DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 
 
 マカフィー、SIEM「McAfee Enterprise Security Manager」を国内販売開始

2013/05/31
 


マカフィーは5月29日、「McAfee Enterprise Security Manager」を国内で販売すると発表した。McAfee Enterprise Security Managerはセキュリティ情報とイベント管理(SIEM:Security Information and Event Management)の状況把握や的確度を向上させるソリューション。

McAfee Enterprise Security Managerは、イベント、ユーザー、システム、データ、リスク、対策に関する情報を迅速に提供することで、世界で発生している脅威の状況をリアルタイムに把握できるように支援するもの。

攻撃を特定後、個々の情報を関連づけて状況を明らかにすることで脅威とリスクを把握し、迅速な対応が図れるという。また、セキュリティの警告を高度に優先順位づけることで、実用的なセキュリティ情報をリアルタイムで提供できるとマカフィーでは説明している。

製品の特徴としては、大容量のセキュリティデータを処理するために開発された、拡張可能なデータベースを用意しているという。他社のSIEMソリューションとは異なり、1日に数十億のイベントを処理できるだけでなく、脅威や対策、ユーザーのID情報と結びつけることで、実際の対策に活用できるとしている。

また、マカフィーの各種製品と統合を図ることで、統括管理を行う。Global Threat Intelligenceの統合では、リアルタイムのレピュテーション情報とセキュリティイベントを関連づけることができ、企業は自動的にプロービングや、アクティブな攻撃を特定し、迅速にブロックが可能としている。

McAfee Risk Advisorの統合では、リスク、脆弱性や対策のコンテキストを利用してリスクスコアを提供。企業がターゲットとするセキュリティ状態に応じて、対策の優先順位付けを支援するという。

更に、McAfii Network Security Platform、McAfee Vulnerability Managerも統合され、相関エンジンを活用し、早急に脅威を識別して対応するという。マカフィー製品や統合されたパートナーソリューションへのポリシーコマンドの自動送信が可能となり、監視だけではない自動型インシデント対応プラットフォームとして提供される。

McAfee Enterprise Security Managerの販売価格は、539万9320円~で、7月29日より発売開始となる。
 
 マイナビニュース

マカフィーは5月30日、McAfee EMMソフトウェア(McAfee Enterprise Mobility Management)をMcAfee ePO(McAfee ePolicy Orchestrator)に統合したと発表した。統合されたソフトウェアの日本での提供は、6月下旬を予定しているという。

EMMソフトウェアは、包括的なセキュリティ、ポリシー、管理機能をモバイルデバイスまで拡張できる。同ソフトには、McAfee Secure Container for AndroidとMcAfee VirusScan Mobile for Androidが搭載されており、モバイルデバイス管理に加え、データやアプリケーションのセキュリティ保護を行える。

今回の統合によりePOは、会社支給端末と従業員所有端末の双方に保存されたデータを、統合された1つのインフラとコンソールを通して企業が保護できるようになるとしている。管理できる端末はスマートフォン、タブレット端末、ノートPC、デスクトップPC。

統合による具体的な機能強化としては、統合されたインフラとコンソールから、エンドツーエンドのセキュリティとコンプライアンスを可視化できることが挙げられる。それに加え、デバイスのタグ付け、ワークフローの自動化、ドラグアンドドロップ可能なダッシュボードと言ったePOプラットフォームの自動化機能を活用することによって、プロセスを合理化できる。

また、サーバーあたりで最大2万5000台、ロードバランシングを利用する場合には10万台以上のデバイスにも対応できる拡張性を持っていると同社は発表している。

また、アップルのボリューム購入プログラムのサポートをはじめとする、iOSやAndroid向けの企業用アプリと一般公開アプリのホスティングと配信もサポート。なお、EMMソフトウェアは新しいMcAfee Complete Endpoint Protectionスイートに含まれる。
 
 マカフィー、チップからアプリまで全てを保護する統合スイートを発表

マイナビニュース 5月31日

マカフィーは5月30日、チップからOS、アプリケーションまでのセキュリティを総合的に管理できる統合スイートとして「McAfee Complete Endpoint Protection - Enterprise」と「McAfee Complete Endpoint Protection - Business」の2製品を発表した。

これらを活用することによって、新たな脅威からの保護とリスク管理に重要な可視化を行うことができると同社では説明するほか、Windowsだけではなく、MacとLinux向けのウイルス対策やモバイルデバイス管理も搭載し、あらゆる規模のデバイス、データ、アプリケーションを保護できるとしている。

これらのスイートに統合されている製品は「RealTime for McAfee ePO」「McAfee Enterprise Mobility Management」「McAfee Deep Defender」「PC向け McAfee Application Control」「McAfee Risk Advisor」。また、セキュリティ管理システムとして、McAfee ePolicy Orchestratorソフトウェア(ePO)が組み込まれている。BusinessスイートとEnterpriseスイートの違いは、これらのバンドルされる製品が、ぞれぞれの利用用途に応じて一部変更されている点だという。</

ePOは、RealTime for McAfee ePOによって強化されており、あらゆるデバイス間でエンドポイントの状態を管理者が直接把握して素早く管理できるという(RealTime for McAfee ePOの日本提供は2013年下半期)。

なお、いずれも同日より提供が開始されており、価格は、Enterpriseスイートが、11~25ライセンスの場合で1ライセンスあたり2万2370円(初年度価格で1年間の保守含む)。Businessスイートが、11~25ライセンスの場合で1ライセンスあたり1万5850円(同)となっている。
 
 2012年のセキュリティタイムラインも掲載--脅威レポートの日本語版(シマンテック)

ScanNetSecurity 5月31日



「インターネットセキュリティ脅威レポート第18号」

株式会社シマンテックは5月30日、「インターネットセキュリティ脅威レポート第18号(ISTR:Internet Security Threat Report, Volume 18)」全文の日本語版を公開したと発表した。レポートでは、主に「標的型攻撃、ハクティビズム、データ侵害」「脆弱性、エクスプロイト、ツールキット」「ソーシャルネットワーキング、モバイル、クラウド」「マルウェア、スパム、フィッシング」の4項目について細かく解説をするとともに、同社が確認した標的型攻撃の件数や脆弱性、スパム、ブロックしたWeb攻撃の件数といったデータを紹介している。

また、2012年のセキュリティ事件を時系列に紹介するセキュリティタイムラインや、各攻撃に対する防御策を紹介している。なお、同社ではこれらのデータをもと、に2013年のセキュリティ傾向について最重要事項と懸念事項として、次の8点を挙げている。
・国家的なサイバー攻撃の増加
・巧妙な攻撃手法の浸透
・Webサイトの危険性の増大
・ソーシャルメディアがセキュリティの主戦場になること
・クラウドプロバイダに対する攻撃の増加
・マルウェアの悪質化
・モバイルマルウェアの成熟化
・フィッシングの継続的活動
 
 音楽でマルウェアをコントロール可能 論文発表にSymantecが見解

ITmedia エンタープライズ 5月31日



 音声や光、磁気、振動といった手段でコンピュータに感染したマルウェアを実行させ、サイバー攻撃を仕掛けることができる――米アラバマ大学の研究者が発表した論文での仮説について、米Symantecの研究者がその一部の可能性を認めつつも、現実的には難しいとの見解を示した。

 アラバマ大学の研究者グループが発表した論文「Sensing-Enabled Channels for Hard-to-Detect Command and Control of Mobile Devices」ではモバイルデバイスに搭載されている磁気や照度、加速度などのセンサを使い、デバイスに感染させたマルウェアを制御する方法について述べている。実際に、人通りの多い廊下でデバイスから17メートル離れた場所の音源から流れてくる音を使い、特定の信号によって起動するようにプログラミングされた検証用マルウェアの起動に成功したという。

 現在のマルウェアは、ネットワークベースでの感染や制御を前提としている。だが、こうした新たな技術を攻撃者が悪用すると、ネットワークを介すことなくマルウェアを制御できるようになり、例えば、会議中に出席者のデバイスを遠隔操作によって音楽を鳴らし、いやがらせをする、あるいは、運転中に不意にデバイスが起動して、事故を起こすように仕向けるといったことができてしまうとしている。

 また、論文では従来のマルウェアの検知技術もネットワークをベースにしていることから、新たな技術ではマルウェアの検知が難しくなると指摘。こうした論文での仮説について、Symantecの研究者はブログで、「不可能とは言わないまでも、検知が非常に難しくなるだろう」との見方を示した。

 ただし、デバイスにマルウェアを感染させるまでの方法は従来と同じであり、感染後に攻撃者がマルウェアを新しい経路で制御する点が異なる。Symantecの研究者は、論文の内容について確かに注目されるが、「セキュリティ製品を実行しているデバイスでは通信の受信方法にかかわらず、マルウェアの存在や動作が検出されるので安心してほしい」と述べている。
 
 「Adobe Reader X」の保護機能Sandboxを回避する脆弱性 - IPAが注意喚起

2013/05/31


「Adobe Reader X における Sandbox 機能が回避される脆弱性」(JVN#24560784)


IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は31日、PDFビューアー「Adobe Reader」のセキュリティ保護機能である「Sandbox」を回避する脆弱性があるとして、脆弱性対策情報ポータル「JVN」(Japan Vulnerability Notes:JVN#24560784)において公表した。

影響を受けるシステムはAdobe Reader 10.1.2より前のバージョン(Windows版)で、Adobe Readerに搭載されている保護機能「Sandbox」を回避して、任意のコマンドを実行されてしまう可能性がある。対策方法は、Adobe Readerをアップデートした上で、マイクロソフトが提供するパッチ「MS13-005」を適用すること。JPCERT/CCの分析では、インターネット経由からの攻撃(攻撃経路)、認証レベル(匿名もしくは認証なしで攻撃が可能)ともに3段階中で最も高い「高」が示されている。
 
 マカフィー、SIEM「McAfee Enterprise Security Manager」を国内販売開始

マイナビニュース 5月31日

マカフィーは5月29日、「McAfee Enterprise Security Manager」を国内で販売すると発表した。McAfee Enterprise Security Managerはセキュリティ情報とイベント管理(SIEM:Security Information and Event Management)の状況把握や的確度を向上させるソリューション。

McAfee Enterprise Security Managerは、イベント、ユーザー、システム、データ、リスク、対策に関する情報を迅速に提供することで、世界で発生している脅威の状況をリアルタイムに把握できるように支援するもの。

攻撃を特定後、個々の情報を関連づけて状況を明らかにすることで脅威とリスクを把握し、迅速な対応が図れるという。また、セキュリティの警告を高度に優先順位づけることで、実用的なセキュリティ情報をリアルタイムで提供できるとマカフィーでは説明している。

製品の特徴としては、大容量のセキュリティデータを処理するために開発された、拡張可能なデータベースを用意しているという。他社のSIEMソリューションとは異なり、1日に数十億のイベントを処理できるだけでなく、脅威や対策、ユーザーのID情報と結びつけることで、実際の対策に活用できるとしている。

また、マカフィーの各種製品と統合を図ることで、統括管理を行う。Global Threat Intelligenceの統合では、リアルタイムのレピュテーション情報とセキュリティイベントを関連づけることができ、企業は自動的にプロービングや、アクティブな攻撃を特定し、迅速にブロックが可能としている。

McAfee Risk Advisorの統合では、リスク、脆弱性や対策のコンテキストを利用してリスクスコアを提供。企業がターゲットとするセキュリティ状態に応じて、対策の優先順位付けを支援するという。

更に、McAfii Network Security Platform、McAfee Vulnerability Managerも統合され、相関エンジンを活用し、早急に脅威を識別して対応するという。マカフィー製品や統合されたパートナーソリューションへのポリシーコマンドの自動送信が可能となり、監視だけではない自動型インシデント対応プラットフォームとして提供される。

McAfee Enterprise Security Managerの販売価格は、539万9320円~で、7月29日より発売開始となる。
 
 マカフィー、ハードウェア支援型セキュリティの統合型製品をリリース

ITmedia エンタープライズ 5月30日



 マカフィーは5月30日、エンドポイントセキュリティの新製品「McAfee Complete Endpoint Protection Enterpriseスイート」および「McAfee Complete Endpoint Protection Businessスイート」、スマートデバイスにも対応するセキュリティ製品の最新版「McAfee Enterprise Mobility Management 11.0」を発表した。

 McAfee Complete Endpoint Protectionスイートシリーズは、同社がインテルと共同開発したハードウェア支援型セキュリティによる未知のマルウェア対策機能の「McAfee Deep Defender」や、信頼できるアプリのみを動的に実行させるPC向けの「McAfee Application Control」、システム管理者が危険性の高い端末を迅速に把握できる「McAfee Risk Advisor」などを搭載。

 また、両スイートに含まれる「Real Time for McAfee ePO」ではワークフロー内における特別な設計とベストプラクティスの対策を用いて、管理者が短時間でセキュリティ方針を把握したり、潜在的なリスクを管理したりできるよう支援する。

 両スイートは同日に販売(Real Time for McAfee ePOは2013年下半期から提供)を開始し、1ライセンスあたりの価格はEnterpriseスイートが2万2370円、Businessスイートが1万5850円(いずれも11~25ライセンスの場合、初年度価格、1年間の保守込み)となる。

 McAfee Enterprise Mobility Management 11.0では統合管理ツールの「McAfee ePolicy Orchestrator」との完全統合を図り、MacやWindows、Linuxのマルチプラットフォームのエンドポイントデバイスの管理ができるようになった。同製品は上述のMcAfee Complete Endpoint Protectionにも含まれている。

 デバイスのタグ付け、ワークフローの自動化、ドラッグアンドドロップ操作が可能なダッシュボード機能などが利用でき、ユーザー、デバイス、OSといった単位によるきめ細かなポリシーベースの管理やコンプライアンスの可視化を図ることができる。サーバあたり最大2万5000台、ロードバランシングの利用で10万台以上のデバイスを管理できる拡張性も特徴となっている。6月下旬から提供を開始する。
 
 BIGLOBE、クラウドメールサービスで「中小企業応援パック」を期間限定で提供

マイナビニュース 5月30日

BIGLOBEは、5月29日より、企業向けクラウドメールサービス「BIGLOBEクラウドメール」において、「メールボックスプラス」、「メールウイルスチェック」、「迷惑メールチェック」をセットにし、10 IDから契約可能な「中小企業応援パック」を期間限定で提供すると発表した。

2013年9月30日までのキャンペーン料金により、10 IDにつき3,360円/月で提供する。別途初期費用として、15,750円が必要で、契約は最大300 IDまで。同じ機能を50IDで契約した場合、キャンペーンにより6,510円/月が値引きとなり、約30%お得になる。

「中小企業応援パック」は、「BIGLOBEクラウドメール」の5つのサービスのうち、主要3サービスである「メールボックスプラス」、「メールウイルスチェック」、「迷惑メールチェック」をセットにし、さらに契約ID数を標準の50 ID単位から10 ID単位に細分化し、会社規模に合った契約が可能となる。
 
 
BIGLOBEクラウドメール、「中小企業応援パック」を期間限定で提供……10IDで月額3,360円

RBB TODAY 5月29日



中小企業応援パック 紹介ページ

 NECビッグローブ(BIGLOBE)は29日、企業向けクラウドメールサービス「BIGLOBEクラウドメール」において、主要3サービスの「メールボックスプラス」「メールウイルスチェック」「迷惑メールチェック」をセットにした「中小企業応援パック」の提供を開始した。

他の写真を見る

 「BIGLOBEクラウドメール」は、企業内で利用するメールの送受信の他、ウイルスや迷惑メール対策、企業の内部統制として利用可能な保管・監査・暗号化など、さまざまなメールサービスを企業向けにトータルで提供するサービス(取捨選択しての利用も可能)。

 「中小企業応援パック」は、「BIGLOBEクラウドメール」の5つのサービスのうち、「メールボックスプラス」「メールウイルスチェック」「迷惑メールチェック」をセットにしたもの。さらに契約ID数を、標準の50ID単位から10ID単位に細分化している。

 2013年9月30日までの期間限定での提供で、キャンペーン料金により、10IDにつき3,360円(税込)/月となる。別途初期費用15,750円(税込)が必要。なお、サービス導入を検討している企業向けに「1か月間無料トライアル」も実施している。
 
 BIGLOBE、クラウドメールサービスの中小企業向け期間限定パッケージ~10ID単位での契約が可能に

Impress Watch 5月29日



 NECビッグローブ株式会社(以下、BIGLOBE)は29日、企業向けクラウドメールサービス「BIGLOBEクラウドメール」において、10IDから契約可能な「中小企業応援パック」を期間限定で提供すると発表した。「メールボックスプラス」「メールウイルスチェック」「迷惑メールチェック(隔離なし)」をセットにし、9月30日までのキャンペーン料金を設定するもので、10IDにつき月額3360円で利用できる。

 「BIGLOBEクラウドメール」は、企業内で利用するメールの送受信機能に加えて、ウイルス、迷惑メール対策、メールアーカイブ、メール暗号化などの機能を利用できるサービス。提供されている機能すべてを利用することも、必要な機能だけを選んで利用することも可能なため、企業は自社に必要なものだけを組み合わせて活用できるという。

 今回提供する「中小企業応援パック」は、「BIGLOBEクラウドメール」のサービスのうち、主要3サービスである「メールボックスプラス」「メールウイルスチェック」「迷惑メールチェック(隔離なし)」をセットにした上で、契約ID数を標準の50ID単位から10ID単位に細分化している。これによって、会社の規模にあった契約が可能になるほか、50IDの場合で比べても、従来より30%の価格低減を実現した。

 契約ID数は最大300IDまでで、利用開始時には別途、初期費用1万5750円が必要。キャンペーン料金の適用には、9月30日までに「中小企業応援パック」の申し込みを済ませ、12月20日までにサービスを利用開始することが条件になる。なお、この条件を満たした企業が「中小企業応援パック」を契約している間は、今回のキャンペーン料金が継続して適用になるとのこと。

 また、サービス導入を検討している企業向けに1カ月間の無料トライアルも実施されている。


【クラウド Watch,石井 一志】
 
 マカフィー、数十億件/日のセキュリティイベントを処理できるSIEM新製品

Impress Watch 5月29日



 マカフィー株式会社は、セキュリティ情報およびイベント管理(SIEM:Security Information and Event Management)の状況把握と的確度を向上させる「McAfee Enterprise Security Manager」を7月29日より国内で正式に発売する。価格は539万9320円。

 McAfee Enterprise Security Managerは、イベント、ユーザー、システム、データ、リスク、対策に関する情報を迅速に提供することで、グローバルで発生している脅威状況をリアルタイムに把握できる製品。攻撃をピンポイントで特定し、個々の情報を関連づけて状況を明らかにすることで、脅威とリスクを把握した迅速な対応が可能となり、セキュリティ警告をインテリジェントに優先付けできるようになるという。

 特長としては、大容量のセキュリティデータを処理するために開発された拡張可能なデータベースを搭載。1日に数十億件のイベントを処理できるだけでなく、それらのイベントを脅威、対策、ユーザーのID情報と結びつけ、実際の対策に活用できるインテリジェントを提供する。

 Global Threat Intelligenceとも統合。リアルタイムのレピュテーション情報とセキュリティイベントを結びつけることが可能で、自動的にアクティブな攻撃を特定しブロックできる。

 McAfee Risk Advisorとも統合され、リスク、脆弱性、および対策のコンテキストを利用して正確なリスクスコアを提供し、対策の優先順位付けを支援する。

 また、McAfee Network Security PlatformやMcAfee Vulnerabillity Managerとも統合。相関エンジンを活用して、速やかに脅威を識別して対応する。マカフィー製品やパートナーソリューションへのポリシーコマンドの自動送信が可能となり、監視だけでなく自動型インシデント対応プラットフォームとして利用することができるという。


【クラウド Watch,川島 弘之】
 
 Microsoft、〈レガシー問題〉対策にクラウドを利用

TechCrunch Japan 5月29日



Microsoftは、同社のボットネット対策グループをクラウドに移し、既知のマルウェア侵略に関する情報を準リアルタイムに提供する。Microsoftはこの新しいプログラムをインターネット事業者(ISP)や、組織内でマルウェア等の脅威を監視する任務を果たしているコンピューター緊急対応チーム(CERT)等にも利用できるようにする。

新設のサイバー脅威情報プログラム(C-TIP)は、2010年に立ち上げられたプロジェクトMARS(Microsoft Active Response for Security)を置き換える。プロジェクトMARSは、ISPやCERT向けに最新情報を定期的にメール配信していた。C-TIPでは、データとその異常を監視し、ボットネットがばらまいたマルウェアによる脅威を未然に防ぐ。

さて、Microsoftは、パソコンを犯罪者が操り悪事を働くボットへと変える攻撃者からソフトウェアを保護することを、重大事ととらえている。Microsoftデジタル犯罪対策課(テレビの犯罪ドラマで聞くような響き)のTJ Campana課長は、悪意ある攻撃はソフトウェアをアップデートしない人々にとって問題になることが非常に多い、と語った。

ソフトウェアをアップデートしない・・・うーむ・・・それはクラウドの利点だよね?

