2011年09月21日

iPS臨床応用へ前進、がん抑制、特許取得も次々

 体の様々な細胞に成長する能力を持つiPS細胞(新型万能細胞)を作製したと、京都大学の山中伸弥教授らが世界で初めて発表してから約5年。2006年8月にマウスの細胞で成功し、翌年11月にはヒトの細胞でも実現した。新薬や再生医療への応用が期待され研究競争が激化するなか、日米欧などで基盤特許も取得した。山中教授はいま、ノーベル賞に最も近い日本人といわれている。
 “魔法の遺伝子”――。今年6月、京大で開いた記者会見で、山中教授は新発見の遺伝子「Glis1(グリスワン)」をこう表現した。iPS細胞を医療応用する際に最大の懸案とされる発がんの危険性を、この遺伝子を使えば大幅に低減できるという。

 iPS細胞は皮膚細胞などを時計の針を巻き戻すようにして、体の様々な細胞になる前の状態にしたものだ。再び時計を進めて、欲しい細胞を作れる。既に心筋や神経、網膜などの細胞の作製に日本を含む多くの国の研究者が成功している。

 山中教授らが06年に発表したiPS細胞は、マウスの皮膚の細胞に「山中因子」と呼ばれる4個の遺伝子を組み入れて作製した。だが、そのうちの1個はがんとの関連が指摘され、できたiPS細胞を様々な細胞に成長させる過程でがんが発生することがあった。

 この遺伝子なしにiPS細胞を作ることにも成功したが、それでもがんのリスクは残る。iPS細胞を作るときに不完全な細胞が生じてしまい、がんのもとになっていると考えられている。

 山中教授らは発見したGlis1を、山中因子と一緒に皮膚の細胞に入れて調べた。不完全な細胞が死滅し、完全なiPS細胞の作製効率は4倍以上に向上した。山中教授は普段、患者に過度の期待を抱かせまいと慎重な発言が多いが、Glis1の記者会見では「臨床応用に大きく前進した」と手応えを語った。

 この5年間で、iPS細胞は治療に使う移植用材料の研究や新薬の開発、難病の解明などに幅広く使われるようになり国際競争が激しい。このため、山中教授と京大はiPS細胞に関する特許の取得に尽力。京大は今年7月に欧州で、8月には米国でそれぞれ作製技術に関する重要な特許を取得したと発表した。

 既に日本をはじめ、ロシアなど旧ソ連9カ国で効力を持つユーラシア特許のほか、南アフリカ共和国、ニュージーランド、イスラエルなどでも特許を取得済み。加えて世界最大の医薬品市場がある米国や先端医療研究が活発な欧州で取得できた意味は大きい。

 有力な特許は日本の新薬開発や再生医療の研究を後押しし、iPS細胞技術の実用化に役立つ。研究者が多く資金も豊富な米国はiPS細胞関連の研究を猛烈な勢いで進め、特許取得に積極的。日本の特許庁の調査によると、04〜08年に国際出願されたiPS細胞関連特許の約半数は米国の企業や大学によるものだ。

 仮に米国の企業1社に有力特許を握られれば、iPS細胞は日本発の大成果であるにもかかわらず日本の研究が制約を受けかねない。日本の患者が新薬や治療に高額な支払いを迫られる懸念がある。京大は取得した特許の使用権を広く供与しようと考えている。

 これまでのところ、iPS細胞による患者の治療は始まっていない。だが、整形外科医出身の山中教授は「患者に役立ちたいという思いを常にずっと抱いている」。様々な分野の医師や専門家と協力して、3年後をメドに一部の病気で臨床応用に踏み切りたい考えだ。

 iPS細胞の学術的な意義も大きい。1個の受精卵が何度も分裂し皮膚や心臓、骨など体を構成する多様な細胞・組織に成長して個体ができる。山中教授はこの発生のプロセスを逆転させ、皮膚の細胞から受精卵のような、あらゆる細胞に成長する能力(万能性)を持つiPS細胞を作ってみせた。発生の仕組みの解明へ前進した。


posted by ダンケルク at 17:03| Comment(0) | TrackBack(0) | がん治療 | このブログの読者になる | 更新情報をチェックする

