Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/05 >>
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年05月21日(日曜日)

[][]中途で採るなら狙い目は「元社員」 出戻り転職が強い〈AERA〉 (dot.) - Yahoo!ニュース

情報元のブックマーク

ラックは、出戻りOKで、受け入れてくれる会社ですね。4回目とか聞きますねw

「辞めた人=裏切り者」なんて過去の話。企業にも出戻る社員にもメリットが大きい、意外とハッピーな転職の形として定着しつつある。

中途で採るなら狙い目は「元社員」 出戻り転職が強い〈AERA〉 (dot.) - Yahoo!ニュース

screenshot

2017年05月17日(水曜日)

[][]世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

情報元のブックマーク

いつも、まとめありがとうございます!

2017年5月12日頃から、世界各地でランサムウェア感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windows脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。

ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。

世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

しかし、Googleセキュリティ研究者Neel Mehtaが伝えたところによると、初期バージョンのWannaCryのコードには2015年にソニー・ピクチャーズのハッキングに使われたコードとの類似性があったとのこと。このハッキングの実行犯は北朝鮮サイバー攻撃グループ「Lazarus」とされており、WannaCryにも北朝鮮が関与している可能性が出てきました。

もちろん、WannaCryを作った何者かが「北」のコードを拝借したということも十分にありえます。ただ、カスペルスキーセキュリティ専門家は、新しいバージョンのWannaCryからは当該部分のコードが削除されており、意図的に取り除いたとすれば少なくとも北の関与の可能性が高いのではないかと推測しています。

WannaCryランサムウェアから北朝鮮ハッカーのコード見つかる。断定は時期尚早も、背景には国家的な関与? - Engadget 日本版

動作や感染についての動画を辻さんが出してくれています

MS公式まで・・・

2017 年 5 月 12 日 (米国時間) より、マイクロソフトは、イギリスを始めとする複数の国の医療機関やその他の企業に影響を及ぼすランサムウェアによるサイバー攻撃を確認しています。このランサムウェアは Wanna Cryptor マルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry などと呼ばれる) の亜種であると思われます。日本でも攻撃報告を確認しており、マイクロソフトでは昼夜を徹して本件の影響を受けた全世界のお客様の支援を進めています。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス – 日本のセキュリティチーム

亜種でまくってるのか。

■検出名

  • Ransom_WCRY ファミリー
    • Ransom_WCRY.I
    • Ransom_WCRY.SM
    • Ransom_WCRY.J
    • Ransom_WCRY.D
    • Ransom_WCRY.H
  • Ransom_WANA ファミリー
    • Ransom_WANA.A
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

WCRY/WANAで検索したらこれくらいあった

WORM_

TROJ_

RANSOM_

フリーツール出したのか>TrendMicro

This free tool uses machine learning to provide highly effective protection against the WannaCry malware responsible for the massive ransomware attack on May 12, 2017, in addition to other known and unknown threats. Try it for free for 180 daysyou can deploy it alongside your current endpoint security product, no matter the vendor.

no title

続きを読む

[][]Windowsに新たな未解決の脆弱性、Google研究者が「最悪」と報告 - ITmedia エンタープライズ

情報元のブックマーク

memo

過去にMicrosoft Windowsの未解決の脆弱(ぜいじゃく)性を何度も発見してきた米Googleの研究者が、新たに極めて深刻な脆弱性を見付けたと報告した。

 脆弱性を報告しているのはGoogleの研究者テイビス・オーマンディ氏。Twitterへの5月6日の投稿で、同僚と共にWindowsのリモートコード実行の脆弱性を見付けたと伝え、「最近の記憶の中で最悪。クレイジー」と形容している。

日本時間の5月9日夜から、修正版の自動アップデートが配信されている

続いて「攻撃はデフォルトインストールに対して通用する。同じLAN上にいる必要はない。しかもワームの作成が可能」とツイートした。現時点でそれ以上の詳細は公表していない。

Windowsに新たな未解決の脆弱性、Google研究者が「最悪」と報告 - ITmedia エンタープライズ

screenshot

[][]セキュリティクラスタ まとめのまとめ 2017年4月版:無線LANのただ乗りに「無罪判決」の驚き (1/3) - @IT

情報元のブックマーク

あったあったw

4月のセキュリティクラスタは、3月に公開された「Apache Struts 2」の脆弱(ぜいじゃく)性の残り火に注目が集まりました。4月になって攻撃を受けたサイトや3月に受けた攻撃について公開するサイト、攻撃から復旧して再公開するサイトなどがあり、タイムライン(TL)を賑わせることとなりました。

 ユーザー名とパスワードスクリーンショットとして保存していた人物が話題となっていた他、乗っ取られて不適切な画像をアップロードされた芸能人、芸能人のアカウントパスワードを推測し、のぞき見で逮捕された件も話題となっていました。

 誰もが犯罪だと思っていた無線LANのただ乗りに対して「無罪」の判決があり、驚いているツイートが多数TLに流れていました。

セキュリティクラスタ まとめのまとめ 2017年4月版:無線LANのただ乗りに「無罪判決」の驚き (1/3) - @IT

screenshot

[][]ウォルト・ディズニー社の未公開映画、ハッカー集団の標的に TBS NEWS

情報元のブックマーク

なんか本当かどうかわかんない事案

アメリカの娯楽大手・ウォルト・ディズニー社の未公開映画が、ハッカー集団の標的になりました。

ニューヨーク・タイムズによりますと、アメリカのウォルト・ディズニー社のアイガー会長が15日、ハッカー集団が封切り前の映画にサイバー攻撃を仕掛けたうえで、映画を流出しないことと引き替えに身代金を要求してきたと明らかにしました。

ウォルト・ディズニー社の未公開映画、ハッカー集団の標的に TBS NEWS

screenshot

[][]Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1531) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1531) リリース、OpenSSLバージョンアップCSIRT脆弱性対応

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1531) を以下の日程で公開いたします。

■ 公開開始日

2017年5月16日(火)


■新機能内容

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1531) の主な新機能内容は以下のとおりです。

Apacheサーババージョン2.4.25にアップデートされ、Apacheサーバ内のOpenSSLモジュールバージョン1.0.2kにアップデートされます。


■修正内容

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1531) の主な修正内容は以下のとおりです。

ServerProtectのWebコンソールがクロスサイトリクエストフォージェリ(CSRF)の脆弱性の影響を受ける問題が修正されます。


詳細につきましては付属のReadmeをご覧ください。

尚、本Critical Patchを適用するには、事前に次のプログラムがインストールされていることが必要です。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ServerProtect for Linux


■導入手順

付属のReadmeファイルをご覧ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]和歌山)サイバー犯罪対策強化 県警、大学や企業と協定:朝日新聞デジタル

情報元のブックマーク

和歌山県警とラック和歌山大学で産官学の連携です!

サイバー犯罪への対策を強化しようと、県警は8日、和歌山大学や大手セキュリティー会社「ラック」(東京都)と3者協定を結んだ。犯罪の手口や不正プログラムなどの情報共有、人材育成、被害防止のための広報活動などの分野で連携を進める。産官学がサイバーセキュリティー分野で協定を結ぶのは近畿では初。

 県警によると、インターネットを悪用した詐欺や悪質商法など、サイバー犯罪に関する相談や検挙は年々増加。昨年の相談件数は1368件、検挙件数は56件といずれも過去最高だった。

和歌山)サイバー犯罪対策強化 県警、大学や企業と協定:朝日新聞デジタル

screenshot

2017年05月13日(土曜日)

[][]HPのPCにキーロガー? セキュリティ企業が指摘 - ITmedia エンタープライズ

情報元のブックマーク

なんじゃHPパソコンに?!

スイスセキュリティ企業modzeroは5月11日、HPPC向けオーディオドライバに、入力内容を記録するキーロガーを見付けたと伝えた。

 modzeroによると、問題のオーディオドライバは、半導体メーカーのConexantが開発したもので、HPWebサイトドライバパッケージとして提供されていた

 キーロガーは2015年の12月ごろからHPコンピュータに存在していたことが判明。最新バージョンの1.0.0.46では、全てのキー入力を記録したログファイルが、Cドライブの「ユーザー」フォルダ内にある「パブリック」フォルダに「MicTray.log」の名称で保存され、ユーザーが読める状態になっているという。

HPのPCにキーロガー? セキュリティ企業が指摘 - ITmedia エンタープライズ

screenshot

[][]露カスペルスキー製ソフトウエアに懸念、米情報当局が調査

| ロイター

情報元のブックマーク

メモ

国防情報局(DIA)のスチュワート長官は「カスペルスキーと同社のソフトウエアを追跡している」と指摘。「われわれのネットワークにはカスペルスキー製のソフトウエアは存在しない」としたが、契約企業にもないかどうか把握することは困難とした。

ABCニュースとバズフィード・ニュースは今週、ロシアのスパイがカスペルスキーソフトウエアを使って米国人にスパイ活動を行う、または米国の主要システムに攻撃を加えようとしているとの懸念が米当局者の間で広がっていると報じた。

ABCによると、国土安全保障省はこの件に関する極秘報告書を2月にまとめたほか、連邦捜査局(FBI)はカスペルスキー・ラブとロシア政府の関係を調査している。ロイターは情報の真偽を確認できていない。

露カスペルスキー製ソフトウエアに懸念、米情報当局が調査   | ロイター

screenshot

[][]Mozilla、脆弱性発見者への報奨金制度を刷新 - ITmedia エンタープライズ

情報元のブックマーク

Webサイト脆弱性も報奨金対象とか

Mozillaは2004年8月から、Firefoxなどのソフトウェアを対象とするバウンティプログラムを開始。2010年12月からは、Mozilla製品やサービスの提供、運営、情報共有などに使われているWebサイト脆弱性も報奨金の対象とした。

しかし、例えば同じSQLインジェクション脆弱性が見つかった場合でも、「mozilla.org」や「Bugzilla」といったMozillaサービスを支える主要サイトの場合、それ以外のサイトに比べてリスクの程度は高いとMozillaは説明する。だが、そうしたリスクの程度に応じた賞金の額について、情報提供者には分かりにくい部分もあったため、Webサイト脆弱性について、バウンティプログラムの内容を刷新することにしたという。

Mozilla、脆弱性発見者への報奨金制度を刷新 - ITmedia エンタープライズ

screenshot

[][]27周年おめでとう! ハッブル宇宙望遠鏡が撮影した写真ベスト5|ギズモード・ジャパン

情報元のブックマーク

美しい・・・

実在する光景だとは信じられない…。

これまで数多くの素晴らしい宇宙写真を撮影してきたハッブル宇宙望遠鏡が2017年4月24日で打ち上げから27周年を迎えました。もともと15年の予定だったという活動時間を12年も上回り、今も元気にミッション継続中。1990年スペースシャトルディスカバリー号によって打ち上げられて以来、130万回以上もの惑星銀河観測結果を地球へと送り続けてきました。そこで27周年の活動を記念して、これまでハッブル宇宙望遠鏡が捉えてきた素晴らしい宇宙写真をご覧いただきましょう。

27周年おめでとう! ハッブル宇宙望遠鏡が撮影した写真ベスト5|ギズモード・ジャパン

screenshot

[][]パスワードマネージャー Windows/Mac 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー Windows/Mac 新版リリース、Chrome58対応らしい

