「古いバージョン使用・パッチ未導入」は全体の約38.1%から約6.7%に減少し、「ID・パスワード管理不備」も全体の約28.6%から20%に減少した。ウイルス・不正アクセス関連の相談件数は3,668件(前四半期比 約1.1%減)、相談員による対応件数は1,735件で、その中で最も多かった相談内容は「ワンクリック請求」で825件(前四半期比 約8.1%減)であった。そのうちのスマートフォンを対象にした「ワンクリック請求」の相談は403件(前四半期比 約15.8%増で過去最多となった。2015年9月のインターネットバンキングの相談件数は0件で、2012年9月以来36カ月ぶりのことだという。データを暗号化して復旧するための身代金を要求する「ランサムウェア」に関する相談は前四半期の31件から微増の34件で、そのすべての相談で実際にランサムウェアに感染していたという。
2015年10月27日世界的大ベストセラーを映像化し、ファン投票による各ドラマ賞を席巻し続ける海外ドラマ「アウトランダー」。この度、女性ファンを虜にしているジェイミー役のサム・ヒューアンが主人公のクレアことカトリーナ・バルフや、人気ドラマ「ワンス・アポン・ア・タイム」のコリン・オドナヒューとSNSで熱烈なバトルを繰り広げていることが分かった。全世界2,500万部突破のベストセラー小説を原作に、現地スコットランドで壮大なスケールのもと撮影された本作。看護師のクレア(カトリーナ・バルフ)は夫とスコットランドのハイランド地方で休暇を過ごしていたが、途中に訪れたストーンサークルで、一人200 年前にタイムスリップしてしまう。辿り着いた先は、スコットランドとイングランドの緊張が高まる1743年。密偵の疑いをかけられたクレアは、医療の知識を駆使して信頼を得ながら未来に戻る方法を模索していたが、困難な時代を生き抜くためにスコットランドの戦士ジェイミー(サム・ヒューアン)と結婚することに…。英国のTVドラマ専門サイト「radiotimes.com」がTV人気セレブの最高峰を決めるファン人気投票トーナメントを行い、1,650万票というとてつもない票数を集め、期待の英国男子として注目を集めているサム。今回のバトルの発端は今春にさかのぼり、米国「E! Online」が行ったファン投票による「アルファメール・コンテスト」。トーナメント方式でほかのセレブを退け勝ち抜いてきたサムは、最終戦で人気ドラマ「ワンス・アポン・ア・タイム」のフック船長を演じているコリン・オドナヒューとデッドヒートになり、2人はツイッター上で「勝った者は、相手のコスチュームをまとってステージに立つ」という挑戦状を互いに突きつけたてていた。この人気投票でコリンを破り、1位を獲得したサムは、夏にサンディエゴで行われたコミコンで、コリン演じるフック船長のコスプレを披露し話題となった。今回、再びコリンを破って王座の栄冠に輝いたのはサム。早速コリンにツイッターで「キミのコスチューム姿も見せてもらわないとな!」と挑発。これを見たコリンは、「我はどんな挑戦にもひるまず!」と返答しキルト姿のビデオを配信した。そんな中コリンのキルト姿を見たカトリーナが、「ステキだわ。サムよりも似合ってる!」と衝撃のツイート。それを見た亭主役ジェイミーことサムは、速攻ツイッターでカトリーナに反撃。サムはカトリーナに向けて「離婚だ。もうアウトランダーも無し」とコメント。それにはカトリーナも「でも、キルトを脱いだ姿でアナタに勝る人はいないわ。#素敵なオシリ」と、ハッシュタグを付けて釈明。主人公クレアとスコットランド戦士ジェイミーが織りなす美しく官能的な愛の描写に見とれるファンが続出する中で起きた今回のSNSバトル。喧嘩するほど仲がいい(?)2人は、撮影以外でも仲良くギュッと抱き合う姿が公開され、まさに本当の夫婦のようなラブラブっぷりを披露しているサムとカトリーナ。美男美女で描かれる大人のラブストーリーに酔いしれてみて。「アウトランダー」シーズン1のBlu-ray&DVDは、11月4日(水)リリース。(text:cinemacafe.net)
2015年10月20日シミランのアイコンであるバランシングロック。ナンバー8のドナルドダックベイにて(写真:石川肇)タイの北西部、アンダマン海のシミラン諸島は毎年11~4月限定。半年間、ダイバーが入ることなく、休養した海は、魚影も濃厚に復活!バラエティ豊かに楽しめるスポットばかりですが、オススメはここでしか見られない魚探しなのです。アンダマン海に浮かぶシミラン諸島は、11~4月、世界中のダイバーが集まる人気スポットの宝庫。ジンベエザメやマンタ、ギンガメアジやブラックフィンバラクーダなどの大物から、ソフトコーラルの群生、そこに群れるリーフフィッシュや影に隠れたマクロ生物など、あらゆる楽しみ方ができるハイパーなスポットばかりです。濃厚な魚影がシミランの特徴。そして魚のサイズがひとまわり大きいように感じます。ウエスト・オブ・エデンにて(写真:石川肇)ダイビングスタイルとしては、プーケットもしくはカオラックを拠点として日帰りで、またはダイブクルーズになります。日帰りの場合、カオラックの方が距離的に近いため、移動時間も短く、楽ちん。一方のダイブクルーズはより広範囲に潜りめぐることができます。スポットとしては「コ・ボン」、「コ・タチャイ」、「リチェリューロック」の大きく分けて3エリア。