日本ペット少額短期保険株式会社はこのほど、ガーデン少額短期保険株式会社へ社名を変更した。また、同時に新商品「生活総合事故臨時費用保険(ペットネーム“ミニカバくん”)」の販売を開始した。同商品は、日常生活における様々な事故の時に、幅広く臨時費用保険金で同居の家族全員をカバーすることを目的に開発された新しいタイプの保険。通称“ミニカバくん”として展開し、公共の乗物の事故、自動車事故、住まいの火災や最近多い自然災害、またはペットの養育費用までの幅広い補償を対象としたものとなる。またこの商品では、自動車事故にて賠償義務を被ったときに定額が支払われる「自動車事故臨時費用保険金」も合わせて受け取れるような特約を自動付帯。臨時費用保険金の使用用途に制限はないため、小損害なら「ミニカバくん」で事故費用をカバーすることができる。補償は契約者本人だけでなく、一契約で同居の家族全員が対象となるほか、運転する自動車は指定の車種であれば自己所有の自動車だけでなく、知人の乗用車やレンタカーなどの運転中の事故にも適用される。また、電車・バス・飛行機などの公共機関に乗車中の交通事故も補償の対象となる。基本コースは「交通事故(死亡・入院)保険金+自動車事故臨時費用保険金」の補償であり、自動車事故臨時費用保険金は7万円、10万円、15万円の3つのコース。いずれのコースにもペット臨時費用担保特約と住まいに関する事故臨時費用担保特約をオプションで付帯することができる。年間保険料は、7万円コースが1万250円、10万円コースが1万4320円、15万円コースが2万1080円。運転者の年齢や事故歴による保険料の割増引きは課されない。なお、同商品は主に保険代理店にて販売を行う。
2015年03月16日NTTコミュニケーションズ(NTT Com)は3月12日、米FireEyeと協業し、未知のマルウェア(ウィルス)を検出する「WideAngleマネージドセキュリティサービス リアルタイムマルウェア検知(RTMD)」の対応範囲を、ネットワークに接続したPCやサーバなどエンドポイントに拡大すると発表した。価格は個別問い合わせ、提供開始は2015年度第1四半期の予定。新サービスは、NTT Comが既に提供しているWideAngleマネージドセキュリティサービスのRTMD機能を、ネットワークやエンドポイントなど複数経路から侵入したマルウェアの感染を検知・分析可能な独自技術を持つFireEyeとの提携により、社内サーバや社内PCなどエンドポイントも対象に含めるもの。これらエンドポイントを含めた、ユーザー企業のICT環境における未知の脅威およびマルウェア対策のトータルマネジメントを実現するとしている。ユーザー企業は、従来は検知が難しかった、多層防御を潜り抜けてエンドポイントに到達するマルウェアや長期間潜伏して情報収集活動を行うマルウェア、USBメモリなどを経由して端末に感染するマルウェアなどを捕捉可能になるとしている。さらに、感染機器を迅速に切り離せるため、情報漏洩などのセキュリティ脅威リスクを低減できるとのことだ。また、NTT Comのセキュリティ運用ノウハウとFireEyeの製品技術および専門的知識を組み合わせたMSSP(Managed Security Service Provider)モデルのサービスとして提供することで、ユーザー企業はこれまで専門的なスキルが必要だったエンドポイントでのセキュリティ対策を、利用ユーザー数に応じた料金で導入できるという。
2015年03月13日マカフィーは3月10日、Amazonギフトカードを装ったマルウェアが増えていると公式ブログで注意を呼びかけている。マルウェアは「Amazonリワード広告アプリケーション」と称したAndroid用アプリ。Android端末用の公式アプリストアであるGoogle Play上で配布されていた。マルウェアの目的はユーザーの個人情報を盗み取ること。その手口は、誤ってアプリをインストールすると、ホーム画面に「Amazon Rewards」が現れる。それを起動するとアンケート用のWebサイトを表示され、そこに入力した情報が作者に送信されてしまう。回答してもAmazonギフトカードはもらえない。マルウェアはSMSを経由してさらに多くのスマートフォンへと広まっていった。一度マルウェアに感染した端末は、アドレス帳に登録されている知人や家族に勝手にメッセージを送ってしまう。受信したメッセージには短縮URLが貼り付けられており、受信者が悪意あるWebページに誘導する。受信者がWebページを開くと、ギフトカードが無料でもらえるように仕向けられ、アプリをインストールして新たに感染する。マカフィーでは、マルウェアに感染した端末からSMSで拡散する手法が、結果として広範囲の感染につながると指摘している。知人から送られてきたSMSメッセージであっても、少しでも不審な内容であれば、URLを安易に開かないようにと呼びかけている。
2015年03月11日パロアルトネットワークスは、Facebookの投稿を通じて配布されているマルウェアの分析結果を公開した。PCがマルウェアに感染したユーザーは10万人ほどになるという。このマルウェアの公式名はないが、コマンドやコントロールに使用されているドメインにちなんで同社では「Filmkan」と呼んでいる。Filmkanを使って攻撃する意図は明らかになっていないが、作成者は短期間に大規模なボットネットを構築している。作成者については、トルコに関係が高い人物であると推測している。「トルコ語で書かれたコメントが数多く含まれている」「コマンドやコントロールに使用されているドメインはトルコ企業を通じて登録されている」「攻撃に関わるソーシャル・ネットワーク・プロファイルは、トルコの利用者のもの」であることがわかっている。感染までの流れは、攻撃者がFacebook上にアダルトビデオが見られることを示す内容とリンクを投稿する。投稿をを見た利用者がリンクをクリックすると、「ビデオを再生するためにFlash Playerの更新プログラムをダウンロードする必要がある」と促される。このプログラムは正規のFlash Playerを偽ったFilmkanのインストーラーで、実行ファイルをダウンロードしてインストールすると感染する。Filmkanを分析した結果、以下の4つのコンポーネントで構成されていることがわかった。Windows実行可能ファイル・ドロッパー(AutoHotkeyベース)Wget for Windows実行可能ファイル(正規)悪意のあるGoogle Chrome拡張機能攻撃者のサーバから配信される動的なJavaScriptコードFilmkanの作成者は、Windowsアプリケーション作成用の正規ツールであるAutoHotkey (AHK)を使用して、カスタム スクリプトを使用してドロッパーを作成している。AHKスクリプトは、スクリプト・コードを解釈するバイナリにコンパイルされるため、すべてのWindowsシステムに移植可能。Filmkanバイナリに含まれるAHKスクリプトにはデバッグ文字列が多数含まれている。AHKスクリプトには、以下のような機能がある。システム上にGoogle Chromeがインストールされているかどうか確認するGoogle Chromeがインストールされていない場合はインストールし、デスクトップにショートカットを追加するApplication Dataディレクトリにドロッパー・バイナリを「Chromium.exe」としてコピーするシステムの起動時にChromium.exeを開始するための実行キーを設定するchromenet.exeとChromium_Launcher.exeという名前のファイル(おそらく、ドロッパーの旧バージョン)を削除するバイナリから正規の実行可能ファイルwget.exeをインストールする更新された実行可能ファイルがないかどうか3つのコマンドおよびコントロール・サーバを確認する更新された実行可能ファイルがあればダウンロードして置き換えるコマンドおよびコントロール・サーバからダウンロードされたコンテンツを含む悪意のあるChromeプラグインをインストールする。
2015年03月05日オンキヨーとパイオニアは3月2日、2014年11月に発表していたAV事業の統合が完了したと発表した。パイオニアのホームAV事業と電話機事業、ヘッドホン関連事業をオンキヨーに譲渡することで完了。なお、オンキヨーとパイオニアの両ブランドは維持される。このたびの統合に伴い、パイオニアのホームエレクトロニクス製品の開発・製造・販売を手がけていたパイオニアホームエレクトロニクス(PHE)は、「オンキヨー&パイオニア株式会社」に社名を変更した。オンキヨー&パイオニアではパイオニアのホームエレクトロニクス製品とオンキヨーのAV製品を取り扱う。パイオニアの電話機事業とヘッドホン関連事業は、オンキヨーエンターテイメントテクノロジー(OET)に移管され、OETは「オンキヨー&パイオニアイノベーションズ株式会社」に社名を改める。オンキヨー&パイオニアイノベーションズはハイレゾ音源配信サービス「e-onkyo music」も運営する。国内販売はオンキヨーマーケティングジャパンが再編された「オンキヨー&パイオニアマーケティングジャパン株式会社」へ、設計はデジタル・アコースティックが再編された「オンキヨー&パイオニアテクノロジー株式会社」へ業務移管される。また、パイオニアは同日、DJ機器事業を手がけるPioneer DJの譲渡が完了したことも発表した。Pioneer DJの持株会社であるPDJホールディングスの発行済株式を、コールバーグ・クラビス・ロバーツ・アンド・カンパニー・エルピー(KKR)が85.05%、パイオニアが14.95%保有することになる。Pioneer DJは独立会社として、今後もDJ機器の開発・販売を行う。
2015年03月03日東洋水産は16日、「ミニワンタン」シリーズより、カップ入りワンタンスープ「マルちゃん ワンタン トムヤムクン味」を発売する。○「トムヤムクン」をイメージした、暑い季節でも食欲をそそるワンタンスープ「ミニワンタン」シリーズは、手頃なサイズと価格で、お弁当やおにぎりなどのサイドメニューに向くワンタンスープ。同商品は、タイ料理の人気メニューの1つである「トムヤムクン」をイメージしたカップ入りワンタンスープとなる。世界三大スープの1つである、タイ料理の人気メニュー「トムヤムクン」の味わいを目指した。レモングラスなどの香辛料を利かせた、酸味と辛味のバランスが取れたクセになる味わいのスープがつるっと、なめらかな口当たりのワンタンによく合うという。豚肉・オニオン・ポテトをミックスした具材と、きくらげ、パクチー、粗挽唐辛子、ねぎを入れた。酸味と辛味が調和したトムヤムクン味のスープは、えびの旨味にレモングラスなどの香辛料でアクセントをつけ、魚醤でコクを出している。内容量31g(ワンタン26g)で、希望小売価格は108円(税別)。
2015年03月01日イギリスの高級レザーグッズのブランド「MULBERRY(マルベリー)」の2015年春夏コレクションの新広告に、先シーズンのカーラ・デルヴィーニュの後を継いで、カーラの親友でもあるイギリス・ロンドン出身のモデル、ジョージア・メイ・ジャガーが登場。ジョージアは、「ローリング・ストーンズ」のミック・ジャガーとモデルのジェリー・ホールの娘でもあり、英国を代表するトップモデルのひとり。「マルベリー」の広告に登場するのは今回が初めて。「Mulberry」の今シーズンのインスピレーションは「幸せに満ち溢れた夏の日のイングリッシュガーデン」。今回の広告キャンペーンの撮影は、2003年、2004年に「Mulberry」のアイコンでもあるベイズウォーターとロクサーヌのローンチキャンペーンを手掛けたこともあるイネス・ヴァン・ラムスウィールド(Inez van Lamsweerde)。キャンペーンの撮影はエキセントリックなイギリス人の撮影チームとアイテムに囲まれたカントリーハウスで即興的に行われ、60年代のロッカー“shocking Blue”の音楽をBGMに、シックなボヘミアンとクールなロックスターを思わせるイメージに仕上がった。デルフィニウムの花にちなんで名づけられた「Mulberry」の新しいデルフィーバッグは、フリップを裏返すだけでカラーとレザーの異なる表情を見せる、使いやすくスタイリッシュな2in1バッグ。カモミールイエローのミニリリーやハイビスカスのスモールベイズウォーターなどが今シーズンのスモールバッグのトレンドを反映。また先シーズン発表されてベストセラーとなった、「Mulberry」とカーラがコラボレーションしたバッグシリーズ「カーラ・デルヴィーニュコレクション」は、今シーズンの花のインスピレーションに合わせて、カーラの親友でもあるジョージア・メイ・ジャガーが華麗に披露。ジョージア・メイ・ジャガーは、今回のマルベリーの広告キャンペーンについて、次のようにコメント。「昔からマルベリーは知ってるわ、イギリスを象徴するブランドよ。今シーズンの新しいデルフィーバッグは特にお気に入り。昼と夜とで表情を変えられるなんてとても素敵―本当に便利!キャンペーンの撮影はとても楽しかったわ。Inez and Vinoodhと一緒に仕事するのも好きだし、所かまわず花びらを投げるのも好きよ!撮影した日は雪が降ってたけど、部屋の中は暖かくて、みんなとても和気あいあいとした雰囲気だった。友達のStephen Gallowayも撮影現場にいて、ずっと一緒に踊ってたわ」。(text:Miwa Ogata)
2015年02月06日1月20日、ミラノで行われたマルセロ・ブロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)の2015-16秋冬コレクション終了後に行われたパーティーのスナップを紹介。ショー会場が一瞬にして巨大クラブに変貌。間髪いれずDJがスタートし、ランウエイを歩いたモデル達が盛り上げる。リカルド・ティッシを始め、シャネル、ヴェルサーチ、ナイキなどのPRを手掛け、スタイリスト、DJ、イベントオーガナイザーなどとしても名を馳せるマルセロだけにその集客力は圧倒的だ。音圧の問題で会場のオーガナイズが難しいイベントも、マルセロにとってはお手の物。開業前のミラノ駅近くの巨大モールの地下に続々と人が集まった。この夜集まったゲスト達もミラノでは異色。マルセロ同様にストリートラグジュアリーブランドとして注目される「オフホワイト」のデザイナーであり、カニエウエストのクリエーティブディレクターのヴァージル・アブローやパリからはブロディンスキがDJに駆けつけ、マルセロ自らもDJプレイ。コレクションではカタカナで「スペースカウボーイ」とプリントされたアイテムも登場したが、日本からは同ブランドを扱うGR8久保光博社長やユナイテッドアローズの小木“POGGY”基史バイヤーらがマルセロと抱き合う姿も。カオスな宴が深夜まで繰り広げられた。
2015年02月04日次の波が非公式な現場からしか生まれてこないと仮定するなら、マルセル・バーロンはその最右翼と言って良いだろう。「マルセロ・バーロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)」の15-16AWコレクションは、ミラノ中央駅に近いレプブリカ広場に建設された開業前のモールの地下ホールで発表された。昨年6月にピッティ・イマージネ・ウオモのゲストデザイナーとしてデビューコレクションを発表し、ミラノでの発表に場を移し2シーズン目となるコレクションは、ミラノ・ファッションウィークのオフスケジュールとして21時からショーをスタート。コレクション終了後はショー会場を巨大なクラブに変身させ、自らDJを務めるなど会場を盛り上げ、圧倒的な集客力を見せた。コレクションはマルセロの代表的なピクセルドットのクロスモチーフと、ネイティブインディアンやアニマルのモチーフをゴシックなグラフィックであしらったポンチョ、Tシャツ、スウェット、パーカー、ブランケットと言ったアイテムが、アスレチックスポーツウエアの機能とミックス。色は黒を基調に、あくまでもストリートカジュアルをベースとしたアイテムで提案された。代表的なアイテムではアルファのフライトジャケット、ペンドルトンのジャケットとブランケット、ソロヴェアーのブーツ、マルコリンとのアイウエアと話題性の高いコラボレーションも、今のマーケットを理解しつくしているマルセロならではのラインアップ。マルセロ自身のルーツであるパタゴニアを強くコレクションにも打ち出した今シーズンは、オープニングにアルゼンチンフォルクローレのマランボダンサーのパフォーマンスからスタート。映画『明日に向かって撃て』の題材となったと言われる銀行強盗ブッチ・キャシディとワイルドバンチをモデルに、スペースカウボーイを標榜する自分達を重ねてショーは進行した。
2015年02月04日アズジェントは1月28日、道路や鉄道、水道などを対象とする重要社会インフラ向けマルウェア対策ソリューション「Secure Data Sanitizetion(SDS)」を2月1日より販売すると発表した。Secure Data Sanitizetionは、イスラエルのVotiroが提供する新しいタイプのセキュリティソリューション。「今までのサンドボックスなどとは異なる、コロンブスの卵的な発想、発想の転換で作られたソリューション」とアズジェント 代表取締役社長 杉本 隆洋氏が語るほどのもので、マルウェアを含んでいるという「可能性」を重視して、すべてのファイルをサニタイズ(無害化)する。杉本氏によれば、欧米の金融機関を狙った標的型攻撃の中で、サンドボックスやアンチウイルスといった多層防御構造を敷いていたにも関わらず多くの金融機関が被害を受け、1行だけVOTIOROのソリューションを入れていたことで問題が起きなかった事例があったという。ほかにも、イランの核関連施設を襲ったサイバー攻撃も「『Votiroを入れていれば事件は起こらなかった』と言う専門家もいた」(杉本氏)ほどだという。具体的にどのような挙動を行うのか。一般的にエクスプロイトキットやマルウェアは偽装されたWordファイルなどに組み込まれている。コードは、メタデータや空きビットスペース、マクロの中に埋め込んでいるが、SDSはこれらのデータを細かくチェックし、ファイルに不要なデータ部分を削除するか意味のない情報に書き換えて攻撃用の実行ファイルを削除する。こうした書き換えを「サニタイズ(無効化)」と呼び、シグネチャが存在しない未知の攻撃であっても防ぐことが可能となる。SDSアプライアンス自体も攻撃の脅威から守るため、ベースOSとしてDVD-ROMから起動する読み取り専用のセキュアOSを採用しているという。クライアントPCにエージェントを入れる必要もなく、全てのマルウェアなどを無効化してユーザーまで届ける。製品はExchangeサーバー連携が可能な「Secure Data Sanitization for E-mail」とファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」。