LCCのハブ、バンコクドンムアン空港 著者撮影LCCが離発着するドンムアン空港へのアクセスは、タクシーが楽だが、オススメはBTSやMRTとエアポートバスを利用する方法だ。 BTSモーチット、MRTチャトチャック駅からエアポートバスA1がドンムアン空港まで7時〜24時まで運行している。モーチットからドンムアン空港までは道路事情にももよるが約20~30分。モーチット駅からランシット方面行きの市バスに乗り空港ターミナル前で降りる方法もあるが、市バスは高速道路を経由しないので時間が全く読めない。ただ、料金は6.5THBと破格の値段だ。空港にはターミナル1とターミナル2があり、国際線は基本的にターミナル1、国内線はターミナル2になっている。チェックインカウンターは常に混み合っているので、時間にはかなり余裕を持って空港に向かう事をオススメする。最悪飛行機に乗れないという事態にもなりかねない。そして、機内持ち込み手荷物は、各航空会社の規定通りしっかりと厳守することも大切だ。国内線の第2ターミナルはリニューアルされて、レストラン街も充実した。早めにチェックインしても退屈することも無い。出発ロビーフロアーの外、第1と第2ターミナルの間にはセブンイレブンもある。市内の店舗と比べると品揃えは少なめ。お弁当やスナック、ドリンク程度だ。どちらも料金は若干空港料金で高めだ。レストラン街は4F、出発ロビーの上の階となっていて、第1と第2ターミナルは屋内の連絡通路でつながっている。保安検査場を過ぎて搭乗ゲートに向かう途中にもレストランやコーヒーショップ、ファーストフード等はある。第2ターミナルの4Fには、Sleep boxというショートステイ用の客室もある。料金は3時間1000THB~、軽食のクーポン付。3時間以降は1時間につき200THBとなっている。21~翌6時は料金1800THBで2人まで利用可能で、2人利用の場合は追加料金300THB、シャワーの利用は300THBとなっている。料金は安くないが、深夜到着で翌日の早朝乗り継ぎ等の場合には利用価値があるかも知れない。時間と気合いがあるなら路線バスでのアクセスも可能 著者撮影チェックインカウンターは混んでいることが多い 著者撮影リニューアルした第2ターミナル 著者撮影コーヒーショップと仮眠施設 著者撮影 (text & photo : 中島貴義) 熱帯写真家フォトエッセイ「アジアの街角から」その他の記事を読む>
2016年06月22日アライドテレシスと朝日ネットは、NTT東日本/NTT西日本の「光コラボレーションモデル」を利用した協業に合意し、アライドテレシスは、光アクセス回線サービス「アライド光」の提供を開始したと発表した。アライド光は、光アクセス回線(フレッツ光ネクスト相当)、ISPサービス「ASAHIネット」、アライドテレシスのGW機器(ルーター)を組み合わせてワンストップで提供するインターネット接続サービス。「光アクセス回線とISP+ルーター」または「光アクセス回線とISP」の組み合わせで構成され、インターネット接続を提供する「インターネットプラン」、仮想的な専用線を提供する「VPNプラン」を利用できる。同サービスでは、ルーターを予備機を含め同社のサービス設備として提供するため、顧客が機器購入や保守加入契約をする必要がない。そのため、機能や性能の要件が変わらなければ、5~6年ごとのWAN設備の老朽化に伴う更改が不要となり、設備投資(機器購入費、導入作業費)がなくなるためコスト低減を図ることが可能だという。また、顧客のアライド光回線の接続拠点には設定済みGW予備機を標準で配備している。これにより、万一の故障時にも機器を交換するだけで速やかな復旧を可能としているほか、故障機器は同社負担で修理し、再設定した機器が返送される。参考価格は、回線速度が1GbpsでIP種別が非固定の場合、月額サービス費用が1万750円、転用のDIY初期工事費用が6万7800円から、新規回線のDIY初期工事費用が8万5300円からとなっている(いずれも税別)。
2016年04月05日ディー・エヌ・エー(DeNA)は4月1日、同社運営のSNS「Mobage」で不正ログインを確認したと発表した。不正ログインは、3月29日に登録ユーザーからの指摘を受けて発覚。同31日には、他社サービスから流出した可能性のあるID/パスワードの組み合わせを利用したとみられるログイン試行が海外のIPアドレスから行われていたことを確認した。これらのログイン試行が行われていた時期は1月9日~4月1日で、最大10万4847IDで不正ログインが確認されたという。閲覧された可能性のある顧客情報は以下の通り。ニックネーム生年月日性別地域(都道府県)などの登録プロフィールマイゲームリスト(お気に入りゲーム)なお、氏名などの個人情報、クレジットカード情報については、閲覧された形跡がないとしている。また、あわせて仮想通貨などの不正購入についても確認されていない。該当ユーザーに対しては、パスワードの初期化を強制的に行っており、再設定通知を個別に送付したという。また、メールアドレスが第三者から変更された可能性のあるアカウントについては、変更前のメールアドレスへ戻し、個別連絡を行っているという。同社は、不正利用者からのアクセス制限と、ログイン時のセキュリティ対策強化、連続アクセス試行への検知・対策システムの強化を行った。また、今後の調査・対策としては、これ以外にも不正なログインがなかったのかの確認を行うとしている。DeNAは2013年10月にも不正ログイン被害を受けているが、当時と同様に「他社サービスから流出した可能性のあるID / パスワードを利用した」不正ログインとなっている。引き続き、他社サービスで利用しているIDとパスワードのセットを使いまわしている場合には、パスワードの変更を行うよう、同社では呼びかけている。
2016年04月02日総務省は3月24日、不正アクセス行為の禁止等に関する(平成11年法律第128号)法律(不正アクセス禁止法)第10条第1項の規定に基づき、不正アクセス行為の発生状況およびアクセス制御機能に関する技術の研究開発の状況を公表した。平成27年における不正アクセス行為の認知件数は2051件であり、前年と比べ、1494件減少。不正アクセス行為の認知件数について、不正アクセスを受けた特定電子計算機のアクセス管理者別に内訳を見ると「一般企業」が最も多く1998件。不正アクセス行為の認知件数について、認知の端緒別に内訳を見ると、「不正アクセスを受けた特定電子計算機のアクセス管理者からの届け出によるものが最も多く(910件)」、次いで「利用権者からの届け出によるもの(614件)」「警察職員による特定電子計算機のアクセスログ解析等の警察活動によるもの(516件)」の順となっている。不正アクセス行為の認知件数について、不正アクセス後に行われた行為別に内訳を見ると「インターネットバンキングでの不正送金(1531件)」が最も多く、次いで「インターネットショッピングでの不正購入(167件)」「オンラインゲーム、コミュニティサイトの不正操作(96件)」「メールの盗み見などの情報の不正入手(92件)」の順。また、アクセス制御機能に関する技術の研究開発の状況は、国(総務省または経済産業省)が実施しているテーマは「ネットワークセキュリティ技術の研究開発」「セキュリティ知識ベースを用いたネットワークリスク評価と対策提示」「ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発」「HTTP相互認証プロトコル」「漏洩に強い認証/鍵管理基盤 LR-AKE」「ホワイトリスト制御技術」「ハイパーバイザーによるシステムコール手順確認ツール」の7件。民間企業などで研究を実施したものは、公募が「イーロックジャパン」「サイエンスパーク」の2社。研究開発を行っているとアンケート調査で回答した大学は21、企業は「キヤノンITソリューションズ」「京セラコミュニケーション」「バッファロー」の3社となっている。