2011年08月01日

みずほのシステム障害はなぜ二度起きたか

2011年3月、みずほ銀行は東日本大震災の直後に振り込み遅延やATM停止といったシステム障害を連発、収束までに10日間を要した。みずほ銀行が大規模なシステム障害を発生させたのは、9年前の2002年に続き、2度目となる。失敗が繰り返される根本的な原因は、経営陣のIT軽視、ITへの理解不足である。残念ながら、多くの企業の経営トップは、情報システムの価値やリスク、現場の苦労を分かっていない。以下は日経コンピュータによる公開資料の調査結果の要諦である。

■発端
 東日本大震災の3日後、2011年3月14日から10日間にわたって、みずほ銀行は大規模なシステム障害を引き起こした。義援金の振り込みが集中したことをきっかけに、老朽化した勘定系システムの「弱点」が表面化。振り込み処理の遅延やATM(現金自動預け払い機)の全面停止を招いた。

■日経コンピュータによる原因分析
 2011年5月20日、みずほフィナンシャルグループはシステム障害の全貌を明らかにした。日経コンピュータによるそれら報告資料の検証の結果、30の不手際が重なり影響が拡大した事実が判明。
 不手際は大きく以下の4種類に分けられるとのこと。
(1)情報システムの仕様や設定についてのもの
(2)システム運用に関係するもの
(3)リスク管理についてのもの
(4)緊急態勢に関連するもの

(1)情報システムの仕様や設定についての不手際
・義援金口座の振り込み件数に上限値があることをシステム担当者が知らなかった。
・勘定系システムを20年以上にわたって、大幅な刷新をせずに使い続けてきた結果、システムの老朽化・肥大化を招いた。それがシステム設定などの不手際につながった。
・オンライン処理とバッチ処理を交互に実行することを前提とした勘定系システムの設計思想が、システム障害の影響拡大につながった。これも勘定系システムの老朽化による弊害といえる。

(2)システム運用に関係する不手際
・障害対応の最中に操作ミスが多発した。
・バッチ処理の最中に必要なデータを誤って削除した。
・障害の混乱によって重要な運用操作を失念した。

(3)リスク管理の不手際
・新サービス導入時に負荷テストが漏れなく実施されているかどうかをチェックするプロセスが抜け落ちていた。
・システム部門の開発チームがテストを怠り、品質管理チームがこの問題を見逃した。
・監査部門による内部監査とみずほフィナンシャルグループによる外部監査も機能していなかった。

(4)緊急態勢の不手際
・危機対応能力の欠如していた。
・システム障害が発生してから、システム担当役員がそれを知るまでに17時間、頭取が報告を受けるまでには21時間を要した。この報告の遅れが初動の遅れにつながり、システム障害の影響拡大を招いた。

■上記4種類の不手際の背景に存在する根本原因としての経営問題(経営陣のIT軽視)
みずほ銀行とみずほフィナンシャルグループの歴代経営陣は、システム刷新の費用とリスクを嫌った結果、刷新を決断することができなかった。システム障害が経営に与えるダメージを想定できず、障害の影響が拡大しやすいシステム運用をシステム部門に強いてきており、これが結果的に数々の不手際につながった、と日経コンピュータは結論付けている。
posted by ダンケルク at 23:32| Comment(0) | TrackBack(0) | リスク管理 | このブログの読者になる | 更新情報をチェックする

