エンカレッジ・テクノロジと日本システムウェア(NSW)は8月18日、マイナンバー制度に対応する内部不正防止ソフトウェア「ESS AdminGate」を提供すると発表した。「ESS AdminGate」は、エンカレッジ・テクノロジのソフトウェアで、システム管理用の特権IDと証跡を管理する。管理者権限を用いてシステムにアクセスする保守・運用者に対して、承認ワークフローにより特権IDを貸与することで、パスワードを隠蔽したままアクセス制御が実現できる。これによって、社内の重要システムに対して同製品を利用することで、システム管理者の不正行為によるシステム障害や情報漏えい対策が可能となる。エンカレッジ・テクノロジとNSWは今回、サービスライセンス契約を締結。NSWのIaaSサービス「BlueSpider」のクラウドセキュリティ対策サービスとして「ESS AdminGate」を活用した内部者の不正防止サービスを提供する。NSWの「BlueSpider」はIaaS型ホスティングサービスで、基幹系システムやデータベースサーバーなど、高負荷環境での稼働を想定した設計を行っており、パフォーマンスや冗長化による信頼性の向上を図っている。また、ITILに準拠した保守・監視・障害のワンストップな24時間365日態勢の運用サポートサービスも提供している。両社によると、マイナンバー制度の「特定個人情報に関する安全管理措置」として求められるアクセス制御やアクセス者の識別、情報漏洩の防止、取扱規程などに基づく運用を効果的・効率的に満たす機能を提供するとのことで、マイナンバー安全対策の実現が図れるとしている。サービスの初期費用は3万円で、サーバー1台あたりは月額1万2000円。この月額料金には、100Mbpsベストエフォート回線使用料が含まれる。初年度は50社150サーバーの導入を目指すとしている。
2015年08月20日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。2回目は、ディー・エヌ・エー システム本部セキュリティ部 部長 茂岩 祐樹氏による寄稿です。○パスワードリスト攻撃は新たな時代に入った?DeNAセキュリティ部の茂岩です。DeNAでは次のように多種多様なサービス・事業等に取り組んでいますが、私たちの部署ではそれぞれに必要となる情報セキュリティ施策の検討やルール策定について、全社横断的に取り組んでいます。リレー記事の、ということで、今回は「パスワードの使い回し」が望ましくない理由について、できるだけ分かりやすく紹介したいと思います。この記事を読み終えて、パスワードの使い回しは危険が伴うということを知っていただけると幸いです。ここ1、2年の間に、日本においてパスワードの使い回しに起因する実被害は相当数にのぼります。それも、数百人、数千人というレベルではなく、数十万を超える人に被害が出ているのです。この事実だけでも、「使い回しをやめる」、つまり、同じパスワードを色々なサイトで使わない理由になると思います。しかし、少しだけ過去にさかのぼって考えてみてください。私自身も含め、多くの人が使い回しをしていた(している)と思いますが、「被害にあった」という話を周囲で聞いたことはありますか?聞いたことがなかったとすれば、どうして今、このような面倒なこと「サービスごとに違うパスワードを設定する」ことを強いられるのか、腑に落ちない方も多いはずです。なぜ変わってしまったのか。それは一言で言うと「新たな時代に入った」と言えると思います。○リスト型攻撃とはリスト型攻撃はパスワード使い回しに深く関係する攻撃です。キャンペーンの1回目の記事にリスト型攻撃について分かりやすい説明がありますので是非一度、ご覧ください(STOP!パスワード使い回し!特集ページ)。リスト型というからには、元となるリストが存在するわけです。そのリストは、普通に考えると「多くて数十万件?」などと思われるかもしれませんが、世の中に存在するリストの総件数は、数億件や数十億件、いや、もっとあるかもしれません。リスト型攻撃の目的は攻撃者によって様々だと考えられます。IDとパスワードがあるWebサイトで(その組み合わせが)生きているかを確認するだけというものから、実際に登録したクレジットカードを利用して商品を購入されるという実害が出るものまで様々です。目的は様々と言いましたが、被害を受ける側の視点では「自分のアカウントが他人のコントロール下にある状態になってしまう」ことが問題点になります。また、仮にAサイト、Bサイトで同じパスワードを設定している場合にはCサイト、Dサイト…etcでも同じもので設定している可能性が高いのではないでしょうか。リスト型攻撃が多くのサイトに対して試行されるのは、金銭的価値の高いサイトへのなりすましログインを精度高く行うための準備という可能性もあります(下図参照)。リストの出所については後で考察しますが、膨大な件数の中に1件ぐらい自分のものが存在していてもおかしくありません。従って、これは「いつ」「誰の」身に起こってもおかしくない、とても身近な問題なのです。○リストが生まれてから、攻撃者の手に渡るまでなぜこれだけ大量にIDとパスワードなどのリストが存在するのでしょうか?それは、世の中で多発している情報漏洩事件が一つの原因となっています。昨年に世界中で発生した個人情報漏洩件数は10億件を超えたと言われており、このような漏洩情報に含まれているID・パスワードのリストが一つの出所として考えられます。漏洩した情報は取得した攻撃者自身が利用する場合もあると思いますが、電子データはみなさんもご存知のように、コピー・転送が簡単であるため、これらのデータが売買されているケースもあるようです。違法なブラックマーケットも存在し、こうした漏洩情報以外にも攻撃用ツールなども売買されています。こういうマーケットを通じて第2第3の攻撃者の手に漏洩した情報が渡っていく、というのが一つの考えられるシナリオです。○攻撃は想像より数段ハードルが低い攻撃者、つまり「盗まれた情報を使ってなりすましログインする人」にとって、現在の状況はとても攻撃しやすくなっていると言えます。なりすましの元ネタは、自分でどこかに侵入して入手する必要はなく購入することができます。数十万を超えるリストを手動で処理するのは現実的ではないですが、攻撃用のツールが存在しますのでこれも簡単にできます。攻撃には高度なセキュリティの知識やシステム開発力は不要なのです。誰でもその気になれば、もちろん違法行為であるわけですが、簡単に攻撃できてしまうものなのです。そしてインターネットは全世界につながっています。自国内への攻撃であればリスクが大きい場合でも、海を超えての攻撃をならば容易に捜査の手が及ぶことはないと考えるでしょう。このことも攻撃者にとってはプラスに働きます。○Webサイト側の対策リスト型攻撃の完全な防御は、技術的難易度が高いと言われています。なぜなら、攻撃者の手元に正しいIDとパスワードがあるからです。しかし、リストの精度が低い場合には多くの正しくないIDとパスワードも含まれるので、失敗ログインを攻撃のシグナルとして検知を試みることになります。JPCERT/CCの報告によれば、過去事例においては不正ログインの成功率が高い場合でも10%程度とありますので約9割が失敗ログインとなります。この事実から一定の失敗数を超えた場合に検知やブロックを行います。具体的な対策方法は、失敗の多いIPアドレスからのアクセスを受け付けなくします。そうすると攻撃側はアクセスできなくなるのですが、対抗策としてたくさんのIPアドレスを予め準備し、遮断されると別IPアドレスで再度攻撃、と攻撃側が対策をとるケースが出て来ています。このようにIPアドレスでの遮断だけでは防御が難しくなると、別の対策、例えばCAPTCHA(キャプチャ:コンピュータによる機械的アクセスか人間のアクセスかを区別するために、人間のみが認識できるように加工した文字を表示・入力させる仕組み)を入れます。このように一つの方法では乗り越えられてしまう場合でも複数の対策を組み合わせることで安全性を向上させられます。○DeNAの過去事例実はディー・エヌ・エーも、2013年10月に「Mobage」がリスト型攻撃を受けています。詳細については当時の記事をご覧いただきたいのですが、この攻撃の結果、残念ながら316件の不正ログインが確認されました。以前から仕掛けていた不正アクセス対策によって比較的早い段階で攻撃に気がつきましたが、対策をかいくぐられた期間があったので、その時の状況を踏まえた新しい対策をすぐに追加しました。日々攻撃手法は進化しているため、当社が直接的に受けた攻撃だけでなく、広く世の中で発生している事象に関する情報を収集し必要な対策を随時とり入れています。○安全性を高めるためには上記のように私たちWebサイト側でも努力を行っていますが、攻撃者の手元に正しいパスワードがあればなりすましはできてしまいます。何らかの方法で不正に入手されたパスワードを使って多数のWebサイトへ不正ログインをするという攻撃に対し、インターネットユーザーの皆様が連鎖的な被害にあわないためにできる有力な対策は「パスワードの使い回さない」ことです。パスワードを使い回さないとは、ご自身が利用しているたくさんあるインターネットサービスのパスワードをサービス毎に違うものを設定することです。とはいえ、そもそもなぜパスワードに同じものを使ってしまうかの最たる理由は、たくさんあるとパスワードを覚えられないというものであり、この部分を解決する必要がありますね。パスワードを簡単かつ安全に運用する方法がIPAさんより提案されていますので参考にしてください。他にも様々な工夫・方法がインターネット上で提案されていますので、ご自分にあった方法を見つけて、利用されることをお勧めします。○おわりに今回はできるだけ分かりやすくを目指して、パスワードの使い回しの危険性を実際の攻撃側の状況も織り交ぜてご紹介致しました。キャンペーンのリレー記事はまだまだ続きます。今後具体的事例や技術的により詳しく取り上げる記事が出てくると思いますので、今後もこの企画にご注目いただければ幸いです。著者プロフィール○茂岩 祐樹(しげいわ ゆうき)ディー・エヌ・エー システム本部セキュリティ部 部長1995年日本IBMへ入社しストレージ製品のシステムエンジニアを経験した後、1999年DeNAへ入社。DeNA立ち上げ時から2014年までインフラ構築・運用を統括。インフラの統括と並行して情報セキュリティ分野に取り組み、2011年にDeNA CERTを設立。2014年にはセキュリティ部を設立し、現在はDeNAグループ全体の情報セキュリティを統括。