2016年03月25日アドテクスタジオは3月22日、CAリワードが提供するリワードネットワーク「CAリワード」において、成果報酬型広告における不正利用検知・対策の研究組織「BOSATSU(ボサツ)」を設置したことを発表した。同組織では、NHT(Non-Human Traffic)に特化した研究開発を進めており、企業やスマートフォンメディアの不正検知の精度が向上するシステムの提供を、4月に予定している。また、月間1,000万件の成果データをもとに、不正検知された成果を調査し、成果対象外にする取り組みも行っているという。成果報酬型広告「CAリワード」での試験運用の結果、同組織の設置前と比較して、不正利用の削減により企業の投資対効果(ROI)が向上し、メディアパートナーの収益が150%改善したという効果事例も出ているという。CAリワードは、今後も高度なアドテクノロジーを活用し、さらなるサービスの拡充をするとともに、運営ネットワークの取り扱いメディアの拡大を図っていくとしている。
2016年03月22日Windows 10のエクスプローラーは「クイックアクセス」という、使用頻度の高いファイルやフォルダーにアクセスする仕組みを用意した。だが、無駄に増えると視認性が低下し、場合によっては情報漏洩につながる場合も。そこでクイックアクセスに示される履歴情報のクリア方法と、履歴を無効にする設定を紹介する。○クイックアクセスは便利?エクスプローラーのナビゲーションウィンドウに並ぶ「クイックアクセス」は、文字どおりファイルやフォルダーに"すばやくアクセス"するために用意された機能だ。クイックアクセスには直前に使用したフォルダーやファイルが並び、すぐに開けるようになっている。Microsoftはクイックアクセスを推奨しているのか、エクスプローラーを起動すると最初に現れる仕様となった。だが、ユーザーの使用履歴がそのまま示されるため、使用環境によっては他者に知られたくない場合もあるだろう。クイックアクセスの履歴はダイアログから容易に削除できる。○クイックアクセスの履歴をクリアする「エクスプローラーのオプション」ダイアログに用意された「消去」ボタンを使う。ただし、「よく使用するフォルダー」の「デスクトップ」「ダウンロード」「ドキュメント」「ピクチャ」はそのまま残る。「エクスプローラーのオプション」ダイアログの「プライバシー」セクションには、「最近使ったファイルをクリックアクセスに表示する」「よく使うフォルダーをクリックアクセスに表示する」という2つの項目が並んでいるが、これらの無効にすることで、ファイルやフォルダー、もしくは両方の履歴を無効にできる。クイックアクセス自体を使わない場合は、同ダイアログの既定アクションを「クイックアクセス」から「PC」に変更するとよい。下図で示したように、基本的なユーザー用フォルダーも表示される。こちらからアクセスする「ドキュメント」「ピクチャ」フォルダーは、ユーザープロファイル下のフォルダーが開き、OneDriveフォルダーではないので注意してほしい(Windows 10 Insider Preview ビルド14279では改善しているため、今後のアップデートで反映されるだろう)。阿久津良和(Cactus)
2016年03月19日Maxim Integrated Products(Maxim)は3月16日(現地時間)、データセンターおよび無線アクセスSFP28モジュールの構築に使用するトランシーバーICの量産を開始したと発表した。同製品はTO-CANベースの発光デバイスを使用することでモジュールのBOMを削減し低コスト化につなげているほか、出力でのデジタルアイチューニングによって設計の修正を減らし、開発製品の市場投入までの時間を短縮できるとしている。また、-40℃~+100℃の温度範囲での動作が保証されている。同社は「データセンターおよび無線フロントホールアプリケーション用SFP28光モジュールは、現行のSFP+モジュールに対するコスト競争力を提供するとともに、低電力と広い動作温度範囲も備える必要があります。Maximの28.1Gbps低電力トランシーバICは、これらの要件に対して特に最適化されており、CDRおよびレーザードライバを送信経路に備え、高感度リミティングアンプおよびCDRを受信経路に備えています。」とコメントしている。
2016年03月17日トレンドマイクロは7日、Android端末を狙うモバイル不正アプリが累積1,000万個を突破したとして、改めて注意を喚起した。同社は2015年の国内外脅威動向分析レポートを、2016年2月29日に公開済み。この中で、Android端末向けのモバイル不正アプリが累積1,000万個を突破したことを報告した。2010年8月に最初の不正Androidアプリ「AndroidOS_DROIDSMS」を確認してから、2015年までにおよそ430万個を検出。2015年の1年間で、それまでの5年分の不正アプリを超える、およそ630万個を検出したという。不正アプリ急増の背景として、PCを攻撃対象としていた犯罪者が、iOSと比べ自由度の高いAndroidデバイスを新たな標的とし、攻撃を拡大していることが挙げられるとする。同社がPC向けに検出する不正プログラムの割合は、85%がアドウェア。犯罪者にとっては、ネット広告やPPIなど正規アフィリエイトプログラムを利用することで、安定した金銭利益を得られると同時に、利用者に明らかに不利となる活動を避けることで、追求を逃れやすいメリットがある。この流れはAndroid不正アプリにも波及しており、2015年の国内Android不正アプリ検出数の約80%を、アドウェアが占めている。一方で、アドウェアに比べると数は少ないものの、情報窃取やバックドアによるAndroid端末への直接攻撃は被害が大きく、ワンクリック詐欺といったネット詐欺アプリも一定の被害が確認されているという。同社は今後、オンライン銀行詐欺ツールや、ランサムウェア関連のアプリが本格化するとみて注意を喚起する。また、Androidにおける脆弱性攻撃についても警告。Android機器のアップデートは開発元のGoogleだけでなくベンダー側の対応も必要になるほか、一般のユーザーはOSバージョンアップの必要性を認識していないことが多く、適用が遅れがちだと指摘している。
2016年03月08日江崎グリコおよびグリコ通販センターは7日、江崎グリコの通販サイト「グリコネットショップ」利用者の個人情報の流出が判明したとして謝罪した。流出した情報には、クレジットカード情報も含まれる。対象利用者は、2012年10月12日~2016年2月3日までの期間「グリコネットショップ」を利用したユーザーで、件数は83,194件。流出した可能性のある情報は、氏名、住所、電話番号、メールアドレス、届け先情報、家族情報で、クレジットカード情報(番号、有効期限、カード名義)に関してはカード情報を登録した43,744件が対象となる。なお、電話やハガキ、FAXで同サイトに注文したユーザーは含まれない。2016年1月29日にクレジットカード会社から指摘があり判明した。同日「グリコネットショップ」でのクレジットカード決済を停止。合わせて第三者調査機関Payment Card Forensicsへ調査を依頼し、2月29日に最終調査報告書を受け取った。流出は不正アクセスによるもので、具体的な攻撃内容に関しては「セキュリティの観点から公開を控える」とするが、同サイトのシステムに脆弱性があったことを確認したという。対応策として、クレジットカード会社と連携し、不正取引を防止するため対象カードにおけるモニタリングを継続。また、所轄警察、所轄官庁にも報告した。ユーザーにはダイレクトメールで告知し、クレジットカードの明細確認を呼びかける。カード再発行の手数料はユーザー負担にはならない。専用の窓口も設け、同件に関する問い合わせを受け付けていく。
2016年03月07日江崎グリコは3月7日、不正アクセスにより、通販サイト「グリコネットショップ」の顧客情報が流出したと発表した。流出した可能性のある個人情報は8万3194件で、クレジットカード情報を含むものは4万3744件だった。対象となるWebサイトは「グリコネットショップ」であり、「グリコダイレクトショップ」や「スマイルビスコ」の利用者は対象外となる。情報の内容は以下の通り。氏名住所電話番号メールアドレスクレジットカード情報(番号・有効期限・カード名義人名で、セキュリティコードは含まれない)お届け先情報家族情報なお同社によると、不正アクセスによって"実際に"流出した情報の特定は「困難」としており、2012年10月12日~2016年2月3日までに同サイトを利用した顧客全体の件数と説明している。同社は、クレジットカード会社よりカード情報が流出しているのではないかという連絡を受け、1月29日にサイトのクレジットカード決済を停止。2月1日から、第三者調査機関「Payment Card Forensics」による調査を開始し、同29日に調査報告を受けた。対象顧客へは、3月7日より「お知らせとお詫び」のダイレクトメールを発送しており、クレジットカードを利用したユーザーには「利用明細に不審な取引がある場合、クレジットカード会社の連絡先に問い合わせを」と案内している。また、ユーザーがクレジットカード番号の変更を希望する場合、再発行手数料の負担がないように、同社よりクレジットカード会社へ依頼しているとしている。また江崎グリコは、カード会社へ対象ユーザーのクレジットカードのモニタリング依頼を継続して行っており、不正利用の防止策を進めている。今後は、通販サイトのセキュリティ強化を図り、システムの安全性が確認された時点で運用を再開するとしている。
2016年03月07日警察庁は3日、平成27年(2015年)中のインターネットバンキング不正送金事犯の発生状況について発表した。平成27年におけるインターネットバンキング不正送金事犯の被害件数は1,495件。被害額は約30億7,300万円、不正送金を阻止した額を差し引いた実被害額は約26億4,600万円だった。件数では平成26年の1,876件から381件減少したものの、被害額は平成26年の約29億1,000万円から1億6,300万円増加。実被害額も約24億3,600万円から2億1,000万円増加し、過去最悪を更新した。被害金融機関は223金融機関。内訳は、都市銀行・ネット専業銀行・信託銀行・その他の銀行が16行、地方銀行が53行、信用金庫が98金庫、信用組合が17組合、農業協同組合が35組合、労働金庫が4金庫。2015年の被害特徴は法人口座被害の増加。特に信用金庫の法人口座被害が急増した。被害口座名義人の多くがセキュリティ対策を未実施だったという。送金先口座は中国人名義のものが約6割、日本人が約3割、その他が約1割。また、SMSを通じたフィッシングが初めて確認された。警察庁の取り組みとしては、口座売買など関連事件97事件に対し、160人を検挙。また、不正送金に利用される中継サーバの事業者一斉取り締まりや、ネット専業銀行への送金先口座対策要請などを行った。今後、口座凍結などのインフラ対策や、金融機関への情報提供などを進めるという。
2016年03月07日ビックカメラは3日、同社のインターネットショッピングサイト「ビックカメラドットコム」に不正アクセスがあり、利用者のポイントが不正利用されたと発表した。同社の会員ID・パスワードが外部流出したり、同サイトへ不正アクセスされたりした痕跡はなく、第三者が外部で不正に取得した他サイトの会員ID・パスワードを用いて行われたとみられる。発覚時期は2016年2月末頃で、対象利用者は数十人。流出したとみられる情報は、氏名、住所、連絡先、メールアドレス、購入履歴で、クレジットカード情報は含まれない。同社は事件発覚後、対象の会員IDに利用制限措置を施し、会員へ連絡を取り始めているという。警察にも連絡しており、詳細は調査中とする。同社は、利用者に対し「ご心配をお掛けしたことをお詫び申し上げます」と謝罪。専用の電話窓口を設けて対応する。また、他サイトと同じID・パスワードを使わないこと、「ビックカメラドットコム」のパスワードを定期的に変更することを呼びかけている。
2016年03月04日警察庁は3月3日、平成27年中のインターネットバンキングに関する不正送金事犯の発生状況について発表した。これによると、被害件数は1,495件。被害額は約30億7,300万円となった。○被害総額は約30億7,300万円に被害額は、昨年の約29億1,000万円から約1億6,300億円増加した。さらに実被害総額は、約26億4,600万円となり、昨年の約24億3,600万円から約2億1,000万円の増加となった。一方、被害件数は昨年の1,876件から、381件減少した。口座種別に被害状況をみたところ、個人は被害額が約16億700万円、実被害額が約14億4,700万円となった。金融機関の内訳は「都市銀行等」が約9億8,700万円で最多となった。次いで、「地方銀行」(約3億5,400万円)、「信金・信組」(約2億2,100万円)、「農協・労金」(約4,500万円)と続いた。一方、法人では被害額が約14億6,600万円、実被害額が約11億9,900万円だった。金融機関の内訳をみると、「信金・信組」が約7億1,800万円で最多に。次いで「都市銀行等」(約4億5,900万円)、「地方銀行」(約2億4,600万円)、「農協・労金」(約4,300万円)という結果となった。被害を受けた金融機関は223件となり、昨年の102件から121件増加した。内訳をみると、「信用金庫」が98件で最多に。次いで「地方銀行」が53件、「農業協同組合」(35件)、「都市銀行・ネット専業銀行・信託銀行・その他の銀行」(16件)が上位にあがった。
2016年03月04日情報処理推進機構(IPA)は3月3日、「「内部不正による情報セキュリティインシデント実態調査」報告書について:IPA 独立行政法人 情報処理推進機構」において、情報セキュリティの内部不正に関するアンケートの結果を公表した。これによると、情報の持ち出しの手段としては「USBメモリ」の利用が最多だったという。調査結果のポイントとして、次の4つのポイントが紹介されている。内部不正のうち約40%がうっかりした違反、約18%がルールを知らずに犯した違反であるとされており、約6割が故意に実施したわけではないという結果が出た。こうした6割に関してはルールの明確化と周知徹底などを実施することで問題を回避しやすくなると考えられるという。情報持ち出しの主要ルートはUSBメモリという結果に。このため、USBメモリ等の外部記憶装置の利用に関するルールを明確化し周知徹底および利用制限を設けることで対処しやすくなるとしている。経営者や管理者が考える抑止策と実際に内部不正を実施した経験者らが考える有益な抑止策には差違がある。内部不正の実施者が効果的と考える抑止策を実施することで、内部不正の効果的な防止につながるものと見られる。内部不正経験者の5割がシステム管理者であることから、システム管理者の権限の最小化や分散化、作業監視などの対策が有効と見られる。内部不正によってもたらされる被害は、外部から攻撃を受けることで発生する被害よりも被害額が高額になる傾向がある。しかし、内部不正の防止は実施者が職務上の権限を与えられた関係者であるため、防止策の実施が難しいとされている。
2016年03月04日全国銀行協会はこのほど、2015年12月末時点(10~12月期)における「インターネット・バンキングによる預金等の不正払い戻し」の調査結果を発表した。それによると、10~12月期の不正払い戻し被害件数は191件、被害金額は2億4,300万円となった。前年同期は、被害件数が216件、被害金額が2億6,700万円だった。○法人の被害金額、前年同期比7倍超に増加内訳をみると、法人の被害件数は20件(前年同期5件)、被害金額は7,100万円(同1,000万円)で、被害金額は前年の7倍超に拡大。4~12月の累計では被害件数64件、被害金額5億300万円となり、過去最悪だった2014年度の年間被害金額4億2,700万円を7,600万円上回った。一方、個人の被害件数は171件(同211件)、被害金額は1億7,200万円(同2億5,700万円)と、前年より減少。4~12月の累計では被害件数755件、被害金額7億9,600万円となった。なお、10~12月期の対応方針決定済み件数は63件、うち補償件数は63件、補償率は100%だった。同協会は「2014年に法人向けインターネット・バンキングの不正利用に係る対応として申し合わせを行うなど、対策・周知に取り組んできた。その一方で、金融犯罪においては対策を強化するとそれを上回る手口が開発されるといった面もある。それを前提として、今後はお客様に安心して金融サービスをご利用いただくために、被害防止に向けて更に努力していく」と話している。調査対象は同協会会員銀行191行。
2016年02月29日○SIMT実行のメモリアクセスGPUは、Single InstructionでMultiple Thread方式であるので、複数のデータの処理を行う。入力オペランドをレジスタファイルから読み、演算を行って結果をレジスタファイルに書き込む命令の場合は、スレッドごとにレジスタがあるので、並列に実行することに問題はない。しかし、レジスタに格納されているデータをアドレスとして使ってメモリをアクセスする場合は、一般的には、スレッドごとに異なるアドレスにアクセスする必要がでてくる。このとき、32スレッドがアクセスするアドレスがどのようになっているかでメモリアクセスの効率が変わってくる。図3-43は、32スレッドのアクセスを1回で処理できるケースを図示したもので、一番上の図は128バイト境界から32スレッドが連続のアドレスをアクセスするというケースである。この場合は、各スレッドのデータサイズは4バイトであるので、32スレッドすべてのアクセスが128バイトの範囲に収まる。連続アドレスでなくとも、32スレッドのアクセスが1つの128バイトのラインに収まっている場合も、1回で処理ができる。また、Loadの場合は、すべてのアクセスが同一アドレスのデータを読む場合も、全スレッドに同じデータを送ればよいので問題はない。複数のスレッドが同じアドレスに書き込みを行う場合も1回で処理できるが、どのスレッドの書き込みデータが書かれるかは不定というのが一般的である。図3-44は1回のメモリアクセスだけでは処理できず、複数回のメモリアクセスが必要となるケースである。128バイトの連続アドレスのアクセスでも、スタートするアドレスが128バイト境界にアラインされていない場合は、上側の図のように、連続した2つのラインのアクセスが必要になる。また、下側の図のようにアクセス先がばらばらで3つ、あるいはそれ以上のラインへのアクセスが必要になるケースも発生する。このように複数回のメモリアクセスが必要になるケースでは、NVIDIAは2回目以降のアクセスを「リプレイ(Replay)」と呼んでいる。リプレイが必要になると、メモリアクセスの回数が増えるため、その分、命令の実行時間が長くなる。なお、レジスタに格納されたデータが違えば、アドレスのばらばら具合は異なるので、同じプログラムでもリプレイの回数も異なってくる。最悪、全部が別々の128バイトブロックに分かれてしまうと、最初のアクセス+31回のリプレイが必要になり、メモリアクセスに非常に長い時間が掛かるということも起こる。これらの複数回のアクセスの順序や、2つのアクセスの間に他のメモリアクセスが入らないことなどは保証されないのが一般的である。
2016年02月19日FFRIは2月10日、同社の標的型攻撃対策ソフトウェア「FFR yarai」などが、不正送金マルウェア「URLZone」をリアルタイムに検知・防御できたと発表した。「URLZone」は、2015年12月中旬~2016年1月下旬にかけて、不審なメールを介して国内のオンラインバンキングユーザーを狙った不正送金マルウェア。これに感染した場合、利用者のオンラインバンキングやWebやメールの認証情報を窃取される恐れがある。同社によると、メールにはいくつかの不審な点があった。件名は英語か日本語で書かれており、本文には「返事待ってます」「お世話になっております」などの日本語の短文が書かれている。ZIPファイルが添付されていて、解凍して開くと、文書ファイル(.doc)や画像ファイル(.jpg)などに偽造されたURLZoneが入っている。これを起動してしまうと内部へ侵入し、最悪のケースでは感染してしまう。感染した場合には、利用者に気づかれないよう、自身を隠蔽して検知を防ぐ機能を搭載している。
2016年02月12日ローソンは2月8日、富山県の同社加盟店従業員が、ポイントカードを持っていない客の精算時に自分のポイントカードをスキャンして「Pontaカード」ポイントを不正取得していたことを発表した。客のWeb上への写真掲載により判明したという。2月4日、ポイントを不正取得されたレシートの写真を客がWeb上に掲載、2月5日にそれを見た他の客から同社に問合せが入り、当該店舗で調査を開始。2月6日に不正を行ったと見られる従業員と面談を行い、事実と認め退職を申し出たため、当日付けで受理したとのこと。今後は不正に取得したポイントを調査し、回収する予定。「今回の店舗従業員によるポイント不正取得を受け、従業員への教育を再徹底いたします。また、ローソン本部で現在も実施している、店舗でのイレギュラーなポイント取得のモニタリング体制を強化し、不正行為の防止に努めてまいります」と同社。