2011年05月11日

情けないソニーのセキュリティ対策、頑張れ日本

 ソニー・コンピュータエンタテインメントのゲーム機向けオンラインサービス「PlayStation Network(PSN;プレイステーション・ネットワーク)」および映画・音楽配信サービス「Qriocity」の情報漏洩に続き、米ソニー・オンライン・エンタテインメント(SOE)が管理・運営しているシステムの情報漏洩が問題となったが、5月7日には新たにソニーの米国子会社ソニー・エレクトロニクスのWebサイトから約2500万人分の個人情報漏洩が報じられた。これによると、5日の午後にハッカー交流サイトで指摘されていることを発見して削除したとのことであるが、実際に個人情報の入ったExcelファイルが削除されたのは6日になってからのようだ。

 ハッカー交流サイトとされる掲示板が最初にこの問題を指摘したのではなく、情報セキュリティの専門家がTwitterで5日の夕方に指摘した脆弱性が転載されたのが事の始まりのようだ。その脆弱性は、Webアプリケーションのソースコードが丸見えになっているというもの。Webアプリケーションのソースコードを見えなくするのは基本的なセキュリティ要件であり必須である。なぜなら、ソースコードが見えてしまうと、データベースへのアクセス方法や場合によってはパスワードまでもが露呈し、泥棒に金庫の場所とアクセスコードを渡すようなものだからである。

 Twitterでつぶやかれたすぐ後には、掲示板にそのWebアプリケーションへのURLが掲載され、そのURLをクリックすると誰でもソースコードを見ることができた。そのためそのソースコードが解析され、その中に問題のExcelファイルの名称があった。さらにExcelファイルへの直接のURLが掲示板に掲載され、6日未明には海外のハッカー情報サイトに掲載された。それからやっとリンク先のWebアプリケーションとExcelファイルがサーバーから削除された。

 さらに、7日夕方には、前述の掲示板で海外のソニー関連サイトのXSS(クロスサイトスクリプティング)の脆弱性が公開された。XSSへの対策は、入力値や出力値のチェックを行えば済む話であり、これは今ではWebアプリケーション開発における"いろは"の"い"である。高度なテクニックではなく、全てのWebサイト構築上の常識である。その他にも様々な脆弱性が情報セキュリティ専門家らの手によって発見され、情報処理推進機構(IPA)などに報告されているようである。

 5月1日には1週間後をめどにPSNとQriocityの一部のサービスを再開するとしていたが、7日には延期が発表された。ここ数日間の動きから、これからも脆弱性が指摘されたり情報漏洩につながる攻撃が行われたりすることが予想されたからであろう。
 プレイステーション関連では、2000年にもWebサイトから情報が漏洩し、このときも初歩的な脆弱性を突かれ、誰でも他人のデータを閲覧できるようになっていた。
早急に建て直しを図り、日本を代表する企業として、これ以上の日本ブランドの失墜を避けるという意味でも、基本的な対策はもちろん、期待されるレベル以上のセキュリティ対策を講じて頂きたいものである。

 ソニーは、悪いニュースを迅速に情報開示しなかったとして非難を浴びる最新の日本企業になった。東京電力は3月11日の東日本大震災の後で起きた原子力発電所事故の件で批判されている。昨年にはトヨタ自動車が大型リコール関連問題で酷評された。

しかし大企業はたるんでいる。情けない話である。
posted by ダンケルク at 10:47| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2011年05月10日

需要の少ない時期に節電しても“愚策”にしかならない

 電力受給に関する盲点は「まず電力需要ありき」という発想である。すなわち、需要は経済や産業動向で勝手に決まり、その予測の基に供給を組み立てるという供給者発想だ。この発想がある種の“思考停止”を作り上げてしまっている。もういいかげんこの時代遅れの発想から脱すべきで、需要と供給の双方向性をもったダイナミック・プロセスのマネジメントとして考える国の産業政策が必要だ。

 電力は「社会共通資本」と考えるべきである。今後は、需要と供給とをフィードバックし、それに応じて、ピーク時とそれ以外との価格差を大きくし、企業が電力の使い方を変えるくらいの価格政策が必要だろう。これを積極的に進める大枠の方針を国が速やかに打ち出すことが肝要だ。その上で、企業や家庭の節電などを考えるべきだ。