パスワードマネージャー Windows/Mac 最新版の公開を、下記日程にて実施いたしました。

■ 公開日

Windows版:4/24(月)

Mac版: 5/9(火)

■ 配信日

Windows版:4/24(月)

Mac版:5/9(火)

パスワードマネージャーがインストールされている環境に順次配信されます。

■ 最新バージョン情報

Windows版:3.7.1179

Mac版:3.6.1052

■ 主な更新内容

Google Chromeバージョン58において、パスワードマネージャーが動作しない問題

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウド11のプログラムアップデートが出ています。累積的変更らしい

■対象製品

ウイルスバスター クラウド プログラムバージョン11バージョン番号:11.x.xxxx)

※90日期間限定版を含みます。

ウイルスバスター マルチデバイス 月額版(Windows版) プログラムバージョン11バージョン番号:11.x.xxxx)

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

 http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx


■公開予定日

2017年5月15日(月)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2017年05月08日(月曜日)

[][]Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome 58.0.3029.96がリリース。脆弱性修正とのこと。

Googleデスクトップ向けWebブラウザ安定版「Chrome 58」のセキュリティアップデートが、5月2日付でWindowsMacLinux向けに公開された。数日から数週間かけてユーザー向けに配信される。

Google Chrome 58にセキュリティアップデート

Googleによると、最新バージョンとなる「Chrome 58.0.3029.96」では外部の研究者が発見した1件の脆弱性を修正した。脆弱性は、WebRTCにおける競合状態に起因する。

Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

64BitOSなら自動的に切り替わるらしい

現在64ビット版のWindowsで32ビット版のChromeを使っている場合、メモリが4Gバイト以上あって自動更新を有効にしていれば、今回のアップデートの間に64ビット版のChromeに切り替わる。これは安定性とパフォーマンス、セキュリティを向上させる目的だとGoogleは説明している。Chromeダウンロードページでは32ビット版の提供も継続する。

Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]全文表示 | 経産省の肝いり ホワイトハッカー育成へ本腰 : J-CASTニュース

情報元のブックマーク

IPAホワイトハッカー育成事業を始めるらしい。

同センターは、経産省所管の独立行政法人「情報処理推進機構IPA)」内に新設され、センター長には日立製作所の中西宏明会長が就任した。電力やガス、鉄鋼、化学石油、鉄道などの産業インフラ企業から中堅社員80人の派遣を受け、7月から1年間かけて専門技術を習得する。こうした技術者は、サイバー攻撃を仕掛けるハッカーと逆に、攻撃から組織や社会を守る技術者である「ホワイトハッカー」と呼ばれ、1年後、それぞれの企業に戻って、経営陣へのアドバイスや社内のサイバーセキュリティー対策立案などを担うことになる。

全文表示 | 経産省の肝いり ホワイトハッカー育成へ本腰 : J-CASTニュース

screenshot

[][]NABと私 | IIJ Engineers Blog

情報元のブックマーク

NABいつかは行きたいなぁ・・・

IIJはもちろん放送事業者ではありませんが、サービスの提供を通じて多くの放送局とのお付き合いがあります。また放送事業者との共同出資会社も設立しており、株主同士という関係も生まれています。放送の世界の動向をいち早く知り独自の見解を得ることは、IIJがエッジの効いたサービスやソリューションを展開するために非常に重要なことなのです。(よって、私は出張としてNABを視察しております。念のため。)

NABと私 | IIJ Engineers Blog

screenshot

[][]Deep Security10の紹介 ~PART1~ | AWS環境のセキュリティ対策 | トレンドマイクロ

情報元のブックマーク

姜さんの、DeepSecurity10の機能紹介記事キタ━━━━(゚∀゚)━━━━!!

Deep Security10で追加された新機能や機能改善として、

1. Application Control(ホワイト/ブラックリスト型)

Deep Securityとしては「ホワイト/ブラックリスト」という用語は製品には使われていないのですが、ここでは便宜上そのように記載させて頂いております。

2. スマートフォルダ

3. Amazon SNS対応

4. Baked AMI

5. Proxy Support for DSaaS

6. Docker対応

7. SAP連携 for Windows

などがあります。

今回は「Application Control」をご紹介させて頂きます。

Deep Security10の紹介 ~PART1~ | AWS環境のセキュリティ対策 | トレンドマイクロ

screenshot

[][]サイバー犯罪捜査のための知識集積開始=CIBOK編集委員会〔BW〕:時事ドットコム

情報元のブックマーク

CIBOKの記事でましたね!

公的機関や企業によるサイバー犯罪捜査を支援するための知識を公開する活動を開始したと発表した。「CIBOK」という名称は、「サイバー犯罪捜査ボディ・オブ・ナレッジ」を意味し、その活動の第一歩として、書籍「CIBOK(Cybercrime Investigation Body Of Knowledge)」の第1版が5月に発売される。本書には、現代の複雑で高度化したサイバー犯罪の問題解決や防止に必要な知識やスキルなどが記載される。

http://www.jiji.com/jc/article?k=2017042400599&g=bnw:title

screenshot

[][]SharePoint Online/OneDrive for Businessでファイル名に特殊記号(%, #)を使えるようにする - ぷろじぇくと、みすじら。 - Misuzilla.org

情報元のブックマーク

Onedrive Businessって#とか%とか入るファイル名が使えないんだ!

今までSharePoint OnlineとOneDrive for Businessではファイル名やフォルダ名に " # % * : < > ? / \ | といった文字を利用できませんでした。そもそも大なり小なりやスラッシュバックスラッシュといったものはWindows上でファイル名として扱えないので困らないのですが#や%を扱えないのはかなり不便です。

例えばC#という単語が含まれているファイルアップロードしようとするとエラーになる、と言うだけで充分すぎるといってもいいほど不便なのが理解いただけると思います。

そんな不便も随分と前からUser Voiceで上がっていて、去年にはステータスがイマヤッテルヨー(working on it)となっていたのですが、ついに今月ロールアウトされました。ヤッタネー!

SharePoint Online/OneDrive for Businessでファイル名に特殊記号(%, #)を使えるようにする - ぷろじぇくと、みすじら。 - Misuzilla.org

screenshot

[][]Amazon マーケットプレイス 怪しい業者について - ureshino blog

情報元のブックマーク

近寄るな危険。

「mxvcdddは、カスタマーに対し、最高水準のカスタマーサービスを提供することをお約束します。」※この文章覚えておいてください。

Amazon マーケットプレイス 怪しい業者について - ureshino blog

screenshot

[][]Facebookの友達アイコンに隠れたデザインルールとガイドライン変更までの舞台裏 | WebサイトやアプリのUI/UXデザイン会社

情報元のブックマーク

面白かった。アイコンデザイン。

残念なことに、Facebookのデザイナーとして在籍し始めてからまもなく、会社のデザインキットに関して動揺する出来事が起こりました。そのPhotoshopファイルには、人を表す二つのベクターファイルが入っていました。男性アイコンはツンツンした髪型の部分以外は左右対象だったのですが、女性には肩に小さな切れ込みがありました。ちょっと調べてみた結果、その切れ込みは、「友達」アイコンを作るとき男性アイコンを女性の前に配置する場所とぴったり重なることが分かりました。悪気はないのだろうと思いました。ただ配慮に欠けていたのだろうと。ですが、がっしりとした両肩をもつ女性として、この切れ込みに傷つきました。

Facebookの友達アイコンに隠れたデザインルールとガイドライン変更までの舞台裏 | WebサイトやアプリのUI/UXデザイン会社

screenshot

[][]膨大な数のIoT機器がサイバー攻撃の標的になる悪夢 | 短答直入 | ダイヤモンド・オンライン

情報元のブックマーク

IoT機器もターゲット。エバのインタビュー記事

もうかるからです。ランサムウエアパソコンウイルス感染させて使えないようにした後、元に戻す見返りに身代金を要求する不正プログラム)の登場によって、ハッカーはもうかるビジネスモデルがあることに気付いた。さらに、ビットコインの登場で、ハッカーはトレースされずに身代金を手に入れることができるようになったことも大きいですね。

 最近はIoT(モノのインターネットデバイスハッキング被害も増えています。

 昨年10月、米国でDNSサービスを提供するDynがサイバー攻撃を受け、米国のおよそ半分がインターネットアクセスできなくなりました。この攻撃に使われたのが「ミライウイルス」に感染して乗っ取られたホームルーターやIPカメラなどのIoTデバイスでした。

膨大な数のIoT機器がサイバー攻撃の標的になる悪夢 | 短答直入 | ダイヤモンド・オンライン

screenshot

[][]気象庁XML電文を「正しく」画像化するために必要な地図の話 : Eleclog.

情報元のブックマーク

色々面倒くさいんだな・・・

ここまで、気象庁の用いる発表区域について簡単に説明しましたが、ここで少し気象庁防災情報XMLフォーマット電文を利用するうえでの話をしましょう。 気象庁防災情報XMLフォーマット電文(以下、気象XML電文)で配信される情報は、普段私たちがテレビやラジオ、新聞、Yahoo!天気やウェザーニューズなどで見る情報根本は同じです。 私たちは、気象XMLを受信して処理することで、テレビなどのマスコミが発信している気象情報と同じ物を世の中に発信することができます。

ですが、これらの情報は、当然のことですが勝手に改変してはいけません。 例えば、とある市に住んでる人が「気象庁の発表する警報は大げさだ。うちの市は注意報くらいに修正しておこう。」などと勝手に書き換えて、この情報インターネットに流してはいけません。 以下は、気象庁が公開している、気象XMLを利用するうえでの留意事項の抜粋です。

気象庁XML電文を「正しく」画像化するために必要な地図の話 : Eleclog.

screenshot

[][]ニュース - Apple、iPhone 8で指紋認証「Touch ID」を廃止か:ITpro

情報元のブックマーク

指紋認証をiPhone8から廃止して虹彩か顔認証にするかもとのこと。

ただ、もしAppleがこの問題を解決できない場合、同社はOLEDディスプレー搭載iPhoneTouch IDを搭載せず、これに代え、前面カメラ(FaceTimeカメラ)に組み込まれる顔認証や虹彩認証技術で、各種の認証機能を実現することになるという。これらを実現するための3Dセンサー技術はまだその信頼性が証明されていない。しかしApple3Dセンサー技術の開発状況は順調に進んでいると見られており、実現可能な代替機能になる可能性があるとHargreaves氏は報告している。

ニュース - Apple、iPhone 8で指紋認証「Touch ID」を廃止か:ITpro

screenshot

[][]プライバシーを盗み取る「悪質VPN」の被害に遭わない秘訣 (Forbes JAPAN) - Yahoo!ニュース

情報元のブックマーク

怪しいVPN業者wwww

人々がネット上のプライバシーを気にするのには複数の理由がある。セキュリティを懸念する人も居れば、プロバイダが個人のサイトの閲覧履歴を無断で販売することを心配する人も居る。その結果、多くの人々がVPNサービスを利用しているが、安全を守るためのVPNが詐欺だったという皮肉なケースも存在する。

ニュースサイトMotherboardは有名企業と提携していると見せかけ、詐欺行為を行うVPNサービスの実態をリポートした。記事によると、スマートTV向けソフトのPlexとBoxeeとの提携を謳うVPN業者が存在するが、この企業は全くインチキであり、有名企業の知名度を利用してプライバシーを盗み取ろうとしている業者だという。

プライバシーを盗み取る「悪質VPN」の被害に遭わない秘訣 (Forbes JAPAN) - Yahoo!ニュース

screenshot

[][]ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

情報元のブックマーク

最近の流行りですので要注意ですね。

国内のセキュリティ組織であるJPCERTコーディネーションセンターJPCERT/CC)は2017年3月中旬、Active Directoryを狙ったサイバー攻撃の実態と対策を解説するドキュメントを公開した。Active Directoryを乗っ取る標的型攻撃が多発しているにもかかわらず、企業・組織の多くでは対策が取られていないためだ。

ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

screenshot

[][]セキュリティ業界、新時代の幕開けを告げるアライアンス結成サイバー脅威アライアンス(CTA)が非営利団体として設立、チェック・ポイントが加盟|チェック・ポイント・ソフトウェア・テクノロジーズ株式会社のプレスリリース

情報元のブックマーク

メモ

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd. (インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド、以下チェック・ポイント)は、2月14日に開催された米国RSAカンファレンスで、セキュリティ・ベンダーの業界連合であるサイバー脅威アライアンス(Cyber Threat Alliance 、以下CTA)に参画しました。これは、CTAが正式な非営利団体として設立されたことに伴うもので、社会全体の利益に資する業界連携の新時代を示しています。CTAは、顧客保護の強化を目指し、参加ベンダー各社による脅威情報の共有に取り組んでいます。

セキュリティ業界、新時代の幕開けを告げるアライアンス結成サイバー脅威アライアンス(CTA)が非営利団体として設立、チェック・ポイントが加盟|チェック・ポイント・ソフトウェア・テクノロジーズ株式会社のプレスリリース

screenshot

[][]技術組織全体をメンタリングした|してるはなし:improving technical organization by many ways // Speaker Deck

情報元のブックマーク

「技術組織全体をメンタリングした|してるはなし。」はNiftyさんの事例だけどとても参考になる。

improving technical organization by many ways by muddydixon

no title

screenshot

[][]Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome 58.0.3029.96がリリース。脆弱性修正とのこと。

Googleデスクトップ向けWebブラウザ安定版「Chrome 58」のセキュリティアップデートが、5月2日付でWindowsMacLinux向けに公開された。数日から数週間かけてユーザー向けに配信される。

Google Chrome 58にセキュリティアップデート

Googleによると、最新バージョンとなる「Chrome 58.0.3029.96」では外部の研究者が発見した1件の脆弱性を修正した。脆弱性は、WebRTCにおける競合状態に起因する。

Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

64BitOSなら自動的に切り替わるらしい

現在64ビット版のWindowsで32ビット版のChromeを使っている場合、メモリが4Gバイト以上あって自動更新を有効にしていれば、今回のアップデートの間に64ビット版のChromeに切り替わる。これは安定性とパフォーマンス、セキュリティを向上させる目的だとGoogleは説明している。Chromeダウンロードページでは32ビット版の提供も継続する。

Google、デスクトップ向け「Chrome 58」の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]全文表示 | 経産省の肝いり ホワイトハッカー育成へ本腰 : J-CASTニュース

情報元のブックマーク

IPAホワイトハッカー育成事業を始めるらしい。

同センターは、経産省所管の独立行政法人「情報処理推進機構IPA)」内に新設され、センター長には日立製作所の中西宏明会長が就任した。電力やガス、鉄鋼、化学石油、鉄道などの産業インフラ企業から中堅社員80人の派遣を受け、7月から1年間かけて専門技術を習得する。こうした技術者は、サイバー攻撃を仕掛けるハッカーと逆に、攻撃から組織や社会を守る技術者である「ホワイトハッカー」と呼ばれ、1年後、それぞれの企業に戻って、経営陣へのアドバイスや社内のサイバーセキュリティー対策立案などを担うことになる。

全文表示 | 経産省の肝いり ホワイトハッカー育成へ本腰 : J-CASTニュース

screenshot

[][]NABと私 | IIJ Engineers Blog

情報元のブックマーク

NABいつかは行きたいなぁ・・・

IIJはもちろん放送事業者ではありませんが、サービスの提供を通じて多くの放送局とのお付き合いがあります。また放送事業者との共同出資会社も設立しており、株主同士という関係も生まれています。放送の世界の動向をいち早く知り独自の見解を得ることは、IIJがエッジの効いたサービスやソリューションを展開するために非常に重要なことなのです。(よって、私は出張としてNABを視察しております。念のため。)

NABと私 | IIJ Engineers Blog

screenshot

[][]Deep Security10の紹介 ~PART1~ | AWS環境のセキュリティ対策 | トレンドマイクロ

情報元のブックマーク

姜さんの、DeepSecurity10の機能紹介記事キタ━━━━(゚∀゚)━━━━!!

Deep Security10で追加された新機能や機能改善として、

1. Application Control(ホワイト/ブラックリスト型)

Deep Securityとしては「ホワイト/ブラックリスト」という用語は製品には使われていないのですが、ここでは便宜上そのように記載させて頂いております。

2. スマートフォルダ

3. Amazon SNS対応

4. Baked AMI

5. Proxy Support for DSaaS

6. Docker対応

7. SAP連携 for Windows

などがあります。

今回は「Application Control」をご紹介させて頂きます。

Deep Security10の紹介 ~PART1~ | AWS環境のセキュリティ対策 | トレンドマイクロ

screenshot

[][]サイバー犯罪捜査のための知識集積開始=CIBOK編集委員会〔BW〕:時事ドットコム

情報元のブックマーク

CIBOKの記事でましたね!

公的機関や企業によるサイバー犯罪捜査を支援するための知識を公開する活動を開始したと発表した。「CIBOK」という名称は、「サイバー犯罪捜査ボディ・オブ・ナレッジ」を意味し、その活動の第一歩として、書籍「CIBOK(Cybercrime Investigation Body Of Knowledge)」の第1版が5月に発売される。本書には、現代の複雑で高度化したサイバー犯罪の問題解決や防止に必要な知識やスキルなどが記載される。

http://www.jiji.com/jc/article?k=2017042400599&g=bnw:title

screenshot

[][]SharePoint Online/OneDrive for Businessでファイル名に特殊記号(%, #)を使えるようにする - ぷろじぇくと、みすじら。 - Misuzilla.org

情報元のブックマーク

Onedrive Businessって#とか%とか入るファイル名が使えないんだ!

今までSharePoint OnlineとOneDrive for Businessではファイル名やフォルダ名に " # % * : < > ? / \ | といった文字を利用できませんでした。そもそも大なり小なりやスラッシュバックスラッシュといったものはWindows上でファイル名として扱えないので困らないのですが#や%を扱えないのはかなり不便です。

例えばC#という単語が含まれているファイルアップロードしようとするとエラーになる、と言うだけで充分すぎるといってもいいほど不便なのが理解いただけると思います。

そんな不便も随分と前からUser Voiceで上がっていて、去年にはステータスがイマヤッテルヨー(working on it)となっていたのですが、ついに今月ロールアウトされました。ヤッタネー!

SharePoint Online/OneDrive for Businessでファイル名に特殊記号(%, #)を使えるようにする - ぷろじぇくと、みすじら。 - Misuzilla.org

screenshot

[][]Amazon マーケットプレイス 怪しい業者について - ureshino blog

情報元のブックマーク

近寄るな危険。

「mxvcdddは、カスタマーに対し、最高水準のカスタマーサービスを提供することをお約束します。」※この文章覚えておいてください。

Amazon マーケットプレイス 怪しい業者について - ureshino blog

screenshot

[][]Facebookの友達アイコンに隠れたデザインルールとガイドライン変更までの舞台裏 | WebサイトやアプリのUI/UXデザイン会社

情報元のブックマーク

面白かった。アイコンデザイン。

残念なことに、Facebookのデザイナーとして在籍し始めてからまもなく、会社のデザインキットに関して動揺する出来事が起こりました。そのPhotoshopファイルには、人を表す二つのベクターファイルが入っていました。男性アイコンはツンツンした髪型の部分以外は左右対象だったのですが、女性には肩に小さな切れ込みがありました。ちょっと調べてみた結果、その切れ込みは、「友達」アイコンを作るとき男性アイコンを女性の前に配置する場所とぴったり重なることが分かりました。悪気はないのだろうと思いました。ただ配慮に欠けていたのだろうと。ですが、がっしりとした両肩をもつ女性として、この切れ込みに傷つきました。

Facebookの友達アイコンに隠れたデザインルールとガイドライン変更までの舞台裏 | WebサイトやアプリのUI/UXデザイン会社

screenshot

[][]膨大な数のIoT機器がサイバー攻撃の標的になる悪夢 | 短答直入 | ダイヤモンド・オンライン

情報元のブックマーク

IoT機器もターゲット。エバのインタビュー記事

もうかるからです。ランサムウエアパソコンウイルス感染させて使えないようにした後、元に戻す見返りに身代金を要求する不正プログラム)の登場によって、ハッカーはもうかるビジネスモデルがあることに気付いた。さらに、ビットコインの登場で、ハッカーはトレースされずに身代金を手に入れることができるようになったことも大きいですね。

 最近はIoT(モノのインターネットデバイスハッキング被害も増えています。

 昨年10月、米国でDNSサービスを提供するDynがサイバー攻撃を受け、米国のおよそ半分がインターネットアクセスできなくなりました。この攻撃に使われたのが「ミライウイルス」に感染して乗っ取られたホームルーターやIPカメラなどのIoTデバイスでした。

膨大な数のIoT機器がサイバー攻撃の標的になる悪夢 | 短答直入 | ダイヤモンド・オンライン

screenshot

[][]気象庁XML電文を「正しく」画像化するために必要な地図の話 : Eleclog.

情報元のブックマーク

色々面倒くさいんだな・・・

ここまで、気象庁の用いる発表区域について簡単に説明しましたが、ここで少し気象庁防災情報XMLフォーマット電文を利用するうえでの話をしましょう。 気象庁防災情報XMLフォーマット電文(以下、気象XML電文)で配信される情報は、普段私たちがテレビやラジオ、新聞、Yahoo!天気やウェザーニューズなどで見る情報根本は同じです。 私たちは、気象XMLを受信して処理することで、テレビなどのマスコミが発信している気象情報と同じ物を世の中に発信することができます。

ですが、これらの情報は、当然のことですが勝手に改変してはいけません。 例えば、とある市に住んでる人が「気象庁の発表する警報は大げさだ。うちの市は注意報くらいに修正しておこう。」などと勝手に書き換えて、この情報インターネットに流してはいけません。 以下は、気象庁が公開している、気象XMLを利用するうえでの留意事項の抜粋です。

気象庁XML電文を「正しく」画像化するために必要な地図の話 : Eleclog.

screenshot

[][]ニュース - Apple、iPhone 8で指紋認証「Touch ID」を廃止か:ITpro

情報元のブックマーク

指紋認証をiPhone8から廃止して虹彩か顔認証にするかもとのこと。

ただ、もしAppleがこの問題を解決できない場合、同社はOLEDディスプレー搭載iPhoneTouch IDを搭載せず、これに代え、前面カメラ(FaceTimeカメラ)に組み込まれる顔認証や虹彩認証技術で、各種の認証機能を実現することになるという。これらを実現するための3Dセンサー技術はまだその信頼性が証明されていない。しかしApple3Dセンサー技術の開発状況は順調に進んでいると見られており、実現可能な代替機能になる可能性があるとHargreaves氏は報告している。

ニュース - Apple、iPhone 8で指紋認証「Touch ID」を廃止か:ITpro

screenshot

[][]プライバシーを盗み取る「悪質VPN」の被害に遭わない秘訣 (Forbes JAPAN) - Yahoo!ニュース

情報元のブックマーク

怪しいVPN業者wwww

人々がネット上のプライバシーを気にするのには複数の理由がある。セキュリティを懸念する人も居れば、プロバイダが個人のサイトの閲覧履歴を無断で販売することを心配する人も居る。その結果、多くの人々がVPNサービスを利用しているが、安全を守るためのVPNが詐欺だったという皮肉なケースも存在する。

ニュースサイトMotherboardは有名企業と提携していると見せかけ、詐欺行為を行うVPNサービスの実態をリポートした。記事によると、スマートTV向けソフトのPlexとBoxeeとの提携を謳うVPN業者が存在するが、この企業は全くインチキであり、有名企業の知名度を利用してプライバシーを盗み取ろうとしている業者だという。

プライバシーを盗み取る「悪質VPN」の被害に遭わない秘訣 (Forbes JAPAN) - Yahoo!ニュース

screenshot

[][]ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

情報元のブックマーク

最近の流行りですので要注意ですね。

国内のセキュリティ組織であるJPCERTコーディネーションセンターJPCERT/CC)は2017年3月中旬、Active Directoryを狙ったサイバー攻撃の実態と対策を解説するドキュメントを公開した。Active Directoryを乗っ取る標的型攻撃が多発しているにもかかわらず、企業・組織の多くでは対策が取られていないためだ。

ニュース解説 - Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ:ITpro

screenshot

[][]セキュリティ業界、新時代の幕開けを告げるアライアンス結成サイバー脅威アライアンス(CTA)が非営利団体として設立、チェック・ポイントが加盟|チェック・ポイント・ソフトウェア・テクノロジーズ株式会社のプレスリリース

情報元のブックマーク

メモ

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd. (インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド、以下チェック・ポイント)は、2月14日に開催された米国RSAカンファレンスで、セキュリティ・ベンダーの業界連合であるサイバー脅威アライアンス(Cyber Threat Alliance 、以下CTA)に参画しました。これは、CTAが正式な非営利団体として設立されたことに伴うもので、社会全体の利益に資する業界連携の新時代を示しています。CTAは、顧客保護の強化を目指し、参加ベンダー各社による脅威情報の共有に取り組んでいます。

セキュリティ業界、新時代の幕開けを告げるアライアンス結成サイバー脅威アライアンス(CTA)が非営利団体として設立、チェック・ポイントが加盟|チェック・ポイント・ソフトウェア・テクノロジーズ株式会社のプレスリリース

screenshot

[][]技術組織全体をメンタリングした|してるはなし:improving technical organization by many ways // Speaker Deck

情報元のブックマーク

「技術組織全体をメンタリングした|してるはなし。」はNiftyさんの事例だけどとても参考になる。

improving technical organization by many ways by muddydixon

no title

screenshot

2017年05月02日(火曜日) 交通広告の日

[][]ニュース - 身代金ウイルス検出数は日本がアジアでトップ、シマンテックが分析:ITpro

(情報元のブックマーク

メモ

シマンテックは2017年4月26日,2016年1〜12月期におけるセキュリティ上の脅威を分析した「インターネットセキュリティ脅威レポート(ISTR)第22号」に関する説明会を開催。国家レベルの攻撃や身代金ウイルスの最新状況などに関する分析結果を明らかにした。

ニュース - 身代金ウイルス検出数は日本がアジアでトップ、シマンテックが分析:ITpro

screenshot

[][]Microsoft、セキュリティ情報の新ポータルに意見募る ユーザーには不評? - ITmedia エンタープライズ

(情報元のブックマーク

新しいものは、古いものに慣れている人にとっては抵抗感があると思うけど、多分新しいものになれる方が良いと思う。

一つ言えるのは、旧形式でセキュリティパッチの情報を流したり、適用判断している人が困ってるんだろうと思う。

新しいセキュリティ更新プログラムガイドでは、APIを通じて業界標準のCVRF形式でデータを引き出す方法と、ダッシュボードを参照する方法を用意した。これまでのセキュリティ情報に付けていた識別番号は廃止され、ダッシュボードではCVE(共通ぜい弱性識別子)やKB(サポート技術情報)などに関連づけて更新プログラムを検索する仕組みになっている。

現在のSecurity Update Guide(セキュリティ更新プログラムガイド)

この変更は、「情報へのより良いアクセスと、必要な情報を選択して得られるようにカスタマイズする方法への要望」が数多く寄せられたことに対応したとMicrosoftは説明する。

 しかし同社のフォーラムに寄せられたフィードバックでは、「元のセキュリティ情報に戻して」「新ポータルはどのパッチが必要なのか把握する助けにならない」などの投稿が多数の支持を集めている。日本からも、4月の月例パッチが公開された翌日の4月13日早朝の時点で「セキュリティ更新プログラムガイドが正しく表示されなかった」と指摘して、品質に疑問を投げ掛ける内容が投稿されていた。

Microsoft、セキュリティ情報の新ポータルに意見募る ユーザーには不評? - ITmedia エンタープライズ

screenshot

[][]新生マカフィーは協調を重視――新たに目指す3つのポイントとは - ITmedia エンタープライズ

(情報元のブックマーク

McAfee迷走してる?

マカフィーが4月21日、これまでの取り組みと今後の注力分野について説明会を開催した。既報の通り(「IntelからスピンアウトのMcAfee、新ブランドで“復活”宣言」)、2016年9月に米Intelから分社化が発表され、2017年4月4日(日本時間)に新生マカフィーが誕生したばかりだ(多くの国ではインテルセキュリティ部門からの新会社発足となったが、日本法人はそのまま存続という形になったとのこと)。

 インテル セキュリティ時代に青だったブランドカラーも、新生マカフィーでは赤に戻った。山野社長は「個人向けでは日本の人々、家族のデジタルライフを保護すべく、法人向けでは日本のお客様のNo.1セキュリティパートナーになるべく事業を展開してきた。特に後者では、ITだけでなく工場の製造プロセスで用いられるOT(制御系:Operational Technology)のセキュリティまでを包括的にサポートしてIoT時代の企業が直面する課題を解決してきた」と、インテルセキュリティでの取り組みを振り返った。

新生マカフィーは協調を重視――新たに目指す3つのポイントとは - ITmedia エンタープライズ

screenshot

[][]IoT機器を破壊するマルウェア「BrickerBot」拡散中 「Mirai」に対抗か - ITmedia エンタープライズ

(情報元のブックマーク

Mirai対抗のBrickerBotっていうIoT機器をBrick(文鎮)にするマルウエアが出てるらしい。

IoT機器に感染してハードウェアを破壊する新手のマルウェア「BrickerBot」が相次いで出現し、PDoS(Permanent Denial-of-Service)と呼ばれる攻撃が世界各地から仕掛けられている。BrickerBotの作者を名乗る人物は、「Mirai」の壊滅を狙ったと主張しているという。

 DDoS(分散型サービス妨害)対策を手掛けるセキュリティ企業Radwareのブログによると、こうした攻撃は2017年に入って増加傾向にあり、ハードウェアが破壊される事案が相次いでいる。

 Radwareは3月から4月にかけてBrickerBotの新たな亜種を次々に発見。同社が仕掛けたおとり用のハニーポットの観測によると、4月初旬には4日間で1895件のPDoS攻撃が発生した。

 「その唯一の目的は、IoT機器に感染してストレージを破壊することだった」と同社は解説する。攻撃の踏み台となったIoT機器は、北米、南米、アジア、欧州など世界各国に分散していたという。

IoT機器を破壊するマルウェア「BrickerBot」拡散中 「Mirai」に対抗か - ITmedia エンタープライズ

screenshot

[][]自社に対する脅威を実行前から監視:予兆を捉えてサイバー攻撃を防ぐ、新サービスをSecureWorks Japanが提供 (1/5) - @IT

(情報元のブックマーク

セキュアワークスさんの事例。

SecureWorks Japanは2017年4月11日、標的型攻撃の予兆を捉えることが可能な新サービス「エンタープライズ・ブランド・サーベイランス」に関する記者説明会を開催した。同社がサービスとして提供している「グローバル・スレット・インテリジェンス」と組み合わせて利用可能なサービスだ。記者説明会では、国産ソフトウェアを標的として利用するサイバー攻撃の解析結果と対応策についても紹介した。

 「セキュリティ確保とは、ツールを導入することではない。利用可能な脅威情報である『スレット・インテリジェンス』を生かして将来の脅威を把握、事前に対処する仕組みが必要だ。当社は『明日起こるニュースを今日読む』ためのサービスを、2017年4月11日から顧客企業に提供し始めた」(SecureWorks Japanで代表取締役を務め、セキュリティエバンジェリストでもあるジェフ・モルツ氏)。

 新サービスの特徴は、2つの観点に基づいてサイバー攻撃を捉えることだという。

米SecureWorks シニア・ダイレクターのジェフリー・カーペンター氏

「自社がどのような手法で狙われたかという技術的観点だけでなく、なぜ狙われたかというビジネス的な観点を持つ必要があり、当社の新サービスを利用すればこれが可能になる」(米SecureWorksでシニア・ダイレクターを務め、スレット・インテリジェンス&インシデンス・レスポンスコンサルティングであるジェフリー・カーペンター氏)

 エンタープライズ・ブランド・サーベイランスは、特に規模の大きな企業に向いており、標的型攻撃に対応する。「インフラを扱う企業やペイメントを扱う企業が現在攻撃を受けやすくなっており、有効だと考える。既に東京周辺地域で、大企業15社から引き合いがある」(モルツ氏)。

自社に対する脅威を実行前から監視:予兆を捉えてサイバー攻撃を防ぐ、新サービスをSecureWorks Japanが提供 (1/5) - @IT

screenshot

[][]コンピュータウイルス・不正アクセスの届出状況および相談状況[2017年第1四半期(1月〜3月)]:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

IPAへの報告まとめ

今四半期の不正プログラム検出数(*1)は、124,230個でした。今四半期に最も多く検出された不正プログラムはDownloaderでした。検出数は前四半期の621,108個に比べ、81,804個と約13.2%に減少しており、全体の約65.9%を占めています。

コンピュータウイルス・不正アクセスの届出状況および相談状況[2017年第1四半期(1月?3月)]:IPA 独立行政法人 情報処理推進機構

今四半期に届出されたウイルスの種類は43種類、検出数はWindows/DOSウイルス9,240個、スクリプトウイルス及びマクロウイルス33個、携帯端末ウイルス9個、MacintoshおよびOSS(Open Source Software)/Linux・BSDを含むウイルスは34個でした。

コンピュータウイルス・不正アクセスの届出状況および相談状況[2017年第1四半期(1月?3月)]:IPA 独立行政法人 情報処理推進機構

screenshot

[][]脆弱性対策情報データベースJVN iPediaの登録状況 [2017年第1四半期(1月〜3月)]:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

JVN iPedia のまとめ

脆弱性対策情報データベース「JVN iPedia( http://jvndb.jvn.jp/ )」は、ソフトウェア製品に関する脆弱性対策情報を2007年4月25日から日本語で公開しているものです。システム管理者が迅速に脆弱性対策を行えるよう、1)国内のソフトウェア開発者が公開した脆弱性対策情報、2)脆弱性対策情報ポータルサイトJVN(*1)で公表した脆弱性対策情報、3)米国国立標準技術研究所NIST(*2)の脆弱性データベース「NVD(*3)」が公開した脆弱性対策情報を集約、翻訳しています。

脆弱性対策情報データベースJVN iPediaの登録状況 [2017年第1四半期(1月?3月)]:IPA 独立行政法人 情報処理推進機構

screenshot

[][]ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第1四半期(1月〜3月)]:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

ソフトウエア脆弱性届出の届出まとめ

表1-1は情報セキュリティ早期警戒パートナーシップ(*1)(以降「本制度」)における2017年第1四半期(以降「今四半期」)の脆弱性関連情報の届出件数、および届出受付開始(2004年7月8日)から今四半期までの累計を示しています。今四半期のソフトウェア製品に関する届出件数は88件、ウェブアプリケーション(以降「ウェブサイト」)に関する届出は57件、合計145件でした。届出受付開始からの累計は13,061件で、内訳はソフトウェア製品に関するもの3,520件、ウェブサイトに関するもの9,541件でウェブサイトに関する届出が全体の約7割を占めています。

 図1-1は過去3年間の届出件数の四半期ごとの推移を示したものです。今四半期はウェブサイトよりもソフトウェア製品に関して多くの届出がありました。表1-2は過去3年間の四半期ごとの届出の累計および1就業日あたりの届出件数の推移です。今四半期までの1就業日あたりの届出件数は4.21(*2)件でした。

ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第1四半期(1月?3月)]:IPA 独立行政法人 情報処理推進機構

screenshot

[][]ニュース - シスコ、セキュリティ教育を学生に無償提供:ITpro

(情報元のブックマーク

Ciscoセキュリティ人材育成のために学生に無償提供らしい。すごいな

シスコシステムズは2017年4月21日、セキュリティ人材を育成するためのプログラム「サイバーセキュリティ スカラシップ」を発表した。同社のCTO(最高技術責任者)を務める執行役員の濱田義之氏は「日本におけるセキュリティ人材の枯渇は大きな問題。セキュリティ人材育成に協力するために立ち上げた」と経緯を説明する。

 サイバーセキュリティ スカラシップでは学生を対象にセキュリティ教育を無償で提供する。教育は3段階に分かれ、最初のステップではeラーニングセキュリティの基礎知識/スキルを身に付けさせる。

ニュース - シスコ、セキュリティ教育を学生に無償提供:ITpro

最初のステップであるeラーニングは2017年秋に開始予定。順次、残りのステップを用意する見込み。当初3年間で、最初のステップは2000人、次のステップは200人、最終ステップは30人の修了を目指す。「当初は学生のみが対象だが、将来は障がい者やセカンドキャリア、女性に広げる。期間を区切らず、2020年以降も継続していきたい」(濱田氏)。

ニュース - シスコ、セキュリティ教育を学生に無償提供:ITpro

screenshot

[][]セキュリティー - postgresqlがラムサムウェアにやられたようです。対応方法は?(73133)|teratail

(情報元のブックマーク

PostgreSQLに感染するランサムウエアが出てるのか。

vps上のpostgresqlのdatabaseがすべて書き換えられました。

テーブルはwarningというものだけとなり、

カラムには以下のメッセージが入っていました。

Send 0.5 BTC to this address and go to this site http://ann2hzqgedo3plvu.onion/ to recover your database! SQL dump will be available after payment!

ランラムウェアと思いますが、今ウイルススキャン中です。

データはバックアップに戻すとしても、

そもそも、ラムサムウェアなのか、サーバログインされて、何かされたのか?

原因の特定ができていないので、

再発が怖くて手がつけれません。

(お客さんがうちの製品のトライアルに使っている環境なので、

リストアしてもまたデータ喪失したら嫌なので、、、)

セキュリティー - postgresqlがラムサムウェアにやられたようです。対応方法は?(73133)|teratail

screenshot

[][]基本料金は月額60円:さくらインターネット、IoTプラットフォームサービスsakura.ioを正式提供開始 - @IT

(情報元のブックマーク

さくらのIoTがsakura.ioという名前で正式提供開始とのこと。

さくらインターネットは2017年4月18日、IoTプラットフォーサービスを、「sakura.io」の名で同日に正式提供開始したと発表した。同社は「さくらのIoT Platform」という名称でこのサービスを開発してきた。

 sakura.ioは、独自の通信モジュールを介してIoTデバイスを接続し、データをクラウドへ保存、外部との連携を図れるサービス。IoTデバイスの開発に、ネットワークプログラミングやネットワークセキュリティへの考慮は不要となる。独自通信モジュールを用いる必要がある点はロックインといえなくはないが、その代わりに開発者は、モノの機能実装やサービス設計に集中できる。また、ヤフーのMy Things、Microsoft AzureAmazon Web Services、IBM Bluemixなど多様なIoTサービスを活用することもできるため、プラットフォーサービス側にロックインはない。

 料金を安価に抑えているのも重要な特徴。さらに今後提供予定のデータマーケットプレイスへデータを提供すれば、サービス利用によって、逆に利益を得られる可能性もある。

基本料金は月額60円:さくらインターネット、IoTプラットフォームサービスsakura.ioを正式提供開始 - @IT

通信モジュールが8000円で、月額利用料が60円とのこと。すごいな。

注目に値するのは料金の低さ。さくらインターネットベータテスト段階で、LTE通信モジュールの販売価格を1万円以下、プラットフォーム利用基本料金を月額100円以下に抑えることを目指していたが、最終的には通信モジュールが8000円、プラットフォーム利用基本料金は月額60円となった。基本料金には毎月1万回分の通信に相当するクレジットが含まれているので、5分に1回程度のデータ送信(あるいは受信)をするデバイスであれば、追加料金を払うことなく基本料金のみで使い続けられることになる。なお、データマーケットプレイスは2018年に提供開始の予定。

基本料金は月額60円:さくらインターネット、IoTプラットフォームサービスsakura.ioを正式提供開始 - @IT

screenshot

[][]「おじさんウケするサービスは流行らない」インスタグラムのプロが断言 | ホウドウキョク

(情報元のブックマーク

海外で売れたのが輸入されたものしか飛びつかないんじゃないん?

・かつては日本一ウェブサービスに詳しい女子大生がインスタを分析

・インフルエンサーは趣味・関心を軸にファンを獲得

・「マストドン」はおじさんウケしてるから流行らない

「おじさんウケするサービスは流行らない」インスタグラムのプロが断言 | ホウドウキョク

screenshot

[][]河野太郎議員が大学研究費のローカルルールを公開 「100円の品を業者経由で500円で買わねばならない」など多数 - ねとらぼ

(情報元のブックマーク

個人以外ではよくある事例。少し高くても安くするためにルールを変えることが正義とは限らない。

自民党の河野太郎議員が、11月に提起された研究費の使い勝手を損なうローカルルールの問題(関連記事)について、12月2日のブログ記事で実例を募った。その結果、多くの大学での事例が寄せられ、河野議員は12月11日の記事で一部を公開。「店舗などに直接当たればすぐ安価に買えるものでも、指定業者から時間をかけて割高で買わなければならない」といった、外部から見ると不可解に思える多くのルールが明らかにされた。

 備品等の購入においては、立て替え払いができないために手間とコストが倍増した事例が多数。香川大学では「コンビニに行けば10分で買える100円の物を、業者を通じて1週間かけて500円で買わなければならない」という。また、東京大学では海外から直接物品を買えないとの報告も。クレジットカードで決済できれば130ドル(約1万5000円)で買える海外品を、代理店を通し4万円で購入しなければならないといった実例が挙げられている。

河野太郎議員が大学研究費のローカルルールを公開 「100円の品を業者経由で500円で買わねばならない」など多数 - ねとらぼ

screenshot

[][]グーグル、「Chrome」に広告ブロック機能を導入予定か--WSJ - CNET Japan

(情報元のブックマーク

Chromeにネイティブの広告ブロッカー導入予定とのこと。素晴らしい!

Googleが今後数週間のうちに、「Chrome」用のネイティブの広告ブロッカーを導入する計画であるという。The Wall Street Journal(WSJ)が、事情をよく知る複数の情報筋の話として報じた。モバイル版とデスクトップ版の両方にこの機能が提供されるという。

 この機能は、業界団体Coalition for Better Adsが不適切であると判定した広告コンテンツをブロック対象とすると報じられている。Googleは2016年、Coalition for Better Adsの設立に参加している。

 Googleの広報担当者は「うわさや憶測にはコメントしない」と述べたが、「Coalition for Better Adsや業界各社と密接に協力して、Googleや同団体のメンバーがBetter Ads Standardsに対応できるようにするさまざまな方法を検討している」と述べた。

グーグル、「Chrome」に広告ブロック機能を導入予定か--WSJ - CNET Japan

screenshot

[][]マイクロソフトのログインでパスワード不要になる新版「Authenticator」アプリ - CNET Japan

(情報元のブックマーク

この前機種変の時に、GoogleからIIJに移行したのに、、、、MSも出したか。

Microsoftは、「iOS」版と「Android」版の「Microsoft Authenticator」アプリアップデートを公開した。このアプリを利用すれば、パスワードを使わずにMicrosoftアカウントサインインできる。

 Authenticatorのアップデートにより、「Outlook」などのMicrosoftアカウントへのサインインにかかる時間が数秒短縮される。パスワード管理者が作成するような、長くて覚えにくいパスワードを使用している場合は、今までよりも楽になる。

 Microsoft Authenticatorはこれまで、2段階認証によるサインイン用のワンタイムコード生成に利用されてきた。

 今後はMicrosoftアカウントでセットアップできるので、ウェブからサインインする際は、スマートフォンに表示される「承認」ボタンをタップすれば、サインインできる。なお、サインインを承認するには、スマートフォンのロックを解除しなければならない。

マイクロソフトのログインでパスワード不要になる新版「Authenticator」アプリ - CNET Japan

screenshot

[][]「Windows 10」の機能アップデート、3月と9月の年2回リリースへ - CNET Japan

(情報元のブックマーク

Windows10の機能アップは年2回リリースとのこと。

これまでは、「Windows 10」や「Office」の次期機能アップグレードの時期を予想することも、ITプロフェッショナルの仕事の1つだった。しかし2017年9月からは、もっと予想しやすくなる。

 米国時間4月20日、Microsoftは今後、Windows 10Office 365 ProPlusの機能アップデートを、毎年3月と9月の2回提供すると発表した。

Windows 10 Creators Update」、BashやWSLの機能が充実

Windows 10の次期機能アップデートRedstone 3」は2017年9月にリリースされることになる(これまで、「Redstone 3」のリリース時期については「2017年秋」という情報しかなかった)。この情報に基づくと、「Redstone 4」は2018年3月に提供されるだろう。

 Microsoftは従来、Windows 10の機能アップデートを、1年に2回から3回提供する計画だと説明していた(2016年には、「Windows 10 Anniversary Update」だけしか提供されなかった)。「System Center Configuration Manager」のアップデートも、この年間2回の新しいアップデートサイクルに合わせたものになる。

「Windows 10」の機能アップデート、3月と9月の年2回リリースへ - CNET Japan

screenshot

[][]Hajime ワーム、IoT の支配をめぐって Mirai に挑む | Symantec Connect コミュニティ

(情報元のブックマーク

BrickbotじゃなくHajimeっていうIoTワームらしい。

モノのインターネット(IoT)に対応するデバイスの支配をめぐって、マルウェアどうしの争いが巻き起こっています。並みいる有力なマルウェアのなかでも特に目立っている 2 つが、Mirai ボットネットの生き残りと、「Hajime」の名で知られる類似の新しいファミリーです。

Hajime は、昨年 10 月に研究者の手で発見されました。Mirai(Linux.Gafgyt)と同じように、Telnet ポートが空いていてパスワードデフォルトのままというセキュリティの低いデバイスを通じて拡散します。それどころか、3 組あるユーザー名とパスワードの組み合わせのうち 1 つは、Mirai がプログラムに従って使うのとまったく同じです。

しかし、共通しているのはここまででした。

Mirai では、コマンド & コントロール(C&C)サーバーアドレスハードコードされていますが、Hajime はピアツーピアのネットワーク上に構築されています。1 つの C&C サーバーアドレスがあるわけではなく、コントローラがコマンドモジュールをピアネットワークに送出すると、メッセージは順次すべてのピアに伝達されていきます。解体が難しくなるため、一般的にはこのほうが設計として堅牢だと言われています。

Hajime は、Mirai と比べるとステルス性も機能も向上しています。ひとたびデバイスに侵入すると、複数の手順を経て、実行中のプロセスを秘匿し、ファイルシステムで自身のファイルを隠します。Hajime の作成者は、ネットワーク上に感染したマシンがあれば、いつでもそこでシェルスクリプトを開くことができます。しかも、コードはモジュール式なので、実行中でも新しい機能を追加できます。コードから伺い知れるように、このワームの設計には相当の開発時間が費やされたようです。

過去数カ月の間に、Hajime は急速に拡散しています。シマンテックは感染を全世界で追跡していますが、特に集中しているのがブラジルイランです。ピアツーピアネットワークの規模を推測するのは困難ですが、控え目に見積もっても数万の単位にはなるでしょう。

Hajime ワーム、IoT の支配をめぐって Mirai に挑む | Symantec Connect

screenshot

[][]多くの企業アプリ、オープンソースに起因する脆弱性を放置 セキュリティ企業が警鐘 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

オープンソースソフトウェアセキュリティ対策を手掛ける米Black Duckは4月19日、企業などのアプリに使われているオープンソースコードの脆弱(ぜいじゃく)性に関する報告書を発表した。特に金融や小売り業界などのアプリで、高リスク脆弱性が修正されないまま放置されている現状に警鐘を鳴らしている。

 Black Duckでは主に企業の合併や買収に関連したオープンソースコードの監査を行っており、2016年は1071件のアプリケーションについて監査を実施した。その結果、60%以上のアプリオープンソースに起因する脆弱性が見つかったという。

 特に金融業界のアプリでは、オープンソース脆弱性アプリあたりの平均で約52件発見され、全体の60%に高リスク脆弱性が含まれていた。また、小売りや電子商取引業界のアプリの場合、83%で高リスク脆弱性が見つかったとしている。

 監査対象としたアプリケーションに含まれるオープンソースコンポーネントは平均で147件。ライセンスについて把握することも難しく、実際に85%のアプリGPLライセンス違反などのライセンスに関する問題も発見された。

多くの企業アプリ、オープンソースに起因する脆弱性を放置 セキュリティ企業が警鐘 - ITmedia エンタープライズ

screenshot

[][]Google、デスクトップ向けの「Chrome 58」公開 - ITmedia エンタープライズ

(情報元のブックマーク

Chrome58リリース。

Googleは4月19日、デスクトップ向けWebブラウザ安定版のアップデートとなる「Chrome 58」を公開した。今後数日から数週間かけて、Windows、Mac、Linux向けに配信する。

Googleによると、最新バージョンの「Chrome 58.0.3029.81」では不具合の修正や機能向上を行ったほか、29件のセキュリティ問題に対処した。

 このうち外部の研究者から情報が寄せられた脆弱(ぜいじゃく)性では、「PDFiumにおける型の取り違え」「Print Previewにおける解放後使用」「Blinkにおける型の取り違え」の3件について、危険度が4段階評価で上から2番目に高い「高」に分類されている。

 このレベルの脆弱性を悪用された場合、一定の条件下で攻撃者に任意のコードを実行されるなどの危険性がある。

Google、デスクトップ向けの「Chrome 58」公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]境界線では守れない、エンドポイントがセキュリティの主戦場に - ITmedia エンタープライズ

(情報元のブックマーク

まぁ、SSL化されて読めないから、エンドポイントに戻ったというのもわかるな。

サイバーセキュリティの主戦場はファイアウォールからエンドポイントへと移った。しかも、非マルウェア攻撃が過半数を占めるようになり、新たな防御モデル、つまり次世代のアンチウイルスソリューションが求められている」とモーリー氏。

 Carbon Blackの歴史は、2002年にマサチューセッツ州ケンブリッジで創業したBit9までさかのぼる。ホワイトリストによるアプリケーション制御のパイオニアとなったBit9と、ビッグデータを解析して攻撃を検知・対応するEDRソリューションを開発したCarbon Black(2011年創業)が2014年に合併、より包括的なポートフォリオとなる。

 GoogleFacebookTwitterといった巨大デジタル企業はもちろんのこと、金融から一般消費財メーカーまで幅広く採用が進み、フォーチュン100の企業の30社を含む、約3000社がCarbon Blackの顧客となっている。マネージドサービスプロバイダーのサービスとして利用している企業も多いという。この2月には、日本法人「カーボンブラックジャパン」を設立、セールスのみならず、サポートやトレーニングの体制も強化する。4月13日には都内のホテルで顧客やパートナーらを集めた設立記念セミナーを開催、モーリーCEOも来日し、日本市場へのフルコミットを表明した。

境界線では守れない、エンドポイントがセキュリティの主戦場に - ITmedia エンタープライズ

screenshot

[][]常時SSL化の普及に潜む「セキュリティ対策の抜け穴」を警告:ラックとF5、“暗号化通信全盛時代”のセキュリティ監視ソリューション展開で協業 - @IT

(情報元のブックマーク

F5のSSL複合ソリューションとLACの協業です。

ラックF5ネットワークスジャパンは2017年04月10日、SSL復号ソリューションを中心としたセキュリティ監視分野で協業すると発表。F5ネットワークスのSSL復号ソリューションの訴求を中心に、暗号化通信における企業向け新世代型セキュリティ監視ソリューションの認知と普及施策を共同で行う。ラックはこの協業に向けて、F5ネットワークス製品の販売代理店としてパートナープログラムに参加する。

「Herculon SSL Orchestrator」の詳細

F5ネットワークスは、SSLによる暗号化通信を復号した上で、ウイルス対策製品や侵入検知システムなどにデータを転送する機能をソリューションとして備える「Herculon SSL Orchestrator」や「BIG-IP SSL Forward Proxy」を展開している。こうしたソリューションが必要とされる背景には、インターネット上の通信を「全て暗号化(常時SSL化)」する動きが急加速していることが挙げられる。

常時SSL化の普及に潜む「セキュリティ対策の抜け穴」を警告:ラックとF5、“暗号化通信全盛時代”のセキュリティ監視ソリューション展開で協業 - @IT

screenshot

[][]Adobe、AcrobatとReaderのセキュリティアップデートを4月11日に公開 - ITmedia エンタープライズ

(情報元のブックマーク

FlashとAdobeReaderに脆弱性アップデートが出ています。

Adobe Systemsは、Adobe AcrobatAdobe Readerの脆弱(ぜいじゃく)性を修正するセキュリティアップデートを米国時間の4月11日に公開すると予告した。

 Adobeが4月6日に公開した事前告知によると、アップデートWindowsとMac向けのAcrobatReaderが対象となる。脆弱性は、Acrobat DC/Acrobat Reader DCの連続トラックが15.023.20070までのバージョンに、クラシックラックは15.006.30280までのバージョンに、Acrobat XI/Reader XIは11.0.19までのバージョンにそれぞれ存在する。

Adobe、AcrobatとReaderのセキュリティアップデートを4月11日に公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]弁護士が車に轢かれた結果を晒してみる

(情報元のブックマーク

メモ

しかし世の中の交通事故は、法律家が関与しないまま、被害者の無知に乗じて、当初提示の16万円みたいな不当な金額で示談に至るケースの方が圧倒的に多いわけであろう。

弁護士は魔法使いではないから、黒のものを白にしたりできるわけではない。*1

弁護士が素人と最も違うのは、法的紛争の行く末を予測できるという点だろう。

訴訟をすれば70万円取れると知っているのに16万円で妥協する人は普通いない。

訴訟をすれば70万円取れると知っている相手にあくまで16万円でゴリ押そうとしてくる人も普通いない。

このように、訴訟で判決までとことんやった場合の帰結がある程度見えているから、そこから逆算して訴訟しない場合の落としどころも見出だせる。

交通事故に限らず、これが法的紛争のプロである弁護士の強みだ。*2

弁護士が車に轢かれた結果を晒してみる

screenshot

[][]InterScan Messaging Security Virtual Appliance 9.1 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

InterScan Messaging Security Virtual Appliance 9.1 リリース。

InterScan Messaging Security Virtual Appliance 9.1 を下記日程にて公開いたします。

■ 公開開始日

2017年4月20日


■主な新機能

InterScan Messaging Security Virtual Appliance 9.1 の主な新機能は以下のとおりです。

TMCMからのSO取得による連携防御

複数の仮想アナライザサーバのサポート

Syslogの統合と監査ログのサポート

Time-of-Clickプロテクション

詳細に関しては、 付属の Readmeファイルをご覧ください。

■入手方法

本製品は次のページからダウンロードできます。

「 最新版ダウンロードページ : InterScan Messaging Security Virtual Appliance 」


■導入手順

付属の Readmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

新機能が結構多いので早めですね。

2. 新機能
=========
IMSVA 9.1には、次の新機能および強化された機能が含まれます。

   2.1 Syslogの統合
   ================
   法人向けのログ機能を提供するため、IMSVAでは、Syslogプロトコルを使用して複
   数の外部Syslogサーバに構造化された形式でログを送信できます。Syslogサーバは
   IMSVA管理コンソールで追加、削除、インポート、およびエクスポートできます。

   2.2 複数の仮想アナライザサーバのサポート
   ========================================
   負荷分散とフェイルオーバー機能をさらに効率化するため、IMSVAでは仮想アナライ
   ザに複数のサーバを追加できます。仮想アナライザサーバはIMSVA管理コンソールで
   有効化、無効化、および削除できます。

   2.3 SMTPトラフィックスロットリング
   ==================================
   SMTPトラフィックスロットリングは、接続数またはメッセージ数が指定した最大数
   に達した場合に、単一のIPアドレスまたは送信者からのメッセージを一定期間
   ブロックします。

   2.4 監査ログのサポート
   ======================
   システムイベントのログカテゴリがさらに使いやすくなり、IMSVA管理コンソールで
   は [管理者アクティビティ] が [監査ログ] になりました。監査ログに管理者の
   さまざまな操作を記録して、特定の管理者アカウントのアクティビティをクエリ
   できます。

   2.5 キュー管理の強化
   ====================
   IMSVAでは、受信したばかりのメッセージ、次のメール転送エージェント (MTA) に
   配信可能なメッセージ、配信不能により遅延されたメッセージ、および後から手動
   で配信するために保留されているメッセージをMTA キューに保存します。MTAキュー
   内のメッセージには特定の処理を実行できます。

   2.6 Smart Protectionの強化
   ==========================
   IMSVAでは、Smart ProtectionソースにTrend Micro Smart Protection Networkと
   Smart Protection Serverの両方を使用できます。Smart Protection Server を使用
   すると、Smart Protectionサービスを企業ネットワークに対してローカライズし、
   送信トラフィックを削減して、効率を最適化できます。

   2.7 外部データベースのサポート
   ==============================
   IMSVAでは、内部PostgreSQLデータベースに加えて、外部PostgreSQLデータベースを
   管理データベースまたはEUQデータベースに使用できます。

   2.8 Time-of-Clickプロテクション
   ================================
   メールメッセージ内の不正URLに対してTime-of-Clickプロテクションが提供されま
   す。Time-of-Clickプロテクションを有効にすると、IMSVA は、さらなる分析のため
   にメール内のURLを書き換えます。トレンドマイクロでは、これらのURLをクリック
   時に分析し、不正なものである場合はブロックします。

   2.9 Connected Threat Defense (CTD)
   ==================================
   Trend Micro Control Manager (以下、Control Manager) サーバの不審オブジェクト
   リストを利用するようにIMSVAを設定します。Control Managerコンソールを使用す
   ると、不審オブジェクトリストを基に検出されたオブジェクトに対する処理を指定
   して、トレンドマイクロ製品により保護されているエンドポイントで特定された
   脅威に対して環境固有のポリシーを提供できます。

   Control Managerは、不審オブジェクトを利用して標的型攻撃や高度な脅威を調査し
   ます。これにより、システムに危険やデータ損失をもたらす可能性のあるファイル
   またはURLが検出されます。

   2.10 DKIM (DomainKeys Identified Mail) 署名のサポート
   =====================================================
   送信メールメッセージへのDKIM署名の追加がサポートされます。IMSVA管理コンソー
   ルでは、DKIM署名の追加または削除、およびDKIM署名ファイルのインポートまたは
   エクスポートを実行できます。

   2.11 メールでのレポート配信
   ===========================
   IMSVAでは、新しく生成されたレポートや保存されたレポートをメールで送信できま
   す。レポートの詳細情報が含まれます。

   2.12 キーワードのログクエリへの表示
   ===================================
   本文や件名等のエンティティ名 (キーワードが検出されたメッセージ内の項目) 
   および一致したキーワードが [ログクエリの詳細] 画面に表示され、フィルタの
   実行に使用されたキーワードをより簡単に確認できるようになります。また、
   キーワードリストで設定したキーワード/正規表現の意味を分かりやすくするため
   に、各キーワードの説明を記載する項目が追加されました。

   2.13 メッセージ追跡ログでの添付ファイル名のサポート
   ===================================================
   メッセージ追跡ログに、新しい属性として添付ファイル名が含まれます。
   メッセージ追跡ログのクエリには、複数の添付ファイル名を指定できます。

   2.14 ログオン通知のサポート
   ===========================
   管理者ログオンページとエンドユーザメール隔離ログオンページの両方で、ログ
   オン通知をカスタマイズできます。

   2.15 隔離イベントの概要
   =======================
   すべての隔離イベントにおける解除イベントの割合など、詳細情報を含む隔離
   イベントのログとレポートが提供されます。

   2.16 LDAPSのサポート
   ====================
   LDAP over SSL (LDAPS) がサポートされるため、安全で暗号化されたチャネルを
   使用してLDAPサーバと通信できます。

   2.17 ランサムウェアの検出
   =========================
   ランサムウェアの検出をよりわかりやすく視覚化する機能が提供されます。ユーザ
   は、ログをクエリするかダッシュボードに専用のウィジェットを追加することで
   ランサムウェアの検出を確認できます。

   2.18 仮想アナライザとの統合の改善
   =================================
   添付ファイルの名前や拡張子に基づいてメールメッセージを分析用に仮想アナライ
   ザに送信するルールを定義できます。

screenshot

[][]ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 (ビルド6245)公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 (ビルド6245)リリース、ランサムウエアの対策強化

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 (ビルド6245) を下記日程にて公開いたします。



■公開開始日

2017年04月20日 (木)


■修正内容・新機能

ランサムウェア対策の強化

ウイルスバスター コーポ―レトエディション クライアントWindows Server 2016環境サポート など

その他、本Patchで提供される新機能については付属のReadmeファイルをご確認ください。


■入手方法

本製品は 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ウイルスバスター コーポレートエディション(以下、ウイルスバスター Corp.) 11.0 Service Pack 1 Patch 1 (ビルド6245)のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
ウイルスバスター Corp.は、不正プログラム、ネットワークウイルス、Webベースの
脅威、スパイウェア、および複合型の脅威の攻撃から企業ネットワークを保護します。
統合ソリューションであるウイルスバスター Corp.は、エンドポイントに配置された
クライアントプログラムと、すべてのクライアントを管理するサーバプログラムで構成
されます。クライアントはエンドポイントを保護し、そのセキュリティステータスを
サーバに報告します。サーバでは、Webベースの管理コンソールを使用して、一元的な
セキュリティポリシーの設定と各クライアントへのアップデートの配信を簡単に行う
ことができます。

   1.1 本リリースの概要
   ====================
   本リリースではランサムウェア対策が強化され、挙動監視のプログラム検査機能に
   よって感染している実行可能ファイルがブロックされるようになり、意図しない
   ファイルにアクセスされる攻撃から保護されるようになります。

   1.2 対応バージョン
   ==================
   本Patchは、次の製品をインストールしている環境に、Critical Patch (ビルド4665)
   以降を適用した環境へインストールしてください。

   - ウイルスバスター Corp. 11.0 Service Pack 1


2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   機能:
     ウイルスバスター Corp.クライアントでのプラットフォームのサポート
     ================================================================
     ウイルスバスター Corp.クライアントで、Windows Server 2016がサポートされる
     ようになります。

   その他、本Patchで提供される新機能については、以下のサイトをご覧ください。

   http://esupport.trendmicro.com/solution/ja-JP/1116272.aspx

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchで修正されるウイルスバスター Corp. 11.0シリーズの既知の問題について
   は、以下のサイトをご覧ください。

   http://esupport.trendmicro.com/solution/ja-JP/1116272.aspx


https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2873

[][][更新]Trend Micro Deep Security as a Service 障害報告 (2017/04/20→2017/04/21):サポート情報 : トレンドマイクロ

(情報元のブックマーク

[更新]Trend Micro Deep Security as a Service 障害報告 丸一日障害発生していた模様。

■発生日時:

2017年4月20日(木) 1時頃 〜 2017年4月21日(金) 1時30分頃

サービスへの影響:

不正プログラム対策イベントを表示した場合に、内部サーバエラーとなりイベントの表示に失敗する。

※本事象は2017年4月20日1時以前のイベントを表示した場合に発生します。

※不正プログラム対策イベント以外のイベントについては、正常にご利用できます。

※本事象はイベントログの表示上の問題であり、Agentの不正プログラム対策機能は正常に動作します。

■ 弊社の対応について:

昨日夜間に実施したメンテナンスの影響にて本事象が発生しております。

2017年4月21日1時30分頃に復旧を確認しております。

この度は事象の発生に伴いご不便をおかけし、誠に申し訳ございませんでした。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2879

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 7 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 7 リリースが4月20日予定とのこと。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 7 を下記日程にて公開いたしました。

■ 公開開始日

2017 年 04 月 20 日 (木)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

オフラインエージェントへの予約検索実行に関するオプションが追加されました。

※上記機能はReadmeの「Enhancement 4」の内容に該当します。

その他の追加機能や修正内容は付属のReadmeをご覧ください。

※日本語のReadmeは一か月以内に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-718/SEG-692]
                   Standard time in Turkey has changed from GMT+2 to
                   GMT+3.
   
   Solution 1:     In this release, the bundled JRE has been updated to
                   version 1.8.0_121, which resolves this issue.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-484]
                   Collecting a Deep Security Manager diagnostic package
                   using the dsm_c command with verbose enabled
                   sometimes failed to include the debug.xml if there
                   were more than 5000 hosts.
   
   Solution 2:     This release has resolved this issue; however, for
                   larger numbers of hosts (>10 000), the JVM memory for
                   dsm_c.exe may need to be increased. This is done by
                   creating a file named dsm_c.vmoptions and including,
                   for example, "-Xmx2g" to increase memory to 2GB.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3:  [DSSEG-435]
                   When VMware Distributed Power Management puts an ESXi
                   host in standby/power off mode, Deep Security Manager
                   needs to handle the notification from vCenter to shut
                   down the Deep Security Virtual Appliance. Previously,
                   the Deep Security Virtual Appliance would prevent the
                   ESXi from entering standby/power off mode.
   
   Solution 3:     With this release, Deep Security Manager now will
                   turn off the Deep Security Virtual Appliance when an
                   ESXi host is going into standby mode, which allows
                   the ESXi host to enter standby mode.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 4:  [DSSEG-361]
                   This release adds the ability to specify a timeout
                   value for scheduled malware scans. You can see the
                   new option by going to Administration > Scheduled
                   Tasks and adding or editing a "Scan Computers for
                   Malware" scheduled task. The timeout option is
                   available for daily, weekly, monthly, and once-only
                   scans. It is not available for hourly scans. When a
                   scheduled malware scan is running and the timeout
                   limit has been reached, any tasks that are currently
                   running or pending will be cancelled.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:        [DSSEG-892]
                   Deep Security Manager used a Long type when composing
                   an SQL query on an integer-type data field, which
                   resulted in a class case exception.
   
   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-884/SEG-2247]
                   When Deep Security updated its components, some
                   computers appeared out of date on the Security
                   Updates page. The out-of-date warning message could
                   persist for more than an hour.
   
   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-865]
                   An error would occur when a user allowed a
                   quarantined spyware via Events & Reports > Events >
                   Anti-Malware Events > Quarantined Files.
   
   Solution 3:     This issue is resolved in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-842/SEG-3748/SF00372864]
                   In a deployment that includes the Deep Security
                   Virtual Appliance, if there are two data centers with
                   the same name located in the same vCenter (but in
                   different folders), the appliance information page
                   could display incorrect folder information.
   
   Solution 4:     This issue is resolved in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-831/SEG-392]
                   When Deep Security Manager performed a Synchronize
                   VMware vCenter job and the job could not be
                   completed, it occupied Deep Security Manager
                   resources and other jobs could not be processed.
   
   Solution 5:     This hot fix adds a timeout value to the Synchronize
                   VMware vCenter job. If the job cannot be finished
                   within two minutes, Deep Security Manager will
                   terminate the job so that other jobs will not be
                   affected.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-774]
                   When a user manually added a computer to the Deep
                   Security Manager console and also imported the
                   vCenter containing the computer, Deep Security
                   Manager would raise a duplicate UUID alert.
   
   Solution 6:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-749]
                   When Deep Security Manager was using Microsoft SQL
                   Server 2008 R2 or earlier, the Deep Security Manager
                   console was unable to show an instance list under a
                   vCloud connector that contained more than 500
                   activated instances.
   
   Solution 7:     This issue is resolved in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 8:        [DSSEG-669/SEG-452]
                   When the Deep Security Manager performed a computer
                   discovery operation, it sometimes detected virtual
                   machines that did not exist. This was caused by a bug
                   in the JRE that is fixed in JRE 1.8u102 build 35.
   
   Solution 8:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 9:        [DSSEG-624/SEG-1068]
                   "Unable to communicate" alerts were still raised,
                   even after the "Raise Offline Errors For Inactive
                   Virtual Machines" setting was disabled. In addition,
                   "Unable to communicate" alerts were not raised when a
                   virtual machine was suspended.
   
   Solution 9:     These issues are fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 10:       [DSSEG-785/SEG-551/SEG-551]
                   In the "Anti-Malware Protection Status" widget (on
                   the Deep Security Manager Dashboard), clicking the
                   "Unprotected" number would display incorrect results.
   
   Solution 10:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2882

[][]InterScan Messaging Security Virtual Appliance 9.1 向け高度な脅威検索エンジン 9.867-1014 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

InterScan Messaging Security Virtual Appliance 9.1 向け高度な脅威検索エンジン 9.867-1014 リリース、脅威の検出に関連する機能追加や修正

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867-1014 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867-1014 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン

公開予定日

InterScan Messaging Security Virtual Appliance 9.1 2017/4/26

■ 入手方法

高度な脅威検索エンジン 9.867-1014 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2877

[][]Trend Micro Endpoint Sensor 1.6 Update 2 (build1290) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Endpoint Sensor 1.6 Update 2 (build1290) リリース、Windows 10 Anniversary Update対応!(やっと?!)あと、 SQL Server 2014/2016対応とのこと。

Trend Micro Endpoint Sensor (以下、TMES) 1.6 Update 2 (build1290) を下記日程にて公開いたします。

■ 公開開始日

2017 年 4 月 7 日 (金)

■ 主な変更点

主な変更点は、以下のとおりです。

Windows 10 Anniversary Update (Redstone 1) へ対応

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 のエージェントおよび Trend Micro Endpoint Sensor のエージェントがインストールされている場合にファイルの競合が頻繁に発生する問題の改善

Microsoft SQL Server 2014 へ対応

Microsoft SQL Server 2016 へ対応

■ 入手方法

本製品のモジュールおよびドキュメントは、最新版ダウンロードページから入手できます。

■ 導入手順

導入手順に関しては、インストールガイドおよび管理者ガイドをご覧ください。

■ 注意事項

本製品には、Microsoft SQL Server 2008 R2 Expressが同梱されておりますが、データベースサイズや利用できるリソースの制限のため、テスト目的でのみご利用ください。

TMES 1.5からは、アップグレードできません。

Trend Micro Endpoint Sensor 1.6 リパック版 (build 1243)をご利用中のお客様へ

TMESサーバについては、TMES 1.6 Update 2 (build1290)のインストーラを実行していただくことにより、上書きインストールが可能です。

TMESエージェントについては、上書きインストールがご利用いただけません。一度、TMESエージェント(build 1243)をアンインストールした後に、TMESエージェント(build 1290)をインストールしてください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2858

[][]ウイルスバスター for Home Network 1.1 の公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Home Network 1.1 が出ましたねー。ファームウエアは自動更新とのこと。

ウイルスバスター for Home Network 1.1 の公開を、下記日程にて実施いたします。

■ 公開予定日

ファームウェア: 4/13(木)

ファームウェアは自動で更新されます。

管理用アプリ: 4/13(木)

※管理用アプリ(Android版、iOS版)の最新版はGoogle PlayおよびApp Storeからダウンロードすることが可能です。

■ 最新バージョン情報

ファームウェア:1.0.161

管理用アプリ(Android版):1.3.1198

管理用アプリ(iOS版):1.3.1198

■ 主な更新内容

・安全でないHTTPSドメインIPアドレスのブロック機能を追加

・URLフィルタリングの設定でWebサイトがブロックされた場合、家族が閲覧許可を申請できる機能の追加

・承認済みリスト (Webサイトのホワイトリスト) の機能を追加

・帰宅通知の対象となるデバイスを個別に指定できる機能の追加

デバイス識別率の改善

セキュリティパターンのアップデート

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2862

[][]「Word」文書を利用するゼロデイ脆弱性--マクロを利用せずとも悪用可能 - CNET Japan

(情報元のブックマーク

メモ

Microsoftの「Word」に存在し、これまで明らかにされていなかった脆弱性が攻撃者らによって悪用されている。セキュリティ研究者らによると、この脆弱性を悪用すれば、既存のパッチがすべて適用されているコンピュータであっても、さまざまなマルウェアを悟られることなくインストールできるという。 提供:ZDNet  このゼロデイ脆弱性(まだパッチはリリースされていない)は、マクロの処理に存在するものではないという点が、文書関連の多くの脆弱性とは異なっている。なお、「Office」製品はたいていの場合、マクロを悪用した攻撃に備え、マクロが有効化されたファイルを開く際にユーザーに対して警告を出すようになっている。  今回の脆弱性は、仕掛けの施されたWord文書をユーザーが開いたタイミングで悪用される。具体的には、まずリッチテキスト形式の文書に見せかけた悪質なHTMLアプリケーションサーバからダウンロードされる。このHTMLアプリケーションは、悪質なスクリプトダウンロード、実行するようになっており、これによってひそかにマルウェアインストールできるようになる。

「Word」文書を利用するゼロデイ脆弱性--マクロを利用せずとも悪用可能 - CNET Japan

https://japan.cnet.com/article/35099498/

[][]日本マイクロソフト、Skype通話をリアルタイム翻訳するサービスなどを開始 - クラウド Watch

(情報元のブックマーク

すげぇな

日本マイクロソフト株式会社は7日、自動翻訳サービスの翻訳のエンジンMicrosoft Translator」を、統計的手法による翻訳(SMT:Statistical Machine Translation)から、ニューラルネットワークによる翻訳へと切り替えたことを発表した。  また、リアルタイム音声翻訳機能「Translator Speech」についても、新たに日本語に対応したことで、Skype拡張機能であるリアルタイム翻訳が4月7日のアップデートから日本語に対応したことをあわせて発表した。

日本マイクロソフト、Skype通話をリアルタイム翻訳するサービスなどを開始 - クラウド Watch

screenshot

[][]Trend Micro Deep Security as a Service メンテナンスのお知らせ (2017/04/05):サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security as a Service メンテナンス、セキュリティ強化とのこと。

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


■メンテナンス日時:

2017年04月06日(木) 23時00分 〜 2017年04月07日(金) 02時00分

■主な変更内容:

本メンテナンス後、以下の新機能の利用が可能になります。

1.セキュリティ機能の強化

サービスへの影響:

本メンテナンスに伴う影響はございません。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

また、サポート情報を集約したDeep Security as a Service サポートWebもご用意しています。ぜひご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2857

[][]Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 3 リリース。Windows Server 2016対応とのこと

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 3 を下記日程にて公開いたします。


■公開開始日

2017年04月06日(木)


■新機能

Windows Server 2016がサポートされました。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ」

■導入手順

修正内容は付属のReadmeをご覧ください。

■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

お問合せ方法については、こちらをご確認ください。

製品サポートページはこちらをご確認ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2852

[][]ニュース - ウイルス対策のアバスト、日本法人設立で国内サポート強化へ:ITpro

(情報元のブックマーク

AVAST!日本法人設立とのこと。

ウイルス対策ソフトの「アバスト 2017」や「AVG アンチウイルス 2017」を一般消費者向けに提供しているチェコ共和国アバストソフトウエアは2017年4月6日、2016年のセキュリティー攻撃のトレンドについて解説した。同社の調査によると、日本のユーザーが使っているルーターの41.5%が脆弱性を持っている。  同社は2016年に競合するチェコ共和国のAVGテクノロジーズを買収し、両者のウイルス対策エンジンを統合した製品を、アバストとAVGの両ブランドで提供中。両製品を合わせたユーザー数は4億人を超えるが、日本のユーザーは470万人にとどまる。近日中に日本法人を設立し、日本語による製品サポートを開始する予定としている。  会見では、アバストソフトウエアの最高技術責任者(CTO)であるオンドレイ・ヴルチェク氏が、2016年のサイバー攻撃のトレンドを解説。(1)ランサムウエア、(2)IoT(インターネット・オブ・シングズ)のデバイスを乗っ取る攻撃、(3)アカウント情報の漏洩、(4)古いバージョンソフトウエアが持つ脆弱性、という四つのトレンドを紹介した。

ニュース - ウイルス対策のアバスト、日本法人設立で国内サポート強化へ:ITpro

screenshot

[][]「企業のCISOやCSIRTに関する実態調査2017」報告書について:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

メモ

2015年12月、経済産業省とIPAが共同で策定した「サイバーセキュリティ経営ガイドライン」が公開されました(*1)。またこれを受け、IPAではCISO等を想定読者に「サイバーセキュリティ経営ガイドライン解説書」を昨年12月8日に公開しています。  同ガイドラインにはサイバーセキュリティ経営の3原則(*2)があり、うち1つに経営者がサイバーセキュリティリスクを認識し、リーダーシップによって対策を進めることが必要とあります。また、CISOには専門知識に加え、経営者との橋渡し役になること、事業への理解が重要であるとされています(*3)。  昨年から実施している「企業のCISOやCSIRTに関する実態調査2017」では、経営者の情報セキュリティに対する関与と、企業の組織的な対策状況についての現状を把握するため、文献調査・アンケート調査を行っています。アンケート調査では日・米・欧の従業員300人以上の企業を対象に実施し(*4)その結果を比較しました。主なトピックは以下のとおりです。

「企業のCISOやCSIRTに関する実態調査2017」報告書について:IPA 独立行政法人 情報処理推進機構

screenshot

[][]アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について | サポート Q&A:トレンドマイクロ

(情報元のブックマーク

ZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について

Trend Micro Control Manager(以下TMCM)に関する、ZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について教えて下さい

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について | サポート Q&A:トレンドマイクロ

脆弱性を利用することで、悪意あるユーザがControl Manager上のXMLファイルアクセスする可能性、およびリモートで任意のコードを実行できる可能性があります。 承認されていないユーザがControl Managerサーバ上のXMLファイルアクセスできる脆弱性 悪意あるユーザが任意のコードをリモートで実行できる脆弱性 悪意あるユーザがSQLインジェクションによってリモートで任意のコードを実行できる脆弱性

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について | サポート Q&A:トレンドマイクロ

関連URL

screenshot

[][]アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-180(ZDI-CAN-4112) 他複数の脆弱性について | サポート Q&A:トレンドマイクロ

(情報元のブックマーク

ZDIから公表されたZDI-17-180(ZDI-CAN-4112) 他複数の脆弱性について

Trend Micro Control Manager 6.0

脆弱性の概要

悪意のあるユーザーが以下複数の脆弱性を利用することで、Control Managerへ不正なアクセスを実行できる可能性があります。

悪意のあるユーザーが許可されていないControl Manager サーバ上のファイルアクセスできる脆弱性

悪意あるユーザが任意のコードをリモートで実行できる脆弱性

悪意あるユーザがSQLインジェクションによってリモートで任意のSQL文を実行できる脆弱性

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-180(ZDI-CAN-4112) 他複数の脆弱性について | サポート Q&A:トレンドマイクロ

関連URL

https://esupport.trendmicro.com/solution/ja-JP/1116900.aspx

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。