2016年02月09日ヤフーは1月26日、同社の公式ブログで「パスワード管理に関する大切なお知らせ」と題した注意喚起を行った。これは、女性アイドルのアカウントに不正ログインして、メール内容などを盗み見した事件など、不正ログインに関する報道が相次いだことに合わせたもの。同事件では、容疑者が「パスワードを類推して不正ログインした」という趣旨の供述をしていることから、こうしたパスワードを利用している場合は、早急にパスワードを変更するよう、同ブログでは呼びかけている。類推されやすいパスワードとしては、以下の3点が挙げられる。氏名、電話番号、生年月日に関連する文字列Yahoo! JAPAN IDに含まれる文字列の引用すべて同じ文字や、わかりやすい続き文字(例:1234)特に1234やpasswordといった平易なパスワードは、漏えいしたパスワードを毎年集計している米SplashDataの調査でも上位にランクインしているため注意が必要だ。また、複雑なパスワードを設定していたとしても、「使い回さないように」と同ブログで呼びかけている。ヤフーはJPCERT/CCなどと共同で、以前よりパスワード使い回しに対する啓蒙活動を行っている。
2016年01月26日東大発のベンチャー企業・エルピクセルは1月22日、ライフサイエンス研究に特化した論文画像不正対策のための類似画像検出システムを開発したと発表した。同社は2014年から論文の画像切り貼りや加工などの不自然な箇所を検出するソフトウェア「LP-exam Pro」を販売している。今回開発されたシステムでは、ライフサイエンス研究分野の画像特有の特徴量を有効に利用し、一部ディープラーニングも活用することで、高精度の類似性画像検索システムを実現。切り取りや回転処理などを施した場合も検出可能となっている。
2016年01月22日ウォッチガードは1月19日、無線アクセスポイントの新製品「AP300」を発表した。AP300はウォッチガードのUTM製品「Firebox」をコントローラとして連携できることから、無線アクセスとともに、セキュリティも高めることでWi-Fiネットワークの安全を確保できる利点がある。最新のIEEE802.11acに対応しており、VoIP端末との通信品質改善をはかる「高速ローミング」や、クライアントのAP間切り替え接続を低信号で素早く処理する「高速ハンドオーバー」、混雑時に高品質な5GHz帯を利用できる「バンドステアリング」機能などを備える。出荷開始は2月19日から。製品参考価格は1台当たり16万6500円(税別)~で、初年度のメーカー保守料が含まれている。
2016年01月20日セキュリティベンダーのアークンは1月19日、12日に公表した顧客情報の漏えい問題の調査結果と対策について、説明を行った。この問題は、1月4日に「金銭を支払わなければ顧客企業リストを公開する」という恐喝の封書が届いたことから発覚し、情報漏えいの可能性がある顧客企業数は3859社に上った。同社は情報開示前の1月5日より、インター監視サービス企業と不正アクセスに関する共同調査を行っており、1月15日に調査が完了したことから、調査結果と対策の公表を行った。これによると、不正アクセスの手口は以下の3点の可能性があるという。Webシステムへの管理者権限を持つアカウントになりすましたログインサーバやWebアプリケーションの脆弱性の悪用SSH(セキュアシェル)サービスなどによる不正ログイン最も可能性が高い不正アクセス理由は「1」だが、「2」と「3」によるサーバへの侵入、情報持ち出しの可能性にも配慮して調査と対策の検討を行い、外部者による社外サーバへの不正侵入を防止するセキュリティ環境の構築を行ったという。具体的な内容については、非開示としている。また、今回の情報漏えいは社外に設置しているiDCのバックアップサーバへの不正アクセスが原因となっており、社内のセキュリティ環境は問題が生じていないものの、不正アクセスと不正使用の痕跡、マルウェア、スパイウェアなどの調査を行ったところ、問題は確認されなかったという。なお、調査の結果、安全性が確認されたことから、同社が独自に提供しているマルウェアデータベース「Ahkun EX AntiMalware」のサービス提供も再開した。アークンは「お客様には大変ご迷惑およびご心配をおかけ致しまして大変申し訳ございませんでした。引き続き、警察の捜査への協力を行っていくと同時に、信用の回復に努めてまいります」とコメントしている。
2016年01月19日Windows 10に移行すると、一部の古いNAS(Network Attached Storage)へアクセスできないケースが散見する。これはNASのOSがLinuxなどを使用し、ファイル共有プロトコルであるSMB(Server Message Block)の古いバージョンを使用しているからだ。今回はWindows 10側でこの問題を解決するTipsを紹介する。○SMBのバージョンとはWindowsはSMBというファイル共有プロトコルを用いて、互いのPC上に保存したファイルをやりとり可能にしている。ここで混乱しやすいのがCIFS(Common Internet File System)の存在だ。MicrosoftやLinux周辺の説明も時代によって異なるが、現時点でMicrosoftは「SMB 1.0は、CIFSを拡張したプロトコルとしてWindows 2000以前のOSに実装した」と説明する。そのため「SMB 1.x = CIFS」とし、現在のWindowsは「その時々の最新SMBを使用している」という認識で構わない。Windows 10はSMB 3.1.1という最新のバージョンを実装しているが、それを使えるのは(執筆時点で)Windows 10同士のみである。今後リリースされるWindows Server 2016(仮)は、SMB 3.1.1をサポートするようだ(Technical Preview 4で確認済み)。○NASにアクセスできない理由さて、NASにアクセスできない理由はいくつも考えられるが、比較的多いのがSMBバージョンの問題だ。筆者の環境には古いNASがないため、あくまで実験として、Linux上のSamba(Windowsネットワークを提供するソフトウェア)で使用可能なSMBのバージョンを「NT1(SMB 1.x)」に限定すると、アクセスできない旨を示すメッセージが現れる。MicrosoftはWindows 8.1の時点で、SMB 1.xを非推奨機能にしたものの、Windows 8.1もWindows 10 ビルド10586も、「SMB 1.0/CIFSファイル共有のサポート」を初期状態で有効にしている。そのため上図のようにNASアクセス時にエラーが発生する場合、「SMB 1.0/CIFSファイル共有のサポート」を何らかの理由で無効にしているか、他の問題が発生している可能性が高い。○SMB 1.0を有効にするSMB 1.0のサポートを有効にするには、「Windowsの機能の有効化または無効化」を操作する。一覧から「SMB 1.0/CIFSファイル共有のサポート」のチェックが外れている場合は、クリック/タップでチェックを入れて有効化する。なお、PCの再起動が必要なため、他の作業を行っている場合はあらかじめ終了させておこう。再起動後に同じNASにアクセスすると、SMB 1.xでアクセスできることを確認できるはずだ。なお、ご自身の環境でSMBバージョンを確認するには、管理者権限でPowerShellを起動し、「Get-SmbConnection」を実行すればよい。阿久津良和(Cactus)
