
世界で4億6000万、国内でも5000万ユーザーを突破する「LINE」アプリ。そのLINEを使って実店舗の集客や販売促進を促す企業向けサービスが「LINE@」だ。2012年12月のサービス開始から累計で4万件以上のアカウントが開設されている。LINEアプリ内に店舗のWebサイトを作れるほか、お客さんとLINE上の「友だち」のように会話ができる「お店トーク」機能などを搭載し、クーポンやセール情報の配信、個別の問合せなどを行えることが特徴だ。
【画像:お店ページの概要】
6月12日に開催されたセミナーで、LINE Business Partners 代表取締役社長の長福久弘氏が登壇し、実例を交えながらLINE@の効率的な活用方法を紹介した。セミナーには実際にLINE@を導入している店舗の責任者や従業員などが参加しており、質疑応答からはまだ手探りでLINE@を使っている様子がうかがえた。
●「メールや電話をするほどでもないこと」をLINEでカバー
LINE@は5月16日のリニューアルで、LINE内に店舗の簡易Webサイトである「お店ページ」を作れる機能や、無料でLINE@を利用できる「スタンダードプラン」、お客さんと「友だち」のようにメッセージのやり取りができる「お店トーク」機能が追加された。
長福氏は「アプリ内ホームページは、企業から要望の多かった求人情報枠を新たに設定した。LINEユーザーは若くてアクティブな人が多いので、求人情報と相性がいい。お店トークは営業時間外にメッセージを送るユーザーが多い。これまでカバーしきれなかったちょっとした相談や問い合わせに対応できるようになり、お客さんの満足度も向上する」と説明する。
LINE@をうまく活用している例として、リラクゼーションを行う「リラク中目黒店」や焼き肉屋の「黒毛和牛・ニクゼン」などが挙げられた。「メールや電話をするほどではないちょっとした問い合わせ」が増えたほか、「本日のオススメ料理や割引情報」など、ユーザーにメリットのある情報を配信すると集客増加に効果があるという。
「LINEは、行動喚起力の強いマーケティングのハブ。あくまで情報を流す1ツールとして、ほかのサービスと組み合わせることでうまく活用してほしい」と長福氏は述べる。
だが、まだ新しいサービスであることや、事業主がスマホアプリにあまり明るくない場合があるなど、まだ誰もが手探りでLINE@を使用している様子もうかがえた。セミナー参加者からは、「ホストクラブなど夜のお店で利用可能になる予定はないのか」「自社以外の会社の宣伝はできないのか」「プロフィールページに動画をアップロードすることはできないのか」「ユーザーがお店トークの存在を認知してくれない」「顧客ごとにメッセージの内容を分けることはできないのか」など、実際にLINE@を使う上での疑問点や不明点が数多くぶつけられた。長福氏は「実体験に基づき、必要な機能をリリースし続ける」としている。
また、「LINE@をNTTの電話回線のように、各店舗に当たり前に存在するようにしたい。さらに、ポイントマイレージや予約システム、業種別のカテゴリ分け、シフト管理や情報共有などができる店舗内SNS機能などを実装していきたい」(長福氏)と今後の展望を語った。
●LINEアプリやユーザー特性を知ることが重要
では、どうすればLINE@をうまく活用できるのだろうか。LINE@を始め、ソーシャルメディアの話題を幅広く扱う「ガイアックスソーシャルメディアラボ」編集長の末広一陽氏は「LINEアプリやユーザーの特性を知ることが大事」だと語る。
末広氏は「LINEはプッシュでメッセージを送れることが大きな特徴。Facebookはファンとのコミュニケーションをしやすく、Twitterは拡散性やオープン性が特徴。それぞれを使い分ける上で、最終的にどのSNSに呼び込むかをあらかじめ決めておくのが一番大事」と話す。
これらを踏まえた上で、「ホーム投稿やメッセージの内容」「クーポンの配信」「メッセージの作成方法」「テキスト配信のタイミング」の4つについて具体的な運用方法を説明した。また、初心者が陥りがちなNG行動についても注意を促した。