 電力需要が1年で最も少ない時期である4月〜5月に横並びで節電しても効果は少ない。生活習慣を見直す意味では結構なことだ。しかし、本来は、夏と冬のピーク時対応をどうするのかの議論に集中すべきだ。そのためには需要と供給に関するきめ細かい情報公開が必要である。東電は他の電力会社に率先して積極的にデータを公開すべきだ。東電のテレビ広報を聞く限りでは十分な細かい情報を持っているのに公開していないように思える。秘密にする理由などほとんどないはずだ。

 このままでは「サマータイムをやるべきだ」とか「衆議院議員会館のエレベータを1台しか動かさない」など、ほとんど意味のない議論や行動がはびこることになる。データを基に施策の効果を確かめ、意味のない案は排除しないと、愚案がはびこる結果になりかねない。それが結果として経済損失につながることを恐れるべきだ。
ラベル:東北地震
posted by ダンケルク at 11:26| Comment(0) | TrackBack(0) | 地震 | このブログの読者になる | 更新情報をチェックする

2011年03月08日

東国原氏が都知事選へ出馬するらしい

 4月の東京都知事選で、前宮崎県知事の東国原英夫氏(53)が無所属で立候補する意向を固めたことが8日、後援会関係者などの話で分かった。各地で行っている講演会の日程などと調整し、14日にも正式に出馬表明する見通しとのこと。
 東国原氏は1月に宮崎県知事を退任した後、「あらゆる可能性を排除しない」として、都知事選出馬や国政への転身を検討してきた。関係者によると、東国原氏は次期衆院選の時期が不透明なことなどから、都知事選への出馬を決断した。地方分権の推進を主張の柱に据えるという。
 同氏は2007年の宮崎県知事選に無所属で出馬して初当選。県知事時代、タレント経験も生かして積極的にテレビ出演し、県の特産品などをアピールした。
 都知事選を巡っては、現職の石原慎太郎氏(78)が不出馬の意向を固めており、共産党前参院議員の小池晃氏(50)、ワタミ前会長の渡辺美樹氏(51)、神奈川県知事の松沢成文氏(52)らが出馬表明しており、激戦となりそうな様相である。
ラベル:都知事選 東国原
posted by ダンケルク at 22:26| Comment(0) | TrackBack(0) | 政治 | このブログの読者になる | 更新情報をチェックする

2011年03月07日

前原外相が辞任だって

 前原誠司外相は6日、政治資金規正法が禁止している外国人からの政治献金を受けとっていた問題で責任を取って辞任を表明した。1月に発足した菅再改造内閣で閣僚の辞任は初めて。重要閣僚の辞任は首相の政権運営に大きな打撃を与えることとなった。菅直人首相の一層の求心力低下は避けられず、政局は緊迫局面を迎えた。
 同日夜、首相公邸で首相と1時間45分会談し、辞任の意向を伝え、首相も了承した。前原氏は会談後の記者会見で、辞任の理由を「外相の職にある政治家が外国人から献金を受けていた事実は重く受け止めざるを得ない」と説明。「私の問題で国会審議を停滞させるわけにはいかない」と語った。
 「ポスト菅」の有力候補とも目されていただけに、民主党の衆院解散・総選挙のシナリオにも波及するのは間違いない。前原氏の辞任で野党は勢いづき、野党は専業主婦らの年金救済措置問題で細川律夫厚生労働相らの問責決議案を検討、攻勢を一気に強める構えの様子。
 外国人献金問題は前原氏が4日の参院予算委員会で自民党の西田昌司氏からの追及を受けて表面化した。前原氏は6日の会見で、在日外国人から2005〜08年と10年にそれぞれ5万円ずつ計25万円の寄付を受けていたことを明らかにした。
 来年度予算案は参院で審議入りしたが、赤字国債発行法案など予算関連法案のメドは立っていない。民主党の輿石東参院議員会長は6日のNHK番組で「国会の重大な時期だ。一日も早くけじめをつける必要がある」と語った。
 前原氏は政権交代後の09年9月、鳩山由紀夫内閣で国土交通相に就任し、10年6月に発足した菅内閣でも続投。同年9月の内閣改造で外相に横滑りした。就任から半年足らずの外相辞任は日本外交にも悪影響を与えるだろう。これからというときにほんとうに情けない。
ラベル:辞任 前原外相
posted by ダンケルク at 00:05| Comment(0) | TrackBack(0) | 政治 | このブログの読者になる | 更新情報をチェックする

2011年02月28日

電通がフェイスブックと業務提携?