2015年08月17日富士通北陸システムズ(FJH)は8月10日、Oracle Databaseに対して不正アクセスから守るための統合セキュリティソリューション「Fujitsu セキュリティソリューションDBディフェンスソリューションfor Oracle」を提供すると発表した。同ソリューションは、「Oracle Audit Vault and Database Firewall」「Oracle Database Vault」「Oracle Advanced Security」を利用して、Oracle Database 11g以上の保護を支援する。具体的には、企業の重要情報が蓄積されたOracle Databaseのデータに対して、「データベースに対する不正操作、データ参照による情報漏洩を早期検知」、「アクセス制御により、外部だけでなく、内部の不正アクセスからの機密データ保護」、「暗号化機能により、データ読み取り防止による機密データ保護」などの機密保護機能を提供する。同ソリューションは、導入前の支援と導入作業を行う「DBディフェンスソリューション for Oracle 導入サービス」、運用支援を行う「DBディフェンスソリューション for Oracle 運用支援サービス」から構成される。販売価格は、「導入サービス」が185万円から、「運用支援サービス」が100万円からとなっている(いずれも個別見積もり)。
2015年08月10日ソリトンシステムズは、Webに特化したリモートアクセスサービス「Soliton SecureBrowserサービス」の販売を7月31日より開始すると発表した。同サービスは、「社内へのリモートアクセス環境」、「クラウドアクセスのセキュリティ強化」、「端末からの情報漏洩の防止」の3つを提供する。社内へのリモートアクセスでは、VPN機能内蔵のセキュアブラウザ「Soliton SecureBrowser」を利用。セキュアブラウザアプリにログインするだけでリモートアクセスが開始され、リモート接続が完了すると指定のWebサイトがダイレクトに表示される。接続できるWebサイトはホワイトリスト方式を採用し、管理者指定のWebサービスのみが利用可能。また、標準機能として電子証明書による端末認証が利用できる。クラウドアクセスのセキュリティでは、電子証明書による端末認証により、不正端末からの接続をブロックし、クラウドシステム側の接続元IPアドレス制御機能により、リモートアクセスの経路の一本化を行うことができる。今後、アクセスコントロールサービス、シングルサインオンサービス等も提供予定だという。端末からの情報漏洩の防止では「Soliton SecureBrowser」の利用により、業務以外のサイト利用を制限し、セキュアブラウザのサンドボックス機能によりネットワークを経由して広がるマルウェア感染リスクを軽減する。さらに閲覧ファイルやデータのキャッシュは自動消去され、端末にデータは残らない。サービス料金は、クラウド プランが初期費用10万円、月額基本費用(100ユーザー込) が3万円。クラウド・イントラ プランは初期費用が30万円、月額基本費用(100ユーザー込) :5万円。
2015年07月31日ソネット・メディア・ネットワークスは7月29日、アドフラウド(不正広告)の取り組みについて、Momentumとの間で合意に達したことを発表した。今回の合意は、同社DSP「Logicad」に関するオンライン広告取引RTBにおいて、Momentumのアドフラウド対策を実現する広告配信ネットワーク接続用プラグイン「Black Heron」への接続を対象とした国内初の共同運用となる。アドフラウドとは、無効なインプレッションやクリックを稼ぎ、広告費用に対する成約数や広告効果などを水増しする不正広告のこと。コンピュータによる自動プログラム「bot (ボット)」が、悪質なプログラミングを組み込み、人間のようにブラウジングすることで、広告表示やクリックを不当に発生させることがその代表例として挙げられる。Momentumのアドフラウド対策ツール「Black Heron」は、不正なオンライン広告取引の監視・対策ツールとして2015年5月から提供を開始。約90種類以上の判断基準を組み合わせた独自のアルゴリズムによるフラウドスコアを活用することで、botやコンバージョンしないユーザー、媒体への出稿回避を実現できることが特徴だ。今回の同意により、広告出稿企業は、広告枠に対しRTBによる安全な広告配信を行えるようになり、さらなる広告効果の向上が期待できるという。なお、両者の接続は、2015年11月を予定する。
2015年07月30日プラネックスコミュニケーションズは、Wi-Fi接続デバイスを可視化できるアプリ「見えルンです!」に対応した無線LANルーター「MZK-1200DHP2」を23日より発売する。価格はオープン。「MZK-1200DHP2」は、Wi-Fi接続デバイスを可視化する接続管理アプリ「見えルンです!」に対応した無線LANルーター。「見えルンです!」では、Wi-Fi接続されているデバイスの一覧がアイコンで確認できる。覚えのないデバイスが検出された場合は、アクセスを禁止することも可能となっている。通信面では、5GHz帯のIEEE802.11ac/a/nに対応しており、866Mbps(理論値)の通信が行える。また、11ac対応無線LAN中継機としても利用でき、同社の無線LANルーターと組み合わせれば、「見えルンです!」を介して電波強度を把握できる。主な仕様は次の通り。セキュリティはWPA2-PSK(AES)、WPA-PSK(AES)、WEP(64 / 128bit)。有線LANインタフェースは、Gigabit Ethernet対応LANポート×4基とWANポート×1基。本体サイズ/重量は、幅約115mm×奥行き約32mm×高さ約175mm/約239g。対応OSはWindows 8.1(32/64bit)/8(32/64bit)/7(32/64bit)/Vista(32/64bit)/XP(32bit)、Mac OS X 10.6~10.10。
2015年07月19日プラネックスコミュニケーションズは16日、IEEE802.11acに対応した無線LANルータ「MZK-1200DHP2」を発表した。7月23日に発売する。価格はオープンで、Amazon.co.jpでの価格は8,480円。5GHz帯のIEEE802.11ac/a/nと2.4GHz帯のIEEE802.11b/g/nに対応する無線LANルータ。通信速度は866Mbps(理論値)+300Mbpsで、接続管理アプリ「見えルンです!」に対応。接続されているすべてのWi-Fiデバイスの一覧表示が可能なので、身に覚えのないWi-Fiデバイスが見つかった場合すぐにアクセスを禁止できる。Android / iOSで利用可能。中継機としても利用でき、「見えルンです!」を使うことで接続されているWi-Fiデバイスへの電波強度を把握可能。安定したネットワーク構築を構築できる。「URLリダイレクト機能」では、ゲストアクセス用SSIDでアクセスした場合に任意のURLへ誘導。店舗のオフィシャルサイトなどを設定しておけば、フリースポットの提供とともに販促効果も得られるとしている。内蔵アンテナは2本で、セキュリティはWPA2-PSK(AES)、WPA-PSK(AES)、WEP(64 / 128bit)。有線LANインタフェースは、Gigabit Ethernet対応LANポート×4基とWANポート×1基を搭載。本体サイズはW115×D32×H175mm、重量は約239g。対応OSはWindows XP / Vista / 7 / 8 / 8.1、Mac OS X 10.6~10.10。
2015年07月17日学研ホールディングスは13日、学研グループが運営するWebサイト「マイガク」旧サイト、「保育CAN」「保育CANカタログ」「ママノート」にて、第三者による不正アクセスが発生したと発表した。現在サイトを一時停止し、流出の可能性がある情報の調査を行っている。同社は7月8日14時10分頃に第三者調査機関から上記サイトに関する情報流出について指摘を受け調査したところ、不正アクセスの痕跡を確認。7月10日15時7分までに、対象サイトのサービスを停止した。流出の可能性がある個人情報は、学研教育出版が提供している高校生対象のe-ラーニング教材「マイガク」利用者のうち、旧サイトに登録のあるユーザー22,108人の情報。2012年4月9日~2015年4月27日の期間に登録したユーザーが被害を受けた。流出した可能性のある情報と人数は、学校・塾名/管理者および受講者の氏名(カタカナ)が22,034人、学校・塾名/学年/クラス/管理者および受講者の氏名(カタカナ)/「マイガク」旧サイト閲覧認証用ID/パスワードが13人、学校・塾名/管理者および受講者の氏名(カタカナ)/メールアドレスが38人、個人受講者の氏名(カタカナ)/「マイガク」旧サイト閲覧認証用ID/パスワードが23人。個人の住所や電話番号、成績などの情報は含まれておらず、個人情報のネット上での拡散といった被害も確認していない。また、「マイガク」以外のサイトでは、記事・写真情報の流出の可能性はあるが、サイトの改ざんは行われていないという。同社は対応策として、個人情報が流出した可能性のあるユーザーおよび学校、塾などに連絡するほか、「お客様窓口」を設置する。また、システムの脆弱性対策など、再発防止策を強化する。