これは、新しいクラウドインフラを使って旧システムを安全に保つというニュースだ。レガシー問題が、クラウドのもたらす強大なデータコンピューティングと分析能力によって対応されている。

しかし本当のより現代的問題はデスクトップパソコンが攻撃されることではない。問題はモバイル端末であり、どうやってこれをサイバー犯罪者が繰り出す脅威から守るかだ。

何千万何億という人々がMicrosoftのソフトウェアを使っている。従来セキュリティーは、企業の周囲に塀を張りめぐらして、ソフトウェアやコンピューターを安全に保つことだった。

今人々に必要なのは、自分たちのデータを守るための健全な習慣と予防措置である。この努力が集団を保護するために役立つ。しかし新しい戦いはデスクトップ上にはない。それはデータが流れるクラウドや何十億台ものデバイスの中で起きている。

(翻訳:Nob Takahashi)

偽サイトを撲滅せよ - 大阪府警とカスペルスキーなど7社の取り組みとは?
2013/05/29

 


カスペルスキー 代表取締役社長
川合 林太郎氏


説明会の冒頭、カスペルスキー 代表取締役社長の川合 林太郎氏が登場した。現在のサイバー犯罪は、「標的型攻撃者」「ハクティビスト」「政府エージェント」「テロリスト」の主に4つのタイプに分けられるという。「私達ネット利用者は彼らの攻撃に常に晒されている」と話す川合氏。カスペルスキーは創業当初より「Save the World」を目標に、ITにまつわる脅威から世界のユーザーを守ることを意識してきたという。

今回の発表は「偽サイト」による消費者の詐欺被害を防止しようという取り組みだ。大阪府警では「偽サイト」について「購入者に代金を振り込ませて商品を届けない詐欺サイト」と「購入者に正規品であると誤解させかねないコピー商品(偽ブランド品)を販売するサイト」と定義付けている。

偽サイトの被害者が、大阪府警、税関や消費生活センターに相談することで、大阪府警察本部サイバー犯罪対策課に情報が提供される。これらの情報を精査した上で、サイバー犯罪対策課が情報セキュリティ会社7社に連絡を行うことで、偽サイトをブロッキング対象にする。被害者を増やさないためにも迅速な対策が求められるが、早ければ情報提供の翌日にはブロッキングが行われるとしている。

偽サイトについては、実在するネットショッピングサイトに似せてサイトを構築しているものや、実在する無関係の企業名・連絡先などを問い合わせ先として表示しているものもある。

カスペルスキーによれば、これらのサイトは日本語で日本人向けにサイトを構えていながらも、サーバーやサイト登録者の名前が海外のものばかりだという。偽サイトのドメインを登録しているサイト管理者のメールアドレスにいたっては、上位70%が中国ドメインであった。

これらの偽サイトによるサイバー犯罪の被害額は、世界で2兆4,000億円規模(国連薬物犯罪事務所による調査)にのぼる。

メールドメインの上位70%が中国のものこの金額は、世界における犯罪被害額全体の1/4にまで達し、深刻な問題となっている。


日本語サイトでも、偽サイトの殆どは海外サーバー


カスペルスキーにとって、警察や競合他社と行うこの取り組みは独自の施策ではない。しかし、同社 日本情報セキュリティラボ 所長のミヒャエル・モルスナー氏は「Save the Worldを目標としている我々にとって、被害者を脅威から守ることを最終的な目標としている」と説明。官民一体となることで、広く消費者保護に繋がることに意義があると強調した。

この取り組みで中心的な役割を果たすのが大阪府警察本部。生活安全部でサイバー犯罪対策課に所属する警部補の武本 直也氏は「現在は情報セキュリティ会社の主要7社に限って情報を提供しているが、我々の取り組みに賛同していただけるのであれば、他社にも是非参加していただきたい」と話す。iフィルターを提供する、フィルタリング機能の大手であるデジタルアーツなどが未参加となっているが、協力関係を模索していきたいとしている。

また、他の都道府県警との連携については「京都府警、兵庫県警といった横の繋がりで連携していくのは難しい。上級官庁である警察庁を通じて連携していく形になるが、これからも様々な形で取り組みを広げていきたい」とした。

ブランド装う「偽サイト」非表示へ、大阪府警とセキュリティ7社が連携

Impress Watch 5月29日




 大阪府警は24日、セキュリティ企業7社と連携し、ブランド販売業者を装い代金をだまし取
る「偽サイト」の対策を本格的に始動した。大阪府警に寄せられる偽サイトの情報をセキュリ
ティ企業7社と共有し、ウイルス対策ソフトで偽サイトをブロックできるようにするという。

【拡大画像や他の画像】

■ ウイルス対策ソフトのサイト評価機能で「偽サイト」をブロック

 セキュリティ企業7社はシマンテック、トレンドマイクロ、カスペルスキー、マカフィー、
ソースネクスト、BBソフト、セキュアブレイン。大阪府警が旗振り役となり、「多くのユーザ
ーを抱え、なおかつウイルス対策ソフトでサイトの評価機能を備えている」という基準で協力
を呼びかけた。今後も協力企業を募っていく。

 大阪府警は、警察署や消費生活センター、税関に寄せられた被害者からの情報を集約し、実
際に偽サイトであるかどうかを判断。偽サイトと判定した場合はURLをセキュリティ企業7社と
共有する。7社はURLを精査した上で自社ウイルス対策ソフトに反映させ、ユーザーが偽サイト
にアクセスしようとした際にブロックする。

■ 「閉鎖できなければ非表示に」コロンブスの卵的な発想で対策

 大阪府警によれば、偽サイトの中には実在するブランドのサイトに似せていたり、実在する
無関係の企業名を問い合わせ先として表示させているものもあるという。警察はこれまでも対
策を進めてきたが、サイト運営者が海外にいるケースは捜査の手が及びにくく、偽サイトを閉
鎖することは難しかった。

 大阪府警察本部生活安全部サイバー犯罪対策課の武本直也氏は、「インターポールと共同で
捜査をすることも可能だが、サイト閉鎖までにかなりの時間を要し、その間にも被害者が増え
てしまう」と話す。そこで目を付けたのがウイルス対策ソフトだ。

 「消費者が偽サイトにアクセスした場合、ウイルス対策ソフトが『このサイトは危険』と警
告してくれる。仮にそのようにして表示されたサイトにアクセスしても、消費者は商品を購入
する意欲をなくすだろう。偽サイトの閉鎖が難しければ非表示にするという、コロンブスの卵
的な発想。」(武本氏)

■ 根本的な対策につながらないとの指摘も

 大阪府警では、今回の取り組みを3月5日から試験的にスタート。これまでにセキュリティ企
業と共有した偽サイトのURLは約500件に上る。こうした官民連携の対策について、カスペルス
キーの川合林太郎社長は「一定の成果が出せる」と期待を示す。その一方で、「偽サイトをブ
ロックするだけでは根本的な対策とは言いがたい」とも指摘する。

 「あからさまな偽サイトでも海外にサーバーがあるといった理由で、取り締まりが一筋縄で
はいかない状況。消費者だけでなくブランドを保護するためにも、セキュリティ企業や通信会
社が違法と判断したサイトを迅速に閉鎖できる体制を作るための議論が必要だ。」

 また、セキュリティ7社以外のウイルス対策ソフトでは、大阪府警が提供する偽サイト情報
が反映されないという課題もある。この点について武本氏は、今後は7社以外との連携も検討
すると説明。さらに、検索結果ページで偽サイトを警告できるよう、検索エンジンを提供する
GoogleやMicrosoftとの協力も視野に入れているという。


【INTERNET Watch,増田 覚】
リアルもバーチャルもない サイバー捜査も人間のやること

2013/02/24 1

情報記事本文【土・日曜日に書く】大阪編集長・井口文彦

 ◆ゴミ袋という知恵

 黒いビニールのゴミ袋をいつもポケットに入れて持ち歩く刑事たちがいた。張り込み現場に
姿を隠せる場所がないとき、その袋をかぶって路上に転がるためである。袋には小さな穴がい
くつも開いている。呼吸用の穴だ。

 ある刑事は夜、そんな現場でゴミに化けて犯人を待った。相手は食品会社を脅し、億の金を
要求した恐喝犯。張り込み現場は犯人から指定された現金授受地点だ。

 厳冬の夜中である。あまりの寒さに意識が遠のいてきた。が、動くわけにはいかない。いよ
いよダメだというときに刑事を救ったのは、通行人の立ち小便だった。「たまたま通りかかっ
た酔っ払いが、私の袋に向かってね。それが温かいのなんのって。生き返りました。人から小
便をかけられて感謝したのは後にも先にもあのときだけ」。述懐し、刑事は笑う。

 彼らは誘拐、立てこもりなど人質をとる凶悪犯の逮捕を専門とする警視庁捜査1課特殊班(
SIT)の刑事。多様な技術を駆使して犯人をおびき出し、罠(わな)にかけ、人質から引き
離して取り押さえる。芸術的な集団だ。緊迫度が高い人質事件は対応いかんで最悪の事態を招
くだけに、その捜査手法にはノウハウがぎっしり詰まる。
FBで“なりすまし”報告が急増中

web R25 5月24日



Yahoo!リアルタイム検索「なりすまし フェイスブック」の検索結果。18日頃から急激にヒット数が増えている ※この画像はサイトのスクリーンショットです


インターネット上での“なりすまし”が問題になっている。これまでにも、「遠隔操作ウイルス」事件や、ツイッターの小沢一郎のなりすましに一部メディアが“釣られる”など、数々の事件が発生しているが、そんななか、5月17日の夜頃から「フェイスブックのなりすまし」報告がネット上に相次ぎ、話題となっている。

まとめサイト「Togetter」の「Facebookなりすまし急増?」というまとめを見てみると、

「私の大学、高校の先輩後輩同期にリクエストが送られていますが、これは私ではないです!!!」
「Facebook友達から『アカウントとりました?』って数件連絡きた。どうやらなりすまし?」
「facebookで同姓同名を名乗る人が友達申請してるみたい。91年生まれの男の子のなりすましって…なにそれ」
(すべて原文ママ)

など、フェイスブックのなりすまし報告が次々と寄せられており、質問サイト「Yahoo!知恵袋」にも19日に「Facebook なりすましで友達申請がありました。」という質問が登場している。

報告された情報を見てみると、「友人を装って友達申請をしてくる」という事例が多く、アカウントの特徴としては「アイコンがキャラクター」「女性の名前なのにプロフィール登録は男性」「共通の友達にもリクエストを送っている」「本物と生年月日、漢字が微妙に違う」といった特徴がある。ツイッターを見てみると、

「途中で漢字がちょっと違うって気づいて…友達に即連絡。やっぱり偽物だったー。友達削除」
「『あれ、アカウント変えたのかな?』って思ってよく見ると漢字が違う。生年月日も違う」

と、なりすましに気付いた人もいるものの、

「アカウント変更したのかなと承認してしまった」
「facebookでなりすましに見事に引っかかってしまった」

と、騙されてしまったという人も。Togetterのまとめはページビューが14万件(21日16時現在)に達しており、

「やだねぇ~。プライバシーは自己責任で守っていかないと危ないわ。こりゃ。」
「これマジ最近、多いからみなさん注意!!」
「実名登録が基本とはいえ、いくらでも偽装出来るんですね」

といった感想が寄せられている。以前からかたちを変えて何度か訪れる「なりすまし」の流行。不気味に感じているネットユーザーが多いようだ。
(R25編集部)
トレンドマイクロ、Windows XP延長サポート終了後の対応を発表

マイナビニュース 5月23日

トレンドマイクロは23日、Windows XPの延長サポート終了後のセキュリティ製品のサポート対応を発表した。企業向けの製品に関しては2017年1月30日まで、個人向けの「ウイルスバスター クラウド」に関しては2015年12月31日までのサポートが受けられるようになる。

Windows XPは、マイクロソフトの製品サポートライフポリシーに準拠し、2014年4月9日を持って、延長サポート期間の終了を迎える。サポート終了により、毎月のセキュリティ更新プログラムをはじめ、全サポートが受けられなくなるため、XPを使い続けた場合、脆弱性を突いた攻撃などセキュリティ上の危険性が非常に大きくなる。

同社はセキュリティ上の観点から、OSのアップグレードを推奨しているが、特に企業向け製品においては中長期的な計画が必要となるとして、早めの移行を呼びかけているが、上記期間までパターンファイルの提供やサポートセンターでの対応などの支援が受けられる。
トレンドマイクロ、企業向けのWindows XP対応エンドポイント製品を2017年1月末までサポート

Impress Watch 5月23日



 トレンドマイクロ株式会社は23日、Windows XP対応のエンドポイントセキュリティ製品については、日本マイクロソフトによるWindows XPのサポートが2014年4月で終了した後も、一定期間サポートを継続すると発表した。企業向け製品は2017年1月30日、個人向け製品は2015年12月31日まで、検索エンジン・パターンファイルの提供を行うほか、製品やマルウェアに関する問い合わせについて、サポートセンターで対応するという。

 2001年10月に発売されたWindows XPは、2014年4月9日(日本時間)に日本マイクロソフトによる延長サポートフェーズが終了。以降は、Windows XPに新しい脆弱性が発見されたとしても、修正プログラムは提供されなくなるので、OSはそうした脆弱性に対しては無防備な状態になってしまう。

 しかし、新OSへの移行コストが工面できない、あるいはアプリケーションの移行作業が終了しないといったやむを得ない事業により、サポート終了までに新OSへの移行を実施できない企業や個人が相当数存在するだろう、ということも予想されているという。

 このためトレンドマイクロでは、自社のエンドポイントセキュリティ製品のユーザーをWindows XPを狙った攻撃から守り、新OSへの移行を支援する目的で、Windows XPのサポート終了後も、製品サポートを一定期間提供することにした。なお、Windows XPには最新のサービスパックやパッチを提供していることが前提条件となる。

 対象製品は、企業向けがウイルスバスター コーポレートエディション、ウイルスバスター ビジネスセキュリティ、ウイルスバスター ビジネスセキュリティサービス、Trend Micro Portable Securityの各製品・サービスで、2017年1月30日までサポートを継続するとのこと。

 一方、個人向けについては、ウイルスバスター クラウドを2015年12月31日までサポートするとしている。
【レポート】グローバル時代の組込セキュリティ - マキシムに聞くセキュアな未来(前編)

マイナビニュース 5月23日





(写真:マイナビニュース)

○ICTの進展が、さまざまな機器にセキュアな環境を要求する

セキュリティの話題というと、コンピュータへのハッキングやマルウェアによる個人情報の流失といったソフトウェア的なものというイメージが強いが、さにあらず。インクジェットプリンタの詰め替え容器やスマートフォン/携帯電話、デジタルカメラなどのバッテリー、果ては半導体デバイスそのものまで、製造企業の許諾なしのコピー製品があふれている。



極端な話をすれば、こうしたコピー品であってもインクジェットの詰め替え容器程度であれば、利用者に問題が生じるとすれば、プリンタヘッドの目詰まりや、印刷された画像の品質が劣るといった程度だが、携帯機器のバッテリーの主流であるリチウムイオン電池の場合、最悪のケースでは燃える(爆発する)こともあるし、仮に医療機器にコピー製品が使われていた場合、患者の生命に危険が及ぶ可能性もある(実際に海外の事例だが、ペースメーカーや植え込み型除細動器(ICD)に無線通信でアクセスし、不正なファームウェアを書き込むことで、数百Vの電圧を発生させることが可能であるという報告なども出されている)。

また、エンドユーザー側の被る被害とは別に、純正品や正規にライセンスを受けて製品を提供するサードパーティなどのビジネスそのものが脅かされるということも大きな問題となってくる。例えば、消耗品ビジネスを収益の柱にしている企業が、コピー品にその収益の柱を奪われてしまえば、事業の継続すら危うくなってくるし、コピー製品を使ったユーザーに、もし不利益や不具合が生じた際、場合によっては正規のメーカーがその対策を施す必要に迫られる場合もあり、そうした何も生み出さないコストの負担が、さらに経営を圧迫する危険すらある。

そこで重要になるのが暗号化技術などの導入による、資産の保護だ。といっても、何に対して、どのレベルのどういったセキュリティを導入すれば良いか、という点は難しい課題となる。最高レベルの暗号化技術が用いられている分野と言えば軍事用途だが、コンシューマ製品などにそれと同等のレベルを実現しようとすれば、かなりのコストと暗号解読のための大規模なシステムが必要となり現実的ではない。また、今やPCクラスのプロセッサもパフォーマンスが非常に高いため、かなり暗号解読が可能であり、そうしたものを活用すれば産業機器や医療機器などのある程度、高くても買ってくれる顧客が居る分野であれば顧客も納得するだろうが、さすがに消耗品や(そこに暗号技術を入れるかどうかは別問題として)白物家電のような機器では、そのレベルのプロセッサを搭載するにはコストが嵩みすぎて、やはり現実的な解にはならない。では、幅広い分野に対応するためにはどうすれば良いか。

実は暗号技術はこれまで長年にわたり、さまざまなものが考案され、実用化も進められてきたが、場合によってはハッカーや研究者がアルゴリズムの解読を試み、脆弱性を突き、その暗号を無効化したり、デバイス自身から暗号鍵を盗んだり、人為的に暗号鍵が流出したことで、廃れていった。数年前、無線ルータに用いられているWEP(Wired Equivalent Privacy)やWPA-TKIPが解読可能であることが報告されたのはご記憶ある方も多いだろう。また、近年では、日本のデジタル放送のコンテンツ保護を名目としたデジタル著作権管理(DRM)の一部として用いられてきた「B-CASカード」のデータを不正に書き換え、放送事業者に料金を払わずに有料番組を視聴できる状態にできるといった報道をご記憶されている方もいるだろう。

その一方で、グローバル化が進む現在、自国のみならず、他国にもそうした製品を販売しようとすると、暗号輸出規制という障壁が立ちはだかることとなる。暗号関連技術は軍事転用が可能であるため、基本的に輸出許可などを申請し、それが受理されて、はじめて国外に持ち出すことが可能となる。

そうした煩雑は手順を解決する1つの流れとして標準化がある。例えば「SHA(Secure Hash Algorithm)」は、米国国立標準技術研究所(NIST)によって、米国政府標準のハッシュ関数として採用されており、生成するビット長の違いにより、「SHA-1」、「SHA-224」、「SHA-256」、「SHA-384」、「SHA-512」がある。SHA-1の次世代SHA「SHA-2」と呼ばれている。

また、やはり米国政府が標準方式として採用して用いてきた「DSA(Digital Signature Algorithm)」や、楕円曲線を活用した暗号「楕円曲線暗号(Elliptic Curve Cryptography:ECC)」とDSAを組み合わせた「ECDSA( Elliptic Curve DSA)」が今後期待されている。これらHSAH関数(1方向関数)を用いてチャレンジ&レスポンスで2者間の認証を取る技術が標準化され、暗号鍵のみで高い認証を実現する事によって、世界中に制限なく製品を安全に供給する事が可能になっている。

暗号技術は、暗号化と複合化に同じ鍵を使う。これを秘匿暗号といい、オーディオデータや画像データや機密データなどはこの方式を使用している。Maximの提供するセキュア製品ブランド「DeepCover?」の認証製品ではHASH関数をチャレンジ&レスポンスで、2者間の認証を取る製品を提供している。認証暗号製品は、「対称暗号(Symmetric Cryptography)」として認証を行う2者間で両者が暗号鍵と同じ関数を持つものと、「非対称暗号(Asymmetric Cryptography:公開鍵暗号)」という2者間で同じ関数演算は行うが暗号鍵はデバイスのみにだけ持っている2種類に分けられる。いずれもホストとしてマイコンやコプロセッサが必要となるが、そうした半導体デバイスも輸出規制にかかってくる。米国では、そういった輸出規制品の管理を米国輸出管理規則(EAR)の規制品目リスト(CCL)にある品目分類番号(Export Control Classification Number:ECCN)にて行っているが(対象は服、建築資材、回路基盤、自動車部品などの物品のほか、ソフトウェアや技術も含まれる)、中にはCCLに記載がない場合(個別のECCN番号が割り当てられていないケース)があり、「EAR99」に該当する製品とされている。

暗号技術を搭載したデバイスにもそうしたEAR99の製品があり、禁輸国や悪意あるユーザー、禁止用途に使用するユーザーへの輸出以外であれば、輸出許可不要で利用することが可能となる。実は、米国でも以前は、さまざまな企業などが独自の暗号技術などを提供して、輸出に時間がかかるなど、ビジネス面でのデメリットを被っていたとのことで、グローバル時代に合わせて、地球全域でスムーズな商取引を実現することなどを目指して、標準化への舵を切った経緯があるという。

DeepCoverもそうしたEAR99に属する製品で、すでに20年近い実績を有しており、金融端末からプリンタの消耗品、電力メーター、ネットワークルータ、医療機器、スマートフォンのバッテリー、ノートPCのACアダプタなど一般人の身近なところから、巨大な産業機器まで幅広い分野で利用されているという。

なぜ同社のDeepCover製品はEAR99なのか。仕組みとしては、認証暗号方式を採用している点が挙げられる。認証暗号方式は、データを送信する際に、それを隠さず(秘匿せず)、代わりに不正アクセスに対するパスワードや暗号鍵を見せないことで、認証をとる。 認証とは2者間の正当性を確かめるために使用される。この2者間の認証を取るために互いに暗号鍵は通信上に出ないようにもち、それぞれが同じ認証暗号演算を行う。認証のトリガーとしては、ランダム変数を認証を行う側が相手に送信して、認証暗号計算をHASH関数(一方向関数)で行い認証コードを送信側に返信する。送信側は同じように、自身で生成したランダム変数と暗号鍵を用いて認証暗号計算した認証コードを返信された認証コードと比較して正当性を確認する。

データ自身を秘匿するわけではなく、それ単体では意味をなさないため、EAR99になるというわけだ。

また、暗号鍵を用いたとしても、その鍵を誰が作るのか? という問題が常にこうした方式に付きまとう問題となってくる。一般にいくら暗号が強力であろうと、人間の介在が多くなればなるほど、脆弱性は増していく。流通の途中に悪意のある人間が介在して、そこからデータが流出することもあれば、暗号鍵を作った内部の人間が情報を漏らすことで暗号が無効化することもある。そうした市場の悪意ある攻撃に対応するために、同社では、製造時点で同社が暗号鍵を生成して提供するといったサービスも提供しているという。

後編となる次回は、具体的に同社のセキュアデバイスがどのような特長を持っており、どういった分野でその真価を発揮しているのか、についてお伝えしたい。
Macを狙う標的型スパイウェア出現、正規のApple Developer IDを利用

ITmedia エンタープライズ 5月23日



 正規のApple Developer IDを使って署名されたマルウェアが出回り、Macを使っている人権活動家などの監視に使われているのが見つかったという。セキュリティ企業のF-Secureが5月22日のブログで伝えた。

 F-Secureによると、ドイツの捜査関係者から連絡を受けて調べたところ、Macを狙ったスパイウェア「OSX/KitM」が、2012年12月から2013年2月にかけて発生したスピアフィッシング攻撃に使われていたことが分かったという。

 この攻撃では、クリスマスカードに見せかけたファイルをメールに添付して送る手口で、狙った相手をOSX/KitMに感染させていた。OSX/KitMは、感染先のMacにバックドアを開いて攻撃側が操るルーマニアのサーバに接続し、画面のスクリーンショットを収集するなどの機能を持つとされ、スパイ活動や監視活動に使われているとみられる。

 OSX/KitMは先に、言論の自由を守る活動を行っている国際団体の活動家のMacでも感染が見つかっていた。

 このマルウェアは、Apple Developer IDを使って署名されていたという。Appleはその後、このIDを失効させる措置を取ったとF-Secureは伝えている。

 同社はOSX/KitMのようなマルウェアの感染を防ぐため、OS X Mountain LionとLion v10.7.5に搭載されているセキュリティ機能「Gatekeeper」の設定についてもアドバイスしている。

 設定画面は「システム環境設定」から「セキュリティとプライバシー」を選び、「一般」のタブを選択して表示する。この画面の「ダウンロードしたアプリケーションの実行許可」の項目は、デフォルトで「Mac App Storeと確認済みの開発元からのアプリケーションを許可」にチェックが入っている。これを「Mac App Storeからのアプリケーションのみを許可」に変更すれば、OSX/KitMのようなマルウェアは阻止できるという。
IE 8の脆弱性突くサイバー攻撃、韓国の軍事関連サイトも標的に

ITmedia エンタープライズ 5月22日



 Internet Explorer(IE)8の脆弱性を突いて標的とする相手をマルウェアに感染させ、情報を盗み出すことを狙ったとみられる攻撃が、韓国の軍事および政治関連サイトに対しても仕掛けられていたことが分かったという。セキュリティ企業Kaspersky Labのニュースサービス「threatpost」が5月21日付で伝えた。

 threatpostによると、この攻撃はセキュリティ企業FireEyeの研究者が10日ほど前に発見した。韓国の軍事および政治関連サイト多数を標的として、まだ未解決だったIE 8の脆弱性と、Javaの脆弱性を組み合わせる手口が使われていたという。

 IE 8の脆弱性を突く手口は、米労働省などのWebサイトに対する攻撃にも使われた。脆弱性が修正されていないWebブラウザなどでこれらWebサイトを見たユーザーが、不正なサイトにリダイレクトされ、マルウェアに感染させられた恐れがある。

 今回の攻撃に使われたのは「Lady Boyle」というマルウェアで、感染先のマシンにモートからアクセスし、情報を盗み出すなどの機能を持つ。FireEyeがこれまで確認した限りでは、Lady Boyleは戦略的なスパイ活動にしか使われていないという。

 そうした状況からFireEyeの研究者はthreatpostに対し、「韓国の治安および軍事関連サイトが狙われたのは明らか。攻撃側は韓国の防衛態勢に関する情報を探していた」と指摘。攻撃側は、これらサイトがどのようなユーザー層に利用されているかを認識した上で、そのユーザー層をマルウェアに感染させて情報を盗み出す目的で攻撃コードを仕込んだのではないかと推測している。

 なお、今回の攻撃で使われたIE 8の脆弱性は、Microsoftが5月の月例セキュリティ更新プログラムで修正済み。Javaの2件の脆弱性も既に修正パッチが公開されている。

スパムフィルタの検出を回避する新たな手法も--スパムレポート(カスペルスキー)

ScanNetSecurity 5月22日




メールトラフィック内のスパムの割合

株式会社Kaspersky Labs Japan(カスペルスキー)は5月21日、ロシアKasperskyが5月8日に公開したリリースの抄訳として、2013年第1四半期のスパムメール調査の結果を発表した。調査結果によると、メールトラフィック内の迷惑メールの割合は0.53ポイント増加し、期間平均で66.55%となった。マルウェアが添付されたメールの割合もわずかな増加を見せ、3.3%に達した。一方、フィッシングメールの割合は、前四半期の23.53%に落ち込み、0.004%となった。


同四半期には、かつてよく使用されていた「隠しテキスト」と呼ばれる背景ノイズを生成する手口が再び採用された。メールにニュース記事の断片などランダムな文字列を背景に近い色で付加することにより、スパムフィルタに検知されづらくする。また、攻撃者は、正当なサービスを悪用する方法を模索し利用し始めている。たとえば、YahooのURL短縮サービスを使用してアドレスを変換し、さらにGoogle翻訳サービスを使って処理することで、悪質なリンク先の本来のアドレスを隠蔽している。

同四半期に最も多くのスパムを配信したのは中国(24.3%)と米国(17.7%)で、3位には韓国(9.6%)が続いた。これらの国から送信されたスパムはそれぞれ異なる地域を標的としていることが特徴的で、中国発のスパムの多くはアジア地域に送信され、米国発のスパムは主に北米に向けて配信されている。つまり、スパムの大半は同じ地域内から送信されていることになる。ただし、韓国からのスパムメールは主にヨーロッパに向けて発信されている。

(吉澤亨史)
VPNアプリHotspot ShieldがiOS, Android計で1000万ダウンロードを達成?でも何のためにVPNを?

TechCrunch Japan 5月22日



仮想プライベートネットワーク(virtual private network, VPN)は、秘密の保持、マルウェアの防止、コンテンツのオーディエンスの制限(地理的制限など)回避など、いろんな目的に役に立つ。だからモバイル全盛の今日でも、VPNの人気は衰えるどころか、ますます盛んだ。

AnchorFreeが無料で提供しているVPNアプリHotspot Shieldはこのほど、AndroidとiOSの計で1000万ダウンロードを達成し、その間の月間ダウンロード数は約150万であった。Hotspot ShieldはiOSの生産性カテゴリーではトップ、そしてAndroidでは、昨年のローンチ以来今やiOSを上回るはやさで成長している。今では、新規ユーザの約2/3がAndroidからだ。

とりわけ最近の伸びが著しく、2013年の初頭と今を比べるとアクティブユーザ数は倍増している。同社によると、同アプリはデビュー以来今日まで286億回のマルウェア攻撃を撃退している。またその圧縮アルゴリズムにより1億200万バイトあまりのデータを節約している。心配性の人や節約家が旅をするときには、空港などの公開WiFiスポットでセキュリティを確保したり、データ圧縮により高価なローミング代金を節約したりできる。

今日の同社からの発表声明の中には、これまであまりおおっぴらに語られてこなかったことも、指摘されている:

Hotspot Shieldは海外にいる旅行者が合衆国のコンテンツにアクセスするためにも利用されている。

VPNのセキュリティとデータの節約を強調するたくさんのテキストの中に、この話が場違い的にぽつんとあるのが、なんともおかしい。上記はもちろん、コンテンツのアクセスに対する地理的制約を回避することが第一の目的だが、コンテンツのプロバイダにとっては、あまり気づかなかった盲点でもある。

たとえばSpotifyやNetflixなどなどを視聴できない国が世界中にあるが、VPNを使えばあなたのIPはVPNサービスが提供する合衆国のIPアドレスになる。今実際にいる国は、どこでもかまわない。海外を旅行中の合衆国国民がそれを利用するのは別に問題ないが、実際には、たとえばHuluを見れない国の人が“不法に”Huluを見るためにこのテクニックを使っていることも多い。

AnchorFreeとしてはなるべく知らん顔をしたいところだが、ダウンロード数1000万の中には、その“動機”もけっこうあるにちがいない。コンテンツの視聴に地理的な制約があるかぎり、VPNアプリの急成長は今後も続くだろう。
パナソニック、サイバー事業の勝算は? バブル市場は強敵ぞろい

SankeiBiz2013/5/22


パナソニックの新事業



 今年5月。2年連続の巨額赤字を計上したパナソニックが、急増する「サイバー攻撃」対策事業に本格参入するというニュースが世界を駆け巡った。企業や大学などへのサイバー攻撃に使われるウイルスや感染経路を解析し、対応策などをアドバイスする事業を今年度中にも始めるというのだ。しかし、同分野では、ラック(東京)、トレンドマイクロ(同)などのライバルが既に確固たる地位を築く。パナソニックは、家電で培ってきたブランド力を生かし、そこに割って入ろうとの思惑だが、果たして勝算は…。
.[日本のホワイトハッカー] 人材不足…サイバー攻撃多発


 「セキュリティーの専門企業でもないパナソニックが、サイバー対策を食いぶちにするとは…」。関西のある大手メーカー幹部は、半ばあきれつつ驚く。実際に事業を手がけるのは、ITビジネスを手がける子会社、パナソニックソリューションテクノロジー(東京)だ。
.

 あまり知られていないが、同社は、企業や組織にウイルスメールを送って情報を盗み取る「標的型サイバー攻撃」を防ぐ対策ソフトを販売済み。平成24年3月期の売上高は103億円だった。しかし、新たに参入する事業は、このソフト販売事業とは一線を画し、「被害者の救急病院のような事業」(業界関係者)という。
.

 ネットワークに障害が生じた企業、研究機関からの要請に24時間態勢で応じて原因を分析。サイバー攻撃と判明した場合は、特徴や感染経路を追跡し、具体的な対応策をアドバイスする。同社は、既存の対策ソフト販売を含むサイバー攻撃対策事業の売上高を27年度までに1億円に引き上げる方針だ。
.

 パナソニックソリューションテクノロジーの社員は281人(25年4月現在)。巨大なパナソニックグループの中では、小所帯ながら、長年、グループのネットワーク技術の強化に取り組んできた。「米国企業とも肩を並べられる技術力」(関係者)を持つ社員も多い。ある専門家はこう評価する。「パナソニックグループのセキュリティーは、関西企業でもずば抜けている」。


一方、事業の成否を不安視する意見も少なくない。24時間態勢で運営できるのかという「人材面」の課題があるからだ。365日フルタイムで全国のサイバー被害者に対応しようとすれば、「最低でも、1000人単位の専門家は必要」(業界関係者)という声もある。
.

 将来的には、高度なネットワーク技術を持つコンピューターの専門家「ホワイトハッカー」の雇用も視野に入れるとみられるが、高い技術力を持つハッカーの雇用には高い賃金が必要になる。2期連続で7000億円台の巨額赤字に追い込まれた同社にとって、人件費の高騰はなるべく避けたいところだ。
.

 民間調査会社IDCジャパンは、28年のセキュリティー対策ソフト国内市場規模が24年比約17%増の2219億円に拡大すると予測。サイバー被害が拡大する中で、「バブルといっていい」(関係者)ほどの急成長市場だが、パナソニックにとって手ごわいライバルもひしめき合う。
.

 24時間態勢でサイバー被害者の相談を受ける事業には、約300人のホワイトハッカーを雇うラックが既に参入。ウイルス対策ソフトについても、「ウイルスバスター」で有名なトレンドマイクロが、多くのシェアを占める。パナソニックグループが関西に地盤を置くのも“弱み”だ。
.

 あるセキュリティー企業関係者は「首都圏の経営者はセキュリティーへの投資意欲が強いが、関西の中小企業経営者の意識は低い」と指摘する。関西では、セキュリティー担当者を1人しか置かない中小企業もあり、「“根性論”で乗り切ろうする風潮もある」(専門家)とか。
.

 パナソニックは主力だった自動車、住宅関連事業の業績が思わしくないだけに、サイバー事業にかける意気込みは大きい。中核事業に育てられるか、今後の経営手腕が注目される。(板東和正)
“遠隔操作”メールの通り山頂からメモリーを発見

テレビ朝日系(ANN) 5月21日


 真犯人から届いたメールの通り、山頂からUSBメモリーが見つかりました。

 パソコンの遠隔操作事件を巡っては、元日に真犯人を名乗る人物から、「ウイルスのデータを記録したUSBメモリーを雲取山の山頂に埋めた」という内容を含んだメールがテレビ朝日の記者などに送られました。警視庁によりますと、1月初旬に山頂付近を捜索した際、メモリーは発見できませんでしたが、今月16日になって改めて土を掘り起こしたところ、ポリ袋に包まれたメモリーが見つかったということです。一連の事件で逮捕された片山祐輔容疑者(31)は去年、雲取山に登ったことは認めているものの、事件への関与は否定しています。
【レポート】ドライブバイダウンロード攻撃が続く、IEやJRE、Adobe Readerなどを最新に - マカフィーレポート

マイナビニュース 5月21日



マカフィーは、2013年4月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。

○ウイルス

4月も脆弱性を悪用したドライブバイダウンロード攻撃に関連したウイルスが多数ランクインしている。改めてであるが、その流れを確認すると以下のようになる。

1. なんらかの方法で、正規Webサイトを改ざんする

2. ユーザーが改ざんされたWebサイトを閲覧

3. 不正なWebサイトへ誘導される(リダイレクト)

4. 脆弱性を悪用し、ユーザーのPCにウイルスをダウンロード

5. さらに、トロイの木馬などのウイルスをダウンロード

6. PC内の個人情報などが流出

3番目のリダイレクトに使われるのが、不正なHTMLやJavascriptである。4番目で、一度ウイルスに感染してしまうと、次々にウイルスがダウンロードされることも少なくない。今月のランキングをこれにあてはめてみよう。

検知会社数ランクの4位、6位、10位はExploit-StyKitで、これはStylx Exploit Kitと呼ばれる不正なJavascriptである。この流れでいえば、3番に該当するものである。8位のJS/Exploit-Blacoleは、Blackholeのリダイレクトである。さらに、1位のJS/Redirector、2位のJS/IFrame、9位のJS/Exploitなども不正なリダイレクトを行うJavaScriptである。最近では、攻撃手口によってこれらのスクリプトが使い分けられる。こうして、ユーザーが不正なWebサイトに誘導されると、Adobe Reader、Flash Player、JRE(Java Runtime Environment)などの脆弱性を悪用し(4番に該当する)、最終的に様々なトロイの木馬に感染してしまう(5番に該当する)。検知会社数7位にランクインしているFakeAlert-WinWebSecは、ドライブバイダウンロード攻撃で感染するトロイの木馬の1つである。これは、日本に限ったことではなく、世界的にも同様な脅威が見られるとのことだ。

McAfee Labs東京主任研究員の本城信輔氏は「このような攻撃を防ぐためにはInternet Explorer、Adobe Reader、Flash Player、JREなどのアプリケーションを常に最新の状態にしておくことが大切です。特にJavaに関連した脆弱性は、実際の攻撃に悪用されているものだけに限ってもほぼ毎月のペースで新たなものが発見されています。実際、最近になってInternet Explorerの脆弱性CVE-2013-1347およびJREの脆弱性CVE-2013-2423が発見され、実際の攻撃に悪用されており、十分な警戒が必要です」と対策を紹介し、注意喚起している。




PUP(不審なプログラム)は、検知データ数で先月2位のMetasploitがランク外となった。そのほかのランキングには大きな変化は見られない。フリーウェアの利用に、引き続き注意したい。
雲取山で記憶媒体見つかる=メール通り、片山容疑者が隠す? ―警視庁

時事通信 5月21日



 遠隔操作ウイルス事件で、「真犯人」を名乗る人物が元日に報道機関などに送信したメールで、雲取山(東京都など)に隠したとしていた記憶媒体とみられるものが、今月中旬に山頂付近で発見されたことが21日、捜査関係者への取材で分かった。
 警視庁などの合同捜査本部は、メールはIT関連会社社員片山祐輔容疑者(31)=威力業務妨害容疑で再逮捕=が送ったとみており、同容疑者が埋めた疑いがあるとみて中身の解析を進める。
 捜査関係者によると、犯人を名乗る人物は元日未明、報道機関などに「新しいゲームのご案内」などとするメールを送信。添付された問題を解くと、雲取山の山頂で撮影したとみられる写真2枚と文書が表示される仕組みで、文書には「写真の場所に(ウイルスの)ファイルを格納した記憶媒体を埋めてあります」と書かれていた。 
PC遠隔操作の記録媒体、16日に雲取山で発見