 電通は28日、世界最大規模のインターネット交流サイトを運営する米フェイスブックと、広告販売で業務提携したらしい。広告主の企業にフェイスブックを活用した販売促進活動などを提案していくとのこと。
 フェイスブックは、中東でのデモの呼び掛けに大きな役割を果たすなど世界的に影響力を増しており、電通も広告主の関心が今後も高まると判断したようだ。
 電通グループは2月18日から1年間、フェイスブックの「プレミア広告枠」について国内の独占販売権を取得した様子。企業がフェイスブック内に開設するページの制作も行うとのこと。
posted by ダンケルク at 00:00| Comment(0) | TrackBack(0) | ソーシャルネットワーク | このブログの読者になる | 更新情報をチェックする

2011年01月21日

新手のフィッシング詐欺であるMITM攻撃やMITB攻撃を遮断できる技術ってどんなの?

通信セッションを横取りして本人になりすます詐欺犯罪手法の1つである中間者(MITM)攻撃やマン・イン・ザ・ブラウザ(MITB)攻撃は、既存の認証方法では防ぐ術がないとされていたが、以下の電波新聞の記事(1/19付)によるとそれを防止できるそうである。

インターネットオークションやネットバンキング、ネット通販などを利用する際に、自身の個人情報が他人に盗まれる可能性があることをどれだけ認識しているだろうか。実はこうした危険が、我々の生活の中に入り込んできている。擬似サイトに誘導してIDやパスワードを盗む「フィッシング詐欺」の09年の検挙件数が、前年比46%増と一気に増えている。最近は、個人情報の保護やセキュリティに対する認識は高まりつつあるが、昨今は、さらに高度で防御不能なフィッシング詐欺が出現しているという。

偽サイトに誘導して情報を盗む従来のフィッシング詐欺であれば、その都度1回限りのパスワードを発行するワンタイムパスワードで対応ができた。しかし、ここにきて中間者(MITM)攻撃やマン・イン・ザ・ブラウザ(MITB)攻撃と呼ぶ新手の詐欺が米国などで出現している。MITM攻撃は、利用者が接続している取引の接続を中間で横取りし、リアルタイムに改ざんする。MITB攻撃は、パソコン自体を乗っ取り、取引内容を改ざんするため、ワンタイムパスワードでは対応できない。

「どんなに強力な認証を導入していても事実上、攻撃を防げない」と日本ユニシス総合技術研究所先端技術部の八津川直伸上席研究員は話す。これらの攻撃は、既に米国などで被害の報告が挙がっている。また日本での被害報告は公になっていないが、こうした危険な攻撃は、いつやってきてもおかしくない状況であることから、日本ユニシスで抜本的な解決ができるセキュリティの開発を進めている。同社の特許技術である独自のワンタイムパスワードとUSBトークンを使うことで、常に攻撃経路を監視する。

「これにより、確実に攻撃を遮断できる」(八津川氏)という。ただ、日本での具体的な被害が挙がってきていないことから、日本企業では、MITM/MITB攻撃への対策の意識が高くないのも事実。今後、確実に増えるとみられるこれらの攻撃にも目を向ける必要がありそうだ。
posted by ダンケルク at 23:27| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2011年01月20日

中国GDP世界2位、2010年は日本と逆転確実か!!