2015年07月15日ネクストジェンは6月16日、一般企業向けにIP電話不正アクセス(乗っ取り)検知ソリューションを提供すると発表した。近年、IP回線サービスとIP端末の普及により、IP電話の利用率が上昇しているという。また、2025年予定のPSTN(公衆交換電話網)サービスの終了に向けて、企業の電話回線のIP化がますます進んでいくことが予想されるとしている。このような状況の中でIP電話に対する攻撃も増加しており、特にIP電話が攻撃者に乗っ取られ、気付かないに国際電話をかけられて高額の電話料金を請求される被害が多発しているとのこと。既に社会問題化しているIP電話の乗っ取りに関しては、総務省が被害状況の調査開始と注意喚起を発表している。同ソリューションは、セキュリティ・インシデント予兆の検出とネットワークの可視化が主な特長。セキュリティ・インシデント予兆の検出には、代表的な攻撃ツールからの攻撃の検知、パスワード・クラックをしようとする振る舞いのパケット検知、IP電話に対するDoS攻撃の検知を含む。ネットワークの可視化は、深刻度別に色分けしたアラーム一覧、週または月ごとのトラフィック推移、検知した異常の表示からなる。同社は既に一般企業向けとして、セキュリティ診断済みIP電話ソリューションである「NX-C1000」「NX-E1000」およびエンタープライズSBCである「NX-E1010」を提供しており、新ソリューションとの併用により安全なIP電話ソリューションが利用可能になるとしている。
2015年06月17日6月1日から6月30日は、不正に改造されたクルマを取り締まる「不正改造車を排除する運動」の強化月間です。"自分のクルマは不正改造車ではない"と思っていませんか? その思い込みこそ要注意! 実は不正改造であることを知らずにクルマを飾ったり、パーツを取り付けたりしているユーザーが意外に多いのです。ぜひ、この事例を参考に愛車を再点検してください。国土交通省は、一般ユーザー1,760人を対象に「不正改造車排除運動に関するアンケート」を実施しました。その結果、不正改造車で危険等を感じたことが「よくある」「たまにある」と答えた方は、約70%も存在しているにもかかわらず、不正改造が犯罪行為であり、罰金・罰則まであることを知っていた方は、約50%程度でした。この調査結果からも不正改造車に対する認識の低さをお分かりいだけると思います。不正改造といえば、巨大なウイング類を装着したクルマや車高を意図的に下げたクルマを思い浮かべる方が多いのですが、実は気軽な気持ちで行っていたことが不正改造となるケースも多いのです。今回は、家族や友人などのリクエストやクルマ・バイク好きが高じて行ってしまった不正改造の例を紹介します。○子供がよろこびそうだから、ヘッドライトのカラーを左右で変えてみたい!ヘッドライトのランプの色を左右で変えるのは不正改造になります。もし、ランプが切れてしまったら、お金はかかりますが、2本セットのランプを購入し、2本とも交換してしまうのが無難。また、ヘッドライトをもっと明るくしたい、と考えて、たとえば55Wのランプを80Wクラスのランブに交換するケースもありますが、この場合は、不正改造にはあたりませんが、消費電力が上がり、発熱量が増え、樹脂レンズやハーネスが痛む、ヒューズが切れる、などの原因にもなりますので要注意。なお、ヘッドライトの色は、走行用およびすれ違い用ともに白色と決められています(但し、平成17年12月31日以前の製作車は、走行用およびすれ違い用ともに、白色の他に淡黄色でもよい)。○サスペンションを切って車高を下げたり、ミュージックホーンを取り付けることも不正改造の対象になります車高を低くするためにサスペンションのスプリングを切断したり、除去しているクルマを見かけることがありますが、もちろん、これは不正改造です。サスペンションは、クルマを正常かつ安全に走らせるために不可欠な装置であり、切断や除去は大事故に直結します。また、「目立ちたい」といった理由で警音器をミュージックホーン等のように、音が自動的に断続する製品を取り付けているクルマも不正改造車になります。これ以外にも、音の大きさ又は音色が自動的に変化する、又は運転席で容易に変化させられるものも不正改造の対象になりますので要注意です。○マフラー(消音器)を取り外して、バイクのパフォーマンスをアップさせたい!「排気音を迫力ある大きい音に変えたい」「触媒を取り外すと、排気のヌケがよくなると聞いた」などの理由で自動車やバイクのマフラー(消音器)を切断したり、マフラーに装着された触媒を取り外してしまうケースも数多く見受けられます。これらはすべて不正改造の対象になります。自動車やバイクは、騒音の発生を有効に抑制することができるマフラー(消音器)を備えることが法令で決められています。また、マフラーを切断したり、取り外すと、周辺に生活する人の生活環境を破壊し、騒音公害の原因になります。絶対にやめましょう。マフラーの集合管を切り取った、俗称「バラチョン」と呼ばれる例。轟音を発するだけでなく、エンジンに負担がかかり燃費も悪くなります。良いことはひとつもありません。なお、交換マフラーにカスタマイズする際は、性能等確認済表示(JMCA、JQR、JATA、JARI等の性能等確認マーク)、協定規則適合品表示(Eマーク)又は欧州連合指令適合品表示(eマーク)等の表示のある基準適合品を使用するようにしましょう。"不正改造車・黒煙110番"では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っていますので、もし不正改造を見かけたら、"不正改造車・黒煙110番"にご連絡されてはいかがでしょうか。百害あって一利なしの不正改造。ぜひ愛車をチェックしてくださいね。
2015年06月16日NTTコム オンライン・マーケティング・ソリューション(NTTコム オンライン)は6月11日、アクセス解析ソリューション「Visionalist」に、サイバーエリアリサーチの「どこどこJP」サービスと連携したアクセス行動分析の提供を開始した。これにより「Visionalist」にて、運営するサイトに来訪する企業名や地域情報などの測定が可能となり、検索経由、メールマガジン経由など、それぞれの来訪企業がどのような経路からアクセスしてきたかということも分析できる。活用例として、たとえば、複数の商材を持っているBtoB企業では、ある商材やサービスについて、特定の企業からのアクセス数が急に増えていることが把握できるようになるので、法人営業の担当者がアクセスしてきた企業の興味をアクセス行動から理解し、営業活動の促進に活用するケースが考えられる。別の利用例としては、BtoBマーケティングにおけるリードナーチャリング(ホットリストの抽出、営業へのリード展開)、ならびにサイトの効果測定ツールとして活用することが考えられる。たとえば、セミナーを実施したのち、セミナー参加企業のアクセス状況をみて、セミナー内で紹介した商材やサービスへのアクセスがある場合、当該企業の関心が高まっていると判断して、法人営業の担当者にアクセス情報を付加したリードとして展開することができる。このアクセス行動分析は、「Visionalist」の価格体系のまま提供され、初期設定費用はPCサイト用で5万円、モバイルサイト用で10万円、基本月額使用料金はPC/モバイル共通で、月間PV数上限により5万円・10万円・15万円・22万円の4コースを用意している(すべて税抜)。