TBS系(JNN) 5月21日
 パソコンの遠隔操作事件の続報です。「真犯人」を名乗る人物から届いたメールで、遠隔操作ウイルスが入った、記録媒体を埋めたことを示唆されていた、東京の雲取山から、今月16日、実際に記録媒体が見つかっていたことが警視庁などへの取材でわかりました。

 この事件は他人のパソコンを遠隔操作して、殺害予告などをインターネットの掲示板に書き込んだとして、IT関連会社社員の片山祐輔容疑者がこれまでに4回、逮捕されているものです。

 この事件にからみ、今年の元日の未明、「真犯人」を名乗る人物からTBSなどの報道機関にメールが届き、犯行に使った遠隔操作ウイルスを入れた記録媒体を東京の雲取山に埋めたことが示唆されていました。警視庁などの合同捜査本部がその日のうちに、雲取山の山頂を捜索し、当時、記録媒体を見つけることはできませんでしたが今月16日、再度調べた結果、記録媒体はメールの写真通り、ビニール袋に入れられた状態で見つかっていたことがわかりました。

 警視庁は片山容疑者自身が雲取山で埋めたとみて記録媒体の鑑定作業を急いでいます。
PC遠隔操作 雲取山から記録媒体発見 江の島猫の首輪のものとほぼ同じ

産経新聞 5月21日



片山祐輔容疑者が事件に関与したことを示す主な証拠

 遠隔操作ウイルス事件で、東京都奥多摩町の雲取山の山中から、真犯人を名乗る人物が今年1月のメールで「埋めた」と示唆していたメッセージ入りの記録媒体が見つかったことが21日、捜査関係者への取材で分かった。IT関連会社社員、片山祐輔容疑者(31)=威力業務妨害容疑で再逮捕=の車が昨年11月、雲取山周辺を走行していたことが確認されており、警視庁などの合同捜査本部は、片山容疑者が真犯人で記録媒体を埋めたとみて解析を進める。

【フォト】片山容疑者の精神分析「大人になれないピーターパン」

 捜査関係者によると、雲取山で発見された記録媒体には、神奈川県藤沢市の江の島の猫の首輪から見つかった記録媒体とほぼ同じ内容が記録されているといい、真犯人のメッセージやウイルスのデータなど「秘密の暴露」が多数含まれているとみられる。

 真犯人は今年1月1日に産経新聞記者などに送ったメールで、雲取山の山頂付近にメッセージ入りの記録媒体を埋めたと示唆。現場の写真なども添付されていたが、合同捜査本部は記録媒体を発見できず、写真がネット上から引用された形跡があったことなどから、真犯人が捜査攪乱を狙った疑いが浮上していた。

 その後、片山容疑者の車が昨年11月、雲取山周辺を走行していたことが判明。合同捜査本部が今月中旬に改めて現場周辺を捜索したところ、メールに添付された写真と同じ形状の記録媒体が見つかったという。

 真犯人は今年1月5日のメールで、「私が埋めたのものは拾われたか飛ばされた。オオカミ少年のように思われるのは不本意」として、江の島の猫に別の記録媒体をつけたと説明。この記録媒体には「以前事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」などと動機とみられるメッセージが残されていた。
オプティム、NTT東のフレッツユーザーに月額590円のソフト使い放題サービス


  [2013/05/20]

P

オプティムは20日、NTT東日本のインターネット接続サービス「フレッツ」ユーザー向けに、月額590円でセキュリティソフトやハガキ作成ソフト、電子書籍などが使い放題となる「パソコンソフト使い放題 on フレッツpowered by OPTiM」を発表した。本日より提供を開始し、利用料金は、フレッツの月額利用料と合算して請求する。



定額で利用可能なソフトウェア


電子書籍の利用もできる


「パソコンソフト使い放題 on フレッツ」を利用可能なのは、「フレッツ」ユーザーのうち、フレッツ 光ネクスト/Bフレッツ/フレッツ・ADSLを契約するユーザー。

ウイルス対策ソフトや年賀状ソフト、オフィス互換ソフト、DVD作成ソフト、デザイン・グラフィックソフト、タイピングソフトなどを含む、50本以上のPC向けソフトウェアの最新バージョンを定額制で利用可能で、ソースネクストから53タイトルのPC向けソフトウェアの提供を受ける。

また、インプレスジャパンが電子書籍コンテンツ「できる」シリーズ10タイトルを提供。ソフトウェアと同じく月額制の読み放題で利用できる。




利用イメージ


ソフトウェアを使用するPCに「パソコンソフト使い放題 on フレッツ専用ツール」をインストールし、ライセンスの認証を行う。1ライセンスで複数のPCからソフトウェアが利用可能だが、同時にソフトウェアを立ち上げることはできない。最後にライセンスの認証をした1台のみで利用することができる。

ソースネクスト、NTT東の定額制PCソフト使い放題サービスにソフトを提供

マイナビニュース 5月20日

ソースネクストは20日、同日にサービスを開始したNTT東日本とオプティムによる月額590円の定額サービス「パソコンソフト使い放題 on フレッツpowered by OPTiM」へのソフトウェア提供を発表した。ウィルス対策ソフトや年賀はがき作成ソフトなどをはじめとする9ジャンル54タイトルのソフトを提供する。

「パソコンソフト使い放題 on フレッツpowered by OPTiM」は、NTT東日本とオプティムが提携して、NTT東日本のインターネット接続サービス「フレッツ」の利用者向けに、PC用ソフトウェアや電子書籍などを月額590円の定額で提供するサービス。

ソースネクストでは、ウィルス対策ソフト「ウイルスセキュリティ」や年賀はがき作成ソフト「筆王」、オフィスソフト「ThinkFree Office」といった実用系・ビジネス系のソフトウェアからデザイン・グラフィックス系、PCゲーム、ユーティリティといったジャンルのソフトウェアの最新版を提供する。

「標的型攻撃メール」の恐怖

web R25 5月19日



特定のターゲットを狙って情報を盗むため、「スピアフィッシング」とも呼ばれる(写真は実際の標的型攻撃メールを元に編集部で再現したもの)


ここ数年、特定の企業や組織を狙った「標的型攻撃メール」と呼ばれるハッキングの被害が世界的に広まってきている。その手口は、ターゲット(被害者)の取引先企業などに実在する人の名を騙って業務を装ったメールを送り、ウイルスを仕込んだ添付ファイルを開かせたりするもの。添付ファイルの名前やファイル形式もそれらしく偽装されているため、不審に思わない人が多いとか。発表によれば、警察では1000件あまりのメールが日本に送付されていることを把握しているそうだ。


「『標的型攻撃メール』は、ユーザーの心理的な隙を突き、メールや添付ファイルの開封率を上げる“ソーシャル・エンジニアリング”と呼ばれる手口を巧みに用いています。ユーザーが思わず開いてしまうようなメールの差出人、件名など、記載されている内容から本当だと思わせ、密かに感染させていきます」

そう語るのは、情報処理推進機構(IPA)の研究員、青木眞夫さんだ。

被害に遭ったPCは、『RAT』と呼ばれる遠隔操作ウイルスを仕込まれ、HDD内のデータを盗まれてしまう。知らぬ間に社内の機密データベースへの侵入経路にされたり、次の感染先への踏み台にされたりすることもあるという。

「政府機関や大企業などを狙うケースが多いものの、周辺から侵入を試みる手口もあり、組織の大小にかかわらずターゲットにされる可能性があります。世界中で広範囲に被害が報告されているため、犯人像は絞り込めませんが、組織的な犯罪集団が関係しているとも考えられます」

標的型攻撃メールの「だましのテクニック」は巧妙だが、メールの送信者アドレス(フリーメールではないか?)や添付ファイルの拡張子(.exeになっていないか?)などに気をつければ見抜けることもある。気付かぬうちにPCを乗っ取られたりしないよう、くれぐれも注意したい。
マカフィーとインテル、新セキュリティ製品「McAfee LiveSafe」 - 顔・音声認識技術も搭載

マイナビニュース 5月16日

マカフィーとインテルは16日、コンシューマー向けクロスデバイスセキュリティサービス「McAfee LiveSafe(マカフィー リブセーフ)」を発表した。

製品はWindows、Macからスマートフォン、タブレットと"Protect All Your Devices"を掲げる製品で、ウイルス、マルウェア、スパムからの保護機能を提供するほか、クラウドベースの"貸金庫システム"McAfee Personal Lockerを搭載。顔・音声認識を使った個人認証システムを用いることで、金融機関の記録、運転免許証関連、パスワードなどいったん漏れてしまうと取り返しが付かないような極めて重要なデータを保護できる仕組みを提供する。

モバイルデバイスの紛失や盗難に対しては、位置特定、ロック、遠隔消去であるワイプ機能なども装備している。製品は台数無制限で提供され、日本での販売時期や価格については未定だが、PCへのプリインストールも予定されているとしている。

マカフィーでは、世界の個人ユーザーのほぼ90%(日本では76%)は、2台以上のデジタルデバイスを所有、60%以上(日本では76%)が3台以上のデジタルデバイスを所有。世界50%以上のユーザーが週に15時間以上、私的な目的でデバイスを使用しており、日本では49%が週に20時間以上使用しているなどの調査結果も報告しており、デバイスに関わらず包括的なセキュリティの重要性を示している。

[マイナビニュース]
トップ10の7種がドライブ・バイ・ダウンロード攻撃関連--4月度レポート(マカフィー)

ScanNetSecurity 5月16日



4月における検知会社数

マカフィー株式会社は5月16日、2013年4月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、4月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインした。これは世界的な傾向であるという。検知会社数ランクの4位、6位、10位には、ドライブ・バイ・ダウンロードの攻撃の最初の段階で使われる不正なリダイレクトを検知する「Exploit-StyKit」がランクインした。