「コ・ボン」ではマンタを期待でき、「コ・タチャイ」はダイナミックな地形と群れの大きさが特徴、「リチェリューロック」はバラクーダやジンベエザメの大物遭遇率の高さを誇ります。この海域で多くのダイバーが期待するのが、ジンベエザメ。ダイブクルーズを開催している<ビッグブルーダイビング>の大村さんいわく、「ここ2シーズン連続で、大物が大当たりでした。もともと魚影が濃く、サンゴが元気な海なので、サンゴ越しでロウニンアジの群れにまかれるジンベエザメやマンタは圧巻でした。根に居付いてぐるぐる回るので、何度も接近でき、撮影のチャンスも多かったです」。ちなみにシーズンの中盤以降はマンタの遭遇率もアップするとか!ピナクル(尖った根)の壁面にびっしりとソフトコーラルが花を添えています。コ・ボン・ピナクルにて(写真:石川肇)そんな大物狙いも魅力的ですが、初めてのシミランならば、ここでしか見られない固有種にも注目したいところ。たとえば、トマトアネモネフィッシュ。これはハマクマノミのアンダマン海対応種とされるタイプ。「リチェリューロック」のソフトコーラルに囲まれたイソギンチャクの合間で見ることができます。先シーズンの呼び物は、ジンベエザメもさることながら、「コ・ボン」の数百匹に及ぶクジャクベラの仲間の群れと、そこに入り混じったホカケハナダイの仲間。今年はどんなスペシャルなシーンを見せてくれることでしょう。プーケットから北上したカオラック。西側を向いているので、毎日、壮大なサンセットを拝めます。シミランへは、プーケットよりも移動時間が短くてすみます(写真:北川暢男)シミラン諸島■レベル:ジンベエザメやマンタが出没するエリアは時として流れるため、ある程度のスキルが必要。■ダイビングスタイル:カオラックもしくはプーケットからボートダイブ、または4~5日間のダイブクルーズ(2~3日間のショートクルーズもアリ)。■ベストシーズン:11~4月の季節限定。水温は28~31℃と温かいので、ウエットスーツは3~5mmでOK。情報、画像提供:マリンダイビング日本で最初に創刊されたスクーバダイビングの専門誌『マリンダイビング』(毎月10日発売)。アジアをはじめ、国内外のダイビングエリア紹介、海辺の生き物、ダイビングスクールガイドのさまざまな情報を盛り込んでいます。これからダイビングを始めたいと思っている人はもちろん、すでにダイビングを楽しんでいるダイバーの皆さんや、ダイビングに関わるすべての方々に向けた雑誌です。女性向けの姉妹誌『La SCUBA』も要チェック!水中の楽園 ~Diving in ASIA~ supported by マリンダイビングその他記事を読む>
2015年10月14日12月4日(金)の公開を控える『007 スペクター』の主題歌を務めるサム・スミスの新曲「ライティング・オン・ザ・ウォール」のミュージック・ビデオが、このほど公開された。ダニエル・クレイグ版ジェームズ・ボンドの4作品目であり、シリーズ24作品目である『007 スペクター』。本年度グラミー賞最多受賞を果たしたサムが歌う本作の主題歌「ライティングズ・オン・ザ・ウォール」は、9月25日(金)に世界一斉デジタル配信が開始され、既に12の国と地域のiTunesで1位、全英シングル・チャート初登場1位を獲得。主題歌の全英1位は、『007』シリーズの歴史上初の快挙となった。このほど公開となったミュージックビデオは、サムの大ヒット・シングル「アイム・ノット・ジ・オンリー・ワン」などを手掛けたルーク・モナガンがメガホンを取り、未公開本編映像を含む『007 スペクター』のシーンの数々が映し出される映像に仕上がっている。サムが歌う姿をはじめ、ダニエルとモニカ・ベルッチのラブシーンや、レア・セドゥとのシーン、雪山や砂塵舞う荒野でのシーンなど、映像から本編の雰囲気を感じることができる。撮影場所はイタリアのローマ、オーストリアのエッツタール、オーバーティリアッハ、モロッコのタンジェなど複数の国に渡り、今年1月から8月までの長期に渡って撮影された。なお、タイトルである「ライティングズ・オン・ザ・ウォール(Writing’s On The Wall)」とは、“災いの兆し”の意であり、本作で描き出される「MI6」の存在意義の追求や悪の組織“スペクター”との死闘など、ジェームズ・ボンドに差し迫る数々の危機が、“全てを賭けたら、倒れても貴女は僕を受け止めてくれるだろうか?どう生きればいい?愛を感じたいんだ”という歌詞で表現されている。英国人の男性ソロ・アーティストが『007』シリーズで主題歌を歌うのは、1965年以来初の出来事。前作『スカイフォール』においてもアデルの主題歌を印象的に使用したサム・メンデスが本作でも監督することもあり、サムの楽曲がどのように本編を盛り上げるのか、大いに期待したい。『007 スペクター』は12月4日(金)より全国にて公開。(text:cinemacafe.net)■関連作品:007 スペクター 2015年12月4日よりTOHOシネマズ日劇ほか全国にて公開(C) 2015 Danjaq, MGM, CPII. SPECTRE, 007 Gun Logo and related James Bond Trademarks, TM Danjaq. All Rights Reserved.
2015年10月08日伝説の映画監督サム・ペキンパー(Sam Peckinpah)の生涯に迫ったドキュメンタリー映画『サム・ペキンパー 情熱と美学』が、9月26日より公開。これを記念して、彼を敬愛するタカヒロミヤシタザソロイスト.(TAKAHIROMIYASHITA TheSoloist.)によるオリジナルTシャツが発売される。圧倒的な演出スタイルと斬新な編集で、それまでの映画様式を一変させたと言われるサム・ペキンパー。時代にとり残されたアウトローたちの壮絶な最後を描いた『ワイルドバンチ』や、カンヌ映画祭国際批評家連盟賞受賞作でもある戦争の狂気と哀しみを描いた『戦争のはらわた』、『ゲッタウェイ』、『ガルシアの首』など数々の名作を生み出しきた。今回、公開される『サム・ペキンパー 情熱と美学』では、法律家の父が支える厳格な一家に生まれ、鬼軍曹の仮面を被って伝説の映画監督と称されるまでになったサム・ペキンパーの生涯にフォーカス。薬物に苦しみながらも多くの仲間に愛されていた伝説の映画監督の生涯に寄り添いながら、冒険心に溢れた映画作りが行われていた60年代から70年代に観客を導き、「あの頃の情熱と美学を忘れてしまったのか?」と問いかける。また同作の公開を記念して、サム・ペキンパーを敬愛するタカヒロミヤシタザソロイスト.によるオリジナルTシャツと、同作とハードコアチョコレートとのタイアップTシャツを発売。9月26日には初日来場者プレゼントとして、サム・ペキンパーが愛したメキシコの国民的ビール「テカテ」が先着でプレゼントされる。また、シアター・ イメージ フォーラムでは9月26日から10月2日まで、サム・ペキンパーの代表作『ワイルドバンチ』を、10月3日から9日まで、長編監督デビュー作である『荒野のガンマン』が上映される予定だ。
2015年09月22日タイムを競うのではなく、楽しみながら走る「ファンラン」イベントが全国各地で行われ、ブームになりつつあるのを知っていますか?まずファンランとは、本来のスポーツとしての目的のランとは異なり、仮装をしたり、景色やコースの仕掛けを楽しんだりしながら走るイベントのこと。仮装をしたり、カラーパウダーや泡にまみれたり、ゾンビに追いかけられたり・・・と趣向はイベントによってさまざま。そして本格的に走るとなると敷居を高く感じている人でも、気軽に誘えるのも魅力。家族や友人、会社の同僚など仲間と一緒に、騒いで楽しめる非日常空間なのです。すでに国内では老若男女、とくにこれまでランに馴染みのなかった若い女性が多くファンランに参加。楽しんでいる模様を写真で撮影し、Twitterやフェイスブック、インスタグラムなどのSNSに投稿しています。参加者は野外ミュージックフェスような感覚で、気軽に楽しんでいるのです。そして2015年の後半に予定されているファンランも、経験者・未経験者どちらにもオススメしたい魅力的なイベントが目白押し。10月12日(月・祝)に千葉・稲毛海浜公園で行われるのは、ここ数年、日本でもスタンダードなイベントとして根付いた感のある「ハロウィン」とファンランのコラボ「ハロウィンラン」。コース内にはハロウィンにちなんで86か所のフォトスポットや86種類のお菓子を用意。街中ではまだまだ恥ずかしくて仮装ができないという人でも、およそ8000人が参加予定のハロウィンランであれば、仮装姿で参加できるはず。9月19日(土)大阪・舞洲スポーツアイランドで行われる「ゾンビラン」。ほかのファンランイベントと異なる点は、ゲーム性があるところ。ゾンビランは海外で人気を博しており、今年日本初上陸なので、新しモノ好きにもオススメ!また、ファンランの代名詞とも言うべき、カラーパウダーにまみれる「カラーラン」や泡にまみれる「バブルラン」も各地で開催予定。ぴあ特設ページ「ファンランのすすめ」では、イベントの様子を写真で紹介。また、ハロウィンランにちなんで、2015年の仮装トレンド予想のコラムも掲載中。気になる方はご確認を!
2015年09月11日ESETは9月10日(現地時間)、「Aggressive Android ransomware spreading in the USA」において、同社の研究者らがPINロックを設定するタイプのスクリーンロック型Androidランサムウェアの感染が広く拡大していることを発見したと発表した。同社はこのところ同ランサムウェアの動向を調査していると説明している。同社はこの新しいAndroidランサムウェアを「Android/Lockerpin.A」と認定。いったんAndroidデバイスにインストールされると、同ランサムウェアはデバイスの管理者権限を取得するためにアップデートパッチの取得に見せかけたウィンドウを表示。実は、その裏でデバイス管理者権限を取得するためのアクティベーション・ウィンドウが開かれており、気がつかずに操作を続けると管理者権限が取得されてしまう。管理者権限を取得した同ランサムウェアはランダムに発生させたPINを使ってスクリーンをロックする。デバッガの機能を使うといった開発者レベルのスキルを使う場合を除いて、これを解除する実用的な方法は工場出荷時の状況までリセットするほかないと説明がある。このアプリはGoogle Play Store以外のサードパーティのアプリ配信サイトでのみ配布されているため、Google Play Storeでアプリをインストールしている場合は感染する可能性は低いと言える。ESETでは「Android/Lockerpin.A」の検出はその77%が米国としているが、日本でも同様のランサムウェアが増える可能性もあり注意が必要。
2015年09月11日“6代目ジェームズ・ボンド”ダニエル・クレイグ主演のシリーズ最新作『007 スペクター』の主題歌を、本年度グラミー賞4冠のサム・スミスが手掛けることが決定!その新曲「Writing’s On The Wall」が9月25日(金)より購入またはストリーミングが可能になることも発表された。『007』の主題歌といえば、50周年目となる2012年に公開され、シリーズ最高となる世界興収1,000億円以上を稼ぎ出した前作『007 スカイフォール』では、その年のグラミー賞を制したアデルが歌う主題歌「スカイフォール」が同年度のアカデミー賞に輝き、こちらも世界的大ヒットとなったことが記憶に新しい。そして今回、通算24作目となるファン待望の最新作『007 スペクター』の主題歌を担当することになったのが、本年度グラミー賞最多4部門に輝いたサム・スミス。『007』シリーズは、毎回、主題歌を誰が担当するかも大きな話題となっており、本作もサムのほか、「レディオヘッド」やエリー・ゴールディングなど複数のアーティストがうわさになっていたが、9月8日、イオン・プロダクション、メトロ・ゴールドウィン・メイヤー、ソニー・ピクチャーズ エンタテインメントが正式に発表。今回のテーマソング「Writing’s On The Wall」は、サムとグラミー賞受賞者のジェームス・ネピアの共同制作となる。サムは、デビューアルバム「In The Lonely Hour」が全英チャートで第1位、全米チャートで第2位を獲得し、グラミー賞ほか、ブリット・アワード3部門、MOBOアワード6部門、QアワードとAMAアワードと数々の賞を受賞した、まさに最新作の主題歌にふさわしい“最旬”のアーティスト。本作のプロデューサー、マイケル・G・ウィルソンとバーバラ・ブロッコリは「サムの信じられない歌声によって、『Writing’s On The Wall』は間違いなくボンドの歴代主題歌の中でもベストの一曲に数えられるでしょう」とコメント。サム自身も、「私のキャリアの中で最も輝かしい瞬間の1つです」と、新たなジェームズ・ボンドのテーマソングを担当することを自らのTwitterでも発表。「歴史あるイギリスの象徴的作品に参加し、私の音楽に最も大きなインスピレーションを与えてくれた偉大なアーティストたちの中に加わることに、非常に興奮しています」と、その喜びを明かしている。『007 スペクター』は12月4日(金)よりTOHO シネマズ日劇ほか全国にて公開。(text:cinemacafe.net)
2015年09月08日