2016年01月15日トレンドマイクロは1月13日、Webサイトに発行されるSSL証明書の1つであるDV(ドメイン認証)証明書を悪用する不正広告があることを、セキュリティブログで明かした。この攻撃は、国内ユーザーを「Angler Exploit Kit(Angler EK)」が埋め込まれたWebサイトに誘導し、最終的にオンライン銀行詐欺ツールをPC上にダウンロードさせるというもの。2015年にも国内ユーザーを狙った同様の攻撃が見つかっている。具体的な攻撃手法は、「Domain shadowing(ドメイン・シャドウイング)」であることがわかっている。この手法により、攻撃者は正規のドメインの配下にサブドメインを作成し、サブドメインから攻撃者の制御下にあるサーバにユーザーを誘導する。サブドメインへのトラフィックは、Let’s EncryptのSSL証明書を取得していた。トレンドマイクロでは、Let’s Encryptプロジェクトの証明書が悪用されることを想定しており、監視を続けていたという。また同社は、2015年9月の攻撃で確認したセキュリティ対策製品を回避するコードと類似したコードも発見している。サーバ証明書の認証局としてSSLシステムの信頼性が悪用される可能性があることは以前より問題となっており、トレンドマイクロは「攻撃者が正規ドメインの配下にサブドメインを作成できることを示した今回の事例では、こうした問題が浮き彫りになった」とコメントしている。不正攻撃を防ぐためには、Webサイトの管理者はコントロールパネルが正しく保護されているか、管理外のサブドメインが勝手に作成されていないか、定期的に確認する必要がある。ユーザーは、証明書で保護されたWebサイトであっても、必ずしも安全ではないことを認識し、よく注意してWebページを閲覧しなければならない。なお、トレンドマイクロは今回悪用された証明書についての調査内容をLet’s Encryptに報告している。
2016年01月14日警察庁は1月13日、NoSQL DBの「Redis」を標的としたアクセスがあるとして注意喚起を行った。Redisは、オープンソースのNoSQLデータベース。2015年11月にRedis開発者が、ネットに接続されているRedisが不正に操作され、第三者がファイルを蔵置できる危険性があると公表した。悪意ある第三者がこの危険なアクセスの手法を悪用できる例としては、SSHの公開鍵を蔵置し、SSHによる接続が可能になるという。警察庁の定点観測システムでは、Webサイトで公開された危険性のあるアクセス手法について、同月(2015年11月)より観測。これらのアクセスを分析したところ、Redisが稼働しているサーバー上にファイルを蔵置しようとしている複数のコマンドが含まれていた。警察庁が公開しているアクセス件数の推移を見ると、年末年始に1日最大200件ものアクセスが行われており、現在も数は大幅に減ったものの、依然としてアクセスが行われている形跡がある。同庁では、推奨される対策として以下の3点を講じるように注意喚起を行っている。Redisを外部に公開する必要がある場合、必要なコンピューターからのみのアクセスに制限する容易にコマンドが実行されることを防ぐために、パスワードをあらかじめ設定するファイルの蔵置はRedisを起動しているユーザー権限で実行されるため、該当するアカウントのユーザー権限を必要最小限に設定して起動する
2016年01月14日アークンは1月12日、顧客情報が漏えいし、それを元に恐喝を受けたとする適時開示を行った。アークンはネットワークセキュリティ・アプライアンスなどを手がけるセキュリティベンダー。同社の開示情報によると、1月4日に「金銭を支払わなければ顧客企業リストを公開する」という恐喝の封書が届いたという。顧客企業リストは、同社が社外に設置しているiDC(インターネットデータセンター)に設置しているバックアップサーバへの不正アクセスによって入手されたものとのことだ。現在同社は、警察と外部の専門機関の協力を得て事実関係の調査、再発防止に向けての対応策をとっているという。不正アクセスを受けたシステム以外についてもセキュリティ対策と監視を強化した上で、不正アクセスの痕跡がないかを確認しているとしている。今回、漏えいした可能性がある顧客企業数は3859社で、情報の窃取とは別に3社のユーザーアカウントへの不正アクセスの痕跡が確認されているという。対象となるユーザーには「お詫びと対処に関する手紙」と、「お詫び品」として500円のクオカードを送付したという。なお、漏えいした可能性のある情報は以下の5点。会社名担当者名メールアドレス電話番号住所同社は、4日の事態発覚から12日まで公表が遅れた理由について、警察から「捜査に支障が生じる恐れがあり、公表を控える」ように要請があったと説明している。
2016年01月13日警察庁は12月30日、オープンソースのコンテンツマネージメントシステム(CMS)「Joomla!」を使用して作られたWebサイトを狙った不正アクセスを確認したと発表した。開発元は、2015年12月14日にJoomla!内に任意のPHPコードが実行可能となる重大な脆弱性があることを認め、修正版をリリースしている。21日には開発元が当該脆弱性の根本的な原因は、PHPにおける既知の脆弱性によるものであったことを発表した。警察庁では、Webサイトの構築でJoomla!を使っていない場合においても、PHPを使用していると攻撃者によって遠隔から任意のコードを実行される危険性があるとしている。これらアクセスの内容は、いずれも脆弱性の有無を確認するものであり、実際に攻撃を試みるアクセスではなかった。ただ、このアクセスによって脆弱性が存在することが判明したWebサーバーに対しては、今後さらに当該脆弱性を悪用する攻撃が実施され、サイトの改ざんなどが発生する危険性もあるため、十分注意が必要だとしている。対策方法は、Joomla!に限らず、PHPを利用しているすべてのサイト管理者は、PHPを最新のバージョンにアップデートすることを推奨している。また、「Joomla!」を利用するウェブサイトにおいて、PHPのアップデートを直ちに実施することが困難な場合は、Joomla!を最新のバージョンにアップデートするよう呼びかけている。警察庁は、今後もJoomla!以外を攻撃の糸口としてPHPの脆弱性を狙った攻撃を受ける可能性もあり、あくまでも一時的な緩和策であることに留意する必要があるとした。
2016年01月05日Windows 10において、自身以外のユーザーを追加する画面に「割り当てられたアクセスのセットアップ」という項目がある。今回は、この項目を解説しつつ、実際の使用方法を紹介しよう。○Windows 8.x時代からあった「割り当てられたアクセス」「割り当てられたアクセス」は、Windows 10の新機能ではない。Windows 8.x時代の、特定アカウントで1つのWindowsストアアプリのみ使用可能にする、という制限を設ける「割り当てられたアクセス」と同じだ。UI言語が英語の場合「Set up assigned access」と示されるため、このような日本語になったのだろう。このあたりの表記はMicrosoftでも統一しておらず、TechNetでは「キオスク」という表記を用いている。さて、Windows 10でも同じように設定可能に見えるものの、いくつか違和感を覚える場面もあった。執筆時点のWindows 10はバージョン1511(ビルド10586.29)である。キオスク設定を行ったアカウントでサインインを試みると、指定したアプリケーションが起動せず、サインイン画面に戻ってしまう。何度か試してみたところ、Windowsスポットライトによるロック画面になったため、アプリケーション側の問題なのだろう。試しにキオスク設定をすべて解除し、対象となるアカウントでユニバーサルWindowsアプリを起動して初期設定を終えてから、再度キオスク設定を実行。その上でサインインすると、今度は正しく起動した。この状態ではスタートメニューは開かないため、「Ctrl」+「Alt」+「Delete」キーを押して、サインイン画面から別アカウントへの切り替え、もしくはPCの再起動を実行する。もともと「割り当てられたアクセス」は、業務やショップの店頭などで、アプリケーションの使用を制限するために用意されたエンタープライズ向けの機能だ。そのため、プライベートでWindows 10を使うユーザーは使う場面は少ない。お子さんにPCを使わせるのであれば、ファミリーセーフティで家族用アカウントを管理した方が簡単だ。阿久津良和(Cactus)
2015年12月19日●東京2020商戦から羽田空港アクセス線が離脱、蒲蒲線は京急次第か2020年の東京オリンピックに向けて、羽田空港アクセスの関心が高まっている。JR東日本の新線計画、東京モノレール改良、大田区の新空港線(蒲蒲線)、首都高速改良事業などが林立。供給過剰・投資過剰の声もあるなかで、競争が始まるとしたら勝者は誰なのか。○既存ルートも策を講じる羽田空港アクセスが注目される理由は主に2つある。ひとつは訪日外国人の増加と羽田空港発着便増加への「受け入れ体制整備」が必要だから。もうひとつは羽田空港が持つ「集客施設としての魅力」だ。少子高齢化が進むなかで、羽田空港アクセス路線は大規模な投資に見合う稀少な案件。首都圏の玄関とも言うべき羽田空港関連整備の公共性と、交通事業者の利益が合致した格好だ。現在の羽田空港へアクセス手段は、軌道系ルートとして東京モノレールと京急電鉄、道路系ルートとして中近距離路線バスとタクシー、マイカーがある。そこに新規参入を狙う事業体として、JR東日本の「羽田空港アクセス線」がある。間接的なルートとして、大田区が推進する「新空港線(蒲蒲線)」や、国が検討している「都営浅草線新線(都心直結線)」も控えている。既存ルートも無策ではない。東京モノレールには浜松町から北、新橋、東京方面に延伸する構想がある。京急はすでに京急蒲田駅周辺の高架化事業を完成させたうえで、ダイヤ改正で品川方面、横浜方面からの空港アクセス改善を続けている。バス路線やタクシーにとって朗報は首都高速中央環状線の全通だ。大井JCTで首都高速湾岸線と接続されたため、混雑しがちな首都高速都心環状線と首都高速羽田線を迂回できる。ちなみに、首都高速羽田線は海岸部の掛け替え計画が進行中だが、これは純粋な掛け替えで車線は増えないため、輸送力には影響しない。○「羽田空港アクセス線」は間に合わずいきなり期待を裏切る結果になってしまうが、JR東日本「羽田空港アクセス線」は2020年の東京オリンピックには間に合わない。この計画は東海道本線の田町駅付近から分岐して、旧貨物線を活用しつつ、新たな海底トンネルを設置して2020年に羽田空港貨物ターミナル付近で暫定開業。その後、羽田空港ターミナルビル地下へ延伸する構想だった。暫定開業は「羽田空港ターミナルビル付近の調整に時間がかかるため」である。しかし、2015年4月5日にその暫定開業も断念すると報じられている。JR東日本が交通省交通政策審議会で説明したという。理由は予算面で折り合いがつかなかったため。この計画は総工費が約3,000億円で、JR東日本としては国と東京都に1/3ずつ負担してもらう想定だったが、その調整がつかなかったようだ。8月に公表された国土交通省の平成28年度予算概算要求にも記載されていないため、同年度中の着工も難しい。その後、「JR東日本は2024年度に全線開業の意向」と報じられている。○「蒲蒲線」は2020年暫定開業を目指す大田区が推進する「新空港線(蒲蒲線)」計画は2020年の暫定開業を目指している。この計画は大田区役所がある蒲田地区において、JR東日本と東急電鉄池上線・東急多摩川線の蒲田駅と、そこから約800m離れた京急電鉄京急蒲田駅を結び、さらに延伸して京急空港線の大鳥居駅に接続する路線だ。全線を地下鉄とし、京急の規格で建設する。この計画は当初、離れた位置にある蒲田駅と京急蒲田駅を結ぶ地下鉄を作り、大田区の東西方向の鉄道を整備する目的だった。その後、羽田空港の再国際化と発着回数増大の方針を受けて、羽田空港アクセス路線の意味合いを持たせた。東急多摩川線は目黒線と東横線に接続するため、東急多摩川線が新空港線と接続すると、西武鉄道、東武鉄道、東京メトロのネットワークから羽田空港へのアクセスルートになる。蒲田駅では東急多摩川線のホームの一部を地下化し、同じホームで乗り換えができるようにする。これは東急の線路の規格と京急の線路の規格が異なるためだ。将来的にはフリーゲージトレイン方式(車輪の幅を変えることで異なる軌間に対応させた車両)で、東急多摩川線と京急空港線を直通運転する構想である。この計画は東急側が関心を寄せており、同社の投資家向けの説明会で紹介している。しかし、フリーゲージトレインの実用化の目処が立っておらず、京急側にとっては利点が少ないことから進捗がない。京急にとっては、いままで品川で乗り換えて京急を利用していた人が、蒲田経由に奪われる格好になるからだ。建設にあたっては、JR東日本の「羽田空港アクセス線」と同様、大田区が1/3を負担、国と運行事業者が1/3ずつ負担という枠組みとしているが、こちらも国土交通省の平成28年度予算概算要求に記載されていないため、2016年は進捗がなさそうだ。報道によると、大田区は全線開業時期を明確にしていないものの、2020年の東京オリンピック開催までに東急多摩川線側の蒲田駅と南蒲田駅間を暫定開業させたいという。南蒲田駅は京急蒲田駅に近いため、乗り換えが必要とはいえ鉄道による羽田空港アクセスルートになる。しかし、地下駅と地上2階または3階との乗り換えは便利とは言いがたい。この区間だけを京急が運行してくれるかどうかも未知数だ。●都心直結線も間に合わず、東京モノレール延伸は可能性アリか○「都心直結線」は平成28年度予算概算要求に計上京急電鉄は羽田空港に乗り入れる。京成電鉄は成田空港に乗り入れる。両者は東京都営地下鉄浅草線で結ばれ、相互直通運転を実施している。両空港を結ぶ列車も1日に約20本走っており、最速列車の所要時間は約1時間半だ。この所要時間を短縮するため、追い越し設備のない都営浅草線のバイパス路線を作る。これが「都営浅草線新線(都心直結線)」構想だ。同路線上には、東京駅丸の内地区東京駅を設置する。これが実現すると、羽田空港=成田空港間は59分、東京=羽田空港間は18分、東京=成田空港は37分で結ばれることとなる。この案は国土交通省が検討しており、平成28年度予算概算要求に1億2,900万円を計上している。平成27年度予算概算要求の2億3,600万円のほぼ半額だが、要求の内訳が「調査費」から「整備に向けた検討」の費用に変わったためだ。計画が後退したわけではない。この路線の原形は2000年に策定された運輸政策審議会答申第18号だ。「2015年度までに整備着手することが適当」と示されている。当時は都営地下鉄浅草線から東京駅丸の内付近へ支線を建設する案だったが、現在は押上駅(新駅)と東京駅と泉岳寺駅を直接結ぶ案になっている。ただし、東京駅ではつくばエクスプレスの新駅と合わせて開発する案があり、品川駅の再開発で京急の駅が地上に移設されるなど、他のプロジェクトとの調整が必要だ。着工まではしばらくかかり、2020年には間に合いそうもない。○東京モノレール延伸はすぐ始めれば間に合う?東京モノレール延伸計画は、現在の起点の浜松町駅から北へ3kmの東京駅へ延伸する計画だ。途中駅は設けない。2014年8月に国土交通省の交通審議会で東京モノレールが構想を説明したという。直前には親会社のJR東日本が羽田アクセス線構想を発表しており、親子対決という報道もあった。しかし、これは対決どころか協調である。JR東日本自身も2002年にモノレールの新橋延伸構想を発表している。当時、すでにJR東日本の線路敷地にモノレールの橋脚を設置する約束ができていたとみられる。この計画では目標年度が明らかにされていない。国土交通省の平成28年度予算概算要求にも関連する文言はない。しかし、もっとも手間取る用地買収がほぼ不要だから、2020年に間に合わせるとしたらもっとも現実的だ。問題があるとすれば、浜松町駅は貿易センタービル建て替え工事に伴う再開発計画があり、浜松町駅の建て替えも検討されている。再開発全体の計画が定まるまでは、東京モノレール単独では動けない。モノレール駅周辺だけでも早期決着したいところだ。親会社のJR東日本にとっても、羽田アクセス線が2020年に間に合わないというならモノレール、という選択はアリだろう。●首都高の中央環状線全線開通でバスに追い風○高速道路の開通が空港連絡バスを活気づける羽田空港周辺のバス、タクシー、マイカーにとっては朗報が続く。前述の通り、首都高速中央環状線の開通で都心方面のスピードアップと遅延解消が達成された。これに加えて、今後は川崎、横浜方面の開通が続く。まず、2016年度に「首都高速横浜環状北線」が開通する。ルートは首都高速羽田線の延長にあたる横浜線の生麦ジャンクションから新横浜を経由して港北インターチェンジまで。ここで第三京浜道路と接続する。これで神奈川県東部、東京へのベッドタウンとなっている地域からのバス連絡がスピードアップする。さらに、港北インターチェンジから東名高速横浜青葉インターチェンジまでの「首都高速横浜環状北線」が建設中だ。こちらの開通は2021年で、2020年には前倒しできるかどうか、といったところ。開通すれば、首都圏南西部からの羽田空港行きバスのルートが変わり、スピードアップになりそうだ。空港周辺では、内閣府地方創生推進室の羽田空港周辺・京浜臨海部連携強化推進委員会が、旧羽田空港跡地と多摩川の対岸にあたる神奈川県川崎市の再開発計画を進めている。両地区を結ぶため、多摩川に片側2車線の橋を架ける予定だ。首都高速湾岸線に平行する国道357号線についても、多摩川をトンネルでくぐり抜けて川崎臨海地区に達する。こちらは2015年度内に工事着手が予定されている。この道路が開通すると、川崎港から大田区城南島、昭和島、平和島の流通拠点や品川区大井の東京貨物ターミナルを結ぶ最短ルートとなる。現在は混雑が激しい産業道路大師橋、首都高羽田線の混雑解消も期待できる。そうなると、羽田空港連絡バスにとってますます渋滞要因が除かれる。○オリンピック輸送はバスによる波動輸送、鉄道は長期視点これらの情報から俯瞰すると、2020年東京オリンピックに関する海外旅行客急増に対しては、軌道系交通は既存のルートの改良に留まり、新規路線開通には期待できない。着々と整備が進む道路を利用するバスに活躍の期待がかかる。東京駅八重洲口バスのりばも改装を終え、2016年春にはJR東日本の新宿駅直上に「新宿高速バスターミナル」が開業予定だ。オリンピック波動輸送の主役はバスになりそうだ。一方、鉄道・モノレールなど軌道系アクセスは、オリンピック需要には間に合わないものの、長期的視点から羽田空港利用客の増加に対応していく。政府が2003年に開始した外国人旅行者の訪日促進活動「ビジット・ジャパン・キャンペーン」の効果もあって、2003年当時は約520万人だった訪日外国人数は、2014年に約1,340万人に増加した。2015年は10月現在で約1,630万人となっており、増加傾向が続いている。ホテル不足になるわけだ。羽田空港は訪日客の重要拠点であり、国際線発着回数も増やす計画になっている。オリンピックがピークとしても、その後も多くの外国人が日本を訪れるだろう。羽田空港アクセス路線の公共性、ビジネスの魅力は衰えない。もっとも、全ての計画が完成すると、羽田空港アクセス路線は供給過多となるおそれもある。そこからは競争の始まりだ。価格、スピード、快適性、いずれにしても利用者にとってはいい形で還元されるだろう。筆者は、羽田空港の軌道系アクセスについてはサービス面に課題が多いと感じている。成田空港アクセスについては、京成電鉄のスカイライナーやJR東日本の成田エクスプレスなど、座席指定の快適な列車がある。しかし、羽田空港は京急も東京モノレールも通勤仕様だ。海外旅行の始まりと締めくくりのルートとしては寂しい。「近距離だから指定席不要、並んで立って待て」ではバスに負ける。既存ルートも含めて、アッパークラスの設置を望む。その意味でも、JR東日本の羽田アクセス線に期待している。○筆者プロフィール: 杉山淳一鉄道&ゲームライター。PC、ゲーム雑誌の広告営業職を経てフリーライターに転職。マイナビニュースでは鉄道コラム「鉄道トリビア」「読む鉄道、観る鉄道」「列車ダイヤを楽しもう」などを執筆。近著は『A列車で行こう3Dビギナーズパック同梱ガイドブック』『ぼくは乗り鉄、おでかけ日和。達人のとっておき日本全国列車旅33選』など。
2015年12月18日パナソニックの100%出資連結会社であるパナソニックESネットワークスは11月26日、IEEE802.11ac Wave2などの高速無線LAN用のアクセスポイントとの接続に適したPoE Plus給電スイッチングハブ「XG-M8TPoE+」「XG-M12TPoE+」「XG-M16TPoE+」「XG-M24TPoE+」の4機種を2016年1月12日から順次発売すると発表した。新製品は、全ポートがギガビットに対応するとともに、UTP対応の10Gbpsアップリンクポートを標準装備。1ポートあたり最大30Wまで給電可能な10/100/1000BASE-Tインタフェースを各8~24ポート搭載しており、アップリンク用として10Gbps通信が可能な10GBASE-Tを2ポート、光ファイバー接続が可能なSFP+拡張スロットを2スロット搭載しているため、スマートデバイスの増加により、高速化が進む無線LANアクセスポイント接続用に適している。加えて、電源コード側から伝わる雷サージだけでなく、UTPポート側(10/100/1000BASE-Tポート)の雷サージ耐性を強化し、それぞれのポートにサージ防護デバイス(SPD)を搭載。ポート側(ツイストペアケーブル)から伝わる配線誘導雷サージをアースへ流することにより、特に落雷の影響を受けやすい屋外用の無線アクセスポイントを接続する場合などに有効だという。さらに、各ポートの接続状態を自動的に検知し、機器が接続されていないポートの電力消費を抑制する「MNOシリーズ省電力モード機能」やポートが接続状態でもデータ通信が行われていない時には電力を抑制する「省電力型イーサネット」にも対応し、運用時の消費電力の削減が図れる。加えて、無線アクセスポイントなどを使用しない時間帯にタイマー設定で自動ON/OFFが可能になるPoEスケジューラ機能も装備し、よりエネルギーの消費を抑えた運用が可能となる。XG-M16TPoE+の価格は36万9000円(税別)、XG-M24TPoE+は41万2000円(同)となり、いずれも2016年1月12日に発売を予定しているほか、XG-M8TPoE+の価格は29万7000円(同)で同年2月中旬、XG-M12TPoE+の価格は34万円(同)で同年4月以降にそれぞれ発売を予定。販売目標はXG-M8TPoE+とXG-M16TPoE+が年間1800台、XG-M12TPoE+が同1500台、XG-M24TPoE+が同600台を計画している。
2015年11月26日