他の写真を見る

同様に、同8位は「Blackhole」のリダイレクトである「JS/Exploit-Blacole」であり、同1位の「JS/Redirector」、2位の「JS/IFrame」、9位の「JS/Exploit」なども不正なリダイレクト一般を対象にしたものとなっている。このような攻撃を防ぐためには、Internet Explorer、Adobe Reader、Flash Player、JREなどのアプリケーションを常に最新の状態にしておくことが大切であるとしている。また完全な対策ではないものの、これらの脆弱性攻撃では実行ファイルなどがTempフォルダに一時的に保存されることも多いことから、同フォルダからのファイルの実行を制御することで、ある程度の防御は可能であるとしている。

(吉澤亨史)
ユーザーが所有するすべてのPC、Mac、スマートフォン、タブレットを一元的に管理、コンシューマー向けでは業界初の顔・音声認識技術も搭載(米マカフィー)

2013年5月16日




マカフィー、顔・音声認識対応の個人ユーザ向けセキュリティ「McAfee LiveSafe」発表

「McAfee LiveSafe」紹介ページ


 米マカフィー(McAfee)は14日、台数無制限のクロスデバイスセキュリティサービス「McAfee LiveSafe(マカフィー リブセーフ)」を発表した。業界で初めてコンシューマー向けに顔・音声認識技術を搭載した。

 「McAfee LiveSafe」は、Webベースのシンプルなダッシュボードを通して、ユーザーが所有するすべてのPC、Mac、スマートフォン、タブレットを一元的に管理可能だ。さらにクラウドベースの“貸金庫”サービス「McAfee Personal Locker(マカフィー パーソナル ロッカー)」を搭載。顔・音声認識を使用したユーザーアイデンティティ認証により、金融機関の記録、運転免許証、パスポート情報といった個人の機密情報を安全に保管できる。ユーザーは、所有しているどのデバイスからでもオンラインアカウントに自動ログインできる。

 さらに、インテルの「アイデンティティ・プロテクション・テクノロジー」(IPT)により、耐タンパー性を備えたハードウェア認証メカニズムを実現。最新の第4世代インテルCoreプロセッサー・ファミリーを搭載したUltratookでは、この独自の多要素認証機能により、高度な保護機能を実現している。

 「McAfee LiveSafe」は、6月より提供を開始し、当初は特定メーカーのPCまたはタブレット製品の購入時にあわせて提供される。第一弾として6月14日からDellが販売するUltrabookおよびPCにプリインストールされる。7月からは小売店を通して製品単体での販売も開始する。なお、日本における価格と、小売店での提供開始時期については準備中。
チェック・ポイント、小規模向けUTMアプライアンス「600 Appliance」

Impress Watch 5月16日



 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(以下、チェック・ポイント)は16日、小規模向けセキュリティアプライアンス「600 Appliance」を発表した。自社の大規模向け製品と同等のセキュリティ技術を活用している点が特徴で、ウイルスや迷惑メール(スパム)、不正なWebサイトなど最新のセキュリティ脅威から小規模環境のネットワークを保護できるという。価格は6万4000円から。

 「600 Appliance」は、ファイアウォール、VPN、侵入防御(IPS)、ウイルス対策、スパム対策、アプリケーション制御やURLフィルタリングなどのセキュリティ機能を統合して提供するアプライアンス。1台でインターネットアクセスやネットワーク接続の機能を提供できるほか、さらに、大規模向け製品にも搭載されている、次世代ファイアウォール機能や脅威対策機能も利用可能という。

 運用管理面では、ITに関する専門知識を持った従業員がいなくても容易に利用できるよう、事前定義されたセキュリティポリシーが利用でき、短時間で運用を開始できるほか、Webベースのツールで、シンプルかつ直感的に管理を行えるようにしたとのこと。

 ラインアップには、推奨ユーザー数などの違いで「620」「640」「680」の3種類が用意される。最大ファイアウォールスループットは、推奨100ユーザー(UTM利用時は50ユーザー)までの最上位モデル「680」の場合で、1.5Gbps。今後はWi-Fiオプションなどの提供も予定されている。
セキュリティ新サービス「McAfee LiveSafe」、台数無制限、顔・音声認証対応

Impress Watch 5月16日

 マカフィー株式会社は15日、個人ユーザー向けのセキュリティサービス「McAfee LiveSafe」を6月より提供すると発表した。

 LiveSafeは、Windows PC、Mac、Android/iOSスマートフォン/タブレットといったデバイスに、ウイルス対策、マルウェア対策、スパム対策などのセキュリティ機能を台数無制限で提供するもの。ユーザーが所有する複数デバイスをウェブベースのダッシュボードから一元的に管理でき、デバイスの紛失・盗難時に対応するための位置特定/ロック/ワイプ機能も提供する。

 金融機関の記録、運転免許証やパスポートの情報など、個人の機密情報を保管しておけるクラウドベースの「McAfee Personal Locker」も提供。ユーザー認証には、デバイスの認証技術や、業界で初めてだというコンシューマー向けの顔・音声認識技術を採用しており、安全に保管できるとしている。ユーザー名/パスワードを保管しておき、ワンクリックでログインできるようにする機能も備える。

 LiveSafeは、当初は特定メーカーのPC/タブレットの購入時にあわせて提供され、まずは6月14日からDellが販売するPCおよびUltrabookにプリインストール。追って小売店を通じた単体販売を開始するが、日本での価格および小売店での販売開始時期については未定。


【INTERNET Watch,永沢 茂】

トレンドマイクロ、モバイル向けアプリ新製品--バックアップを追加

CNET Japan2013/5/16



 トレンドマイクロは5月15日、コンシューマーモバイル戦略を発表。新製品として「トレンドマイクロ セーフバックアップ」、すでに提供している「ウイルスバスター モバイル」と「トレンドマイクロ バッテリーエイド」の強化版を発表した。

 同社の取締役副社長である大三川彰彦氏は、今回発表する製品群について、“3つのD”のセキュリティと使い勝手を両立させる「3D戦略」に基づいた製品群であるとした。ここで言う、3つのDとは“デバイスプロテクション、データアクセス、ダウンロードアプリ”を指している。

 大三川氏は、コンシューマーユーザーを取り巻く環境が、「多種多様なデバイス」「クラウド+ソーシャル」「豊富なアプリ」へと変化していくことで「紛失・盗難・不正アクセス」「プライバシー情報漏えい」「不正アプリ・ウイルス」などのリスクが増大していると指摘した。

 ユーザーの約4割が異なる種類の端末を所有しており、2012年のスマートフォン出荷台数は2848万台、タブレット端末は462万台と急激に普及している。一方、ユーザーの不安要素は「紛失・盗難」が61.4%を占め、実際に2012年には13万8881件の携帯電話が遺失物となっている。

 SNSユーザーは10代で78.4%、20代で73.2%、全体では52.9%となっており、LINEの4500万人以上をはじめSNSの国内ユーザー数も増加している。IDとパスワードが必要なサイトは1人あたり約14サイト利用しており、その約7割が3種類以下のパスワードを使い回している。

 アプリについては、Android向けアプリは約240万個で、このうち50万個以上が不正アプリであることを確認しており、その約2割は公式アプリストアである「Google Play」で公開されていた。バッテリ消費の高いアプリは約3割、プライバシー情報漏えいリスクのあるアプリは約2割であったという。

 大三川氏は「ユーザーが求めているのはセキュリティと使い勝手の両立であり、それを実現するのがトレンドマイクロの仕事」であるとした。

 同社が今回発表した製品群は、3D戦略に基づくもの。デバイスプロテクションでは、ユーザーがさまざまな端末を安全に利用できるものとして、同社はPC、NAS、USBメモリ、ゲーム機などを保護する製品を提供している。今回、モバイル端末向けにウイルスバスター モバイルの機能強化版を発表した。

 データアクセスでは、IDとパスワードを管理する製品として「パスワードマネージャー」を提供している。今回はそれに加え、新たにデータのバックアップなどを利用できるセーフバックアップを発表した。

 ダウンロードアプリでは、アプリ評価機能を複数の製品に搭載しているが、今回アプリストア上のアプリを事前にチェックするとともにバッテリ消費を軽減するバッテリーエイドの機能強化版を発表した。
多様化するAndroidマルウェアの手口、メール利用で高齢者をだます恐れも

ITmedia エンタープライズ 5月16日




モバイルマルウェアの内訳(F-Secureより)

 Android端末に感染するマルウェアが電子メールで送り付けられたり、初の標的型攻撃が発生するなど、Androidを狙う攻撃の手口が多様化している。セキュリティ企業F-Secureが5月14日に発表した2013年1~3月期のセキュリティ動向報告書で伝えた。

 報告書によると、1~3月期に確認された新手のモバイルマルウェアは149件となり、前期の100件に比べて49%増、前年同期の61件に比べると2倍以上に増えた。このうち91.3%をAndroidマルウェアが占めていた。

 これまでのようなアプリ経由ではなく、電子メールスパムを通じて配布されているAndroidマルウェアも初めて見つかったという。

 F-Secureのセキュリティ専門家、ショーン・サリバン氏は、この状況が懸念される理由について、「私の母親はアプリをほとんど使わないので、これまでは心配していなかった。しかし『Stels』のようなAndroidマルウェアはスパムメールでも送信されており、スマートフォンで電子メールをチェックする母親のことを心配しなければならなくなった」と解説する。

 Stelsなどのマルウェアは、米国の国税当局からの通知に見せかけたメールを送りつけ、Androidクライムウェアキットを使って端末から情報を盗んだり、有料ダイヤルに無断で電話したりする機能を持つという。こうしたモバイルマルウェアのコモディティ化は、「状況を一変させる可能性がある」とサリバン氏は指摘する。

 初の標的型攻撃では、チベットの人権活動家にあててAndroidマルウェアを添付したメールを送りつけたり、大手コーヒーチェーンのクーポンを装って韓国で使われているスマートフォンから情報を盗もうとする手口が見つかった。

 インドでは、人材紹介アプリを装って有名企業に就職の口があると持ち掛け、面接を受けるための保証金と称して金銭をだまし取ろうとする「初のAndroid前金詐欺」が発生したという。
 2013・5・16~5・31