2015年06月12日6月1日から6月30日は「不正改造車を排除する運動」の強化月間です。この期間は、不正に改造されたクルマに対しての取り締まりが特に強化されます。"自分のクルマは関係ない"と思っていませんか? 実は不正改造になることを知らずにクルマを飾ったり、パーツを取り付けたりしているユーザーが多いのです。マイナビニュースでは、不正改造の対象となる、よくある事例を紹介します。○3割以上の一般ユーザーが不正改造とは思わなかったフロントガラスの「装飾板」国土交通省は、一般ユーザー1,760人に「不正改造車排除運動に関するアンケート」を実施しました。その結果、トラックやダンプカーで"不正改造の対象となることを知らなかった"と答えた方が34%と最も多かったのがフロントガラスに取り付けられた「装飾板」です。また、フロントガラス内に指定以外のステッカーなどで装飾している車両も不正改造車の対象となります。フロントガラスの装飾は視界のさまたげになり、事故の原因になります。一般ユーザー、点検整備関係者ともフロントガラス部分の回答数に注目ください。※画像はクリックで拡大表示されます○気軽な気持ちでランプのカラーを変えると不正改造の対象に!「もっとクルマを派手に目立たせたい!」そんな気持ちで車幅灯などの灯火類のランプをブルーやグリーンなどのカラーに交換しているクルマを見かけますが、これも不正改造の対象となります。車幅灯は白色であることが決められています。(下記、注の場合を除く。)灯火類は気軽に交換できるパーツなので、このような不正改造の対象となってしまうことがあります。気をつけましょう。注1:方向指示器、非常点滅表示灯又は側方灯と一体又は兼用のもの及び二輪車については橙色でもよい。注2:平成17年12月31日以前に製作された車両は、白色のほか、淡黄色又は橙色であっても、全ての車幅灯が同一色であればよい。○積載量を増やすための加工も不正改造の対象。大事故につながることも。一度により多くの荷物を運びたい……そんな気持ちから荷台を加工している不正改造車も数多く見られます。「さし枠」を取り付けて、荷台の積載量を増やしているトラックやダンプもその一例。自動車には最大積載量が決まっており、その積載量を超えて走行すると制動距離が延びる、カーブを曲がり切れなくなるなど非常に危険です。また、さし枠が外れた場合、大量の土砂や荷物が周囲に落ちる可能性もあり、周辺のクルマや人を巻き込んだ大事故にもつながります。さし枠は絶対に取り付けないでください。積載量を増やすため、さし枠を付けて違法に荷台をかさ上げした例。積載物が落下してくるなど危険。○車両の下回りにも要注意! 排気管から安全装置まで、不正改造のポイントがいっぱい。トラックやダンプカーでは車両の下回りにも注意が必要です。・ディーゼル車につきものの黒煙の汚染度が基準値を超えている・排気管がボディの左向き又は右向きに開口している・容量が大幅に異なる燃料タンクに変更している・ボディ後面に「追突防止装置」を取り付けていない・ボディ側面に「巻き込み防止装置」を取り付けていないこれらはすべて不正改造の対象となります。安全運転に欠かせない装置であるスピードリミッター(速度抑制装置)についてもルールがあります。スピードリミッターの解除はもちろん不正改造になります。また、スピードリミッターを装着していることを示す黄色のステッカーが車室内の運転者の見やすい位置および車両の後面に貼付されていなければいけません。いかがでしたか? トラックやダンプカーを使っている方だけでなく、普通車両をご利用の方も周囲の車両をチェックしてください。"不正改造車・黒煙110番"では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っていますので、もし不正改造を見かけたら、"不正改造車・黒煙110番"にご連絡されてはいかがでしょうか。
2015年06月09日6月1日から6月30日は「不正改造車を排除する運動」の強化月間。文字通り、不正に改造されたクルマに対しての取り締まりを強化する月間ですが、自分は関係ないと思っていないでしょうか。実は、知らず知らずの内に、自分のクルマを不正改造してしまっていることもあるのです。マイナビニュースでは、不正改造車のことについて調べてみました。国土交通省は、一般ユーザー1,760人に「不正改造車排除運動に関するアンケート」を実施しました。その結果、不正改造が犯罪行為であることの認知では、罰金・罰則があることまで知っていた方は、52%と約半数の方しか認知しておらず、不正改造が犯罪行為であることを「聞いたことはある」と答えた方が12%、「知らなかった」と答えた方が7%、も存在しているという状況でした。この調査結果からも不正改造車に対する認識の低さをお分かりいだけると思います。不正改造の中で、もっとも陥りやすいのが“不正改造であることを知らずにいるケース”。まず注意したいのはヘッドランプやテールランプなどの灯火類です。○白色のテールランプって、カッコいい!気軽に交換できるからこそ多い、灯火類の不正改造。「不正改造車排除運動に関するアンケート」によると灯火類の色の変更が不正改造となることを「知らなかった」一般ユーザーは28%を占めていました。灯火類は、それぞれ使用できるカラーが決まっています。例えば、夜間等通常走行時に点灯する尾灯(テールランプ)は赤、ブレーキをかけたときに点灯する制動灯も赤、ウインカーと呼ばれる方向指示器は橙色です。テールランプを白色のクリアレンズに変更しているクルマを見かけますが、自動車の後部に取り付けるランプの中で白色が認められているのは、バック時に点灯する後退灯およびナンバープレートを照らす番号灯のみ。クリアレンズに交換した際は灯色を規定のカラーにする必要があります。逆に後退灯や番号灯を赤や橙色にすることは認められていません。○スモールランプやウインカー、フォグランプも!?カラーや取り付け位置などにルールがあります。つぎにクルマの顔である前部の灯火類について解説します。スモールランプと呼ばれる車幅灯は白色、ただしウインカーや非常点滅表示灯、側方灯と一体または兼用のものは橙色でも認められます(平成17年12月31日以前に製作された車両は白色、淡黄色、橙色であってもすべての車幅灯が同一色であれば認められます)。ウインカー(方向指示器)は橙色が絶対条件。まれに点滅せずに常時点灯させているウインカーを見受けますが、これは違反です。1分間に60~120回点滅しなくてはいけません。また、霧の中で視界を確保するためのフォグランプも白色または淡黄色であること、同時に3個以上点灯しないことが決められています。取り付け位置についてもルールがありますのでマイカーを確認してみましょう。フォグランプの上縁がすれ違い前照灯の照明部上縁を含む水平面以下で、下線縁が地上から0.25m以上の高さに取り付けなければならず、かつ0.8m以下の高さに収まっていること。ランプの最外縁は、自動車の最外側から0.4m以内で左右対称に取り付けられていなければなりません(但し、平成17年12月31日以前の製作車は、ランプの中心がすれ違い前照灯の照明部中心を含む水平面以下で地上から1.2m以下)。複数のフォグランプやスポットランプを搭載したラリーカーのような取り付け方も日本の公道では不正改造にあたります。○より快適にドライブしたい、クルマをカッコよく見せたい、そんな思いが思わぬ不正改造につながることも……「不正改造車排除運動に関するアンケート」では、前面ガラス等への装飾や、基準外のウイングの取り付けが不正改造となることを知らなかった、という方も20%を超えていました。これらは「より快適にドライブしたい、クルマをカッコよく見せたい」という思いから行ってしまう不正改造です。前面のガラスに好みのステッカーを貼っているクルマをたまに見ますが、前面ガラス、運転者席及び助手席の窓ガラスに指定以外のステッカーを貼ることはできません。また、運転席及び助手席の窓ガラスへの着色フィルムの貼り付けも可視光線透過率70%未満は不正改造になります。さらに、タイヤやホイールが車体よりも外側にはみ出している、基準に適合しない形状やサイズのウイングを装着している、なども不正改造になります。愛車をカッコよく見せたい気持ちは分かりますが、これらは歩行者の安全や他の交通のさまたげになります。絶対にやめましょう。右写真が不正改造車。着色フィルムは不正改造であるだけでなく、フロントウインドウや前席のサイドウインドウの色が濃くなることで、夜間などに外がよく見えなくなり危険です。ウイングは特に幅広のものを装着して不正改造となるケースが多いようです。歩行者を傷つける事にもなりかねません。純正外のウイングを装着しようとするときは、形状やサイズなどが保安基準に適合するものを選び、適切な方法で取り付けましょう。タイヤ・ホイールがハミ出していると、歩行者に対して危険であり、他の車体と干渉する危険性もあります。適切なサイズのタイヤを装着しましょう。○うるさいクルマやバイクは迷惑です!!自分ではうるさくないと思っていても、他人の出す音はうるさく感じるものです。マフラーの芯抜きや切断はもってのほかですが、平成22年4月以降に製作されたクルマやバイクは、バッフルが容易に取り外せるマフラーや加速走行騒音の基準を満たさないマフラーの装着が禁止されています。○不正改造車を見かけたらもし周囲で気になる車両を見かけたら、地方運輸局及び運輸支局に設置された相談窓口の"不正改造車・黒煙110番"に相談します。同窓口では、不正改造車に関する寄せられた情報をもとに、不正改造が疑わしい車両のユーザーに対して、不正改造状態の改善や自主点検等の指導を行っています。いかがでしたか? 知らずに行っていたが実は不正改造にあたる、というケースはこのようにたくさんあるんですね。一度、マイカーをチェックしてみましょう。
2015年06月02日警察庁は5月26日、産業制御システム用のPLCを標的としたアクセスが多発しているとして注意喚起した。2014年12月に特定のPLCにおいてソフトウェアの脆弱性が発覚し、外部からのリモート操作で任意のコマンドが実行できることがわかった。事態は悪化し、2015年2月には、脆弱性を持つPLCを探索するツールが公開され、5月には、PLCの状態を確認するためのプログラム(PoC)が見つかっている。警察庁では、PCLの脆弱性を標的としたと思われるこパケットを定点観測し、アクセス件数を推移日ごとにまとめている。コード1は、2月に公開されたPLCを探索するツールを使用したと見られ、アクセスの多くが検索サービスを提供する組織からのものであった。また、アクセスを行っている者の実体や、その目的について判明しないアクセスも観測しており、同アクセスは悪用する目的で探索活動を行っている可能性も十分に考えられと分析している。コード2は、5月に公開されたPoCを使用したものと見られる。アクセスを行っている者の実体やその目的について判明していないが、脆弱性を悪用する目的でアクセスを実施している可能性もあると推測している。警察庁では、PLCをインターネットに接続する企業のシステムの管理者に向けて以下の対策をするように呼び掛けている。インターネット上からシステムにアクセスする必要がない場合は、インターネットへの不要な公開を停止するインターネット側からアクセスする場合には、適切なアクセス制限の設定等の対策を実施する使用している製品について最新のセキュリティ情報を確認し、必要に応じてソフトウェアのアップデートやハードウェアのファームウェアの更新などを実施する
2015年05月28日NRIセキュアテクノロジーズは5月22日、同社のゲートウェイ型特権IDアクセス管理ツール「SecureCube/Access Check」を、インターネットイニシアティブ(IIJ)がオンプレミスおよびプライベート・クラウド上にある約2万7,000ノードの運用対象機器への社内アクセス管理に採用したと発表した。IIJにとって、同社のユーザーから運用を受託しているネットワーク・システムのアクセス管理は、情報セキュリティを担保する上で最重要課題の1つという。同社では、2006年頃から自社開発のゲートウェイ・システムによるアクセス管理を行っていたが、近年では同システムの老朽化に加え、ユーザーからのアクセス制御への要求レベルの多様化や監査対応へのニーズなどから、より柔軟で効率の良い新しいシステムへの移行を検討していたとのこと。また、このゲートウェイ・システムの管理対象はオンプレミスとプライベート・クラウド上に存在する約2万7,000ノードの運用対象機器に上ることから、大規模なアクセス制御が可能なツールの選択が必要だったという。IIJは、これらの課題を解決する新たなアクセス管理ツールとして、NRIセキュアのSecureCube/Access Checkの採用を決定。2014年3月から社内への順次リリースを開始し、同年7月には旧システムを廃止して移行を完了したとのこと。社内の案件担当者や運用担当者、24時間対応のオペレーション・センターといった各部署とユーザーの本番サーバーとの境界で、全てのアクセスを集中的に管理しログ収集を実行することで、アクセス管理の品質向上に加えて監査精度の向上と管理の効率化を実現したという。今後は、プライベート・クラウドに加えてパブリック・クラウドへの利用拡大も検討しているという。
2015年05月22日Windows 8.1マシンの共有フォルダーにアクセスしたものの、フォルダー内のファイルを編集できないといったケースに出くわすことがある。これは共有フォルダーの「アクセス許可」設定が適切に行われていないからだ。アクセス許可のキホンと設定方法を紹介する。○共有フォルダーの「アクセス許可」を確認するWindows 8.1で共有フォルダーを利用する上で、意識しなければならないのが「アクセス許可」である。Windows OSは、ファイルやフォルダーなどに対してアクセス制御リスト(ACL)を保持し、一定のセキュリティレベルを維持してきた。例えば上図に示したダイアログでは、「Everyone」グループが存在し、アクセス許可設定を確認できる。Everyoneグループはすべてのユーザーを含み、共有フォルダーに対して「読み取り」のみ許可を与えている。通常の操作で共有フォルダーを作成した場合、Everyoneグループのみ設定が付加する仕組みだ。ここで覚えておきたいのが、共有フォルダーを利用しているセッションやファイルの確認方法である。管理コンソールの「共有フォルダー(fsmgmt.msc)」を起動して、実行したPCに接続しているユーザーを確認してみよう。上図の場合、「コンピューター名『eve』のユーザー『kaz』がセッションを張っている」ことが確認できる。さらに下図は「開いているファイル」を開いた状態だが、dirコマンドを実行することでフォルダーに対する参照が発生し、さらに共有フォルダー内のファイル「test.txt」を参照したため、同じように列挙した状態だ。いずれのモードも「読み取り」になっている点に注目してほしい。○アクセス許可の設定でファイル保存を可能にするこのように、共有フォルダーにはユーザー/グループごとにアクセス許可が存在し、その設定に応じて動作は変化する。そこで特定のアカウントに「フルコントロール権」(読み書きを自由に行える)を与える操作を紹介しよう。上図のとおり「ユーザーまたはグループの選択」ダイアログからユーザーを追加し、アクセス許可設定を変更するだけだ。このとき、Everyoneグループにある「読み取り」のチェックボックスをオフに変更して、同グループに対するアクセス許可を取り除いておこう。さらに先の手順で行ったセッションを切断するための操作も必要となる。こちらは「共有フォルダー」の「セッション」に並んだセッションのコンテキストメニューから、「セッションを閉じる」を選択すればよい。この操作を終えてから再び共有フォルダーにアクセスすると、今度はファイルのオープンモードが「読み取り」から「書き込みと読み取り」に変化し、ファイルの編集や保存が可能になる。阿久津良和(Cactus)
2015年05月15日ペンタセキュリティシステムズはこのほど、クラウド型のWAF(Webアプリケーションファイアウォール)サービス「Cloudbric(クラウドブリック)」を開始した。Cloudbricは、独自の論理演算検知エンジン(COCEP:COntents Classification and Evaluation Processing)を搭載し、WAPPLESを基に開発されたSaaS(Software as a Servic)型のWebセキュリティサービス。不正アクセスの防止ツールが充実。運営するWebサイトのアクセス状況を確認できるツールを搭載。訪問数や閲覧者数はもちろん、不正アクセスによってWebサイトが攻撃を受けた数もカウントされる。また、訪問者がどこの国からアクセスしているかを視覚化し、必要であれば地域ごとにアクセスを丸ごと遮断できる。不正アクセスの多い国を世界地図上に目立たせることもでき、これを参考にして遮断することも可能だ。そのほか、不正アクセスを行うIPを収集し、頻度をランキングにできる。不正アクセスを自動遮断する機能も搭載。同社が把握する不正アクセス元をフィルタリング機能で遮断できる。不正アクセス元のリストは毎月更新され、常にセキュアな状態を維持できるように図られている。ダッシュボードには、不正アクセスの多いページをランキングで表示。特定のページに対し、フルートフォース攻撃や掲示板上スパム書き込み対策など、拡張セキュリティ設定を施すことも可能だ。ハッカーのアクセスの意図を「悪意あるコード挿入」「情報漏洩」「脆弱性スキャン」「サーバ運用妨害」「金銭的損害」「Webサイト改ざん」の6つに分類してダッシュボード上に掲載している。情報は、同社が毎年2回(上半期・下半期)発行するWebアプリケーション脅威解析報告書を基に作成している。価格体系は、3つのプランを用意し、最も安いもので月額1万9600円で開始できる。また、誰でも試せる無料版を用意した。
2015年05月11日トレンドマイクロは4月30日、スパムメール経由で拡散するMicrosoft Wordのマクロを利用した不正プログラム「BARTALEX」が急増し、企業を攻撃対象としているとセキュリティブログで明かした。同社は、スパムメールが「自動決済機関(AutomatedClearingHouse、ACH)」の詐欺に関連していたことを確認。ACHとは、米国内で電子資金取引に使用される電子決済システムで、企業間の取り引きに利用されている。スパムメールは、受信者をDropboxへと誘導し、そこからWordファイルが保存させる。さらに受信者がマクロを有効にすると、Wordファイルがオンライン銀行詐欺ツール「TSPY_DYRE.YUYCC」をダウンロードさせる。なお、「TSPY_DYRE.YUYCC」は「DYRE」の亜種で、DYRE自体は「J.P.Morgan」「U.S.Bank」「CaliforniaBank&Trust」「TexasCapitalBank」といった米国内の銀行や金融機関を攻撃対象にしていることで知られている。スパムメールの本文には「Viewfulldetails」というリンクが記載されている。Dropboxのページを開くと、Microsoft Officeの警告文が表示され、マクロ機能を有効にするよう促してくる。BARTALEXの被害は米国が最も多く、次いでカナダ、オーストラリアとなる。また、古いバージョンである「Microsoft Office 2010」のロゴが利用されていたことも確認したという。○Dropboxなどのクラウドサービスが悪用される今回の手口ではDropboxが悪用されていたが、ほかにもケースがある。Dropboxやその他のクラウドベースのサービスは、不正プログラムやサイバー犯罪者のコマンド&コントロール(C&C)サーバのホストに利用されることもある。マクロを利用した不正プログラムをホストする目的の悪用が確認されたのは今回が初めてで、マクロの利用は古い手口であるにも関わらず、この不正プログラムが現在も急激に増え続けているという。マクロを利用する不正プログラムはこれまでになく大きな注目を集め、古い手口の脅威が現在も効果的な感染経路であることを印象付けた。また、Dropboxといった正規サービスにホストされ、急増したスパムメールに利用されるなど、さらなる適応も見られ、マクロを利用する不正プログラムは、今後さらに多くの企業を脅かす可能性があるという。なお、最新の調査では「BARTALEX」および「DYRE」の改良版を確認したという。どちらも実行されるとMicrosoft Outlookを乗っ取り、「UPATRE」を拡散する。「UPATRE」により、情報窃取型不正プログラム「ZBOT」や「身代金要求型不正プログラム(ランサムウェア)」がダウンロードさせることもできる。
2015年05月04日トレンドマイクロは4月23日、ファイルを利用しない不正プログラムである「Phasebot」についてセキュリティブログで解説した。このような「ファイルを利用しない」不正プログラムは、通常の不正プログラムと異なり、スキャンや検出が難しい場所に自身を隠ぺいする。これらは、メモリ上のみに存在し、感染PCのハードディスクにインストールされたRAMに直接書き込まれる。2014年後半の「POWELIKS」の感染急増がこのような手法の成功の裏付けとなり、他の不正プログラムの作成者も、このファイルを利用しない感染手法を利用するようになったという。「Phasebot」は、ルートキット機能に加えて、ファイルを利用せずに実行する機能を備えており、不正プログラムや不正なツールを扱うWebサイトで販売されていることを同社が確認した。同社の製品ではこれを「TROJ_PHASE.A」として検出する。「Phasebot」は、古いボットである「Solarbot」と同じ機能を備えているが、仮想マシンの検出やモジュールを外部から読み込む機能などが追加されていて、Windowsの現行のバージョンに実装されている、NET Frameworkバージョン3.5とWindows PowerShellが感染PC上にインストールされているかを確認した上で、レジストリキーを作成し、そのレジストリキーに暗号化されたシェルコードを書き込み、作成したレジストリ値を復号化して実行するという。「Phasebot」は、ボット管理者の命令により、「"form grabbing(フォームグラビング)"による Web上のデータフォームからの認証情報収集」「DDoS攻撃の実行」「不正プログラム自身の更新」「ファイルのダウンロードおよび実行」「URLへのアクセス」などの不正活動を実行できる。同社は、この不正プログラムが、Windowsレジストリに隠ぺいされたコンポーネントを実行させるために、Window内蔵の正規のシステム管理ツールWindows PowerShellを利用して、セキュリティ対策製品の検出を回避している点に注目している。
2015年04月24日BIGLOBEは4月22日、企業のWebサイト分析を支援するサービス「BIGLOBE サイト改善サポート」の提供を開始すると発表した。同サービスは、アクセス解析ツールを導入したものの、取得したデータを解析するための時間や専門知識がなく、サイト改善に生かせていないと感じている企業を対象としたもの。サービスでは、アクセス解析を行う前に、まずWebサイトの役割や目指すべき目標、対象ユーザ、施策の優先順位を整理した「問題解決シート」を作成。また、目標の達成を適切に確認できるよう設定を行う。同社はその後、企業が取得したアクセスデータを解析し、グラフやチャートを使用しながらレポートを作成したうえで、レポートを解説する報告会を開催する。現状の課題を解決するための対策案も提案するという。対策の効果を確認したい企業向けに、再度アクセス解析、レポート作成、説明会を行う「アクセス解析オプションレポート」(10万円:税抜)や、解析対象のサイト変更などに伴う設定を変更する「設定見直し」(5万円:税抜)が提供される。これらのオプションは、同サービス実施後12カ月以内に限り利用することができる。なお、同サービスの利用には、Google AnalyticsまたはRTmetricsの導入が必要となる。
2015年04月22日ニコンは4月14日、デジタル一眼レフカメラ「D800」「D4」「D7100」の不正改造品が同社の修理に持ち込まれたと公表した。不正改造品や模造品がインターネットオークションなどで流通していることに注意を呼びかけている。ニコンは2014年12月にもD800にD800Eのカバーを取り付けた不正改造品について注意を呼びかけていた。今回は、D4にD4Sのカバーを不正に換装したもの、D7100にD610の銘版などを不正に換装したものについても注意を呼びかけている。いずれも、カメラの液晶モニターにて、1コマ表示モードから「統合表示」にした際、右上に正しいカメラ名が表示される。ニコンは、この方法によって真贋を見分けられるとしている。
2015年04月14日デジタル・ナレッジは4月13日、不正アクセスや不正コピーから資産を守る、映像教材の配信に適する新サービス「Video+Speed&Secure ビデオプラス スピード アンド セキュア」(以下Video+SS)を提供開始した。新サービスは、マルチデバイス対応や再生速度コントロールといった機能に加え、コンテンツを保護するセキュリティ機能を持つ。ブロードキャスト規模のHD映像配信を実現する配信プラットフォームを採用。安定したパフォーマンスと高い品質での映像配信が可能としている。またキャプチャ防止やアクセスログ取得など、コンテンツへの不正アクセスや情報流出を防止するセキュリティ機能を搭載。多種多様な教育スタイルを考慮したきめ細かい安全対策を実現する。スマートフォン/タブレット/PCなど様々なデバイスに対応。セキュリティを担保しながら全デバイスに瞬時に映像配信が可能であり、複数のデバイスにわたる「続き再生」も可能という。再生速度は0.6倍速のスロー再生から2倍速の倍速再生まで、マルチデバイスで可変再生を実現。「外出時のすきま時間を利用してスマホで映像を倍速視聴」を実現するとしている。映像視聴による学習に加え、学習進捗や学習者からの質問・レポート管理を可能にする運用管理機能、音声やアニメーションを活かした教材を作成できる教材作成機能を標準搭載する。
2015年04月14日トレンドマイクロは3月27日、1月にマイクロソフトが注意喚起したMicrosoft WordおよびExcelの不正なマクロが、現在でも増加していることをセキュリティブログで明かした。マクロ自体は、WordやExcelの文書作成において、コマンドやコードによって作業を自動化するもの。不正なマクロの多くは、自動実行の機能を悪用し、別の不正なプログラムを勝手にダウンロードしたり、利用者に実行を促したりする。○スパムメールで不正なマクロを配布今回確認されたケースは、航空会社の「Air Canada」の電子航空券を装い、メールに不正なマクロが添付するというもので、情報窃取型不正プログラムのダウンローダーだ。攻撃の仕組みは、感染したPCにバッチファイル(拡張子:bat)や VBScript(拡張子:vbs)、PowerShell Script(拡張子:ps1)を作成する。これにより、より深刻な被害をもたらす新たなファイルをダウンロードする。さらに、OSをコントロールし、Microsoftが開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」の機能を悪用する。Windows PowerShellは、2月にオンライン銀行詐欺ツール「VAWTRAK」が関連した攻撃で利用されている。○スパムメール経由でオンラインバンキングが狙われるトレンドマイクロでは、今回のスパムメール送信活動で拡散された不正なマクロだけでなく、多くの不正プラグラムがスパムメールで配布されると指摘している。不正なマクロの例で言うなら、添付ファイルはこれまで「DOC」「DOCM」「XLS」が主流であったが、それに加えて「XLSM」が増加し猛威をふるっている。さらに、オンライン銀行詐欺ツール「ROVNIX」、「VAWTRAK」、「DRIDEX」、「NEUREVT」(別名:Beta Bot)といった不正プログラムの誘導を促す不正プラグラムも増える傾向があるという。
2015年03月30日説明書を読まなくても使い方がわかるのが、iPhoneの魅力であり強みです。しかし、知っているつもりでも正しく理解していないことがあるはず。このコーナーでは、そんな「いまさら聞けないiPhoneのなぜ」をわかりやすく解説します。今回は、「端末をスリープしたのに、テザリングが切れません!?」という質問に答えます。***インターネット共有(テザリング)を有効にしたiPhoneに、いつまでも「インターネット共有:○台接続中」と表示されていることはありませんか? テザリングでインターネットに接続しているPCやタブレットをスリープさせたはずなのに、接続中の端末があるという……もしや、誰かに不正アクセスされているのでは? などと早合点してしまうかもしれません。しかし、移動端末であるiPhoneの性格を考えると、よほど推測しやすいパスワードでも設定していないかぎり、不正アクセスされる可能性は低いといえます。いろいろな事態が想定されますが、可能性として高いのは「ディスプレイが消えていてもWi-Fiが切断されない端末」を利用しているケースです。実際、Android端末はスリープさせてもWi-Fi接続が維持されることがあります。バージョン3.1以降のAndroid OSには、Preferred Network Offload(PNO)という機能が用意され、ディスプレイを消してもWi-Fi接続はシステムのバックグラウンドで維持されます。システム設定にもよりますが、スリープさせてもWi-Fiが切断されないことがあるわけで、その場合Android端末は「インターネット共有:○台接続中」にカウントされることになります。気になる場合は、テザリングを利用する可能性がある子機(自分のPCやタブレット)のWi-FiやBluetoothを手動でオフにしてみましょう。「インターネット共有:
2015年03月14日AndroidスマートフォンやタブレットからPCに保存されている音楽などのファイルにアクセスできることをご存じだろうか? 「同期の設定が面倒」「Androidに重たいファイルは持ちたくない」といった問題も解決してくれるので、Android端末からWindowsのファイルにアクセスする方法を知っておくと便利かもしれない。今回、MakeTechEasierの記事「How To Access Shared Windows Folders on Your Android Phone)」をもとに、具体的な設定方法を紹介したい。このテクニックは、Windows 7以上の共有機能を利用して、Android端末から共有ファイルにアクセスするというものだ。さっそく手順を見てみよう。○Windowsマシン側の準備:共有するフォルダを選択するまずは、Windowsマシン側の設定を行おう。最初に、共有したいフォルダを選択する。エクスプローラで、共有したいフォルダをクリックしよう。「プロパティ」から「共有」タブを選択して「共有」ボタンを押す。次に、ファイルの共有相手となるユーザーを指定する。最も簡単なのは「Everyone」と入力して「追加」ボタンを押すことだ。なお、自分や特定のユーザーに指定する場合は、別途ユーザー名とパスワードを設定する作業が必要だ。許可のレベルは、デフォルトは「読み取り」のみを許可するようになっている。Android端末にあるファイルを共有フォルダにコピーしたいなど、読み取り以上の作業が必要なら、「読み取り/書き込み」などに許可のレベルを変更しよう。次は、共有の範囲を変更する設定を行う。スタートボタンから「コントロールパネル」内の「ネットワークと共有センター」を選択し、「共有の詳細設定の変更」を選ぶ。すると、パスワードで保護共有の設定ができるページが表示され、デフォルトで「パスワード保護の共有を有効にする」にチェックが入っているはずだ。上のステップで「Everyone」としているなら、「パスワード保護の共有を無効にする」にチェックを変更。特定のユーザーのみと共有する場合は、「パスワード保護の共有を有効にする」にチェックが入ったまま次のステップへ。なお、ユーザー名とパスワードを設定しているかどうかは確認しておくこと。これがないと、共有機能を利用できない。○Windowsマシン側の準備:IPアドレスを確認する次に、PCが利用しているIPアドレス情報を取得する。これには、「アクセサリ」から「コマンド プロンプト」を開き、画面に「ipconfig」と入力する。すると、IPアドレス情報が表示されるはずだ。有線接続の場合は「Ethernet Adapter ローカル エリア接続」の下に、無線接続の場合は「Wireless Adapter ワイヤレス ネットワーク接続」の下に、表示された「192.168.0.1」といった、ピリオドで区切られた4つの数字がそれだ。○Android端末の準備:共有フォルダにアクセスするアプリを設定するWindowsマシン側の準備が終わったら、Android端末側の準備をしよう。まずは、PCと同じネットワークを利用していることを確認する。Android側がLTE、PCは自宅のWi-Fiという場合は設定しても使えないので、注意が必要だ。同じネットワークにいることを確認したら、次はPCで設定した共有フォルダにアクセスするためのアプリをAndroidに入れる。さまざまなアプリが公開されているが、記事では無償の「ES File Explorer」を使っている。日本語にも対応しており、基本的には端末上のファイルが管理できるアプリだ。まずは、ES File ExplorerをGoogle Playからダウンロードして、インストールしよう。インストール後にアプリを開くと、端末側のSDカード内にあるファイルやフォルダの一覧が表示されるが、上部の左側に「Local」があるので、これを選択する。ここで「LAN」を選択する。LANに入ったら、ツールバーから「New」を選択する。すると「Scan」と「Server」の2つから選択を求められる。Scan、Serverのどちらからでも共有フォルダにアクセスできる。まずは、Scanのやり方を見てみよう。Scanを選択して、ネットワーク上のPCを探す。ここで、先のステップで調べたPCのIPアドレスの情報が必要になる。共有フォルダを設定したPCが表示されたらスキャンプロセスを中止してよい。自動的に接続するはずだ。自動接続されない場合は、上記で設定したユーザー名とパスワードが必要になる。一方、Serverを選んだ場合の方法は、Scanよりも難易度が少し。Serverを選択し、IPアドレスを入力する。すると「New/Edit Samba Server」というページになる。もしユーザー名とパスワードを設定したら、ここで入力となる。これで、共有フォルダがLAN画面に表示されるはずだ。ファイルを選択すると、Android端末で使えるようになる。動画ファイルなら、どのメディアプレイヤーで再生したいかを聞いてくるので、相性のよいものを選びたい。
2015年03月08日Ptmindは3月5日、同社が提供するアクセス解析ツール「Ptengine」のWordpressプラグイン「Ptengine - Real time web analytics and Heatmap」を提供開始したと発表した。Ptengineは誰でも簡単に使えるアクセス解析ツールとして提供されてきたが、ユーザーが利用する際にはアカウントの登録/設定と、計測のための解析タグをサイトへ実装する必要があった。特に解析タグの実装においては、Wordpressの場合どこへ解析タグを実装したらよいのかわからないという声が多かった。今回、PtengineのWordpressプラグインが用意されたことにより、ユーザーは解析タグの実装に迷うことなく利用できるようになった。また、Wordpressの管理画面内にてPtengineの解析画面が閲覧可能なので、Ptengineを別画面で立ち上げる必要がなくなり、操作性が向上したといえる。
2015年03月06日トレンドマイクロは2月18日、「.tokyo」ドメインを悪用した不正サイトを初めて確認したと発表した。「.tokyo」ドメインは、GMOインターネットグループが展開する地域名のトップレベルドメイン。2014年4月より提供が開始され、国内の都道府県のトップレベルドメインとして「.nagoya」に次いで2番目となる。ドメイン名を見れば「東京発」であることがわかることから、2020年の東京オリンピック・パラリンピックの情報発信ツールとしても期待が寄せられている。トレンドマイクロは、「.tokyo」ドメインを悪用しする不正サイトを2月11日を発見し、その後2月16日まで調査した。合計1万1800件のアクセスを確認した。アクセスの内訳は日本からが7800件で、不明が4000件であった。不正サイトは、中古のブランドバックの販売を謳うもので、サイト内に多くの海外ブランドの名前、商品が写真付きで掲載されている。実際の被害があったかは明かされていない。トレンドマイクロのセキュリティ製品では、この不正サイトへのアクセスをブロックしている。トレンドマイクロでは、不正サイトに騙されないための防御策として、危険なWebサイトをブロックするためのセキュリティ製品をインストールすること、不審なサイトへのアクセスや、極力怪しいメールの開封をしないことの2つを呼びかけている。
2015年02月19日LINEは5日、LINEアプリに搭載する送金・決済サービス「LINE Pay」に、第三者の不正利用で被った損害を補償する利用者補償制度を導入したと発表した。LINE Payユーザー全員を対象にした無料の制度で申込みは不要。補償を受けるには期限内に所定の手続きに従う必要がある。LINE Payは、LINEを介してユーザー間での送金や、提携サービス・店舗での決済ができるサービス。昨年12 月のサービス公開当初より、個人情報の暗号化、不正動作アカウントの検知モニタリングシステムの導入など、セキュリティの確保や不正利用の防止に取り組んできたが、一連の取り組みに加えて、新たに利用者補償制度を導入した。同制度は、損害保険ジャパン日本興亜から補償の提供を受け、2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用で損害を被った場合に、LINEがユーザーに対して補償するというもの。補償範囲は、LINE Pay上で行われたすべての金銭移動(送金・決済・出金)。補償の対象となる具体例としては、「端末の紛失や盗難により、第三者にLINE Payにログインされ、金銭移動が行われた場合」、「LINEおよびLINE Payのログイン情報が第三者に特定され、他の端末からアカウントに不正ログインし金銭移動が行われた場合」などを挙げている。一方、適用対象外となるのは、「アカウント所持者の故意によって金銭移動が行われた場合」「LINEおよびLINE Payのログイン情報を自ら他人に教えたり、公開したりするなど、アカウント所持者の重過失が認められる場合」など。補償限度額は「本人確認書類の登録」もしくは「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていないユーザーの補償限度額はチャージ限度額の10万円、本人確認を行ったユーザーで、損害額が10万円を超えている場合には、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討するという。なお、補償を受けるには、不正利用の発生から30日以内に、LINEサイト・アプリの報告フォームから申告する必要がある。(記事提供: AndroWire編集部)
2015年02月05日LINEは5日、モバイル送金・決済サービス「LINE Pay」の全ユーザーを対象に、第三者による不正利用で被った損害を補償する利用者補償制度を導入したと発表した。同制度は、損害保険ジャパン日本興亜から補償の提供を受けることで、LINEがLINE Pay全ユーザーを対象に補償を行うというもの。特別な申し込み・費用は不要。2015年2月1日の同制度適用以降、LINE Payユーザーが第三者による不正利用によって損害を被った場合、LINEが損害額を補償する。補償範囲は、LINE Pay上で行われた全ての金銭移動(送金・決済・出金)が対象となる。ユーザーは、不正利用の発生から30日以内にLINEサイト・アプリ内の問題報告フォームより申告することで、損害金額の補償を受けることができる。なお、補償限度額は、「本人確認書類の登録」または「銀行口座振替の登録」による本人確認の有無によって異なる。本人確認を行っていない場合、補償限度額はチャージ限度額である10万円。本人確認を行い損害額が10万円を超えている場合は、ユーザーの利用状況や警察当局による捜査結果などを踏まえ、補償限度額の引き上げを個別に検討する。また、本人確認を行っていないユーザーに10万円を超える損害が発生した場合は、利用状況および損害発生要因などにより、利用者補償制度とは別にLINEもしくはLINE Payにより補償を行う場合があるという。
2015年02月05日モバイルワークやBYODなど柔軟な働き方を実現するうえで欠かせないリモートアクセス環境。前回は、リモートアクセス環境を整備するために、既存のネットワーク環境と標準ソフトを活用するアプローチを紹介した。今回は、それを効率的に実現できる「DesktopDirect」の特徴や機能を紹介する。○リモートデスクトップ接続をパワーアップして使いやすくDesktopDirectは、アレイ・ネットワークスが提供している社外から社内の個人PCにリモートデスクトップ接続を行うためのソリューションだ。リモートデスクトップ接続にはマイクロソフトのRDPを利用しており、Windows PCだけではなく、OS X、iOS、Androidといったさまざまなクライアントからアクセスすることが可能だ。リモートデスクトップ接続を使ったことのある方はご存知だろうが、一度接続を確立してしまえば、Windows PCを普段通りに使用している場合と、基本的には同じ操作を行うことができる。低速回線でも快適に利用できるように設計されており、業務文書の作成や業務アプリケーションの操作などはほとんどストレスを感じることなく作業を行うことができる。また、ホストとなるWindows PCの画面をクライアント側に転送する仕組みであるため、ホスト側のデータがクライアント側のストレージやキャッシュに保存されることがないなどセキュリティ面でのメリットもある。とはいえ、社外からアクセスできるようにするにはIPやTCPポートなどのネットワーク設定の変更が必要になる。そうした設定なしでは、社員個人が社内に置かれた自分のPCにアクセスすることは基本的にはできない。また、セキュリティ上の問題が発生することから、事前にVPNなどのセキュリティ設定や適切なアクセスコントロールなどを施す必要がある。例えば、標準のリモートデスクトップ接続では、クリップボードを使ったホストとクライアント間でのコピー&ペーストやファイルの転送なども可能だが、そうした機能の私用を許可してしまうと、情報漏洩のリスクを招きかねない。標準のリモートデスクトップ接続は、便利ではあるものの、セキュリティポリシーやガバナンスを保った状態で社外から利用するには課題が多い。アレイ・ネットワークスの代表取締役である岡本恭一氏は、「リモートアクセス環境を構築する際のさまざまな課題を解決し、ユーザが簡単に社内のPCをリモートから利用できるようにするのがDesktopDirectです」と話す。○「AGシリーズ」1台を設置するだけで導入完了実際に、ユーザが普段どのようにDesktopDirectを利用するのか、順を追って見ていこう。リモートアクセスを行いたいユーザはまず、Webブラウザを使って、アクセスする。この時アクセスするURLは、企業側が任意に指定するアドレスだ。例えば、remoteaccess.xxx.co.jpなど、企業サイトのサブドメインなどをリモートアクセス専用のアドレスに指定できる。この際の通信はhttps(SSL通信)による暗号化が必須となる。これにより、通信内容が途中で盗み取られることを防ぐ仕組みだ。指定のURLにアクセスすると、次のようなDesktopDirectのログイン画面が表示される。ここで入力するユーザ名とパスワードは、普段、Windows PCのログインに使っているユーザ名とパスワードと同じものを利用する。ユーザは普段のPCにログインするのと変わらない手順でアクセスすることができるわけだ。この認証が通ると、自分のPC名とアイコンが表示された画面が表示される。ここでアイコンをクリックすると、自動的にリモートデスクトップ接続が呼び出され、接続が確立する。接続されれば、普段のPCと同じように仕事を進めることができる。なお、Wake On LANに対応しているので、スリープ状態になっているPCを社外から起動して接続することも可能だ。このように、ユーザはわずか3ステップで、社外のPCから、会社のPCにリモートデスクトップ接続ができるようになるのだ。これならユーザの操作教育などは最小限で済むことだろう。ユーザ認証用の新たなパスワードの設定や、USBキーなど特別な機器を用意する必要もない。導入したその日から運用を開始することができる。さらに注目すべき点は、ソリューション導入が非常にシンプルなことだ。導入は、アレイ・ネットワークスが提供するセキュア・アクセス・ゲートウェイ「Array AGシリーズ」1台を設置するだけで済む。AGシリーズ 1台に、Webブラウザでアクセスするためのポータル機能、通信を秘匿化し安全に社外と社内をつなぐSSL-VPN機能、社内のPCをつなぐためのIPやポートの設定機能、リモートデスクトップ接続の機能制限などが一括で含まれている。管理者は、VPNを構築したり、アクセスコントロールのために特別なソフトを導入したりといった手間がない。既存のインフラやセキュリティポリシーをそのまま生かした導入と運用が可能なのだ。○独自の端末識別の仕組みと、既存の認証基盤との連携どのようにして、こうした簡単な仕組みを構築しているのか、もう少し踏み込んで見てみよう。気になった方も多いと思うが、先ほどの3ステップを実現するのは実は簡単ではない。例えば、ユーザ名とパスワードの組み合わせが1つだけでは、漏洩の危険も大きく、なりすましに対応できなくなる懸念もある。そのため、二段階認証を導入したり、不正なアクセスを検知するようなソリューションを別途組み合わせたり、さらに、利便性を損なわないようにシングルサインオンの仕組みなどを導入したりする。結果として、コスト増につながることも少なくない。この点、DesktopDirectでは、Active Directoryなどの認証基盤と連携することができるようになっており、これによりWindowsのユーザ名とパスワードを使ったシングルサインオンが可能だ。また、不正な認証を検知するアクセスコントロールについても、「ハードウェアID」と呼ばれる認証情報を自動的に生成し、それをチェックすることで、不正なアクセスを検知することができるようになっている。岡本氏によると、ハードウェアIDとは、ユーザ名やOS、PC固有の情報などから生成される端末識別情報のことだ。「ハードウェアIDを利用すると、状況に応じてアクセスを動的に管理することもできます。例えば、正しいユーザであっても、ウイルス対策ソフトが最新のものでなかった場合は、アクセスを遮断したり、状況に応じて利用可能なリソースを割り当てたりといった運用が可能」(同氏)という。また、標準のリモートデスクトップ接続が提供している機能の制限も細かく設定できる。例えば、クリップボードを経由したコピー&ペーストやファイルの転送、ローカルプリンタを使った印刷といったような、情報漏洩につながるような機能を禁止することができる。「データをローカルに一切保存させないシンクライアントのような運用が可能」になるのだ。実際、こうしたセキュリティ面を評価して、持ち出し用のモバイルPCをシンクライアントのように利用したりする医療機関やメーカーは多いという。社内PCへのアクセスのため、OSやソフトウェアのライセンス数が増えないというメリットもある。「リモートデスクトップ接続は歴史がありなじみのあるソフトだけに、機能やメリットが見過ごされがちです。リモートワークが当たり前になった今だからこそ、再評価すべきです。DesktopDirectを利用することで、これまでの投資を保護しつつ、効果的なリモートアクセス環境を構築してほしい」(岡本氏)***DesktopDirectが真の価値を発揮するのは、タブレットやスマートフォンといったモバイル端末からアクセスされたときだ。次回は、それを実現するアプリケーションである「MotionPro」を紹介しよう。
2015年02月05日