ほかにも、Web Proxyシステムと連携し、社内からのWebアクセスに対するサニタイズを行うソリューションなどを今後展開するとしている。価格は、「Secure Data Sanitization for E-mail」が500ユーザーで532万円~、ファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」が1Coreで317万6000円~となっている。○スピアフィッシングメールを開いても対応できるSDS記者会見で来日したVotiroのSales VP Arik Assayag氏は「現在すでに100社以上で導入されており、世界で最も厳格と言われるイスラエルの国防防衛、重要インフラ管轄の監査当局に認証されている」とその実績を強調する。Votiroはイスラエルの諜報部に務めていた2名の男性が5年前に設立し、現在はイスラエルのテルアビブとカリフォルニアのサニーベールに本拠を構える。Assayag氏によると、企業や組織に侵入するエクスプロイトキットなどの95%がスピアフィッシングによるもので、2012年から2013年にかけてこの攻撃の数自体も91%の伸び率を見せたという。残念なことに、多くのセキュリティベンダーによる啓蒙活動をもってしても8割の従業員がスピアフィッシングメールを開封してしまう。理由は、「あくまで本物のように見えるから」とAssayag氏。「同僚が送ってきたに過ぎない、本物と思って開封してしまう。攻撃者にとってみれば、たった一人が開封することで、社内のネットワークに入り込める。あまたの企業がスピアフィッシングによる攻撃を受けてきた。最近ではソニーがこの攻撃にあっている」(Assayag氏)これらに対抗するソリューションがSecure Data Sanitizationというわけだ。Assayag氏によると、HWPと呼ばれる韓国のワードファイルとEXEファイルはサニタイズできない。しかし、両ファイルは統計的に2%しか存在せず、EXEファイルはメールでやり取りを行わないため、基本的に会社のポリシーでブロックするケースが多い。その他のアンチウイルス製品などと比較しても、ゼロデイ攻撃への対処などで対応力が別れる中、全てに対応できるとしたAssayag氏。医療関係や重要インフラを担う企業、官公庁などへの導入を目指し、3年で5億円を販売目標としている。
2015年01月29日FFRIは1月14日、マルウェア自動解析ツール「FFR yarai analyzer Version1.4」の出荷を開始すると発表した。「FFR yarai analyzer」は、マルウェアと疑わしきファイルを任意の検査フォルダに置くだけで自動的に解析が実行され、解析結果レポートを出力。顧客はマルウェア解析のための専門知識を必要とせず、簡単・迅速にマルウェアの危険性や影響を把握できるため、外部ベンダーに依存しない自己完結型のインシデントレスポンス体制の強化ができる。また、標的型攻撃対策製品として高い評価を受けている「FFR yarai」のプログレッシブ・ヒューリスティック技術を用いた検知エンジンを搭載し、未知マルウェアやゼロデイ脆弱性攻撃を高精度で検出する。今回のバージョンアップでは解析エンジンのアップデートによってマルウェア検出力を強化したほか、バンキングマルウェア等の感染端末上でしか動作しないなど、高度な解析対策機能を持つマルウェアの解析にも対応。また、様々なシステムとの連携機能やレポート・管理機能の強化も行っている。
2015年01月16日RSAセキュリティは、月例のセキュリティニュース「AFCC NEWS」の記事において、POSシステムに格納されたクレジットカード情報を丸ごと盗み出す新型マルウェア「LusyPOS」の実態を明かした。LusyPOSの主な特徴は以下の通り。クレジットカードの磁気ストライプの「トラック1/トラック2」データを狙うWindowsベースのPOSシステム上で動作するTORネットワークに対応した、TOR HTTP管理者パネルクレジットカード番号の有効性検証機能複数ユーザー対応また、LusyPOSは、初心者向けとプロ(dump grabber型マルウェア経験者)向けの2種類がある。初心者向けは、初期セットアップのサポート、管理者パネルとアプリケーションなどの機能が設定済み、すべての手順をカバーする入門チュートリアルが付属するなど、マルウェアへの詳しい知識がなくても使えるようになっている。一方のプロ向けは、再ビルドが無料・自由、Jabberチャットによる無制限のサポートを提供する。バイナリーライセンスは、標的の端末1台あたり2000ドル、実行犯の端末1台あたり2200台となる。LusyPOSのアクティベーションと解凍についても触れている。LusyPOSは、暗号化された状態で実行形態に圧縮されており、そのファイルサイズは3934.0KBになるという。アクティベーションを行うと、アプリケーションがデスクトップ上に解凍され、以下のファイルが作られる。zlib1.dll - データ圧縮アプリケーションライブラリmbambservice.exe - マルウェア対策アプリケーションを装っているが実態はTOR.exelibcurl - クライアント側のURL転送ライブラリverifone32.exe - POSシステムファイルを装ったLusyPOSアプリケーション解凍後、MUTEX Prowin32Mutexを生成し、Internet Explorerのプロセスレコードを感染することで、TORアプリケーションであるmbamservice.exeが起動し、TOR通信を始める。活動を始めると、システムのデスクトップにファイルのコピーが追加される。それらのファイルは、システムのより深い部分にコピーされた後、すべて削除される。アプリケーションのインストール活動を秘匿するために、Windowsインストールファイルの警告メッセージを無効化するようにレジストリが書き換えられる。EXE、BAT、REG、VBSといった拡張子を持つファイルが関わるすべての活動は無視され、ポップアップメッセージなどは表示されなくなる。
2014年12月25日KDDIは12月23日、「つくる自由! ウェブ新世紀ハジマル|2014年|KDDI株式会社」において、日本の通信事業者として初となるFirefox OS搭載スマートフォン「Fx0」の提供を開始すると発表した。auオンラインショップおよびKDDI直営店では12月25日から、そのほかのauショップやau取扱店舗では2015年1月6日以降、順次販売が開始される見通し。「Fx0」はデザインにも特徴があり、Firefox OSのオープン性などを表現するためにスケルトンベースの筐体が採用されている。内部構造が透けて見えており、スマートフォンのデザインとしても画期的だ。MozillaはFirefox OSを搭載したスマートフォンを一部の国と地域で提供しているが、今回の発表はこれまでの市場と比較してもきわめて広い市場へ向けてプロダクトを発表したことになる。これにより、2015年はFirefox OSのシェアが増加する可能性がある。Firefox OSは高いオープン性などを特徴としており、特にモバイルアプリやWebアプリの開発を得意とする開発者にとって魅力的なプラットフォームになり得る。現在、人気がる既存のプラットフォームは特定企業の影響力が強く、その制約を受けるところがあるが、Firefox OSはMozillaの中立性からそうした問題が希薄な傾向があり、より自由な開発を実施できるプラットフォームになる可能性を秘めている。
2014年12月24日パロアルトネットワークスは12月11日、2014年に主要産業で確認されたマルウェアに関する分析結果を発表した。調査結果によると、攻撃者がマルウェアを配信する経路は、87%が電子メール経由、11.8%がWebブラウザー(HTTP)経由だった。そのほかにも、50種類以上のアプリケーションや通信機能を介して配信されていたことを確認した。電子メールとWebブラウザーを介する攻撃から守るには、企業がネットワーク上で許可されたすべてのアプリケーションでマルウェアを識別できるようにすることが重要だという。攻撃者は、同じマルウェアを使い回すことがない。90%以上が1回もしくは2回の攻撃のみで使われていた。つまり、攻撃のたびに別のマルウェアを利用している。これは、攻撃者がセキュリティ対策製品からの防御を回避するためと考えられている。バッチファイルによって対策されてしまったら、そのマルウェアを使う意味がない。常に新しいマルウェアにすることで、セキュリティメーカーとの「イタチごっこ」が続いている。単独でのセキュリティ機能では、すべてを攻撃を防御することが難しい。管理者は、複数の段階で攻撃を識別して防御するセキュリティを考慮する必要がある。KulouzとAsproxと呼ばれるマルウェア群は、2014年10月に記録された攻撃セッションの約80%を占めており、医療、小売、金融サービスなど約2000の組織が被害を受けた。これらのマルウェアによる攻撃は、数年前から続いているが、未だに決定的な防御策がないのが現状だという。分析結果は、パロアルトネットワークスの定期レポート「Unit 42 Threat Landscape Review」の最新版に公開されている。脅威インテリジェンスチームであるUnit 42が調査・分析をしている。
2014年12月15日シマンテックは12月9日、FBIが緊急警告をした破壊的なマルウェア「Backdoor.Destover」が以前に韓国で行われた攻撃と共通点があると、ブログで明かした。シマンテックは、Destoverのいくつかのサンプルで使われているC&Cサーバーを調査。それによると、韓国内の標的を攻撃するために作成されたマルウェア「Trojan.Volgmer」の特定のバージョンで使われていたものと同じだという。C&Cサーバーが同じ2つの攻撃は、背後に同じグループが存在する疑いがある。また、DestoverとC&Cサーバーを共用するバージョンのVolgmerは、韓国の標的を攻撃するよう設定されており、韓国語版のコンピュータ上のみで実行される。しかし、現時点ではDestoverとVolgmerの関連性を示す確かな証拠が見つかっていない。DestoverはVolgmerの攻撃の手口を模倣した可能性が捨てきれないという。攻撃手法を模倣するケースは多く、Destove攻撃rはShamoon攻撃と同じドライバーを利用している。分析の結果、両者は同じグループの攻撃である可能性は低く、Destover攻撃がShamoon攻撃の手口を真似たと考えられるという。
2014年12月11日●工場の移転に伴い、ICTを導入し生産業務の効率化を実現○移転に伴い工場のICT化を推進ミントウェーブは、自治体・民間企業・文教向けのシンクライアントシステムやシンクライアント応用機器、電力系統・設備の監視制御システム、ERP活用・設計支援システムといった、さまざまな分野での製品やシステム、サービスを提供している情報機器メーカーだ。同社の生産拠点の一つである名古屋工場では、主に特定用途端末や医療事務機器端末、汎用シンクライアント端末の製造を行っている。なかでも、某メーカーのOEMとして製造しているファンクションパネルの生産は、年間1万台にも及ぶという。名古屋工場は2014年3月、移転とともに工場リニューアルを実施した。工場の敷地面積を46.3%削減する一方で、「工場を丸ごとショールームにする」というコンセプトのもと、さまざまなICTの導入によって生産業務の効率化を実現している。工場移転の半年前から生産業務の効率化プロジェクトがスタートし、「見える化の工場」を目標に、シンクライアント組立指示システムの構築、作業時間の見える化のための電子行灯の導入、組立・検査屋台の作業状況の常時監視の導入といった施策が行われた。従来、工場内に紙ベースの説明書や手順書を貼っていたが、モニター画面に手順や注意事項を指示するシンクライアント組立指示システムを構築したことで、記憶に頼らない生産が可能になった。電子行灯の導入では、大型モニターに計画時間と実績時間の差異を映し出すといった、作業時間の見える化を実現したという。また、組立業務の作業状況をすべて録画することで、出荷後の不良検証や再発防止に活用している。さらに効率化プロジェクトでは、これまで紙ベースで管理されていた部品の入庫・出庫作業のICT化を検討し、電子帳票ソリューション「ConMas i-Reporter」(以下、i-Reporter)を導入した。i-Reporterを採用した背景を名古屋工場長 寺西和弘氏は「当社の電気自動車用急速充電器の保守サービスを行っている部門が、フィールドでの点検業務にi-Reporterを利用していることを知り、工場での入出庫作業に活かせないかと考えたのです」と振り返る。以前の名古屋工場の入出庫作業では、部品が工場に入荷されると、まず紙ベースの在庫管理票に入庫数と在庫数を手書きで記入し、さらに別の作業者がそれを生産管理システムと基幹業務システムへと転記していた。また部品を出庫する際にも、同様に紙ベースの在庫管理票で管理しており、入出庫の際の入力業務が作業者の大きな負担になっていたという。生産グループ 課長の吉永祐一氏は「従来は生産する製品の原材料1点ずつに紙の管理表が存在し、それぞれの部品が入ってくるたび、あるいは使うたびに紙へ記入するため、記入漏れや間違いが発生していました。さらにミスを防ぐための二重チェックにも手間がかかり、作業時間が増える原因となっていました」と語る。●i-Reporterの導入で、現場でも管理側でも作業効率がアップ!○出庫作業にかかる時間を90%削減そこで名古屋工場では、従来の紙ベースの在庫管理表をi-Reporterに置き換え、入出庫をiPadで記入する在庫管理システムを構築した。i-Reporterによる在庫管理システムでは、工場に部品が入荷した際、伝票のQRコードをiPadで読み取り、iPadにダウンロードされた在庫管理票に入庫数を入力する。入力された数字が帳票システムで確認され、承認されると、入庫データが生産管理システムおよび基幹業務システムに送信される。i-Reporterから在庫データが自動的に読み込まれるため、従来のように生産管理システムや基幹業務システムに転記する必要はなくなるという。出庫の際も、これまではピッキングするリストを紙ベースで見ていたが、必要な部品をi-Reporterが指示するため、紙での管理が不要になった。ソリューション営業本部 事業企画部 部長 川瀬伸一氏は「これまで紙ベースで行っていた在庫管理作業が、iPad上で簡単に入力できるようになりました。またそれ以上に、i-Reporterが基幹システムと生産管理システムに在庫数を同期するため、それぞれのシステムに手入力していた転記作業が不要になったことが大きいです」と、i-Reporterによる自動化が業務効率に大きく貢献していると指摘する。名古屋工場では、iPadを使って部品の入出庫を管理するシステムをi-Reporterで構築したことで、入出庫業務の作業時間が大きく削減できたと吉永氏は語る。「これまで出庫の管理作業は、月に840分ほどかかっていました。これがi-Reporterを採用したことで、紙に手書きをする、あるいは在庫数を計算する時間がなくなり、画面にタップするだけで作業が行えるようになりました。感覚的には作業時間を90%ぐらい削減できたと感じています」(吉永氏)また部品の入庫管理も、月に160分程度かかっていた作業がおよそ100分まで削減できたと吉永氏は語る。従来の紙ベースに近いインタフェースと操作性のため、導入の際にもほとんど抵抗はなかったという。むしろ「転記作業がなくなる、計算間違えを心配しなくてもいい、というi-Reporterのメリットのほうにフォーカスし、歓迎してくれました」と吉永氏は振り返る。i-Reporterの導入は、現場の作業だけでなく、管理面でも効果があったと語るのは寺西氏だ。以前の在庫管理では、記入漏れや間違いが生じていたため、実在庫と帳票上の在庫が合わず、正しい在庫が月末にならないと分からないという状況があった。また在庫のズレが見つかっても、どこでミスが生じたのかを追求することも難しかった。i-Reporterを導入し入力を自動化したことで、リアルタイムに実在庫が把握できるようになった。「正しい在庫が分かっていないと、多めに部品を仕込んでしまうため、どうしても在庫が膨らんでしまいます。i-Reporterによって在庫がリアルタイムに管理できるようになり、不要な資産を抱え込む必要がなくなったという効果もあります」(寺西氏)また、リアルタイムで実在庫を把握できることで、仕入業務の効率化にもつながっていると吉永氏は指摘する。「これまでは月末になって初めて、来月この部品が足りなくなるということが判明していました。そこから仕入れが間に合わなければ、生産に穴が開いてしまいます。リアルタイムに在庫が分かることで、仕入業務にタイムリーに情報を提供でき、在庫欠品のリスクを抑えることが可能となりました」(吉永氏)●検査のチェックリストなど、i-Reporterの活用範囲を拡大していきたい○今後は全部品にi-Reporterを適応ミントウェーブの名古屋工場では、i-Reporterを活用した在庫管理システムを始め、前述のシンクライアント組立指示システムや電子行灯の導入、さらに来客受付も専用端末でシステム化するなど、先進的なICTの利活用を積極的に推進している。現在はソーラーパネルを設営し、三相蓄電池システムの構築も進めているという。電気機器メーカーの東光高岳のグループ企業として、自社とグループ会社のシステムでできる限りのことをするべく、最新の製品やシステムを採用していると、寺西氏は語る。「名古屋工場にはシステムの開発部隊もあり、自分たちがやりたいことがすぐに実現できる環境にあります。生産業務の効率化だけでなく、工場をショールーム化することで、新しいビジネスにつなげることができればと考えています」(寺西氏)ミントウェーブは、今回のi-Reporterの導入を第一ステップと位置づけている。生産グループ 品質保証チーム チームリーダーの竹内洋氏は「現状、在庫管理をi-Reporterに置き換えられていない部品もまだまだあります。第一ステップでは、入出庫の頻度が高い部品を優先的に取り組みました。結果、入出庫の回数の8割はi-Reporterでカバーできています。今後は、i-Reporterによる在庫管理を全部品に適応していきたいと思っています」と、さらなるi-Reporterの活用を目指している。また竹内氏は、在庫管理だけでなく、検査のチェックリストとしてもi-Reporterを活用していきたいと考えている。今はチェックリストを紙に印刷し、作業者がそれに記入しているが、i-Reporterによる電子化・自動化を図りたいという。「当社の電気自動車用急速充電器の保守サービス部門も、検査のチェックリストとしてi-Reporterを使っています。実はもともとi-Reporterに注目したのも、製品の点検チェックに使えないかと考えたことがきっかけでした。優先順位が変わり、現状は在庫管理に利用していますが、今後は点検チェックにも活用していきたいと思います」(竹内氏)名古屋工場内には基幹業務システムと生産管理システムの2つのシステムが共存しているが、i-Reporterの外部連携APIによって、システム同士を連携させ、業務全体の効率化につなげることができたという。「i-Reporterはシステムの入り口に位置する、入力のためのツールです。データを正確に入力し、リアルタイムで分析することに優れている点が魅力です。それをどう業務の中で活かすかが、導入のカギではないでしょうか。名古屋工場内には基幹業務システムと生産管理システムの2つのシステムが共存していますが、i-Reporterが提供している外部APIでうまくシステム同士を連携させ、業務全体の効率化につなげることができました」(川瀬氏)工場の移転に伴い、さまざまなICTを活用した先進的な生産拠点へと進化した名古屋工場。今後さらに新しいテクノロジーを取り入れ、生産性を向上させながら、ショールームとしての工場を発展させていきたいという。なお、今回の取材の模様を以下の動画にまとめてあるので、併せて確認いただきたい。
2014年12月09日米Lookoutは12月4日(現地時間)、出荷時にシステムフォルダー内にマルウェアが混入されているスマートフォンを発見したことをブログで発表した。Lookoutは、このマルウェアをDeathRingと命名。DeathRingは、中国で作られたトロイの木馬で、ベトナム、インドネシア、インド、ナイジェリア、台湾、中国で被害が確認されている。感染したスマートフォンは、所有者の個人情報を勝手に外部に送信してしまう。さらに、利用者にアプリをダウンロードするように促してくるため、誤って新たなマルウェアをダウンロードしてしまう恐れがあるとしている。混入されたマルウェアは最初動作していないが、起動する条件が2つある。1つ目はスマートフォンを5回再起動したとき、2つ目は、端末のスリープと復帰を50回繰り返したときだという。現在のところ、サプライチェーンのどの段階でマルウェアが混入したのかは特定できていない。感染していた端末のほとんどが新興国にスマートフォンを販売しているティア3メーカーだという。感染が確認された機種は以下の通り。偽造Samsung GS4/Note II多種の TECNO デバイスGionee Gpad G1Gionee GN708WGionee GN800Polytron Rocket S2350Hi-Tech Amaze TabKarbonn TA-FONE A34/A37Jiayu G4S - Galaxy S4 CloneHaier H7メーカー不詳Samsung i9502+のコピー製品Lookoutは、以前にも出荷時に仕込まれていた別のマルウェアを検知している。マルウェアはMouaBadという名前で、DeathRingと同じように、サプライチェーンのどこかの段階で仕込まれていた。検出されたのはアジア諸国がほとんどで、そのほかにスペインでも何件か検出されたという。なお、スマートフォンのシステムフォルダに最初から保存されてるマルウェアは原則、セキュリティソフトで駆除することができない。マルウェアからの脅威を防ぐには、購入する端末の出自を注意することが重要だとしている。
2014年12月06日Trend Microは11月28日(米国時間)、「新しいPOSマルウェアを確認。クリスマス商戦が狙いか|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、新しいPOSマルウェア「TSPY_POSLOGR.K」を解析したと伝えた。解析結果によると、このPOSマルウェアはまだ開発段階にあると想定されている。柔軟な設定が可能な仕組みになっていることから、年末へ向けた今後の商戦に合わせて本格的に稼働する危険性があるという。2013年末に発生したPOSマルウェアを利用した大規模な情報漏洩をはじめ、ここ1年は米国におけるPOSマルウェアが猛威を振るっている。この状況は今のところ収束する様子を見せておらず、今後もBlackPOSの亜種、または新しく開発されるPOSマルウェアが猛威を振るうことが考えられる。インターネットの日常化やインターネットを利用するデバイスの多様化などによって、情報リテラシーが高くないユーザーがこうしたセキュリティ脅威の影響を受けるシーンが増えている。もっとも、情報リテラシの高いユーザーにとっても、最近のセキュリティ脅威の巧みさには目を見張るものがあり、今後も最新の情報を収集するとともに適切に対処していくことが望まれる。
2014年12月01日豆腐の盛田屋株式会社豆腐の盛田屋では、販売中の豆乳せっけんの累計販売数が250万個を突破。豆腐の盛田屋が販売中の豆乳せっけんは、「しゃくなげ花酵母豆乳せっけん」「豆乳せっけん」「薬用どくだみ豆乳せっけん」「赤大豆豆乳せっけん」など。素材にこだわり、昔ながらの手間ひまをかけた製品です。商品開発の背景豆腐の盛田屋が「豆乳せっけん」を造るきっかけとなったのは、女性スタッフの声。「豆乳作りをするうちに手がきれいになった」という声がもとでスキンケア商品の開発が始まったのです。「豆腐」や「豆乳」に含まれている大豆イソフラボン、ビタミンE、レシチン、ミネラルは、お肌にいい成分ばかり。産地は宮崎県椎葉村。村にわき出る美しい天然水と、国産大豆から造られた豆乳を使用したお肌に優しいせっけんです。豆乳せっけん「しゃくなげ花酵母豆乳せっけん」は、1個50gで2,200円(税抜)。洗うだけで「乾燥」「小じわ」をめだたなくする効果が。「薬用どくだみ豆乳せっけん」は1個100gで1,400円(税抜)。どくだみからエキスを抽出・配合しており、ニキビや肌荒れを改善し、すべすべな肌へ。清涼感のある香りは男性にもおすすめ。(画像はプレスリリースより)【参考】・【豆腐造りをするうちに手がキレイになった!】 盛田屋こだわりの「豆乳せっけん」が、おかげさまで累計販売数250万個突破!
2014年11月24日●WireLurkerの感染ルートOS Xにインストールしたアプリ経由で、そこに接続したiOSデバイスが攻撃されるというトロイの木馬型のマルウェア「WireLurker」の存在が報告され話題になっている。情報公開の翌日にはWindowsアプリ経由でiOSデバイスを攻撃する変異型のWireLurkerの存在も報告された。このマルウェアの感染経路、危険性、対策をまとめた。○どこから感染するのか同件を最初に報告したのはネットワークやセキュリティソリューションを提供する米Palo Alto Networksで、11月5日の初報でその概要が説明されている。WireLurkerの最も大きな特徴の1つは「Jailbreak(脱獄)していない状態のiOSデバイス(iPhoneなど)であっても攻撃される」という点で、これまで比較的安全とみられていた未脱獄状態のiPhoneであっても、WireLurkerによって侵入され重要なデータを抜き取られる可能性があることだ。ただ、直接iPhoneに侵入するのは難しいとみられ、同期のメカニズムなど複数のテクニックを用いることでUSB経由で接続されたPC側のデバイスから侵入する手順を踏んでいる。そのため、まずPCのOSにWireLurkerを仕込むのが前提となるようだ。PC側の感染ルートは、サードパーティのアプリ配布サイトが主な手段とみられる。今回WireLurkerを報告したPalo Alto NetworksのUnit 42チームによれば、中国でMacユーザー向けにサービスを提供しているアプリストアのMaiyadi(麦芽地)では、467のアプリがWireLurkerに感染していることを確認しており、過去半年間で35万6104回のダウンロードを確認しており、少なくとも数十万のユーザーが影響を受けている可能性があるという。感染したアプリがOS Xにインストールされると、マルウェアはトロイの木馬としてOS上に常駐するようになり、USB経由で接続されるiOSデバイスの挙動を監視するようになる。そしてひとたびデバイスがMacに接続されると、バイナリファイルを置換する形でWireLurkerに感染したiOSアプリを自動生成するようになり(つまりiOSデバイスにインストール済みアプリをWireLurkerに感染させる)、iOSデバイス上のアプリの動作にも影響を及ぼすようになる。Unit 42チームによれば、このような形でiOSアプリを乗っ取り、かつJailbreakなしのiOSデバイスであっても影響を与える初のマルウェアだという。また別のソースによれば、こうしたコードの存在は今年6月に中国のサービス企業であるTencentの技術者によって報告が行われており、数カ月を経てさらに被害が拡大している可能性があるようだ。○Macからだけではないそして、この発表の翌日にはAlienVault LabsのJaime Blasco氏によってWindowsでのWireLurkerの実行コードを含んだアプリの存在が報告されており、Mac経由の感染ルートだけでなく、Windowsを含む「PCとのUSB接続同期でiOSデバイスが影響を受ける」マルウェアとして認知された。このケースではMaiyadi以外の中国向けアプリストアにおいて、180のWindowsアプリと、67のOS XアプリにおいてWireLurkerの存在が確認されており、3月13日以降から情報公開同日まで6万5213回のダウンロードが確認されたという。このケースでは97.7%のダウンロードがWindows版であり、MiyadiがAppleユーザー向けの情報サイトだという点を差し引いて、WireLurkerに感染したWindowsアプリ経由でかなりのユーザーが影響を潜在的に受けているのかもしれない。●マルウェアの影響と自衛策○感染による影響は?前述のように、WireLurkerが現在猛威を振るっているのは中国市場であり、中国市場向けのサイトに接続し、そこからアプリをダウンロードしてインストールしない限り、現在のところは安全だとみられる。ケースバイケースだが、こうしたサイトで配布されているアプリは公式ストアに登録されなかった便利なツールや無料ゲームのほか、海賊版と思われるアプリも含まれていると考えられる。こうしたアプリに飛びついたユーザーのマシンがWireLurkerに感染し、遠隔地から悪意のある第三者によってデータを監視され、例えばiOSデバイスに保存された個人情報や金融関連の情報を盗み見られるようになってしまう。○国内ユーザーの自衛策は?Wall Street Journalで報じられたAppleの公式声明によれば、Appleではこうしたアプリをストア登録前に事前に弾いており、Mac App Storeの公式アプリストアを利用するよう推奨している。つまり「極力怪しいサイトは使わない」というのが自衛策の1つというわけだ。また、自身のiOSデバイスを「他のマシンに不用意に接続しないこと」も重要だ。WireLurkerはJailbreakの有無に関わらず、USB経由で接続したiOSデバイスに影響を及ぼす。もし接続先のマシンがWireLurkerに感染していた場合、この接続によってiOSデバイス内のアプリが感染してしまい、自身のデバイスまで悪意のある第三者の監視対象に含まれてしまう。このテクニックはPCだけでなく、「そこらにあるiOSデバイス充電プラグやUSBコネクタ」も同様で、感染ルートが際限なく広がる可能性も秘めている。怪しいサイトからアプリをダウンロードする……というユーザーは少ないと思われるが、こちらについては無警戒なユーザーは多いとみられ、よく注意したい。Unit 42では禁止という言葉こそ使っていないものの、Jailbreakは行わないよう推奨している。今回のケースではJailbreakの有無に関わらず感染してしまうため、あまり関係ないように思われるかもしれないが、今後WireLurkerの変種が登場してiOSそのものに影響を及ぼす可能性を考えると、Jailbreakはさらに被害を広げる可能性がある。Cydiaのようなサービスを利用するためにJailbreakを行っているユーザーはいると思うが、こうしたデバイスには重要なデータは保存しないようUnit 42は警告している。
2014年11月10日モトックスは30日まで、福岡県・福岡と小倉の飲食店約40店舗にて「ToscanAmore 2014 in Fukuoka(トスカーナモーレ福岡 2014)」を開催する。○トスカーナ愛に溢れたメニューが登場トスカーナは、フィレンツェに代表されるイタリアの州。多様なワインを数多く生産する世界屈指のワイン銘醸地とのこと。同イベントは、トスカーナの食文化を楽しんでもらう企画となる。参加するレストランは、同イベントのためのトスカーナワインを提供。また、ワインに合う"おすすめの料理"一皿を用意する。○トスカーナワインを飲んでビッグボトルが当たる!「トスカーナモーレ ビッグキャンペーン」も実施している。店でトスカーナワインを注文し、メニューに記載されたブドウマークを、スマートフォンアプリ「Wine-Link(ワインリンク)」で読み取ることで応募。賞品は、「パレオ・ロッソ3L」が1名、「パレオ・ロッソ1.5L」が2名、「EXVオリーブオイル500」が30名に進呈される。特設Facebookページでは全レストランが選ぶトスカーナワインと、"おすすめ料理"を、各店のコメント付きで紹介している。
2014年11月07日日本レジストリサービス(JPRS)や一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、ドメイン名ハイジャックにより、マルウェアに感染させる偽サイトに誘導させる被害が複数報告されているとして、ドメイン名登録者やドメイン名管理担当者に注意を喚起した。今回報告されたドメイン名ハイジャックは、国内組織が使用している.comドメイン名の登録情報が不正に書き換えられ、攻撃者が用意したネームサーバ情報が追加されるもの。ネームサーバ情報の登録には、まず登録者が、ドメイン登録業者であるレジストラに、登録者情報やネームサーバ情報を送信。その後レジストラから、ドメイン情報を持つデータベースの管理機関であるレジストリに情報が送られ、ドメイン名とIPアドレスを紐付けるDNSサーバに情報(NSレコード)が設定される。ドメイン名ハイジャックでは、上記の流れの中で登録情報が不正に書き換えられる。具体的には、下記の事例が多発しているという。これにより最終的にDNSサーバに設定される情報が書き換えられ、不正なサイトに誘導させられてしまう。登録者になりすまして、レジストラのデータベースを書き換えるレジストラのシステムの脆弱性を突き、データベースを書き換えるレジストラになりすまして、レジストリのデータベースを書き換えるレジストリのシステムの脆弱性を突き、データベースを書き換えるドメイン名ハイジャックは従来より存在していたが、従来は政治的なメッセージの表示など、示威行為が主流となっていた。今回報告された事例では、特定の閲覧者に対しマルウェアの配布を図るなど、被害が深刻化する恐れがある。JPRSによると、攻撃はとくに著名なドメイン名が狙われやすく、既知の脆弱性の悪用やアカウントの盗難など幅広い手口が特徴という。JPCERT/CCでは、対応策として、ドメイン名登録者やドメイン名管理担当者のID・パスワードといった認証情報を適切に管理することを推奨している。また、JPRSではチェック機構の活用や既知の脆弱性への対策、レジストリロックの活用などを推奨している。
2014年11月06日インターネットイニシアティブ(IIJ)は10月30日、企業のシステムに侵入し様々な被害を与えるマルウェアを検知・解析する「IIJマルウェア解析ソリューション」の提供を開始すると発表した。同ソリューションでは、「PaloAlto Networks PAシリーズ」「FireEye NX/EXシリーズ」のようなサンドボックス型のセキュリティ製品や、「FFR yarai」などの標的型攻撃対策製品で検知した検体を、専門のアナリストが調査・解析。マルウェアの危険度や感染状況などの情報を提供する。これらの情報が明らかになることで、顧客は自社の対応方針に応じた早急な処置が行なえるため、対応効率を向上できるという。3段階のメニュー「1.初期判定」「2.簡易解析」「3.詳細解析」が用意されているため、目的に応じて解析内容が選択可能だ。マルウェア解析では、セキュアブレインの専門アナリストが協力し、同社が保有するツール等を利用している。
2014年10月31日●2010年からiPadを導入していた旭テック「日本の製造業界でどこよりもiPadを使いこなしているのではないか。そんな自信すらあります」と、旭テックのグローバル業務本部 AWI推進部 部長の安東恭二氏は胸を張る。旭テックは、独自のアルミ鋳造技術・鋳鉄技術を基盤とする素形材部品メーカーだ。グループ全体で国内に5工場、タイに4工場、中国に2工場の製造拠点を持ち、高い品質を誇る鋳造・ダイカスト製品をグローバルに展開している。○ワークスタイルの変革にiPadを活用旭テックは、2010年というかなり早い段階から、iPadを各工場と管理業務に導入している。そのきっかけとなったのが、2010年にスタートした同社のワークスタイル変革施策「AWI(Asahi Work Style Innovation)」の活動だ。最新のITを業務に取り入れることで、3年後の働き方を設計するというAWIのミッションが、当時の社長からトップダウンで指示されたことを安東氏は振り返る。「AWIのテーマは、経験や勘に頼った業務から脱却し、事実とデータによる管理を実現することでした。これにより、安定的に、歩留まり良く製品を納め続けることを目標として、まずはアルミニウムやマグネシウムなどの軽合金を取り扱う横地工場から、製造現場の風土の変革を行いました」(安東氏)旭テックがまず取りかかったのが、紙の設備点検表や作業手順書の見直しだった。同社の工場では膨大な数の資料を紙ベースで管理していた。しかしアナログでの管理ゆえに、実際に手順書がどれだけ閲覧されているかが不明で、点検表の「○」や「×」の理由は、それを見るだけではわからなかった。こうした紙ベースの点検表、手順書の課題を克服し、経験や勤続年数に関係なく、誰もが間違うことなく正しい作業ができるツールとして、旭テックはiPadを導入した。さらに業務アプリケーションを使うことで、工場のすべての点検表をデジタル化し、「○」や「×」でのチェックをやめ、数値による点検に変更した。これにより、日々の工場における業務の状態が"見える化"できたと、横地工場の副工場長 兼 製造課長、平原秀勝氏は語る。