ユーザーがコメントを付けられるホーム投稿では、「ファンにリアクションを求めるような内容が望ましい。プッシュ通知がされないので、楽しいコンテンツにしてユーザーに見にきてもらう必要がある」と末広氏は話す。一方で、リアルタイムにプッシュ通知が来るメッセージの場合は「クーポンやセール情報のほか、天気予報や占いなど、ちょっとしたお役立ち情報なども効果的」(末広氏)だという。「煩わしいと思われない程度に商品・サービス情報をしっかり出すことも大事。書くことが思いつかないときは季節や時事ネタを盛り込むといい。実店舗と結びついたサービスなので、地域ネタも有効」(末広氏)とアドバイスした。
ユーザーにとって重要なクーポンについては、「文言とデザインを毎回変えるほか、飲食店の場合は店内の予約状況を併記すると親切で効果が高い。割り引くよりも、新商品をプレゼントする方がフィードバックを得られるので効果的」と末広氏は話す。LINE@はメッセージ開封率60%、クーポンのURLのクリック率25%、クーポン利用率10%と、「開封率やクーポンの利用率がメルマガなどと比べて高いのも特徴」(末広氏)だという。
メッセージの作成方法については、「顧客に覚えてもらうために語尾や一人称などでキャラクター付けをる、ブロック防止のためにこちらからメッセージの『通知オフ』を促す、スマホの画面に収まるように1つのメッセージを200字程度で収めたる(末広氏)といった具体例が挙げられた。
メッセージの配信タイミングは「ターゲットユーザーの行動を分析し、いくつかの時間帯で試したあと検証していくことが大事」(末広氏)としながらも、「一般的に、ビジネスマンは通勤や帰宅時間の8時や21時、主婦は家事が一段落した13時~16時が有効」(だと末広氏は説明する。
また、「ターゲットが誰か別の人と一緒にいるタイミングで送るのもオススメ。特に高校生などは、そこからクチコミで広がっていく可能性がある。また、セール情報は遅くとも前日の18~21時までには流すこと」と末広氏は話す。
最後に、LINE@を使う上で陥りがちなミスとして「メッセージを出しすぎてブロックされる、イベント情報を出すのが遅すぎる、LINE@の取り組みを全従業員に周知できていない」(末広氏)といったことを挙げた。「お客さんの写真を許可なくアップしない」というのは、LINE@に限らずSNSを使う上でも当てはまるところがあるだろう。
末広氏は「SNSで丁寧に対応していると、その評判がクチコミで広がることがあるので、継続は大事。正直知っておくべきことが多く、LINE@は運用が難しい。特にお店トークはしっかりと返信できる体制を整えてから開始することをオススメしたい」と締めくくった。
[村上万純,ITmedia]
米Googleは、開発者向けのデバッグツール「Chrome Apps & Extensions Developer Tool」の更新版に、アプリや拡張機能の詳細な挙動を表示させられるパワーユーザー向けの機能が加わったと発表した。
アプリや拡張機能の中には、Webブラウザのcookieや履歴といったセンシティブなデータへのアクセスを要求するものがある。このため開発者やユーザーがこうした挙動をチェックして、アプリや拡張機能がブラウジングに及ぼす影響を調べられるようにした。
同ツールをインストールすると、ユーザーが使っている拡張機能やアプリの挙動をローカルでチェックして、それぞれの過去数日の挙動を一覧表示する。「Behavior」のリンクをクリックすると、リアルタイムの挙動が表示される。
この画面の「プライバシー関連履歴」の項目では、cookieの読み込みや開いているタブの検索、Webサイトの改変などユーザー情報にかかわる項目が表示される。URLを検索して、Webページが拡張機能によって改変されていないかどうかを確認することもできる。
Interopの会場において、デモおよび相互接続検証を行う実験ネットワークがShowNetだ。このネットワークは会場内だけでなく、インターネットや外部のサーバーやクラウドなどにも接続される。そのためShowNetにもセキュリティ対策が不可欠だ。その対策と新ツールなどの検証・デモを担当するNOCメンバーに話をうかがった。
他の写真を見る
■ビジネス化するサイバー攻撃、多層防御とSIEM による監視
関谷:ShowNetではこの3 年ほどセキュリティ関連の機器・製品提供(コントリビューション)が増えています。セキュリティ業界は元気のよい市場のひとつでもありますが、みなさんはこの現状をどうとらえているのでしょうか?
橋本:その背景には、攻撃者がサイバー攻撃を行うことで大きな利益になることを知り、攻撃対象が一般企業などにまで広がった結果、業界に関係なくの関心を呼んでいることがあると思います。サイバー攻撃は、この情報がいくらの価値、この攻撃手法はいくらのコストといったようにビジネス化、組織化されてきています。これまでは無差別のバラマキ型攻撃が主流でしたが、いまは攻撃者にとって価値のある情報を持っている組織を標的として狙ってきます。攻撃者もビジネスですから、情報の価値がコストに見合えば、どんどん高度で複雑な攻撃手法を、コストをかけて編み出してきます。このような攻撃に対応する技術やそれを搭載した製品も多様化し市場が広がっているのだと思います。
遠峰:NICT(情報通信研究機構)では、ダークネットを利用したネットワーク観測を続けてきましたが、近年の標的型攻撃などには対応しきれなくなってきたことを感じます。すでにさまざまな技術やそれを搭載した製品が出回っていますが、個別の標的や業界を狙う場合は、その攻撃自体を相手によってカスタマイズしてきますので、シグネチャベースの脅威検出や未知の脆弱性を攻撃するゼロディアタック、そこから続くRAT(Remote Access Tools)【★脚注1】による遠隔操作での情報搾取などの対応は、従来の技術だけでは難しい状況です。
関谷:技術的な対策に加え、企業からの相談やコンサルティングはどうでしょうか?
森島:攻撃対象が政府機関やIT系企業だけではなくなっているため、さまざまな業態から相談を受けます。相談をいただくきっかけも、攻撃を受けてしまったことだけではなく、攻撃を受ける前に点検しておきたい、態勢を構築しておきたいということが増えてきました。このように、企業の情報セキュリティに対する危機感の高まりを感じるのですが、その危機感はまだ漠然としていることが多いようです。
関谷:今年のShowNetでは、標的型攻撃など近年の攻撃傾向に対して効率的な監視手法や運用技術についてのアピールポイントはありますでしょうか?
橋本:新しい攻撃には新しい技術を組み合わせた多層防御が重要となります。次世代ファイアウォール(NGFW)やUTM、IPS/IDS、サンドボックスなど異なる技術を階層的に展開し、これにエンドポイントのセキュリティ対策を行う、その必要性を訴求していきたいですね。また、そういった多層的な対策を効果的にするため、複数装置からのログやアラート、イベントを相関的に分析・監視する「SIEM」【★脚注2】のアプローチもポイントとなります。
関谷:今年はNOCステージでデモを行うことになっていますが、その狙いはなんでしょうか。
遠峰:まず最新の攻撃手法をご覧いただくことで、セキュリティの脅威を身近で具体的なものとして感じていただくこと、次にさまざまなアプライアンスの特性や長所をご理解いただくことで多層防御の必要性をお伝えすることです。実際に標的型攻撃【★脚注3】を行い、攻撃の様子と機器での検知の様子を視覚的に理解いただけるようにします。他にも、外部からの攻撃だけでなく、内部からの情報漏えいという課題について、アプリケーションごとの動作を可視化するとともに、アプリケーションの挙動を制御する取り組みもお見せできると思います。
森島:企業がセキュリティ対策を実施する際のポイントは、セキュリティを内部統制のひとつとして、うまく業務に組み込んでいくことです。守るべき情報や脅威は企業ごとに異なりますから、他の内部統制と同様に、リスク評価を実施し、その結果から、いつまでに、どこまで、どう軽減していくかを決定し、必要な製品や運用手順を見極めて行く必要があります。このため、どのようなリスクがあるのか、どのような対策があるのかといった観点でご覧いただければと思います。
橋本:これまでの技術をすり抜けていとも簡単にパソコンが遠隔操作される様や、どのようなソリューションがどのような攻撃を止めるのかなど、非常に面白い内容かと思いますのでぜひご覧ください。
関谷:NICT さんはNICTER、NIRVANA(改)、DAEDALUS【★脚注4-6】とサイバー攻撃の可視化について定評があります。今年の見どころはなんですか。
遠峰:今年はNIRVANA改をパワーアップさせます。SIEMのように複数の機器からアラートを集めて、セキュリティインシデントの検出情報などを視覚的に認知出来る仕組みを実装し、更に細かく調べられるようにしています。また、DAEDALUS ではプライベートアドレスに対応し、より多くのアラートを表示出来るようにしましたので、こちらにもご注目ください。
関谷:今後はSIEMが来るのではないかというお話もありましたが、これからのセキュリティは、どんな対策があるのか、どんなことが重要になっていくのでしょうか?
森島:まずは、人の手を介さないセキュリティ対策の強化ですね。これまではアプライアンスの進化で、自動的に守ってきましたが、そこが強固になったため、今では狙った情報を扱える人間をまず攻撃する、ソーシャルエンジニアリングが増加傾向にあります。この部分をいかに自動的に防ぐかが重要になるでしょう。次に、SIEMのようなイベントやふるまいで攻撃やインシデントを検知するというのはひとつのトレンドだと思います。人間が攻撃対象となると、さまざまな防御が一挙に突破される可能性が高いので、攻撃の早期発見、その後のインシデント対応、データ保全、証拠保全といったことをよく考えておくべきだと思います。このような、境界防衛の突破を前提として損害を軽減する、ダメージコントロールのサービスやアプライアンスも増えてくるでしょう。
橋本:証拠保全【★脚注7】は重要ですね。実際にアラートが発生したとき、その時のパケットトレースを保存しておいたり、本当にその脅威が端末まで届いていて、ファイルが端末内にあるだけなのかどうか、本当に開いてしまって感染しているのかどうか、端末で動いているプロセスを確認してその脅威の状況証拠を集めて関連づけて解析することで、そのリスクの大きさや緊急度の判断に用いることも非常に重要なポイントで、そのような製品も出てきていますね。
遠峰:攻撃者が狙う情報は利用者の端末やそこからアクセスできるサーバに存在しています。こういった、守るべき情報に一番近いところでの防御も重要なので、エンドポイントでの監視、不審なファイルなどの静的な検査の技術も進化してきています。一方で、攻撃者側も高度なエンドポイントソリューションを回避するため、監視エージェントや仮想環境を検出すると活動を停止したり、スリープタイマーも仕掛けて、検査が完了するであろう時間をおいてから活動を開始したりする仕組みを組み込んでいます。このようなマルウェアに対しては、エンドポイント同士の通信を外部から監視して攻撃やインシデントを検出するという研究もされていますね。まさに多重防御が必要だというわけです。
関谷:最近DDoS の話をよく聞くのですが、実際増えているのでしょうか? また、ShowNetでの取り組みはいかがでしょうか。
橋本:昨年あたりから急激に増加している印象がありますが、これもやはりビジネスになることが背景にあるのでしょう。DDoSによるサービス停止などの損害を与えて株価を操縦したり、DDoS攻撃を止めるために高額な費用請求をしたりすることで、リターンを得られるということが広まったからだと思います。
森島:DDoSではありませんが、侵入したサーバのデータを暗号化してその暗号鍵を高く売るランサムウェア【★脚注8】などもありますね。こういった業務の妨害も、ブラックマーケットではビジネス化してきています。
遠峰:今年はShowNet への機器提供でもDDoS対策のアプライアンスが増えていますね。対応もDPI【★脚注9】を利用したものやxFlow【★脚注10】などのフローモニタリングで検知し、アプライアンスとの連携で攻撃パケットを制御し、きれいなトラフィックにしてから戻すなどさまざまで、非常に注目されている分野であると感じています。
■ShowNet のチャレンジ~セキュリティ全体をマネジメントするSIEM がキーポイントに
関谷:今後の10年、セキュリティ全般に関し社会やShowNetにおいてどのようなチャレンジがあるでしょうか。
遠峰:多層防御によって組織を堅牢にすることが前提となり、多層防御を突破された後のダメージコントロールの高度化と、そのための多角的な監視が重要なチャレンジになるかと思います。その要素のひとつである早期発見の観点からは、SIEMとしての機能を追加した可視化ツールや監視に関する研究を進めることで、さらに現実的な対策を実現できるのではないかと思っています。
森島:早期発見の中核を担うSIEMでは、インシデント検出のためのイベント分析のチューニングが重要です。それもセキュリティアプライアンスの進化や攻撃手法の変化に応じて、継続的に見直しや改善をしていく必要があるものです。チャレンジする部分は多いですね。
橋本:今後はSIEMのような検出をさらに進めて、さまざまなポイントデータの解析だけでなく、その周辺の人や物の動きなどの間接的な情報も収集し、ビッグデータの相関分析を駆使して、サイバー攻撃を事前に予知するということが出来る世界がくるのでは無いかと期待しています。
