トップQs
タイムライン
チャット
視点
トレンドマイクロ
日本の情報セキュリティ企業 ウィキペディアから
Remove ads
トレンドマイクロ株式会社(英: Trend Micro Incorporated)は、コンピュータ及びインターネット用のセキュリティ関連製品を開発して販売する企業である。日経平均株価およびJPX日経インデックス400の構成銘柄の一つ[2][3]。
創業者は台湾出身でアメリカで創業し、現在は本社を東京都に置く。日本企業とされることが多いが、外国投資家比率が高く外資系企業に分類されたことがある。創業者は国境を超越したトランスナショナルカンパニー(超国籍企業)であるとしている[4]。東京にIRとFinance部門、台北に製品開発部門、ダラスにマーケティングリサーチ部門、を置き各地に機能を分散している[5]。
Remove ads
主力製品
- おもに総合セキュリティ対策ソフト「ウイルスバスター」シリーズを開発して製品を販売する。
沿革
Trend Micro Incorporated
(旧)・トレンドマイクロ株式会社
トレンドマイクロ株式会社
- 1965年(昭和40年)3月29日 - 「株式会社インターナショナル・メディア」が 。
- 1998年(平成10年)
- 1999年(平成11年)7月 - NASDAQに上場。
- 2000年(平成12年)
- 2001年(平成13年)12月 - 「アイピートレンド株式会社」(渋谷区)と「アイピートレンド株式会社」(中央区)を解散
- 2005年(平成17年)
- 2006年(平成18年)1月23日 - スパイウェア対策専用ソフト「スパイバスター2006」販売開始[11]。
- 2007年(平成19年)
- 3月14日 - 無料スパイウェア除去ツール「HijackThis」を買収[12]。
- 5月31日 - NASDAQ市場の上場を廃止[13]。
- 10月25日 - 情報漏洩防止対策の専業企業の「Provilla」(アメリカ)を米国子会社を通じて買収[14]。
- 2008年(平成20年)3月5日 - 電子メール暗号化技術の開発企業の「Identum」(英国)をアイルランド子会社を通じて買収[15]。
- 2009年(平成21年)
- 2010年(平成22年)
- 2012年(平成24年)6月 - SSL証明書を発行する「Affirm Trust」(アメリカ)を買収[19]。
- 2013年(平成25年)10月10日 - ネットワークセキュリティ企業である「Broadweb」(台湾)を買収[20]。
- 2015年(平成27年)10月21日 - ヒューレット・パッカードから侵入防止システム「TippingPoint」部門を買収[21]。
Remove ads
不祥事
要約
視点
→トレンドマイクロ社の製品「ウイルスバスター」の不具合については「ウイルスバスター § 不具合」を参照
Winnyでの営業情報漏洩
2005年(平成17年)3月にトレンドマイクロの社員が個人で所有していたパソコンがウイルスに感染し、顧客の打ち合わせ資料など数件がWinny経由で流出した[22][23]。流出データに顧客の個人情報は含まれていなかった。当該社員は規定違反で処分されたのち2005年(平成17年)に別の理由で退職した。
ウイルス情報ページの改竄
2008年(平成20年)3月9日21時頃、ウイルス情報をWebで公開している「ウイルスデータベース」の一部ページが改竄され、該当ページにアクセスしたユーザーにウイルス「JS_DLOADER.TZE」がダウンロードされる状態になった[24][25][26]。トレンドマイクロは自体を把握して当該ページを閉鎖した。2008年(平成20年)3月12日11時半までに当該ページを参照していた場合、ウイルスに感染している可能性がある。
対処を行い、3月13日にウェブサイトは再開した。
なお、トレンドマイクロ社のウイルスバスターがこのウイルスを検知できるようになったのは3月10日に配信されたパターンファイル「5.147.00」以降である。
SafeSyncの容量無制限プラン
2010年(平成22年)6月、トレンドマイクロはクラウドストレージプロバイダー「Humyo」を買収した。
2010年(平成22年)12月14日、クラウドストレージサービス「トレンドマイクロ オンラインストレージ SafeSync」の提供を開始した[27]。humyoの従量制課金体系を撤廃し、容量にかかわらず年額サービス料金を一定に設定し「容量無制限」をうたうなど注目を集めた。2011年(平成23年)2月15日から、一定容量を超えてアップロードする場合アップロード速度に制限を課すように運用が変更された[28]。3月15日に、利用者数や利用容量などが当初の想定を大幅に上回り「長期的かつ安定的なサービスの提供が困難」と説明し、サービスラインアップを変更して「容量無制限」プランを廃止した[29]。
トレンドマイクロ製アプリによるブラウザ履歴収集
2018年(平成30年)9月8日、セキュリティ研究者のPrivacy1stことJohn Maxxが、トレンドマイクロ製macOS向けアプリ「Dr. Unarchiver」がブラウザ履歴や最近のGoogle検索データ、システム上にインストールされたアプリのリストを「ユーザーから許可を得ず収集し、送信している」ことを公表した[30][31]。9日にApple関連を扱うニュースサイト「9TO5Mac」も検証し、大きく話題になった。
翌9月10日までには「macOS」向けの「Mac App Store」や「iOS」向けの「App Store」でトレンドマイクロ製アプリにアクセスできなくなった。