「数値ベースでの点検に変更したことで、工場でのさまざまな業務が"見える化"できました。データの推移をチェックすることで、設備の異常といった変化をすぐに把握できるようになり、予防のための行動を起こすことも可能になりました。iPadを活用した点検表の電子化は、設備異常率を従来の4分の1まで減少させました」(平原氏)iPadやアプリの活用状況について話し合う、定例ミーティングを毎週行う、といった導入後のフォローも功を奏し、横地工場での点検表のデジタル化は、およそ3カ月で完全に定着した。生産設備の稼働効率を示す指標であるOEE(Overall Equipment Effectiveness)も、iPad導入を契機に着実に改善されていったという。しかし、それでも不良品の発生をゼロにすることは難しい。そこで、できてしまった不良品を社外に流出させない仕組みを作るため、旭テックは作業手順書のデジタル化を決定。電子ブック・デジタルカタログ作成ソフトを使って、約750品点分の電子マニュアルの作成を行った。そして、製品現品票のバーコードをスキャンすることで、製品の概要から検査手順書、製品照合表、限度基準や過去トラブルのマップが、iPadで表示できる仕組みを構築した。「電子マニュアルによって、従来はモノクロだった作業手順書がカラー表示になりました。また、iPadのピンチアウト・ピンチインといった操作でマニュアルを拡大・縮小して表示でき、手順確認の効率を高めることに役立っています。常に最新版が閲覧できる点も、電子マニュアルの大きな効果だと感じています」(安東氏)●すべての要望を達成してくれるi-Reporterに白羽の矢が!!○管理部門と現場の相反する意向をi-Reporterで実現iPadを活用した設備点検表と作業手順書のデジタル化が実現できた。しかし、これだけでは「事実とデータによる管理」の実現というAWI活動が目指すところには及ばない。管理部門の意向は、さらに新しい仕組みを導入し、これまで以上に事実の把握、データの分析を行うことだった。その一方で、慣れた仕組みを使い続けたいというのが現場の偽らざる心情だ。この相反する要望を両立する切り札として、旭テックが今年4月に導入したのが、電子帳票ソリューション「ConMas i-Reporter」(以下、i-Reporter)だった。「現場にある帳票のデータやそのほかの重要なデータを、いかに管理しやすく、入力可能な仕組みを作るかという視点で、iPadだけではなくパソコンやAndroidデバイス向けアプリケーションなど、さまざまなソリューションを検討しました。i-Reporterは直感的な操作が可能で業務に馴染みやすく、さらに管理者の欲しいデータを拾いやすいという点が魅力でした。また、製造業での導入実績も評価し、横地工場での導入を決定しました」(安東氏)i-Reporterを使って、旭テックはこれまで手書きで記入していた紙の日報やチェックシートのフォーマットに、すべてiPadから入力できる仕組みを、横地工場の金型および鋳造部門に構築した。i-Reporterによって、使い慣れた用紙のビジュアルがそのまま使え、入力規則や項目も変えずに、日報やチェックシートのデジタル化を実現。もともと現場はiPadの操作に慣れていたこともあり、i-Reporterの定着には、ほとんど時間がかからなかったという。「現場にしてみたら、もともと使っていた用紙へ、手書きではなくiPadで入力できるようになっただけの変化です。しかし私たち管理者からすると、管理の面においては180度といっていいほど大きく変わりました。これまでは現場の手書きデータをExcelで入力し、毎週5~6時間をかけて現状把握と分析を行っていました。そして前月の実績と分析をもとに、翌月の指示を出していたのです。これがi-Reporterにより入力が自動化し、ボタン1つでグラフ化することができるようになりました。分析した翌週には、現場へのフィードバックも行えるようになり、現場に対して的確な指示を出すスピードが、圧倒的に早くなっています」(平原氏)例えば金型を作る部門では、i-Reporterで金型整備チェックシートを回覧板のように整備係と鋳造係の伝達に利用している。それぞれの項目を作業者がi-Reporterで入力し、場合によってはその場でiPadのカメラで撮影した写真を添付するなどして、次の業務にうまく引き継げるよう情報共有を行う。i-Reporter上の金型整備チェックシートで、品点別の不良対策会議をその都度行うような仕組みが実現できたと安東氏は語る。「これまでのチェックシートは、こういう処置をしたという結果があとから報告される、いわば"死亡診断書"のようなものでした。i-Reporterを使うことで、結果の伝達・共有を目的とした"健康診断書"へと質を高めることができました。病院で使われるカルテのように、「トラブルにつながるこういう傾向があるので、こういう対策を行った」という、内容に深みを持たせた情報共有が可能になります」(安東氏)さらにi-Reporterによって、工場の作業者が毎日作成する鋳造日報の作成時間も、従来は毎朝45分かかっていたのが5分で終わるようになるなど、大幅な作業時間の短縮にもつながっている。しかし、現場の作業の効率化、管理部門のデータ分析のスピード化という、目に見えるi-Reporterの導入成果以上に、無形の効果が大きいと平原氏は強調する。「分析結果のフィードバックを受け取る、現場の理解度を高めることにも、i-Reporterが貢献していると思います。単に指示されたことを作業するのではなく、本当に理解したうえで問題解決のために作業する。こうすることで結果は大きく変わります。さらに定期的に行っている不良対策会議も、i-Reporterによるデータを見ながらミーティングを行えるため、会議や作業の"質"の向上にもつながっていると感じています」(平原氏)また、寸法検査全数チェックシートのデータを、そのまま生産現場の品質管理に使われるX-R管理図へ展開できるなど、i-Reporterが集計したデータのスピーディな横展開も効果が大きいという。AWI推進部の森岡亜依氏は、こうしたデータをExcelやPDFのフォーマットで出力できる点も高く評価している。「現場で入力されたデータを、管理者画面から写真付きでそのままPDFに出力し、それを見ながら現場で判断することができます。さらに、データを保存しておくことで、過去にこういうケースがあったということを記録として残すことも可能です。i-Reporterで継続して記録していくことで、日々の業務の改善だけでなく、長期的なメリットも出てくるのではないかと期待しています」(森岡氏)●i-Reporterを活用して業務改善活動がよりスムーズに○国内外の工場にもi-Reporterを標準ツールとして導入まだiPadが物珍しかった2010年から、製造業の現場で積極的にiPadを活用してきた旭テック。同社が業務の改善ツールとして選んだi-Reporterは、製造業にとって大きな可能性があるのではないかと、AWI推進部の鈴木恭晃氏は指摘する。「これまでは勘や経験から判断していた部分を、i-Reporterによってデータ活用がなされるようになったことで、アイデアしだいでさまざまな業務の改善に結びつけやすくなるのではないでしょうか。私たちも管理部門や現場の声を反映しながら、これまでの紙の帳票だとi-Reporterに馴染まなかった部分を、i-Reporterに合わせてデータの取り方を変えるといった改善を日々行っています。製造業は業務をどんどん改善していこうという気質が、他業種の企業より強いと思いますが、i-Reporterは製造業の現場での改善活動においても、とても活用しやすいツールであると感じています」(鈴木氏)旭テックでは現在、i-Reporterを横地工場にのみ導入しているが、今後は国内外の製造拠点にも標準ツールとして展開していきたいと考えている。「愛知県にある豊川工場、そしてタイのバンパコン工場にも、i-Reporterを順次展開しています。iPadは国籍や言語にかかわらず、世界のどの国や地域でも使われているグローバルなツールです。我々のようなグローバル製造業は、こうしたツールを活用し、自分たちの"標準"によって、世界中で良い製品を作っていくことが重要です。こうした我々の"標準"のスピーディな横展開を、i-Reporterといっしょに行っていきたいと考えています」(安東氏)なお、今回の取材の模様を以下の動画にまとめてあるので、合わせて確認いただきたい。
2014年10月29日NTTデータは10月15日、SDN(Software-Defined Networking)技術を活用し、標的型攻撃マルウェアに感染した端末を即座に企業ネットワークから隔離する技術を開発したと発表した。これにより、検知から回復までの時間を大幅に短縮し、マルウェアによる被害を最小限に抑えられる。新技術は、IDS、IPS、WAFなどの各種セキュリティー機器とSDNコントローラー「バーチャルネットワークコントローラ」とが連携することで利用できる。企業や組織のさまざまなポリシーに応じて「遮断」「監視」を組み合わせることが特徴。企業ごとに適した検知条件、自動遮断、人による目視の判断などのカスタマイズが可能となる。例えば、端末の通信ログの解析を不正か正常かをすぐに判断できないない場合、その端末の通信のみ「監視」を強化し、その後に不正の証拠を掴んでから「遮断」する、といった二段階の措置とすることができる。監視対象は社内外問わず選択可能。社内通信のみを監視することで、マルウェアが社内ネットワーク内のみで発生していると判断した場合は、社内ネットワークだけを重点的にチェックできる。NTTデータは新技術を活用したソリューションの概念検証を2014年度に実施し、2015年度にソリューション提供を開始する予定。ソリューションの提供により、2018年までに20億円の売り上げを目指すとしている。