関谷:なるほど。セキュリティがかかわる範囲はどんどん広がっていくようですね。それだけ、ShowNet でもセキュリティに関心を持ってくる人も多いかと思います。今年もShowNetでは「ASK NOC」のコーナーを設けますので、セキュリティ編のみなさんにも来場者の質問対応お願いいたします。本日はありがとうございました。
【★脚注1】
RAT:Remote Access Toolの略。ネットワークに接続された遠隔のコンピュータを、手元のコンピュータから操作するツール。本来の目的は、システム管理者が遠隔地からPCやネットワーク機器のトラブルを解決したり、外出先の社員が遠隔地から自分のPCなどを操作したりするために用いられるものだった。しかし、悪意のある攻撃者がRATを使って、攻撃経路に様々な攻撃を仕掛けたり、脆弱なポートからネットワークに不正アクセスするケースなどが確認されている。
【★脚注2】
SIEM:Security Information and Event Management の略。セキュリティイベントの相関および標準化を行うSIM(Security Information Management)と、セキュリティイベントの収集・集約を行うSEM(Security Event Management)という2つの異なる技術を統合したソリューションのこと。
【★脚注3】
標的型攻撃:特定の組織や個人をターゲットにして、明確な目的をもって行われるサイバー攻撃の総称。たとえば、企業の機密情報や、軍事技術などの需要な情報の不正取得、業務の妨害なども含まれる。人が攻撃を行っているため、通常のコンピュータウイルスとは区別されるが、攻撃の過程では不正プログラムが使われることもある。被害に遭ったことが分からず、1年以上前から情報が盗まれていたのに気付かなかったというケースもある。
【★脚注4】
NICTER:Network Incident analysis Center for Tactical Emergency Response の略。NICTが開発しているインシデント分析システムのこと。インターネットで発生するさまざまなセキュリティ上の脅威を迅速に把握し、有効な対策を導出するための複合システム。
【★脚注5】
NIRVANA改:ニルヴァーナ・カイ。NICTが開発した大規模ネットワークの管理を支援するネットワークリアルタイム可視化システム・NIRVANAの改造版。新たに各種の分析エンジンを追加したもの。
【★脚注6】
DAEDALUS:Direct Alert Environment for Darknet And Livenet Unified Security の略。NICTERの大規模ダークネット観測網を活用した対サイバー攻撃アラートシステム。NICTが開発したシステム。
【★脚注7】
証拠保全:ここでは電子データの証拠保全を指す。セキュリティ事故時に最も重要なポイントとなるものだ。ファイルやメールの生成・改変・移動・アクセスなどの情報記録を、法的に有効な証拠となりうる方式で確保すれば、何かあっても正確な事後解析が可能になる。データに改ざんが加えられていないことを証明するためには、デジタルフォレンジック技
術が用いられる。
【★脚注8】
ランサムウェア:Ransomwareはマルウェアの一種で、感染するとシステムへのアクセスが制限されたり、HDDが暗号化されてしまう。その制限を解除するために、マルウェアの作者が身代金を要求することがある。サイバー犯罪のビジネス化の顕在化といえる。
【★脚注9】
DPI:Deep Packet Inspectionの略。パケットフィルタリングの一種。インスペクションする際に、パケットのデータ部(場合によってはヘッダ部も)まで精査する。
【★脚注10】
xFlow:通信トラフィックをフロー単位でサンプリングし、通信の統計を取得する技術のこと。これにより利用者の傾向、AS単位の通信経路、プロトコル毎の通信傾向などが分かる。ネットワークの全体的な傾向を把握し、DoS攻撃などによる不審なトラフィックが流れていないかどうかを検出することができる。
例:Net Flow、sFlow、IP FIXなど。