 中国国家統計局は20日、2010年の国内総生産(GDP)が実質で前年比10.3%増えたと発表した。年間の成長率が2桁になったのは07年以来、3年ぶり。公共投資や輸出がけん引し、世界的な金融危機の後遺症から抜け出せない日米欧とは対照的な高成長を実現した。名目GDPが日本を抜いたのは確実で、日本は42年間にわたり保ってきた世界第2位の経済大国の地位を中国に譲る。2010年10〜12月期のGDPは実質で前年同期比9.8%増だった。GDPは国際比較に用いられる名目ベースで39兆7983億元。1〜9月はドル換算で中国が日本をわずかに下回ったが、通年では逆転したとみられる。
 大和総研の試算によると、中国の10年の名目GDPはドル換算で5兆8895億ドル。日本が中国と肩を並べるには内閣府が2月14日に発表する10年10〜12月期の名目GDPが前期比27%増になる必要があり、「10年の日中逆転は確実」になったとのこと。同社の推計では日本の2010年の名目GDPは5兆4778億ドルで、中国を約4000億ドル下回る。
 中国の高成長の原動力となったのは、公共事業を柱とする投資とのこと。都市部の固定資産投資(設備投資や建設投資の合計)は前年比24.5%増。伸び率は09年の30.4%を下回ったが、引き続き高水準を保った。
 2010年3月までは成長を押し下げる要因だった外需も、年央から急速に回復している。2010年の輸出額は31.3%増の1兆5779億ドルに達し、2009年に続きドイツを抜いて世界一になったもよう。
 2010年の社会消費品小売総額(小売売上高)は18.4%増。新車販売台数が32.4%増の1806万台と2年連続で世界一になるなど、個人消費は堅調に推移した。ただGDPに占める消費の割合は4割弱にとどまり、7割の米国、5割強の日本に比べなお小さい。
 しかしながら、1人当たりGDPでみると、中国はなお日本の10分の1程度にとどまる。大和総研の試算や国際通貨基金(IMF)の統計を基に推計すると、2010年の日本の1人当たりGDPが4万2431ドルであるのに対し、中国は4412ドル。日本が高度経済成長期を迎えた1960年代に相当する水準といえる。
ラベル:GDP 中国
posted by ダンケルク at 22:22| Comment(0) | TrackBack(0) | 経済 | このブログの読者になる | 更新情報をチェックする

2011年01月19日

Twitterが危ない?トレンドポイズニングって?

個人の情報発信から企業の広報活動まで広く普及したTwitterは、情報収集目的に利便性の高いツールだが、マルウェアはそれを見逃さない。
「Twitterトレンドポイズニング」はSEOベースの攻撃方法を利用した手口で、絶妙なWebマーケティングから流行のキーワードを探し出し、それぞれ異なる偽のアカウントから次々とツイートを送信。改ざんされた悪意あるショートURLへ誘導する。Twitterを利用する際には注意が必要である。
悪質なファイルを多くの無警戒なユーザーに配信するために、マルウェア作者が SEO のテクニックを使って検索エンジンの人気キーワードを悪用する手口は広く知られる。Twitterもマルウェア作者の抜け目ない攻撃から逃れることはできない。この攻撃では、異なるアカウントで同じツイートを何度も送信し、Twitterのトレンドリストに掲載しようとする。これによりツイートの送信に使った個々のユーザーアカウントのフォロワーが少なくても、多くの人がこのツイートを目にする可能性が高くなる。ちなみに、この攻撃に使われているアカウントの多くはフォロワーがそれほど多くなく登録されたのも最近である。つまりツイートをスパム送信する目的で意図的に作成された偽のアカウントであると考えられる。
この種の攻撃が行われるときには効果が実証されているSEO ベースの攻撃から借用した手口が用いられる。
次のような手順に沿って行われるようだ。
1. 流行のキーワードを調べる
2. 適切なホストを探す
3. URL を隠蔽する
4. ニュースの拡散を開始する
5. 成功するまで繰り返す
posted by ダンケルク at 23:09| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は180日以上新しい記事の投稿がないブログに表示されております。