2014年10月16日ロシアのウイルス対策ベンダーDoctor Web(Dr.WeB)はこのほど、「Mac OS X」をターゲットにしたマルウェア「Mac.BackDoor.iWorm」による大規模感染を報告した。同社によると、感染したマシンは世界で1万8,000台以上に上り、ボットネットが形成されているという。米Appleはこれを受け10月4日、マルウェア定義データベースの「XProtect.plist」を更新している。Mac.BackDoor.iWormはMac OS Xの新しい脅威として、Dr.Webが9月29日に発表したマルウェア。複雑かつ多目的なバックドア型マルウェアで、C++とLuaの両言語で作成されており、暗号化技術の利用を特徴とする。同マルウェアは「/Library/Application Support/JavaW」ディレクトリに格納され、p-listファイルを生成して「com.JavaW」というアプリケーションに見せかける。マルウェアは自動的に起動し、悪意あるハッカーは感染したマシン上でさまざまな命令を実行できると報告されている。9月29日の時点で、1万8,519件のIPアドレスが感染していると伝えている。感染経路は確定されていないようだが、Dr.Webはボットがredditの検索機能を利用しているとしている。Appleの情報サイト「MacRumors」は10月4日、AppleがXProtect.plistを更新したと伝えた。XprotectはMac OS X 10.6 Snow Leopardで導入されたマルウェア対策システムだ。MacRumorsによると、Mac OS Xを狙うマルウェアは頻繁には発生しないことから更新は不定期だが、ユーザーのマシンは毎日更新をチェックする仕組みになっているという。
2014年10月07日ゼンショーは30日、社名を「株式会社すき家本部」に変更し、「すき家」事業へ特化することを発表した。○名実ともに「すき家」事業に特化同社は現在、すき家の他に、焼肉、うどん、ラーメン、カフェ事業等を運営している。このたびの発表では、10月1日付で、「すき家」以外の事業をゼンショーホールディングスの100%子会社である「株式会社エイ・ダイニング」へ承継することが明らかになった。この対応に伴い、ゼンショーは社名を「株式会社すき家本部」に変更。責任体制を明確にし、名実ともに「すき家」事業に特化することで、さらなる事業の強化・発展に取り組むという。○約600店舗で深夜の複数勤務体制確立また同社は「すき家」の労働環境改善に向けた改革の進捗状況も報告。人手不足を背景に「すき家」店舗の従業員の負担が深刻化したことを受け、外部による第三者委員会を設置。7月31日には同委員会による報告書が提出され、その厳しい労働環境が明らかになった。報告書の中でも特に問題となっていたのが、深夜の1人勤務体制(ワンオペ)だ。この問題に対し同社は、全国1,981店舗の「すき家」のうち589店舗において深夜の複数勤務体制を確立した(9月30日時点)と報告している。複数勤務体制の確立できない店舗では深夜営業を一時休止する予定。なお、深夜に営業を一時休止する店舗については、機械警備会社の防犯システムを順次導入し、無人店舗の防犯体制を強化するとしている。
2014年09月30日NTTドコモは29日、フュートレック、韓国のシストランの3社で翻訳技術の開発およびサービス提供を行う合弁会社「株式会社みらい翻訳」を10月に設立すると発表した。従来の日常会話だけでなく、ビジネス分野でも利用できる高精度な機械翻訳技術・ソフトの開発を目指す考え。2020年までに外国人の来日、日本人の海外渡航や企業の海外転換などがさらに増加すると見込まれ、NTTドコモら3社は各社のリソースを生かして機械翻訳技術・ソフトの開発などを行う新会社を設立する。「はなして翻訳」のサービス提供実績を持つドコモ、翻訳ソフト業界最大手のシストラン、音声認識。翻訳システムの開発実績を持つフュートレックが新会社に関わる。新会社の資本金は9億9,000万円で、出資比率はドコモが51%、シストランが30%、フュートレックが19%。開発するソフトは、日常生活においては、買い物、観光、交通等の翻訳サービスなど、ビジネス利用では、法律、教育等、専門分野の同時通訳や社内文書の翻訳サービスを展開していく。新会社設立当初は、英語、中国語、韓国語を中心にソフト開発とサービス提供を行う。将来的にベトナム語、タイ語、インドネシア語なども対象にする。ソフト開発にあたっては、情報通信研究機構(NICT)の多言語翻訳エンジン、日本電信電話(NTT)の日本語解析処理に基づいた機械翻訳技術もあわせて活用する。新会社には3社から社員を派遣するとともに、技術エンジニアの募集も行っていく。(記事提供: AndroWire編集部)
2014年09月29日伊勢丹メンズ館1階で「エディション・ドゥ・パルファン フレデリック・マル(EDITIONS DE PARFUMS FREDERIC MALLE)」がフィーチャーされている。EDITIONS DE PARFUMS FREDERIC MALLEは、生まれながらにして優れた嗅覚を持ち、“香水のエディター”として活躍してきたフレデリック・マルが、2000年にパリで立ち上げたブランド。「エディション(編集)」という言葉を用いている理由は、文学界における出版物のように、香水という一つひとつのクリエーションに、作者(調香師)の名前をサインするからだ。創業13年目の2013年には、「エディション・ドゥ・パルファン フレデリック・マル」のコレクションは、12人の調香師による19の作品によって構成され、フランスの高級香水業界において誰もが認める存在にまで上り詰めていた。そして14年、透明感あるフレッシュな香りの「オー・ドゥ・マグノリア」(2万8,080円)が20本目の新作として誕生。手掛けたのはカルロス・ベナイム。これまでにも数多くの名香を世に送り出してきた調香師だ。伊勢丹メンズ館では、この新作を含むすべてのラインアップをそろえる。
2014年09月11日小倉久寛が2005年にスタートさせた「ひとり立ち公演」、そのシリーズ第5弾『のるかそるかSINK or SWIM!~』が、8月に上演される。主演の小倉久寛とヒロイン役の未唯mieに同公演の魅力を訊いた。『のるかそるかSINK or SWIM!~』チケット情報小倉久寛は公演について「毎回最後の10分はダンスを披露するのが定番になっていて、そこに神経を注ぐのはもちろんですが、お芝居部分もきちんとダンスに繋がるようにといつも心がけています。そうしないとダンスが活きないので。今回もそれは同じですね」と語る。一方、同シリーズ初出演となる未唯mieは「私はこれまでコメディの舞台の経験があまりないので、今回のお芝居は挑戦です。自分の新しい一面を見せられるんじゃないか、と今から楽しみにしています」と意欲を見せた。今回ヒロインを務める未唯mieについて小倉は「僕たちの世代にとっては若い頃からテレビで見ていた方ですし、ダンスは皆さんもご存知の通り素晴らしいテクニックをお持ちなので、舞台でどう映えるか、凄く楽しみですね。あと観客の皆さんには舞台に立ったときの僕とのフォルムの違いも楽しんでいただければ(笑)」と笑いを交えて印象を述べた。逆に小倉の印象について未唯mieは「本当に可愛らしくて母性本能をくすぐる方で、年上なんですけど、初めてお会いした時からずっと印象が変わらなくて、年齢を感じさせない方です」と称した。それを受けて小倉は「未唯mieさんの分からないところで老けているんです(笑)。ただこの公演をやっていると、周りの若い役者に釣られて、自分も若くなったような気持ちになる。見ている方にもそのエネルギッシュな感じが伝われば」と話してくれた。今年5回目を迎える同公演。公演の思い出について聞かれると、小倉は「前々回だったかな、カーテンコールでお客様の拍手が鳴り止まず、僕がつい『もう一回やります!』と言ってしまい、もう10分同じダンスをしたんですよ(笑)そうしたらステージが終わったあと、僕は平気だったんだけど、周りの若い出演者は倒れこんじゃって・・・『他の出演者のダンスは凄いけど、自分は大した踊りをやってないんだな」』そこで初めて気づきました(笑)」とエピソードを明かしてくれた。「今回はギタリストの押尾コータローさんも舞台初出演なので、ステージ上で弾き語りをしてほしいですね。これまで以上に音楽的な要素が多いお芝居になると思います」(小倉)「これまで何十年もショービジネスの世界でお仕事させてもらってますが、こんなにリラックスしてお仕事に臨めるのは初めてなんです。それは小倉さんの人柄だと思うんですね。なので、これまでこのお芝居にいらっしゃった事がない方も構えずに来てもらって、この良い雰囲気を感じてもらえれば良いなと思います」(未唯mie)とそれぞれ見所を語ってくれた。公演は8月6日(水)~17日(日)まで東京・シアターサンモールで開催。チケットは発売中。
2014年06月30日