翌9月11日、トレンドマイクロは、Mac向けのアプリストアで公開していた「ライトクリーナー LE(英語製品名はDr. Cleaner)」「ライトクリーナー(英語製品名はDr. Cleaner Pro)」「Dr. Antivirus(日本では未提供)」「Dr. Unarchiver(日本では未提供)」「Dr. Battery(後述)」「Duplicate Finder(後述)」にてデータを収集していることを認めたが、ブラウザ履歴についてEULAで明示していると主張した[32]。検索履歴やシステムにインストールされたすべてのアプリ一覧などを取得していることに一切説明がなされなかった。セキュリティ企業の「Malwarebytes」の「Thomas Reed」は、EULAも問題発覚前は記載が存在しなかったと指摘した[33]。
10月5日、トレンドマイクロは当該ロジックを削除してAppleへ再公開を申請している旨を公表した[34][35]。
10月24日、トレンドマイクロは「Dr. Battery」「Duplicate Finder」の二つのアプリについて当初日本では提供していないと説明していたが誤って日本向けにも提供していたこと、「Dr. Battery」についてブラウザー履歴の収集について明示しておらず問題発覚後に書き加えたと説明を改めた[36]。
11月17日、「パスワードマネージャー」、「パスワードマネージャー月額版」、「ウイルスバスター for Home Network」、「フリーWi-Fiプロテクション」の公開が再開された[37]。
11月19日、「ウイルスバスター モバイル(iOS版)」、「ウイルスバスターモバイル月額版(iOS版)」、「ウイルスバスターマルチデバイス月額版(iOS版)」、「ウイルスバスター マルチデバイス + デジタルライフサポートプレミアム 月額版」の公開が再開された[38]。ウイルスバスター モバイルについては、コンテンツシールド機能や保護者による使用制限機能など、一部の機能は利用できない。
12月27日、ウイルスバスター モバイルの全機能が利用可能となった[39]。
この一連の騒動の際にトレンドマイクロのエバ・チェンCEOは、セキュリティ企業に対しては他業界と同様の規制をせず、あらゆる個人情報を同意なく扱えるように社会が理解すべきとの主張[40]をしており、セキュリティ研究家などから「業界の信用を傷つける思想」といった批判もある[41][42][43]。
騒動の間、ウイルスバスターは新規でインストールできなかったが、販売は継続されて購入したがインストールできないトラブルも発生し、同社の姿勢に批判もある[44][45]。
元従業員の顧客情報不正持ち出し
2019年(令和元年)11月6日、トレンドマイクロはテクニカルサポート担当だった海外の元・従業員が最大12万人分の顧客情報を不正に持ち出し、第三者に提供していたと発表した。
持ち出された情報は、海外市場向の個人向け製品の顧客情報で、日本の顧客や法人の情報は含まれていない。
2019年(令和元年)8月ごろ、トレンドマイクロ製品のユーザーに、同社のサポート担当者に成りすました電話があったことから流出が発覚。調査の結果、同社は顧客情報を持ち出した従業員を解雇した[46][47]。
RootkitBusterの脆弱性とWHQL認証不正取得疑惑
2020年(令和2年)5月18日、ロチェスター工科大学の学生であるBill Demirkapiは、同社のRootkitBusterに脆弱性があり、管理者権限で実行すればRootkitを埋め込めることを自身のサイトで公表した。また、同製品で使用されているtmcomm.sysがMicrosoftのWHQLテストをすり抜けていると自身のWebサイトで公開した[48]。tmcomm.sysはドライバーの検証ツールが有効になっているかを検知し、有効になっている場合にはWHQL認証要件を守った動作をし、無効になっている場合(Windowsの既定動作)はWHQL認証要件で禁止されている動作を行っているのではないかと記した。
5月20日に「The Register」がこの内容を報じた[49]。The Registerの取材に対しトレンドマイクロは同氏が自社に報告せずに脆弱性情報を公開したことを非難した。一般的に脆弱性を発見した場合は、悪用されないためにも開発者のみに通知し、修正が終わるまで公表しないことが望ましく[50]、Bill Demirkapiの手法は売名行為として非難される手順ではあった。トレンドマイクロはドライバーの検証ツールを検出している理由などについては説明を行わなかった。
5月22日頃、トレンドマイクロのサイトからRootkitBusterが削除され、ダウンロードできなくなった。トレンドマイクロはBill Demirkapiの指摘とは別の脆弱性が見つかったため、一時的に取り下げていると説明している[51]。この後、同8月5日、RootkitBusterには脆弱性 (CVE-2020-8607) が確認されたことを公表し、このツールは恒久的に公開を停止した[52]。
5月27日、「The Register」はWindows 10バージョン2004においてtmcomm.sysがブロックされたドライバリストに追加されたと報じた[53]。トレンドマイクロは「5月27日から配信が始まったWindows 10 バージョン2004との互換性に問題があったため、2020年(令和2年)5月のアップデートでブロックするようトレンドマイクロがMicrosoftに要求していたもので本件と全く関係がない」と説明した[51]。
Remove ads
脚注
外部リンク
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads