Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/03 >>
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年04月23日(日曜日)

[]第32回まっちゃ139勉強会のご案内( #matcha139 )

まっちゃだいふくです。

第32回まっちゃ139勉強会を以下の通り開催いたします。
今回は「プロが教える情報セキュリティの鉄則 ――守り・防ぐ・戦う科学 」を執筆された日本マイクロソフトの香山さんに登壇いただき、
デファクトスタンダードとなっている組織内ネットワークのセキュリティ対策の理論と実践についてお話しいただきます。
ご興味がありましたら、是非参加のほどよろしくお願いします。

----
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 第32回まっちゃ139勉強会
 http://bit.ly/matcha139-32th
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

--------------------------------------------------------------------
■開催概要
--------------------------------------------------------------------
テーマ:管理者向けセキュリティ勉強会
講 師:日本マイクロソフトの香山さん
日 付:2017年04月23日(日曜日)
時 間:13時00分〜17時30分 (受付開始:12時30分頃)
場 所:エムオーテックス株式会社 ホール
住 所:大阪市淀川区西中島5-12-12 エムオーテックス新大阪ビル
地 図:http://www.motex.co.jp/access/
定 員:140名
費 用:1000円(学生:無料)

参加申込:http://bit.ly/matcha139-32th-atnd
参加一覧:http://bit.ly/matcha139-32th-list

※ 申し込み内容に間違えがある場合や、キャンセルについてはripjyr@gmail.comまで連絡下さい。※

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■目覚まし勉強会
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
午前中に立候補によるライトニングトーク大会を開催いたします。
申し込みは不要ですので、遊びに来てください!
目覚まし勉強会のLTにテーマはありません、好きな内容でお話しください。
(LTへの立候補は、申込フォームにてお願いします)
時 間:10時30分〜11時30分
場 所:エムオーテックス株式会社 ホール
住 所:大阪市淀川区西中島5-12-12 エムオーテックス新大阪ビル
地 図:http://www.motex.co.jp/access/
定 員:140名
費 用:無料(申し込み不要です、当日現地に来場ください)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■懇親会情報
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
講師や参加者との交流の場として懇親会も開催します。
時 間:18時00分〜20時00分
会 場:調整中
地 図:調整中
定 員:50名程度
費 用:4,000円(学生は2,000円)で調整中
申込方法:前述の登録フォームより申し込み下さい。
※ 申し込みを済ませた後の懇親会参加はripjyr@gmail.comまで連絡下さい※
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
詳細について不明な点がありましたら, 以下までお気軽に連絡ください.

最後にまっちゃ139勉強会は学生の勉強会への参加を応援しています!
学生の交通費を参加者のカンパで支援しています。学生の皆様の参加もお待ちしています。
-- 
まっちゃだいふく
ripjyr@gmail.com
https://www.facebook.com/ripjyr
http://d.hatena.ne.jp/ripjyr/
twitter: @ripjyr

2017年03月27日(月曜日)

[][]Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

情報元のブックマーク

ScutumでStruts2の対応とか色々。今後も。

しかしS2-045では、これまで対策を行っていた入力パラメータに対するチェックや関数呼び出しのチェックなどとは全く関係のない経路に、OGNL式として扱われる文字列にユーザ入力が入り込んでしまう部分があり、そこでRCEが行われました。 今回とりあえず該当箇所は(当然ですが)修正されふさがれましたが、他にまだ誰も気づいていない意外な箇所でOGNLへの入り口が開いているかもしれません。また、今後追加されるコードもOGNLを活用していくことが当然あり得るでしょうから、いつの時点でまたRCEが可能となる脆弱性が混入してもまったく不思議ではありません。このような理由から、もはやStruts2が「安心できる状態」になることは今後ないと考えます。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

アップデートが出てからの対応では、間に合わない時代

既にStruts2を利用しているサイトもあるかと思います。この場合、今後どのようにStruts2脆弱性と向き合っていくべきでしょうか。 「新しいバージョンが出たらすぐにバージョンアップしましょう」というのは既に定説となっているかと思いますが、私たちがScutumの運用・監視を通じて感じている感触としては、「もはやStrutsアップデートのアナウンスが出てからバージョンアップしても間に合わないかもしれない」という気がします。 Struts2オープンソースであり、リリース前の投票が公開されたメーリングリスト上で行われています。この投票はおそらく24時間程度の時間を要するため、攻撃者は正式なリリースのアナウンスが出る前に、次にリリースされるであろうバージョンを入手することができます。また、若干わかりにくくやってはいるようですが、脆弱性の修正もバージョン管理システムできちんと管理されているため、投票中のタイミングでリリースノートソースコードの差分を解析すれば、攻撃者はそれほど苦労することなくRCEのPoCを完成させることができると考えられます。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

Scutumは、OGNL対応の防御機能を開発予定とのこと

例えばS2-045については止めることが出来ていました(ゼロデイでも防ぐことが出来ていました)が、S2-046についてはギリギリ、わずか数時間の差で先にScutum側の防御機能のアップデートが間に合いました。これを受けて今後、より力を入れてStruts2のOGNLインジェクションに特化したゼロデイを想定した防御機能を開発する予定ですが、それはさておき一般的なサーバ管理者Struts2アップデートするよりは早めに防御できていると思います。個人的に、WAFは自信を持っておすすめできるStruts2における対策の一つです。 また、攻撃者と同じようにStruts2メーリングリストを常に見ておくのも非常に良いでしょう。リリースが出る前に投票段階で導入してしまったり、あるいは数日ウェブサイトを停止して様子を見るという運用も有効かもしれません。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

screenshot

[][]新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH | 株式会社ラック

情報元のブックマーク

サイバーディフェンスさんありがとうラックタイピング、現場指導、セリフ案等を出したらしいです。これは楽しみ(京都ではテレビ大阪が映らない・・・orz

ハッキングシーンの技術監修である株式会社サイバーディフェンス研究所の依頼により、 撮影現場にて天才ハッカー「ドブネズミ」役を演じる佐野ひなこさんへのPC所作指導をCTF for GIRLS※運営メンバーにて担当しています。私は、CTF for GIRLSの運営メンバーとして、 ハッキングシーンのシナリオに応じたタイピングの案出および現場指導、ハッカーらしいセリフの案出などの協力をさせていただいております。

新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH | 株式会社ラック

関連URL

screenshot

[][]インターポールのDigital Security Challengeに協力しました | LAC WATCH | 株式会社ラック

情報元のブックマーク

ラックもインターポールのDigital Security Challengeに協力してたのか。

ラックはこのイベントで、コンピュータフォレンジックマルウェア解析の手法に関するトレーニングセッションを提供しました。トレーニングは、ラックサイバー救急センターが対応した緊急対応事案をモデルとして、日々巧妙化するマルウェアサイバー攻撃の痕跡を効率的に発見する解析方法についてレクチャーする実践的なものとなりました。

インターポールのDigital Security Challengeに協力しました | LAC WATCH | 株式会社ラック

screenshot

[][]2590円で憧れのオシロスコープが手に入る! そんなDIYキットを組み立ててみました - Engadget 日本版

情報元のブックマーク

普通に欲しいな。

オシロスコープは、電子工作で何かと活躍してくれるステキ計測器。しかし安物でも数万円、まともな製品なら10万円以上とかなりの覚悟が必要なだけに、いつかは手に入れたいと思いつつも二の足を踏んでいる人も多いでしょう。そんなオシロスコープが2590円で手に入るとしたらどうします?

そりゃ、買いますよ!

......たとえそれが、部品をひたすらハンダ付けしなくてはならないDIYキットだとしてもね。

2590円で憧れのオシロスコープが手に入る! そんなDIYキットを組み立ててみました - Engadget 日本版

ケース付きで4000円なら、こっち買っちゃおうかな

screenshot

[][]Facebook、古いWindowsのサポート終了 | マイナビニュース

情報元のブックマーク

Facebookが古いWindowsのサポート終了とか。

Facebookが古いWindows PhoneまたはWindowsデバイス向けのFacebookアプリおよびMessengerアプリの提供を終了すると伝えた。

古いWindows PhoneWindowsデバイスでは、次の3つのアプリのサポートが終了するとされている。

Facebook for Windows Phone Messenger for Windows Phone 8 and 8.1 Facebook for Windows 8 and 8.1 PCs

Facebook、古いWindowsのサポート終了 | マイナビニュース

screenshot

[][]Google Chromeチーム、Symantec証明書の段階的失効を提案 - ITmedia エンタープライズ

情報元のブックマーク

まじか。Symantec電子証明書発行不手際で段階的失効を提案とか・・・・まじか。

GoogleChromeチームは3月24日、Thawte、Verisign、Equifaxといった大手認証局CA/Certification Authority)を傘下に持つSymantecが、電子証明書の発行に関して不手際を繰り返しているとして、ChromeブラウザSymantecが発行した証明書の有効期間を短縮するなどの措置を提案した。Symantecの証明書はWebサイトで使われている証明書の30〜40%以上を占めるとも言われ、もし実施されれば大きな混乱を招きかねない。

Google Chromeチーム、Symantec証明書の段階的失効を提案 - ITmedia エンタープライズ

関連URL

screenshot

[][]「iTunes 12.6」公開、複数の脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

iTunes12.6リリースで、複数の脆弱性に対応とのこと。

Appleが、MacWindows向けに公開したiTunesの更新版で、複数の脆弱性に対処したことを明らかにした。米セキュリティ機関US-CERTによれば、脆弱性を悪用された場合、リモートの攻撃者にサービス妨害(DoS)状態を誘発される恐れがある。

 Appleの3月22日付のセキュリティ情報によると、更新版の「iTunes 12.6」ではSQLiteとexpatに存在する複数の脆弱性を修正した。SQLiteバージョン3.15.2に、expatは同2.2.0に更新することによって問題に対応している。

「iTunes 12.6」公開、複数の脆弱性に対処 - ITmedia エンタープライズ

screenshot

[][]中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

情報元のブックマーク

もしや、NEWTON ITにいらっしゃった内海さんかな?!(ネットエージェント時代にお世話になってました!)

[内海良(ニュートン・コンサルティング),@IT]

中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

誰のためのリスク分析か・・・大事だな。

ただし、これは筆者がリスク分析のお手伝いをしていて常々感じることなのだが、重要なのはどのようなテンプレートを使うかよりも「誰がやるか」である。経営者から一言「やっておいて」と任された担当者が実施するケースも非常に多いが、それは有効とは言い難い。

 先に示した一連のステップにある通り、「経営していく上で……」という観点が必要となることを考慮すれば、経営者(の考え)を抜きにしてリスク分析を進めることはできないからだ。大手企業であれば経営企画室などがきちんとその意思を引き継いでいることも多いだろうが、中堅・中小企業の場合、経営企画室などが設置されていないことが多々ある。

中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

screenshot

[][]Androidデバイスに意図しない「何か」が仕込まれる:Minecraftの「偽Mod」に注意 何が危ないのか - @IT

情報元のブックマーク

Minecraftで、偽MODが出てるらしい・・・

Minecraftプレイヤーは最近、Google Playで発見された「偽Mod」による詐欺や攻撃的な広告での被害にさらされている。偽Modは2017年3月16日〜21日の調査期間で「87個」発見された。

 ESETではこれらの偽Modを、アドウェアダウンローダー「Android/TrojanDownloader.Agent.JL」と、ユーザーを詐欺サイトに誘導するアプリAndroid/FakeApp.FG」による驚異の、2カテゴリーに分類した。87個の偽Modのうち、前者が14個、後者が73個存在し、合計で最大99万回もインストールされている。

Androidデバイスに意図しない「何か」が仕込まれる:Minecraftの「偽Mod」に注意 何が危ないのか - @IT

screenshot

[][]「Vista」サポート終了まで1カ月切る MSは「店じまい」ムード……ユーザーどうなる? (1/4) - ITmedia NEWS

情報元のブックマーク

確かにユーザー数は少ないよなぁ・・・

パソコンOS基本ソフト)「ウィンドウズ」を提供している米マイクロソフトMS)社は、10年前に発売した「Vistaビスタ)」に対するサポートを4月11日(米国時間)で全て終了する。今後はウィルス感染などのリスクが飛躍的に高まる一方、使えないソフト周辺機器が増える。前の世代の「XP」のサポート終了時には大騒ぎになった記憶が強いが、今回は当のMSも店じまいムードが漂う。なぜだろう?

「Vista」サポート終了まで1カ月切る MSは「店じまい」ムード……ユーザーどうなる? (1/4) - ITmedia NEWS

screenshot

[][]プレスリリースの暗黙の掟(?)を破ってみたけど 全然平気だったし むしろみんなもやった方がいいと思った話 // Speaker Deck

情報元のブックマーク

面白いし。すごくわかる。あの頭の1行なんであるんだろ・・・

プレスリリースの暗黙の掟(?)を破ってみたけど 全然平気だったし むしろみんなもやった方がいいと思った話 by Haruka Yoshida

no title

screenshot

[][]ASCII.jp:メーカーもぶっちゃけた第2回NW-JAWSはルーター特集 (1/4)

情報元のブックマーク

平野さん!!!!!!

さて本編のルーター特集でトップセッションに立ったのは、ヤマハ平野 尚志さん。「(JAWS-UG磐田の)原子さんが、お前行ってこいって言うので来ました」と言う平野さんだけど、ルーターを語るには最高の人選だったんじゃないだろうか。編集部の大谷も「ヤマハルーターの語り部」と評した人物だ。

ヤマハネットワーク機器を作り始めて2015年3月で20周年を迎えました。それを気に、ヤマハネットワーク機器を作り始めた背景を調査研究してみようと思い立ちました」(平野さん)

ASCII.jp:メーカーもぶっちゃけた第2回NW-JAWSはルーター特集 (1/4)

screenshot

[][]リリース間近のiOS10.3は今までとは全然違う!アップデート前にバックアップが必須な理由 | かみあぷ – iPhoneひとすじ!

情報元のブックマーク

結構大きな変更なんすね。

そこで知っておきたいのが、iOS 10.3で目に見えない変更点。

先ほど紹介したのはあくまで目に見える形で分かる変更点だったのですが、今回のアップデートで一番重要なのはファイルシステムの変更なんです。

というのもiPhoneは今まで「HFS+」というファイルシステムを使ってたのですが、これがiOS 10.3からAPFS(Apple File System)という方式に変わるんです。

このファイルシステムの変更はiPhoneだけでなく「新OS macOS Sierra 10.12.4 beta」でも提供されていて、最終的にApple WatchからMacまで全てのデバイスに適用されるそうですよ。

リリース間近のiOS10.3は今までとは全然違う!アップデート前にバックアップが必須な理由 | かみあぷ – iPhoneひとすじ!

screenshot

[][]ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

情報元のブックマーク

メモ

ここ数年、国内外で数多くの重大なセキュリティインシデントが発生していることから、「CSIRT」(コンピュータセキュリティインシデント対応チーム)を立ち上げる企業や組織が増えている。CSIRTの活動内容は「百社百様」と表現されるほどに、企業や組織で異なるが、3月8〜10日に都内で開催されたセキュリティイベント「Security Days」でヤマハ発動機が同社のCSIRT活動を紹介した。

ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

screenshot

[][]ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

情報元のブックマーク

海外130サイトセキュリティ対策・・・すげぇ・・・

同社は約9割を海外売上が占め、世界に200カ所以上の拠点を抱える。各拠点でブランディングやマーケティングを目的にウェブサイトが次々に開設され、130サイト以上を運営している。それに応じてサイト改ざんを狙うサイバー攻撃などの脅威がリスクとして浮上した。

 ウェブサイトセキュリティ対策では、サイト実数把握が困難、管理者の不在、被害把握の難しさ、セキュリティパッチの適用といった課題が挙げられる。対策の軸になるのが、インフラやコンテンツの脆弱性管理、コンテンツの改ざん検知、マルウェア対策などだ。

Webサイト運用体制

原子氏によれば、同社がウェブサイトで保護すべき対象としているのは、顧客情報や技術情報、取引先情報、ブランドなど。ウェブサイトが攻撃に遭えば、情報漏えいやマルウェア感染などの被害につながるため、特に顧客とブランドの保護が重要になる。対策を進める上で同社も先述の課題に直面し、それらを解決しながらYMC-CSIRTの設立に至った。

ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

screenshot

[][]人材という“レガシー”を未来へ紡ぐICTトラブルシューティングコンテスト(と、たくさんの“物語”) - さくらのナレッジ

情報元のブックマーク

さくらの本気w

ICTトラブルシューティングコンテスト(ICTSC)は、専門学校生や高専生、大学生、大学院生を対象とした、サーバネットワークのトラブルシューティングや運用技術を競うコンテストです。参加チームには、ルータやスイッチ、IP電話無線APなどがそれぞれ与えられ、そこで発生する多様なトラブルに挑み、いかに多くの問題に対して適切に対応、報告できたかを競います。コンテストの企画や運営も学生が行っており、「学生の、学生による、学生のためのコンテスト」です。

2日間の競技に挑んだのは、学生14チームとさくらインターネットの大人組チーム。いずれも、1月15日に開催されたオンライン予選を上位通過し、本戦に駒を進めた強者たちです。

コンテスト会場の様子

出題されたのは、7ジャンル合計20問。参加者はトラブルシューティングのスペシャリストとなり、ネットワークやサーバIPv6セキュリティなど、各問題を抱える企業に代わってトラブルを解決するよう依頼されます。得点は、問題の特定や対応など、問題ごとに指定された作業項目をこなすことで入ります。その合計が基準点を超えれば、その会社(ジャンル)の次の問題が解放される仕掛けです。

人材という“レガシー”を未来へ紡ぐICTトラブルシューティングコンテスト(と、たくさんの“物語”) - さくらのナレッジ

screenshot

[][]ニュース解説 - “Jenkins職人”はもういらない:ITpro

情報元のブックマーク

職人より金を払ったほうが安い時代

Jenkins利用者の頭を悩ませるのが、Jenkins運用だ。プラグインは動作確認が不十分で、組み合わせによっては正しく動かなかったりする。自動化する作業が多くなるとJenkinsの動作負荷が高まり、Jenkinsが停止することもある。

 コミュニティーではJenkinsに詳しい人物を「Jenkins職人」と呼ぶ。Jenkins職人は高度な使いこなしノウハウを持っている半面、ノウハウが属人化してしまって、他の開発者が開発作業を引き継いだり、人の入れ替えが難しくなったりする弊害を招く。クラウドビーズ川口CTOは「職人を生んでしまったOSS版の反省点がJenkins Enterpriseに反映されている」と話す。

 Jenkins Enterpriseは設定を変更できる利用者を限定するといった権限管理機能を持つ。野放図な設定変更を制御することで、特定のエンジニアがJenkins職人化することを防ぐ。本誌推定の年間利用料は、サポート料込みで280万円程度。

ニュース解説 - “Jenkins職人”はもういらない:ITpro

screenshot

[][]「サイバーセキュリティ人材育成プログラム(案)」に関する意見募集について(終了しました)

情報元のブックマーク

メモ

サイバーセキュリティ戦略」(平成27年9月閣議決定)等を踏まえ、サイバーセキュリティ人材を取り巻く課題を明らかにし、それに対する産学官の人材育成戦略の方向性を示した「サイバーセキュリティ人材育成プログラム」の案を普及啓発・人材育成専門調査会において決定しました。つきましては、本件について以下の要領で広く国民の皆様からの意見を募集いたします。

「サイバーセキュリティ人材育成プログラム(案)」に関する意見募集について(終了しました)

screenshot

[][]Windows10が重い、CPU使用率が高い、HDDのアクセスが100%になる原因(新版) - ぼくんちのTV 別館

情報元のブックマーク

Windows10が遅くなる理由。

Windws10 が非常に重くなる原因は、大きく分けて以下の4つがあります。

主な原因

  1. 各種ドライバ検索ダウンロード、ストアアプリダウンロード、およびそれらのインストール
    (クリーンインストール直後、アップグレード直後、および初回のWindows Updateの時など)
  2. Windows Search によるHDD/SSD検索インデックス作成
    アップグレード直後、データを詰め込んだストレージを増設した直後など)
  3. Windows Modules Installer Worker
    (Windows Update後、PC再起動した直後)
  4. 自動メンテナンス
    (OSインストールした1週間〜10日後くらいに発生する高負荷)
    (3〜4週間 再起動していなかったPC再起動、またはWindows Updateした直後にも発生しやすい)
Windows10が重い、CPU使用率が高い、HDDのアクセスが100%になる原因(新版) - ぼくんちのTV 別館

screenshot

2017年03月25日(土曜日) 電気記念日

[][]国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 | トレンドマイクロ セキュリティブログ


(情報元のブックマーク

DreamBotのお話。URSNIFと大差ないけど、Tor機能を追加しているらしい。

トレンドマイクロでは 2016年12月初旬から、「DreamBot(ドリームボット)」(「TSPY_URSNIF」などとして検出)による、国内ネットバンキングを狙った攻撃を確認しています。「DreamBot」は、既存のオンライン銀行詐欺ツールである「URSNIF(アースニフ)」(別名:Gozi)の不正コードを改造して作成されたと考えられる新たな亜種です。ネットバンキングの認証情報詐取のための Webインジェクションなどの活動に関しては、「DreamBot」とこれまでの「URSNIF」との間に大きな相違はありません。しかし、匿名ネットワークである「Tor」の利用により C&C通信を隠ぺいする活動が追加されており、「DreamBot」の最大の特徴として挙げられます。警視庁や日本サイバー犯罪対策センター(JC3)からも注意喚起が出されており、今後の被害拡大に注意が必要です。

■「DreamBot」の拡散経路 既存の「URSNIF」同様、「DreamBot」の最大の拡散経路はマルウェアスパム、つまりメール経由の拡散となっています。日本における「DreamBot」の拡散は、2016年12月中から散発的に確認されていました。その後2017年に入り本格化し、トレンドマイクロクラウドセキュリティ技術基盤「Smart Protect Network」の監視によれば、2月だけで 20万通のマルウェアスパムにより「DreamBot」が拡散されたものと推定されます。特に 2月14日以降にメール攻撃で拡散されたオンライン銀行詐欺ツールは、完全に「DreamBot」が主流となっています。

国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 | トレンドマイクロ セキュリティブログ

関連URL

screenshot

[][]Windows上のアンチウイルスソフトをマルウェアに変えるゼロデイ脆弱性 - ZDNet Japan

(情報元のブックマーク

Microsoft Application Verifierを悪用してアンチウイルスソフトをマルウエアに帰る攻撃がでそうとのこと。

イスラエルに拠点を置くセキュリティ企業Cybellumは現地時間3月22日、同社ウェブサイト上でDoubleAgentについての詳細を明らかにした。Cybellumによると、DoubleAgentはAvast SoftwareAVG TechnologiesAviraBitdefenderTrend Micro、Comodo、ESET、F-SecureKaspersky Lab、MalwarebytesMcAfee、Panda Security、Quick Heal Technologies、Symantecの製品に影響を与え得ることを確認したという。Cybellumは、他のウイルス対策ソフトウェア製品も同様に脆弱である可能性が高いと述べている。

 この攻撃は、「Microsoft Application Verifier」を悪用するものとなっている。Application Verifierは、サードパーティーが開発したWindowsアプリケーションのバグを発見し、セキュリティを強化するための実行時検証ツールであり、「Windows XP」から「Windows 10」までのバージョンに標準搭載されている。

 Cybellumのウェブページには「われわれの研究者らはApplication Verifierの文書化されていない機能を発見した。この機能を利用することで攻撃者は、標準搭載されている検証機能を自らでカスタマイズしたものに置き換えられるようになる」と記されている。

 また同ページには、「この能力を悪用すれば、どのようなアプリケーションにも、カスタマイズした検証機能を注入できる。こういった検証機能がいったん注入されると、そのアプリケーションは攻撃者の意のままに制御されるようになる」とも記されている。

 問題の根はMicrosoft側にあるのではなく、ウイルス対策ソフトウェアのベンダー側にある。いずれにしても、影響のあるウイルス対策ソフトウェア製品を使用している組織は、この攻撃による被害を被る可能性がある。

Windows上のアンチウイルスソフトをマルウェアに変えるゼロデイ脆弱性 - ZDNet Japan

screenshot

[][]社内勉強会、公開しました!〜RECRUIT Technologies NIGHT Vol.3開催レポート! | リクルートテクノロジーズ メンバーズブログ

(情報元のブックマーク

RECRUIT Technologies NIGHT Vol.3面白そうな内容ばかり!!!

リクルートテクノロジーズでは、弊社の社員がプレゼンター・パネラーとなるイベント「RECRUIT Technologies NIGHT」を定期的に開催しています。

2/3(金)に、その第3弾として「【RECRUIT Technologies NIGHT vol.3】Jxckとにしむねあが語る Webのセキュリティ技術」を開催しましたので、イベントレポートをお届けします!

今回は弊社のセキュリティエンジニア西村と、社外からのゲストスピーカーJxckさんをお迎えして、Webのセキュリティ技術をテーマに設定しました。 「Webとセキュリティ」というテーマはやはり注目度が高かったようで、当日の参加者は120人を超える大盛況となりました。

社内勉強会、公開しました!?RECRUIT Technologies NIGHT Vol.3開催レポート! | リクルートテクノロジーズ メンバーズブログ

screenshot

[][]「ジブリも使う」アニメ制作ソフト、ドワンゴが無償提供へ|WIRED.jp

(情報元のブックマーク

ドワンゴが、ジブリも使うToonzという会社を買収して一部無償公開とのこと。すげぇな

「第2の宮崎駿」を目指すアニメーターたちの夢が、1歩現実に近付いた。スタジオジブリも使用しているアニメ制作ソフトオープンソース化され、無償提供が開始されるのだ。

「Toonz」は、イタリアのDigitalVideo社が開発したソフトウェアパッケージで、伝統的な2Dアニメの制作に使用できる。ドワンゴが買収し、3月26日からオープンソース化・無償提供を開始する。

ドワンゴは、日本のインターネット・エンターテインメント業界の主要企業だ。ゲーム開発会社スパイク・チュンソフト動画共有サイトニコニコ動画」を所有するほか、2014年にはメディア大手KADOKAWAと経営統合し、多くのアニメ制作会社への影響力を持つ。

DigitalVideo社はリリースの中で、「当社とドワンゴは、ドワンゴがToonzをもとにしたオープンソース・プラットフォームを開発・公開するという条件で合意しました」と説明している。オープンソース版は、シンプルに「OpenToonz」と名付けられている。

「ジブリも使う」アニメ制作ソフト、ドワンゴが無償提供へ|WIRED.jp

screenshot

[][]Struts2だけではない、OSSコンポーネントの更新漏れに注意 | LAC WATCH | 株式会社ラック

(情報元のブックマーク

OWASP Dependency Checkの活用方法。

そこで今回は、OWASPが提供するDependency Checkというツールを使って、「Webアプリケーションが利用しているコンポーネントバージョンの把握」「利用しているコンポーネントに既知の脆弱性があるかどうか」を簡易的に実現する方法についてご紹介します。 Dependency Checkは、アプリケーションスキャンし利用しているコンポーネントを調査します。そして、NVD(National Vulnerability Database)の脆弱性データベースを参照して利用しているコンポーネントに既知の脆弱性があるかどうかをレポートします。現時点ではJavaと.NETをサポートしています。レポートデフォルトではHTMLで出力されます。

Struts2だけではない、OSSコンポーネントの更新漏れに注意 | LAC WATCH | 株式会社ラック

screenshot

[][]システム開発の契約が民法改正で変わる

(情報元のブックマーク

変わるのか!!!ついに!

民法の契約に関する内容が、120年ぶりに改正される。明治時代に制定された法律が現在まで変わらなかったというのも驚きである。当然ビジネス形態やそれを取り巻く環境は大きく変わり、現状に沿った改正がなされることになった。民法は私たちの生活やビジネスに直結するため、大きな影響が予想される。

改正案は2015年に既に通常国会で審議され、2017年度の国会で可決されれば2019年頃に施行される見込みである。施行までに期間が空いているのは、周知に時間がかかり、かつ影響が大きいことを示している。

民法が改正される点は約200項目あり、その中でもIT業界はシステム開発委託契約が大きく変わると見られている。委託契約が多いIT業界においては広範囲で影響を及ぼす可能性があるため、事前にどのようなものか把握し対応する必要があるのである。

システム開発の契約が民法改正で変わる

screenshot

[][]ウイルスバスター コーポレートエディション HotFixの提供形式変更のおしらせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター コーポレートエディション HotFixの提供形式が変更になって、Hotfixは、Hotfixだけだったのを累積にするようにするそうです。

ウイルスバスター コーポレートエディションのHotFixの提供を累積形式に変更いたします。

■HotFixとは:

特定の問題を修正するために提供されるプログラムです。

サポートセンターにお問い合わせいただいた際に、このプログラムで問題が回避されると判断された場合、個別に提供させていただくことがあります。このプログラム自体は、一般公開されることはありませんが、修正は累積管理され、一定数の HotFixを Patchとして統合し、一般公開されます。


修正プログラムの種類と詳細について、詳しくはこちらをご確認ください。


■変更点:

特定の問題を修正するために提供されるプログラムであるため、基本的に1つのHotFixに1つの問題に対する修正が含まれる形式でした。

今後は、特定の問題及び、既知の問題に対する修正を累積的に含む形式に変更になります。

それに伴い、以下の変化が見込まれます。

特定の問題のみではなく、既知の問題を包括的に解決可能

HotFixのサイズの増加

■対象となるHotFix:

HotFixの提供が累積形式に変更になるのは、以下のバージョンとなります。

ウイルスバスター コーポレートエディション XG

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 以降

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security as a Service モジュール公開のお知らせ (2017/03/17):サポート情報 : トレンドマイクロ

(情報元のブックマーク

メモ

Trend Micro Deep Security as a Service (以下、DSaaS) にて

Deep Security Agent (以下、DSA) の新バージョンモジュールを以下の通り

公開しましたので、お知らせします。


■対象モジュール

Deep Security Agent 10.0

モジュール公開に伴う影響

インストールスクリプトを使用してDSAのインストールを行った場合、

バージョン10.0が適用されます。バージョン9.6以前のAgentをインストールしたい場合は、

別途ソフトウェアダウンロードしてご利用ください。

また、バージョン10.0の新機能は、別途ご案内済みの下記メンテナンス後から利用可能になります。

【更新】Trend Micro Deep Security as a Service メンテナンスのお知らせ (2017/03/16⇒03/21)

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]「JINS」のオンラインショップに不正アクセス、「Apache Struts 2」の脆弱性を突かれる -INTERNET Watch

(情報元のブックマーク

JINSもStruts2脆弱性を突かれて情報漏洩の可能性とのこと。

株式会社ジェイアイエヌは、同社が運営するメガネのオンラインストア「JINSオンラインショップ」に不正アクセスがあったことを発表した。ウェブアプリケーションフレームワーク「Apache Struts 2」の脆弱性を悪用されたものだという。

 不正アクセスが確認されたのは3月22日。不正アクセスを行った第三者が一定期間、個人情報へアクセスできる状況にあったという。対象となる情報は、メールアドレス、氏名、住所、電話番号、生年月日、性別が74万9745件、メールアドレスのみが43万8610件。クレジットカード情報はサーバーに保管していないため、漏えいは確認されていないとしている。

 Apache Struts 2の脆弱性をめぐっては、3月8日の時点で独立行政法人情報処理推進機構(IPA)が注意喚起を行っている。しかしながら、GMOペイメントゲートウェイ株式会社が運営受託している「東京都税クレジットカード支払いサイト」で3月10日に、日本郵便株式会社の「国際郵便マイページサービス」でも3月14日に、この脆弱性を突いた不正アクセスが発覚している。

「JINS」のオンラインショップに不正アクセス、「Apache Struts 2」の脆弱性を突かれる -INTERNET Watch

関連URL


screenshot

[][]Trend Micro Control Manager 6.0 Service Pack 3 Patch 2 Critical Patch 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Control Manager 6.0 Service Pack 3 Patch 2 Critical Patch リリース、ZDIが発表した複数の脆弱性対応とのこと

Trend Micro Control Manager 6.0 Service Pack 3 Patch 2 Critical Patch を下記日程にて公開いたします。

■ 公開開始日

2017年3月22日(水)


■修正内容

今回の修正は以下の脆弱性への対応のCritical Patchとなります。

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-CAN-4112 他複数の脆弱性について

併せて付属の Readmeファイルをご覧ください。


■入手方法

本Critical Patchは次のページからダウンロードできます。

「最新版ダウンロードページ」


■導入手順

付属の Readmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   問題1: Hotfix 3506(VRTS140,VRTS144,VRTS146)
     レポート機能にディレクトリトラバーサル、情報流出、およびXML外部実体参照 
     (XXE) 処理に関する脆弱性が存在する問題

   修正1:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: Hotfix 3505(TT353147)
     Control Managerから管理下の製品に、不審オブジェクトの誤ったWeb APIアドレス
     が配信される問題

   修正4:
     本HotFixの適用後は、管理下の製品の登録が完了後、Control Managerから製品に
     不審オブジェクトの正しいWeb APIアドレスが配信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
	 機能: Hotfix 3504(TT358284)
     各国で使用する科学的記数法が異なることに起因してデータが誤って解釈されな
     いようにするため、Control Managerのレポートで大きな数字を扱う際は、科学的
     記数法を使用せずに完全な形で表示するようになります。   
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   
   問題3: Hotfix 3503(TT359624)
     Control Managerのレポートに、ウイルスバスター Corp. IntelliTrapパターン
     ファイルの古いバージョンの比率が正しく表示されない問題

   修正3:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~	 
   問題2: Hotfix 3502(TT359074)
     Control ManagerのWebコンソールで、ランサムウェア対策ウィジェットに表示され
     る感染ファイルの総数をクリックしても詳細情報が表示されない問題

   修正2:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題1: (HotFix 3500)(TT-356602,TT-356595,TT-356267,TT-356265,TT-356101,TT-356100,TT-356098)
     [予約ダウンロード]、[手動ダウンロード]、[イベント通知] の各画面にSQLイン
     ジェクションの脆弱性が存在する問題

   修正1:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:(HotFix 3500)(TT-343696)
     一部の画面で権限昇格の脆弱性が存在し、低い権限しか持たないユーザが、管理者
     によりアクセスを許可されていない画面にアクセスできる問題

   修正2:
     本HotFixの適用後は、管理者により定義されたWeb画面にのみユーザーのアクセス
     を許可できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:(HotFix 3500)(TT-358073)
     一部のストアドプロシージャがMicrosoft SQL Server 2005でサポートされていな
     いデータタイプを使用していることに起因して、インストールが失敗する問題

   修正3:
     本HotFixの適用後は、ストアドプロシージャがアップデートされMicrosoft SQL 
     Server 2005でサポートされるようになり、この問題が修正されます。	 
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能1: (HotFix 3453)(TT-358534,TT-357987)
     エクスポートツールが強化され、不審オブジェクトリストを [FilterCRC] 列を
     含むCSVファイル形式でエクスポートできるようになります。

     インポートツールが強化され、[FilterCRC] 列を含むCSVファイル形式の不審
     オブジェクトリストをControl Managerにインポートできるようになります。

     以下のファイルが追加されます。
     - SuspiciousObjectExporter.exe
     - ImportSOFromCSV.exe
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: (HotFix 3453)(TT-358534,TT-357987)
     Control Managerのインストールフォルダ内の「SuspiciousObjectExporter」
     フォルダから以前のバージョンの「SuspiciousObjectExporter.exe」ファイルが
     削除され、「SOTools」フォルダに新しいバージョンのファイルが追加されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題: (HotFix 3451)(TT-358948)
     キュー内のログ数が2,147,483,647件を超えると、Control Managerでステータス
     ログを処理できなくなり、これによって製品ステータスをアップデートできなく
     なる問題

   修正:
     本HotFixの適用後は、Control Managerで最大9,223,372,036,854,775,807件の
     ログを処理できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~	 

screenshot

[][]企業向け製品のWindows Vistaサポート方針について:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Vista終了に伴い、トレンドマイクロ製品も予定通りサポート終了方向。

マイクロソフト社によるWindows Vistaのサポート期間が2017年4月11日をもって終了します。

トレンドマイクロではオペレーションシステムのサポートポリシーに従い、Windows Vistaのサポート期間終了を持って、ウイルスバスターコーポレートエディション(以下、ウイルスバスター Corp.) (※1)およびTrend Micro Safe Lockを除いた弊社企業向け製品でのサポートも終了させていただきます

Windows Vistaをご利用中のお客さまは、サポート終了までにOSのアップグレードの検討をお願いします。



Windows Vistaのサポート期間については、マイクロソフト社のページをご確認ください。

Microsoft ライフサイクル ポリシー



また、弊社のサポートポリシーについては、下記Webページをご確認ください。

オペレーティングシステムミドルウェア サポートポリシー

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Mobile Security 9.6 Critical Patch (Build 1367) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Mobile Security 9.6 Critical Patch (Build 1367) リリース、脆弱性対応。

Trend Micro Mobile Security 9.6 Critical Patch (Build 1367) を下記日程にて公開いたします。



■公開日

2017年3月23日(木)


■修正内容

Trend Micro Mobile Security Androidエージェントが特定の脆弱性の影響を受ける問題


■入手方法

本Patch は 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますのでご参照ください。

製品Q&A:「Trend Micro Mobile Security 9.6 Critical Patch (Build 1367) の概要および適用方法」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題:
     Mobile Security Androidエージェントが特定の脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
   TmmsSuite.apk                          9.6.0.1340

screenshot

[][]ウイルスバスターの脆弱性について(CVE-2017-5565):サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター脆弱性について(CVE-2017-5565)ということで、修正モジュールを公開されています。

外部のリサーチャーよりご指摘を頂いた脆弱性に関する情報および修正モジュールを公開いたしました。

詳細につきましては次のページをご確認ください。

ウイルスバスター脆弱性について(CVE-2017-5565)

なお当情報は CVE番号: CVE-2017-5565 および DoubleAgent と呼ばれている脆弱性に対する情報および修正となります。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

関連URL

screenshot

[][]Microsoft Application Verifier を悪用した攻撃(CVE-2017-5565)に関して:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Microsoft Application Verifier を悪用した攻撃(CVE-2017-5565)が出ていて、パッチが出まくっていますね。

DoubleAgent と呼ばれている脆弱性(CVE-2017-5565)についてお知らせいたします。


■本脆弱性について

脆弱性Windows の開発者向けの機能(Microsoft Application Verifier)を悪用することで、意図しないコードをアプリケーション上で実行させることができるものです。

脆弱性は一般的なご利用環境ではインターネット経由より直接攻撃を受けることはありません。

ただし、以下の条件を満たした場合には本脆弱性を利用した攻撃を受ける場合があります。

不正なプログラムを入手し、かつそれを管理者権限の上で実行した場合

2017年3月23日現在、弊社では本脆弱性を利用した攻撃は確認しておりません。

■本脆弱性に対するトレンドマイクロの対応状況

法人製品における脆弱性(CVE-2017-5565)の影響については現在確認中です。

弊社法人製品での対応状況に関する最新情報は、以下製品Q&Aにて随時公開させていただきます


製品Q&A:アラート/アドバイザリ: Microsoft Application Verifier を悪用した攻撃(CVE-2017-5565)について

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想アナライザセンサ 6.0.1830 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

仮想アナライザセンサ 6.0.1830 リリース。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.1830 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.1830 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]NTPの更新版公開、DoSなどの脆弱性に対処 - ITmedia エンタープライズ

(情報元のブックマーク

NTPに15件の脆弱性が存在してパッチが出ているとのこと。

 Network Time Foundation(NTF)のNTP Projectが3月21日に公開したセキュリティ情報によると、更新版の「ntp-4.2.8p10」では15件の脆弱性を修正したほか、15件の不具合など非セキュリティ問題を解消した。

 15件の脆弱性のうち6件は危険度が「中」に分類され、うち1件はWindows PPSAPI DLLに関係する。悪用されればリモートの攻撃者にサービス妨害(DoS)状態を誘発されたり、不正なコードを仕込まれたりする可能性が指摘されている。残る9件の危険度は「低」以下の分類となっている。

NTPの更新版公開、DoSなどの脆弱性に対処 - ITmedia エンタープライズ

関連URL

screenshot

[][]マイクロソフト、トヨタと「つながるクルマ」で特許ライセンス契約 - CNET Japan

(情報元のブックマーク

MSとトヨタがコネクテッドかーで特許ライセンスらしい。

Microsoftは、同社の技術をコネクテッドカーに採用する自動車メーカーを対象とした新しい特許ライセンスプログラムを策定した。

 新しいプログラムを最初に採用する会社はトヨタ自動車だ。Microsoft米国時間3月22日にこのことを発表し、他の自動車メーカーにも参加を呼びかけた。

 このMicrosoftの新しい特許プログラムは、インターネットにつながる車に不可欠な技術を同社が幅広く保有しており、各メーカーはライセンス契約によってその技術を利用できることを改めて示すものだ。MicrosoftGoogleと違い、自社で自動車を開発することはせず、自動車メーカーと提携したいと強調している。

マイクロソフト、トヨタと「つながるクルマ」で特許ライセンス契約 - CNET Japan

screenshot

[][]ネットワン、“クラウドシステム”に特化した子会社「ネットワンコネクト」を設立 - クラウド Watch

(情報元のブックマーク

ネットワンがクラウドシステムに特化した子会社を設立とのこと。

ネットワンシステムズ株式会社(以下、ネットワン)は24日、クラウドシステムの普及促進に向けた100%子会社、「ネットワンコネクト合同会社」を設立すると発表した。設立は4月3日付けで、同日より営業を開始するという。

 ネットワンでは、顧客のクラウド基盤の構築、およびサポートビジネスを拡大してきたが、現在のクラウド基盤では主要な機能がハードウェアからソフトウェアへと移行しているという。また、顧客からは簡便かつ安全な利活用への要望が増大しているとのこと。

 そこで、取り扱う複数ベンダーのクラウド基盤ソフトウェアを日本市場向けに組み合わせて導入・運用が容易な形に調整し、こうしたユーザーのニーズに応えられる形で、独自のクラウドネットワーキングソフトウェアパッケージとして提供できる、ソフトウェア開発・販売に特化した新会社を設立するとしている。

ネットワン、“クラウドシステム”に特化した子会社「ネットワンコネクト」を設立 - クラウド Watch

screenshot

[][]米国と日本におけるサイバー資産の公開実態を「Shodan」の検索データから解析 | トレンドマイクロ セキュリティブログ

(情報元のブックマーク

メモ

セキュリティ更新および脆弱性を抱えるサーバの多くが米国の政府関連機関、教育機関、医療関連機関および公益事業機関が運用するものと確認:このような各産業が直面する多くの攻撃や情報漏えい事例などに鑑みると、各企業は、脆弱性を抱える Webサーバが発端となる攻撃の影響を受けやすいことがうかがえます。一方、救急サービスや金融機関から、公開されている端末機器が確認されることはまれでした。日本ではこのような運用母体に関する傾向は確認できませんでした。 米国でも日本でも、公開されている端末機器の多くは、ファイアウォールWebカメラルーターおよび無線アクセスポイント(WAP)などであることが判明:こうした公開されている端末機器は、たとえセキュリティ上安全なネットワークに接続されていたとしても、攻撃者により侵害され、マルウェアの拡散や「分散型サービス拒否(distributed denial-of-service、DDoS)」の実行に悪用される恐れがあります。 このように米国では、日本と比べても非常に多くのサイバー資産がインターネット上に「公開」されており、より外部からのサイバー攻撃に脆弱である可能性があります。全体的には、重要産業である政府関連や医療関連、金融機関などで多くの端末機器が確認されました。日本では特に、公開された Eメールサービスや NTPサービスが攻撃の踏み台として利用される恐れがあるとともに、情報漏えいにつながりかねない脆弱なデータベースが少なからず存在することも確認されました。各法人組織は、自身が持つ公開されたサイバー資産の存在を十分に吟味し、セキュリティ上の侵害を軽減する対策を施す必要があります。

no title

関連URL

screenshot

[][]アップル、iOS向けタスク自動化アプリのWorkflowを買収--米報道 - CNET Japan

(情報元のブックマーク

iOS向けタスク自動化アプリAppleが買収とのこと。これは面白そうだ。

Apple米国時間3月22日、高い人気を集めるアプリのWorkflowを買収し、このアプリを「App Store」で無料にした。

 AppleはTechCrunchに対し、Workflowの買収を認めた。米CNETはAppleとWorkflowにコメントを求めたが回答は得られなかった。

 これまで2.99ドルで提供されていたタスク自動化アプリWorkflowは、優れたカスタマイズ機能が高く評価されており、少ないタップ回数でより多くの作業をこなすための手段とされている。ユーザーはドラッグアンドドロップの操作で、よく使う複数のアプリの機能をつなぎ合わせることができ、Appleがこれまであまり力を入れてこなかったアプリ間の相互運用性のようなものを実現する。

 Appleはこのアプリを高く評価してきた。Workflowは2015年に「Apple Design Award」を受賞し、同年のApp Storeのベストアプリの1つにも選出されている。

アップル、iOS向けタスク自動化アプリのWorkflowを買収--米報道 - CNET Japan

screenshot

[][]「標的型メール」の攻撃 去年4000件余で最多 | NHKニュース

(情報元のブックマーク

ぉ、おう。

警察庁によりますと、去年1年間に国内の企業や自治体などに対し機密情報を狙ってウイルスに感染するメールを送りつける「標的型メール」のサイバー攻撃は4046件とおととしより218件増え、統計がある平成24年以降、最も多くなりました。

警察庁によりますと、「標的型メール」の攻撃はこれまで「exe」という形式が多くを占めていましたが、去年はプログラムが比較的扱いやすいとされる「js」という形式が急増し、全体の54%を占めたということです。

一方、去年1年間に警察が摘発したサイバー犯罪も全国で8324件とおととしと比べて228件増え、統計を取り始めた平成12年以降最も多くなりました。

「標的型メール」の攻撃 去年4000件余で最多 | NHKニュース

関連URL

screenshot

[][]ニュース - 岡山県のStruts2稼動サイト、不正アクセスでDoS攻撃の踏み台に:ITpro

(情報元のブックマーク

岡山県のオープンデータカタログがStruts2の脆弱性でやられたらしい

岡山県は2017年3月22日、県内12市町と共同でオープンデータを公開するWebサイト「おかやまオープンデータカタログ」を3月14日に停止したと発表した。同サイトStruts2脆弱性(S2-045、CVE-2017-5638)のあるバージョンで運営しており、「ログが改ざんされていて調査を進めている段階だが、脆弱性を攻撃された可能性がある」(県民生活部情報政策課)。

ニュース - 岡山県のStruts2稼動サイト、不正アクセスでDoS攻撃の踏み台に:ITpro

関連URL

screenshot

[][]ハッカー集団がAppleに身代金10万ドル要求、ユーザーの端末をリセットすると脅迫 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

それによると、「Turkish Crime Family」と名乗るハッカー集団がAppleに対し、ビットコインかEthereumで7万5000ドル、またはiTunesカード10万ドル分を要求。Appleが要求に応じなければ、4月7日までに一定数のiCloudアカウントリセットして被害者のiPhoneなどの端末を遠隔操作すると脅迫した。

 同集団は、「@icloud」「@me」などのドメインを使ったAppleユーザーの電子メールアカウント3億件以上にアクセスできると主張しているが、この件数に関する主張は一貫していないとMotherboardは伝えている。

ハッカー集団がAppleに身代金10万ドル要求、ユーザーの端末をリセットすると脅迫 - ITmedia エンタープライズ

screenshot

[][]WordPress用のアンケート作成プラグイン「YOP Poll」に脆弱性 IPAが警告 - ITmedia エンタープライズ

(情報元のブックマーク

YOL Pollに脆弱性とのこと。アンケート作成プラグインらしい

IPAセキュリティセンターとJPCERT/CCが3月23日、WordPress用のプラグイン「YOP Poll」にクロスサイトスクリプティング(XSS)の脆弱性があると発表した。YOP Pollは、アンケートを作成するためのWordPress用のプラグイン。最新バージョンアップデートすることで修正される。

 YOP Pollには、格納型のXSS脆弱性(CWE-79)が存在し、YOP Pollを使用しているサイトアクセスしたユーザーのWebブラウザ上で、任意のスクリプトを実行されてしまう可能性がある。

WordPress用のアンケート作成プラグイン「YOP Poll」に脆弱性 IPAが警告 - ITmedia エンタープライズ

screenshot

[][]「自動車の情報セキュリティへの取組みガイド」第2版を公開:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

第2版リリースとのこと。

本ガイドは、製品のライフサイクル(企画、開発、運用、廃棄)の各フェーズにおいて、セキュリティに対する取り組みの考え方を解説したものですが、この度の改訂にあたっては、第1版では触れられなかった、開発時の製造工程における脅威への対応や、所有者や利用者に製品が届けられるまでの運送工程におけるセキュリティの確保に関する項目を加筆しました。

 本ガイドが、自動車業界がセーフティに加え、セキュリティ面でもより品質の高い製品を、消費者に提供するための参考になることを期待します。

「自動車の情報セキュリティへの取組みガイド」第2版を公開:IPA 独立行政法人 情報処理推進機構

screenshot

[][]Cisco IOSの重大な脆弱性、WikiLeaks情報で発覚 数百種類のスイッチに影響 - ITmedia エンタープライズ

(情報元のブックマーク

Cisco脆弱性Wikileaksで発覚したのか。

告発サイトWikiLeaksが暴露した極秘情報を巡り、米Ciscoのスイッチなど何百種類もの製品に搭載されている「Cisco IOS」と「Cisco IOS XE Software」に重大な脆弱性が発覚した。Ciscoは3月17日に公開したアドバイザリーで対応を説明し、ソフトウェアアップデートで対処する方針を明らかにした。

 この問題に関して、米中央情報局(CIA)による監視活動の実態を示すとされる極秘文書「Vault 7」をWikiLeaksが3月に公開していた。Apple iOSやGoogleAndroidMicrosoftWindowsなどもハッキングの対象だったと伝えられている。

Cisco IOSの重大な脆弱性、WikiLeaks情報で発覚 数百種類のスイッチに影響 - ITmedia エンタープライズ

screenshot

[][]Firefox、ハッキングコンペで使われた脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

Firefox52.0.1でPwn2Own2017の脆弱性に対応とのこと。

Mozilla Foundationは3月17日、Webブラウザ安定版「Firefox 52」のアップデートを公開し、ハッキングコンペ「Pwn2Own 2017」で発覚した深刻な脆弱性を修正した。

 Mozillaセキュリティ情報によると、脆弱性は中国のChaitin Security Research Labが発見した「createImageBitmap()」の整数オーバーフロー問題に起因する。Chaitinは3月16日のPwn2Ownで、この脆弱性Windowsカーネル脆弱性を組み合わせてFirefoxハッキングに成功していた。

 脆弱性を修正したFirefox安定版の最新バージョンは「Firefox 52.0.1」となる。延長サポート版の「Firefox ESR 52.0.1」でも同じ脆弱性が修正された。

Firefox、ハッキングコンペで使われた脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]ネットバンキングを狙う「DreamBot」が猛威 今すべき対策は (1/2) - ITmedia エンタープライズ

(情報元のブックマーク

Dreambotが猛威。本当にいっぱい来てる。

インターネットバンキングを狙う「DreamBot」が猛威を振るっています。これは、私たちのお金を直接狙う恐ろしいマルウェアなので、注意が必要です。

 皆さんのメールアドレスにも、迷惑メールフォルダに「写真」や「注文書の送付」といったような、不思議なメールが届いているかもしれません。こういったメールには触れず、添付ファイルも開かないようにしてください。

ネットバンキングを狙う「DreamBot」が猛威 今すべき対策は (1/2) - ITmedia エンタープライズ

screenshot

[][]JVNTA#96603741: HTTPS 通信監視機器によるセキュリティ強度低下の問題

(情報元のブックマーク

証明書のチェーンで検証してないから、MITMを受けるかのせいがあるという指摘。その通りだと思うけどなぁ・・・

多くの組織で、マルウェア検知などの目的のために HTTPS 通信の監視を行うネットワーク機器が導入されています。 CERT/CC は 2015年3月のブログ記事 The Risks of SSL Inspection において、HTTPS 通信監視機器の導入によるセキュリティ上のトレードオフについて論じています。

HTTPS 通信監視機器を導入する場合、その製品が Transport Layer Security (TLS) の証明書検証を適切に行っていることを確認してください。TLS による適切な保護がなされない状態で通信が行われたり、検証失敗を示すエラーメッセージクライアントアプリケーションに伝えなかったりする製品は、HTTPS で保護されるべき通信のセキュリティ強度を低下させます。

JVNTA#96603741: HTTPS 通信監視機器によるセキュリティ強度低下の問題

screenshot

[][]SEからサイバー捜査官へ異色の転身 茨城県警・白土哲也警部補 - 産経ニュース

(情報元のブックマーク

茨城県警のサイバー捜査官の例

各都道府県のサイバー捜査官が能力を競い合う「サイバーセキュリティコンテスト」の全国大会で、県警が2位の好成績を収めた。県警の代表チームでリーダーを務めた白土哲也警部補(38)は4年前、県内企業のシステムエンジニア(SE)から警察官に転身した“異色”の経歴を持つプロの捜査官。深刻化するサイバー犯罪への備えとは−。

SEからサイバー捜査官へ異色の転身 茨城県警・白土哲也警部補 - 産経ニュース

screenshot

[][]Internet Infrastructure Review(IIR) | セキュリティ・技術レポート | IIJ

(情報元のブックマーク

Gozi (Ursnif)の解析妨害と回避手法について記載されています!sandbox検知すごいな。

今号は、Ursnif(gozi)の解析妨害とその回避手法について取り上げるほか、技術トレンドではライブラリOSをとりまく現況について紹介します。

Internet Infrastructure Review(IIR) | セキュリティ・技術レポート | IIJ

screenshot

[][]「Microsoft Teams」正式版リリース、企業向けのチームコラボレーション用アプリ - クラウド Watch

(情報元のブックマーク

Office365Microsoft Teamsをリリースとのこと

Microsoftは14日、チャットを中心とした企業向けチームコラボレーション用アプリMicrosoft Teams」の正式版を、日本語を含む19言語・181カ国で提供を開始した。Office 365の企業向けプランであるBusiness Essentials/Premium、Enterprise E1/E3/E5のユーザーであれば追加料金なしで利用できる。

 Teamsは、1対1でのチャットや、「チャンネル」としてプロジェクトごとに設定できるグループでのチャットが可能なコラボレーション用のアプリチャットスレッド表示され、絵文字の利用にも対応する。Skypeとも統合されており、音声やビデオによる通話もアプリ内から行える。

「Microsoft Teams」正式版リリース、企業向けのチームコラボレーション用アプリ - クラウド Watch

screenshot

[][]国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 | トレンドマイクロ セキュリティブログ

(情報元のブックマーク

TrendmicroによるDreamBotの解析。

既存の「URSNIF」に対する「DreamBot」の最大の相違点が「Tor」の利用です。一般的なオンライン銀行詐欺ツールは活動開始後、攻撃者がインターネット上に用意した遠隔操作サーバ(C&Cサーバ)に接続し、自身の活動を決定するための各種設定を入手し、具体的な活動内容を決定します。「DreamBot」はまず、Torネットワーク上の C&Cサーバとは通信を試みます。このTorネットワークとの通信のために、「DreamBot」は Tor通信用 DLLのダウンロードを行います。一般的な C&Cサーバの監視では HTTPなどの標準的な通信を対象にしているため、Torを利用した C&Cサーバとの通信には気づけない可能性があり、通信の存在や内容を秘匿する目的があるものと考えられます。

ただし一般的な企業や組織のネットワークでは、そもそも Torの通信自体を遮断している場合も多いものと考えられます。「DreamBot」では、そのような環境でも C&Cサーバと通信ができるよう、従来の「URSNIF」同様に HTTPで通信を行うための C&Cサーバも用意されています。

国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 | トレンドマイクロ セキュリティブログ

screenshot

[][]セキュリティ・アディッショナルタイム(16):「脆弱性情報」をどう扱うか――見つける人、流通させる人、対処する人、それぞれの視点 (1/2) - @IT

(情報元のブックマーク

メモ

世の中には連日、ソフトウェアやWebアプリケーションに存在する多数の脆弱(ぜいじゃく)性の情報が流れている。こうした情報を必要な人に適切に届け、対応してもらい、ひいては安全なインターネットを実現するために整備されてきたのが「早期警戒パートナーシップ」をはじめとする脆弱性情報の流通制度だ。

 2016年12月1日に行われた「Internet Week 2016」のプログラム、「脆弱性情報と賢く付き合う〜発見から対策までの最前線〜」では、脆弱性情報流通の最前線が解説された。

セキュリティ・アディッショナルタイム(16):「脆弱性情報」をどう扱うか――見つける人、流通させる人、対処する人、それぞれの視点 (1/2) - @IT

screenshot

[][]JVNVU#94686945: Apache Tomcat に情報漏えいの脆弱性

(情報元のブックマーク

メモ

Apache Tomcat には、同一接続における複数のリクエストの間で情報が漏洩する可能性があります。 リバースプロキシを使用したサーバ環境において、通信内容が他ユーザに漏洩する可能性があります。 本脆弱性は、Apache Tomcatソースコードリファクタリングの影響で発生したものです。

通信内容が漏えいする可能性があります。ただし、HTTP/2 および AJP による接続は本脆弱性の影響を受けません。

JVNVU#94686945: Apache Tomcat に情報漏えいの脆弱性

screenshot

[][]無断転載の賠償は? DeNAがWELQ騒動で会見、キュレーション事業再開は「白紙」 - Engadget 日本版

(情報元のブックマーク

調査報告書がすごかったらしい。

第三者委員会の調査報告によると、DeNAが運営する10サイトのうち、権利侵害の可能性がある画像は74万7643個。また、全37万6671記事のうち権利侵害の可能性のある記事の出現率は1.9〜5.6%。その可能性がないとは言えない記事の出現率は0.5〜3%の範囲内でした。

さらに、「肩こりの原因は幽霊」など、外部から問題視された健康情報サイトWELQの記事19本のうち、法令違反の可能性のある記事は薬機法が8本、医療法が1本、健康増進法が1本だったということです。(報告書全文はこちら)

これを受けDeNA側は、守安社長の月額報酬を6か月間50%カットする減給処分を発表。また、キュレーションメディア事業を統括する村田マリ氏については、DeNAの執行役員、そして子会社iemoとFind Travelの代表取締役を辞任する意向を表明。子会社ペロリの中川綾太郎氏についても、3月12日付けで同社の代表取締役を辞任しています。なお両名ともDeNAに籍は残し、ヒューマンリソース本部の人事付けに。さらに、南場智子会長が代表取締役に復帰し、守安氏と共に「複眼体制」でコンプライアンスの徹底を図るとしています。

無断転載の賠償は? DeNAがWELQ騒動で会見、キュレーション事業再開は「白紙」 - Engadget 日本版

関連URL

screenshot

[][]NTT東西、INSネットのデジタル通信モードの終了に伴い補完策提供へ | マイナビニュース

(情報元のブックマーク

ついに、NTT東西でINSネットデジタル通信モード終了か・・・

NTT東日本、NTT西日本は3月13日、PSTN(公衆電話回線網)からIP網への移行に伴って提供が終了するINSネットデジタル通信モードの補完策として、「メタルIP電話上のデータ通信サービスを提供すると発表した。

両社は、PSTNからIP網への移行に伴い、加入電話およびINSネット(通話モード)について、 音声通話は「メタルIP電話」として利用可能にする一方、INSネットデジタル通信モードは提供を終了する。

これに伴い、「INSネット ディジタル通信モード」の提供終了までにISDN対応端末の更改が間に合わない顧客を対象に、当面の対応策として、「メタルIP電話上のデータ通信サービスを提供する。

NTT東西、INSネットのデジタル通信モードの終了に伴い補完策提供へ | マイナビニュース

screenshot

[][]エアー、Office 365メールアーカイブの高速全文検索を実現するメール監査システム「WISE 365 Search」 - クラウド Watch

(情報元のブックマーク

Office365メールアーカイブ高速全文検索らしい

株式会社エアーは13日、Office 365メールアーカイブに対して、高速・高精度の日本語全文検索を実現するメール監査システム「WISE 365 Search」を、6月に販売開始すると発表した。価格は要問い合わせ。

 WISE 365 Searchは、Office 365メールアーカイブの日本語キーワード検索力を拡充し、多彩な手段でメール監査を実現するクラウド向けシステム。情報漏えい時の原因特定など、組織が直面するセキュリティリスクを回避し、コンプライアンスを遵守するために迅速な対応を可能にする。

 Office 365メールアーカイブに対し、高速の日本語全文検索を実現し、検索結果から関連するメールの相関図、スレッド表示などビジュアルな監査機能を提供。検索・監査の権限を、Office 365とは独立して任意の部門責任者に期間限定で付与できる。

エアー、Office 365メールアーカイブの高速全文検索を実現するメール監査システム「WISE 365 Search」 - クラウド Watch

screenshot

[][]ニュース - JETROもApache Struts2脆弱性で被害か、メールアドレス2万件超窃取:ITpro

(情報元のブックマーク

JETOROもStruts2脆弱性の被害を受けてたらしい

日本貿易振興機構(JETRO)は2017年3月10日、Webサイトの「相談利用者様登録ページ」が不正アクセスを受け、登録者のメールアドレス2万6708件が窃取された可能性があると発表した。「(JavaのWebアプリケーションを作成するためのソフトウエアフレームワークである)Apache Struts2脆弱性を悪用された可能性が濃厚だと考えている」(広報課)としている。

ニュース - JETROもApache Struts2脆弱性で被害か、メールアドレス2万件超窃取:ITpro

screenshot

[][]広告を悪用するAndroidマルウェア「Chamois」、Googleが阻止 - ITmedia エンタープライズ

(情報元のブックマーク

Androidマルウエア Chamoisってのが出たらしくGoogleが阻止したとのこと。

Googleは3月13日、広告を悪用してAndroid端末に感染しようとするマルウェアを発見し、ブロックする措置を講じたと発表した。

 Googleブログによると、このマルウェアを仕込んだアプリは定期的に行っているトラフィック品質評価の過程で見つかった。同社はこれを潜在的に有害なアプリ(Potentially Harmful Applications=PHA)の1種に分類し、「Chamois」と命名している。

 詳しく調べた結果、Chamoisはポップアップ広告を通じて詐欺的な画像を表示する手口でユーザーをだましてクリックを誘い、不正なアプリインストールさせようとしていたことが分かった。

広告を悪用するAndroidマルウェア「Chamois」、Googleが阻止 - ITmedia エンタープライズ

screenshot

[][]セキュリティクラスタ まとめのまとめ 2017年2月版:WordPressサイトが書き換えられまくり、SHA-1が衝突した2月 (1/3) - @IT

(情報元のブックマーク

そうそう。そうそう・・・・

2017年2月は「サイバーセキュリティ月間」の始まりということで、セキュリティに関するイベントが各所で開催されました。それに併せて、会場内からもたくさんのツイートが行われていました。

関連リンクサイバーセキュリティ月間(内閣サイバーセキュリティセンター)

 一方で2月上旬にはメジャーなCMS「WordPress」に簡単に記事を書き換え可能な脆弱(ぜいじゃく)性が見つかり、イベントどころではなく対応に追われた人や、脆弱性を追試してみた人も多くいたようです。

 また23日にはハッシュ関数SHA-1」で衝突を発生させられるということがGoogleにより発表され、「いよいよSHA-1も終わりを迎えるのか」と嘆かれながらも、「SHA-1衝突大喜利」が開催されていたTLなのでした。

セキュリティクラスタ まとめのまとめ 2017年2月版:WordPressサイトが書き換えられまくり、SHA-1が衝突した2月 (1/3) - @IT

screenshot

[][]脆弱性情報の公開はタイミングが重要、WordPress 4.7.2が好例 | マイナビニュース

(情報元のブックマーク

メモ

Impervaは3月8日(米国時間)、「Early Vulnerability Disclosure Thwarts WordPress Hackers|Blog|Imperva」において、脆弱性に関する情報は適切なタイミングで公開していくことが重要だと指摘した。同社は先日のWordPress 4.7.2に存在する脆弱性の修正に関してWordPressと協力して対応を進めたことを引き合いに出し、迅速に準備を進め適切なタイミングでィ脆弱性情報を公開することの重要性を強調している。

脆弱性情報の公開はタイミングが重要、WordPress 4.7.2が好例 | マイナビニュース

screenshot

[][]ニュース - Kaspersky Lab、データを破壊する新マルウエア「StoneDrill」を発見:ITpro

(情報元のブックマーク

メモ

ロシアKaspersky Labは2017年3月6日(現地時間)、データを破壊するマルウエア(悪意のあるソフトウエア)の「StoneDrill」を発見したと発表した。感染したコンピューター内のあらゆるデータを破壊するだけでなく、高度な検知回避技術やスパイツール機能も備えるという。

 データを破壊する「ワイパー型マルウエア」は、2012年に「Shamoon」(別名「Disttrack」)が、サウジアラビアの大手石油会社Saudi Aramcoのコンピューター約3万5000台をダウンさせた攻撃により、世界の石油供給の10%を危機にさらしたことで話題になった。その後、2016年後半に機能を追加した「Shamoon 2.0」が登場し、悪意ある破壊活動を広範囲にわたって展開した。

 Kaspersky Labは今回、Shamoon 2.0の調査時に、さらに高度な機能を備えた新型マルウエアを発見し、StoneDrillと名付けた。StoneDrillの拡散方法はまだ判明していないが、標的のコンピューターに侵入すると、ユーザーがよく使うWebブラウザーメモリープロセスに自分自身をインジェクトする。このプロセスで、二つの高度なエミュレーターへの対抗技術を使用してセキュリティ製品を欺く。その後コンピューターのディスクを破壊する。

ニュース - Kaspersky Lab、データを破壊する新マルウエア「StoneDrill」を発見:ITpro

screenshot

[][]ニュース - 「セキュリティの本丸は個人情報ではない」、陸自システム防護隊初代隊長の経産省伊東氏:ITpro

(情報元のブックマーク

伊東隊長!

「報道に出るのが個人情報漏洩事故ばかりなので、分析の視野が狭くなっている」。元陸上自衛隊 システム防護隊 初代隊長でもある経済産業省 商務情報政策局 サイバーセキュリティ情報化審議官の伊東寛氏はこう主張する。伊東氏は日経BP社主催の「Cloud Days/ビッグデータ EXPO/セキュリティ/モバイル&ウエアラブル/IoT Japan/ワークスタイル変革/FACTORY/デジタルマーケティング」の基調講演に登壇した。

ニュース - 「セキュリティの本丸は個人情報ではない」、陸自システム防護隊初代隊長の経産省伊東氏:ITpro

screenshot

[][]ウォッチガード、NWとエンドポイントを相関分析するクラウドの新サービス | マイナビニュース

(情報元のブックマーク

メモ

ウォッチガード・テクノロジー・ジャパンは3月7日、都内で記者会見を開き、クラウドベースの新サービス「Threat Detection and Response」(TDR:脅威検知&レスポンス)を発表した。新サービスは中堅企業や分散拠点を持つ大企業、およびマネージドセキュリティサービスプロバイダ(MSSP)向けのソリューションとして、UTM(統合脅威管理)分野において、ネットワークとエンドポイントの検知機能、レスポンス機能の両方を包括的に併せ持つ。

ウォッチガード、NWとエンドポイントを相関分析するクラウドの新サービス | マイナビニュース

screenshot

[][]InterScan for IBM Domino 5.6 Windows版 Service Pack 1 Patch 2 (build 4775) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

InterScan for IBM Domino 5.6 WindowsService Pack 1 Patch 2 (build 4775) リリース、Deep Discovery Analyzer 連携の強化

InterScan for IBM Domino 5.6 WindowsService Pack 1 Patch 2 (build 4775) を下記日程にて公開いたします。

■ 公開開始日

2017/3/15(水)


■主な新機能

Service Pack 1 Patch 2 (build 4775) の主な新機能は以下のとおりです。

Deep Discovery Analyzer 連携の強化

その他の新機能に関しては、 付属の Readmeファイル(32bit Domino) , Readmeファイル(64bit Domino) をご覧ください。

■修正内容

付属の Readmeファイル(32bit Domino) , Readmeファイル(64bit Domino) または 製品Q&A をご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan for Domino


■導入手順

付属の Readmeファイル(32bit Domino) , Readmeファイル(64bit Domino) または 製品Q&Aをご覧ください。


■注意事項

本Patchは、InterScan for IBM Domino 5.6 Service Pack 1 リパック版 (ビルド4603)にインストール可能です。 リパック版については、こちらの製品Q&Aをご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1030 および 3.0 Critical Patch ビルド 1348 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1030 および 3.0 Critical Patch ビルド 1348 リリース。脆弱性対応なんだけど、、、、

Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1030 および 3.0 Critical Patch ビルド 1348 を下記日程にて公開いたします。


■公開開始日

2017年3月16日(木)


■修正内容・新機能

付属のReadmeファイルをご確認ください。

Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1030 Readme.txt

Trend Micro Smart Protection Server 3.0 Critical Patch ビルド 1348 Readme.txt

■入手方法

本Patch は 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchは、次の問題を修正します。

   問題:
     Smart Protection Serverが特定の脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、コンソールのPHPページがアップデートされ、この
     問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-service-patch-3.1-1002.x86_64.tgz              3.1.1030 

本Critical Patchは、次の問題を修正します。

   問題:
     Smart Protection Serverが特定の脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、コンソールのPHPページがアップデートされ、この
     問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-service-patch-3.0-1010.x86_64.tgz              3.0.1348 

screenshot

[][]DNSクエリにPowerShellコマンドを乗せて運ぶ攻撃を確認 | マイナビニュース

(情報元のブックマーク

DNSクエリPowerShellコマンドを乗せる攻撃とか・・・すごいな

3月4日(米国時間)、Threatpostに掲載された記事「New Fileless Attack Using DNS Queries to Carry Out PowerShell Commands|Threatpost|The first stop for security news」が、「DNSMessenger」と呼ばれるユニークな攻撃方法について伝えた。これはDNSクエリを使って攻撃を実施するためのPowerShellコマンドを対象のマシンに運び込むというもの。対象のシステムにトロイの木馬が仕込まれていることが検出されないように、このような仕組みが利用されていると説明がある。

この攻撃は、感染向けのPowerShellコマンドを含んだWordドキュメントをメールで相手に送信するところから始まる。相手が特定の自動処理機能を有効にしておくと、自動的にVisual Basic for Applicationsマクロが起動して初期のPowerShellコードが実行される。結果として、最終的にトロイの木馬を相手のマシンに感染させることになる。

DNSクエリにPowerShellコマンドを乗せて運ぶ攻撃を確認 | マイナビニュース

screenshot

2017年03月24日(金曜日)

2017年03月21日(火曜日)

[][]MS の Deep Learning Framework CNTK で画風変換〜もしも小学生の自分にゴッホを描かせたら? - Qiita


情報元のブックマーク

ほぉ!

MicrosoftDeep Learning のフレームワーク Cognitive Toolkit (CNTK) が、2016 年 10 月に Version 2.0 に上がって Python でも使えるようになりました。そこからさらに活発に開発が行われてどんどん進化しているようです。 そこで、そもそも CNTKとは、そして CNTK の Python version 環境構築法についてまとめてみようと思います。単に環境構築をしただけでは面白くないので、今回は、公式ページで Jupyter Notebook 形式で提供されているいくつもの Tutorial の 中から Style Transfer を試します。 Style Transfer を使えば、以下のようにコンテンツ画像に対して、スタイル画像の画風を適用して、以下のような生成画像を出力させることができます。

MS の Deep Learning Framework CNTK で画風変換?もしも小学生の自分にゴッホを描かせたら? - Qiita

screenshot

[][]Mac が参加するADのドメイン名で .local を使わないでください。

情報元のブックマーク

ヘェーーー動作が不安定になるのか

Apple 製品が参加するActive Directoryドメイン名として末尾に .local が使用されていると動作が不安定になります。

ダメな例: corp.local

これはApple製品(Mac,iPhone,iPad)は Bonjour サービスによって、IP ネットワーク上のコンピュータデバイス、およびサービスを自動検出してるためです。

インターネット標準規格 (RFC 6762)としてはmDNS(マルチキャストドメインネームサービス【multicast domain name service】)と呼ばれるものになりますが、mDNSでは .local を使用しているために、コンフリクトが発生します。

古いMicrosoft社の技術資料などでは .local が多用されている場合がありますが、こちらは絶対に避けて、企業が所有しているドメイン名を使用して、社内ドメインサブドメインで構築するのがベストです。

あるいは、社内用に新規にドメインを取得して、そちらにサブドメインをつけても良いと思います。

Mac が参加するADのドメイン名で .local を使わないでください。

screenshot

[][]Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models

情報元のブックマーク

CiscoTelnetサービス脆弱性らしい。

The company identified this highest level of vulnerability in its product while analyzing "Vault 7" — a roughly 8,761 documents and files leaked by Wikileaks last week, claiming to detail hacking tools and tactics of the Central Intelligence Agency (CIA).

Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models

screenshot

[][]「さくらのIoT Platform」って何がすごいの?さくらIoT Platform サービス責任者にインタビュー - さくらのナレッジ

情報元のブックマーク

山口さんだ、組み込みのIoTをめぐる開発現場を見て、さくらIoT Platformを作ったらしいですよ。別の方からもさくらIoTとかSolacomでええやんって話をしてたところ。

昨年2月に「さくらのIoT Platform」が発表されて約1年。昨年10月にβ版(さくらのIoT Platform β)の提供が始まり、いよいよ実用化に向けた取り組みが本格的なものになりつつあります。

さくらのIoT Platform」とは、通信環境とデータの保存、処理システムを一体型で提供するIoTのプラットフォーム。ハードウェアに組み込むコンパクトな「さくらのIoT通信モジュール」と、さくらインターネット上のバックエンド、そしてそれを接続する閉域網(キャリアネットワークを利用しL2接続)や、外部クラウドアプリケーションサービスと連携するためのAPIまでをまとめてパッケージ化したものです。

なぜこのような取り組みを始めたのか、さくらインターネット株式会社IoT事業推進室室長の山口亮介は次のように説明します。

「さくらのIoT Platform」って何がすごいの?さくらIoT Platform サービス責任者にインタビュー - さくらのナレッジ

screenshot

[][]【セキュリティ ニュース】ニッポン放送に不正アクセス、顧客情報5.7万件が漏洩のおそれ - 原因は「Struts 2」脆弱性(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

これも、Struts2脆弱性だったのか

ニッポン放送が運営する音声サービスサイト「Radital(ラジタル)」が不正アクセスを受けたことがわかった。サーバ内に保存されていた顧客情報が、外部へ流出した可能性がある。

不正アクセス被害を公表したニッポン放送 同社によれば、不正アクセスにより、3月11日14時ごろに同サイトの一部で改ざんが発生したもの。被害に気が付き、同日16時ごろにネットワークから遮断した。

サイトには、2012年10月18日から2017年3月1日にかけて商品発送フォームから入力された氏名や住所、電話番号、メールアドレスなど顧客情報1万1330件が保存されていた。

【セキュリティ ニュース】ニッポン放送に不正アクセス、顧客情報5.7万件が漏洩のおそれ - 原因は「Struts 2」脆弱性(1ページ目 / 全1ページ):Security NEXT

関連URL

screenshot

[][]サイバー競技会、優勝は総務省=メール攻撃への対処技能−政府:時事ドットコム

情報元のブックマーク

総務省初優勝。警察庁残念だった・・・

政府は17日、各府省庁に対するサイバー攻撃への対処技能を1府12省庁対抗で競う競技会を東京都内で開いた。今回で3回目で、過去2回優勝の警察庁を抑え、情報通信行政を所管する総務省が初優勝した。

http://www.jiji.com/jc/article?k=2017031701185&g=pol:title

screenshot

[][]ニンテンドースイッチの脆弱性 ハッカーが指摘

:日本経済新聞

情報元のブックマーク

ニンテンドースイッチWebkit脆弱性を使ったJailbreakをiOS特有コードを除いたものでJailbreakできたらしい

複数のセキュリティサイトによると、このハッカーは米アップル「iOS」の多くのバージョンや、ソニー据え置き型ゲーム機「プレイステーション4」1.76バージョンに侵入し、認証を回避する「ジェイルブレーク(脱獄)」に成功したことで知られる。今回投稿されたスクリーンショットは、スイッチ上で動くブラウザー心臓部である処理エンジンウェブキット」の弱点を突いたプログラムのようだ。

 ベンチャービートは任天堂にコメントを求めている。ハッカーウェブキットを使ったiOS向け脱獄ツール「ジェイルブレークMe」にやや変更を加え、そこから「iOS」特有のコードを除いただけだと明かしている。

 ハードウエアハッキングでは、ブラウザーが主な攻撃手段になることは多い。今回のハッキングは消費者にとってセキュリティー上のリスクがあるのか、それとも今回の侵入手段を使って無料の海賊版ゲームアクセスできるようになるのかはまだ分からない。

ニンテンドースイッチの脆弱性 ハッカーが指摘  :日本経済新聞

関連URL

screenshot

[][]第4回Deep Security User Night開催報告レポート | AWS環境のセキュリティ対策 | トレンドマイクロ

情報元のブックマーク

DeepSecurity User Nightのレポート。DocomoはDSのマネージャーを社内版で構築したそうだ。

最大の悩みポイントは各プロジェクトでDSMが乱立し、管理が面倒であるということ。そこでDS Managerを構築しなくてよいDSaaSも検討されたそうです。ところがDSaaSは、運用は楽なのですが、ドコモのセキュリティ要件を満たせないという問題がありました。

そこで選択した答えは・・・社内版DSaaSを構築すること。具体的には、DSのマルチテナント管理機能を用いて、DS Manager1台で社内のDS Agentを一元管理。NAT経由の保護対象も片方向通信にすれば管理可能。20件以上のプロジェクト、数百大規模の保護対象マシンを、テナント毎に管理する環境を構築したそうです。その結果、例えば1つの案件で月額数十万円のコスト削減できるようになったそうです(拍手)! 今後もさらにDSの利用を進めていくことを考えられており、特にAPIの利用を進めたいとのことです(拍手喝采)!

第4回Deep Security User Night開催報告レポート | AWS環境のセキュリティ対策 | トレンドマイクロ

screenshot

[][]JALのCAが配る千社札、47都道府県集めると「コンプリート千社札」

情報元のブックマーク

あと16県(多分無理)

日本航空(JAL/JL、9201)は、国内線で客室乗務員が希望者に配布している47都道府県の千社札シールをすべて集めた人を対象に、「コンプリート千社札シール」をプレゼントする。

JALのCAが配る千社札、47都道府県集めると「コンプリート千社札」

screenshot

[][]Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開 -INTERNET Watch

情報元のブックマーク

まぁ、Active Directoryやられたら終わりやからな。。。

一般社団法人JPCERTコーディネーションセンターJPCERT/CC)早期警戒グループは、14日に公開した「ログを活用したActive Directory(AD)に対する攻撃の検知と対策」に関する説明会を開催した。

 JPCERT/CC早期警戒グループ情報分析ライン情報セキュリティアナリストの藤本万里子氏によれば、「2016年11月に公開した『高度サイバー攻撃に対するレポート』では、主に多く使われた機器のログ保管に関する考え方の概要しか紹介しておらず、今回のレポートは、より実践的かつADに特化したもの」だという。

 JPCERT/CC早期警戒グループ情報分析ライン情報セキュリティアナリストの松田亘氏によれば、ドキュメントは、システム管理者やセキュリティ担当者といったITリテラシーを有する人に向けたもので、「読んで手が動く、何をすればいいか分かる、どうやって守るのかを具体的に説明した文書」とのこと。「知りたいけどリソースが足りない、分からないと行った声に対して、インシデント対応を経て得た知見を公開した」と述べた。

Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開 -INTERNET Watch

関連URL

screenshot

[][]Windows SMBv1に脆弱性 | マイナビニュース

情報元のブックマーク

SMBv1の実装に脆弱性が存在とのこと。今月のアップデートで対応済みらしい

United States Computer Emergency Readiness Team (US-CERT)は3月16日(米国時間)、「Microsoft SMBv1 Vulnerability」において、WindowsのServer Message Block 1.0 (SMBv1)実装に脆弱性が存在すると伝えた。この脆弱性を突かれると、遠隔からの攻撃で影響を受けたシステムの制御権が乗っ取られる危険性があり注意が必要。

Microsoft Security Bulletin MS17-010 - Critical|Security Update for Microsoft Windows SMB Server (4013389) US-CERTはユーザーおよび管理者に対して、上記のMicrosoftが公開しているセキュリティ情報の内容をチェックするとともに、必要に応じてアップデートを適用することを推奨している。Microsoftは基本的に月に1回のペースでWindowsおよび関連するソフトウェアセキュリティアップデートの提供を実施している。今回のアップデートでは、US-CERTが指摘している脆弱性以外のバグも修正されており、該当するプロダクトを使用している場合には迅速にアップデートを適用することが望まれる。

Windows SMBv1に脆弱性 | マイナビニュース

関連URL

screenshot

[][]エクスプロイトキット活動激減、しかし活発化は時間の問題 | マイナビニュース

情報元のブックマーク

メモ

3月15日(米国時間)、Threatpostに掲載された記事「Where Have All The Exploit Kits Gone?|Threatpost|The first stop for security news」が、以前猛威を振るっていたエクスプロイトキットを使ったサイバー攻撃の割合が大きく減っていると伝えた。これまでAngler、Neutrino、Nuclearといったエクスプロイトキットを使ったサイバー攻撃がさまざまなセキュリティインシデントを引き起こしてきたが、最近はほかの種類のサイバー攻撃のほうが活発化している。

エクスプロイトキットはサイバー攻撃などに利用するために開発されたマルウェア開発キット。エクスプロイトキットを使用することで、それほどセキュリティ技術に詳しくないユーザーでも類似したマルウェアを開発できるという特徴がある。エクスプロイトキットが流通した結果、さまざまなマルウェア亜種が発生するとともに、一旦成功を収めたエクスプロイトキットがさまざまな場面で利用されることになるというエコシステムが作られていた。現在では、こうしたエクスプロイトキットを使った攻撃が収束しつつあるが、エクスプロイトキットを使用した攻撃が消えるわけではないと指摘されている

エクスプロイトキット活動激減、しかし活発化は時間の問題 | マイナビニュース

screenshot

[][]MOTEX、ネットセキュリティの原理原則をまとめた「セキュリティ 7つの習慣・20の事例」無償公開、社内・学校の講師用資料も付属 -INTERNET Watch

情報元のブックマーク

MOTEXがネットセキュリティの原理原則をまとめた書籍を発売!

エムオーテックス株式会社(MOTEX)は23日、インターネットセキュリティに関する原理原則をまとめた「セキュリティ 7つの習慣・20の事例」の提供を開始した。全ページを無料ダウンロード可能なPDF版を公開するほか、書籍版の販売も行う。

 社内や学校などの研修でも活用できる「講師用資料」と、研修後の社員の理解度を確認できるテスト資料もあわせて公開する。書籍版の価格は1200円(税・送料別)。書籍版を10冊以上購入した場合は、これら各資料の編集可能なデータを提供。自社に合った資料を作成することができる。

MOTEX、ネットセキュリティの原理原則をまとめた「セキュリティ 7つの習慣・20の事例」無償公開、社内・学校の講師用資料も付属 -INTERNET Watch

screenshot

[][]ラズベリーパイ屋外稼動キットを販売開始、間欠動作の採用で大幅な小型化を実現|メカトラックスのプレスリリース

情報元のブックマーク

太陽光発電対応か。素晴らしい

メカトラックス(福岡市)は、IoT分野等向けに太陽光パネルや3G通信モジュールなど必要機材一式をまとめたラズベリーパイ屋外稼動キット(税抜 198,000円)の販売を開始しました。消費電力を抑える為に間欠動作(タイマー動作)を採用、連続動作(常時通電)の場合と比べ、太陽光パネル蓄電池サイズ/容量を約20%に削減(当社試算)、大幅な小型化を実現しました。また、これらはデータ通信用の3G通信モジュール等含め防水ボックスに一体化されており、本キットだけで屋外でも電源や通信機能が確保されたラズベリーパイ稼働環境が実現します。

ラズベリーパイ屋外稼動キットを販売開始、間欠動作の採用で大幅な小型化を実現|メカトラックスのプレスリリース

screenshot

[][]IoT機器は「1分以内」に乗っ取られる:日経ビジネスオンライン

情報元のブックマーク

メモ

昨年10月、米国で大規模なサイバー攻撃が発生し、ツイッタースポティファイなどのネットサービスが一時停止に追い込まれました(関連記事)。「Mirai」というマルウエア(悪意のあるソフトウエアの総称)に感染した監視カメラなどが大量のデータを送りつけた「DDoS攻撃」が原因とされています。

吉岡:1年前、2年前と比べるとDDoS攻撃の規模がけた違いに大きくなっています。ネットワークカメラなど数十万台の「IoT機器」が悪意ある攻撃者に乗っ取られ、一斉に攻撃を仕掛けたのだとみています。

IoT機器は「1分以内」に乗っ取られる:日経ビジネスオンライン

screenshot

[][]個人情報が記録されたパソコンの盗難について | | 大学からのお知らせ

情報元のブックマーク

車上荒らしか・・・・

この度,本学大学院生命農学研究科の教員が,平成29年2月22日18:30から18:40の間に,駐車中の車の窓ガラスを割られ,車中に置いていた鞄を盗まれるという事案が発生しました。 盗まれた鞄には,パソコンが入っており,このパソコンには,同人が担当している実験・実習を履修する農学部1年生及び3年生の氏名,学生番号等,666名分の個人情報が記録されていました。盗まれたパソコンは,起動時のログオンパスワードが設定されており,個人情報を含むファイルにはパスワードを設定していました。 盗難後,直ちに警察に被害届を提出するとともに,当該個人情報の紛失に伴う漏えい・不正流用等の事実について確認を行っておりますが,現在のところそのような事実は認められておりません。また,ご迷惑をおかけした学生には,事実関係の説明とお詫びの内容の書簡を送付しているところです。

個人情報が記録されたパソコンの盗難について | | 大学からのお知らせ

screenshot

[][]JC3、インターネットバンキングマルウェア「DreamBot」感染チェックサイト試験運用 - 感染への注意喚起 | マイナビニュース

情報元のブックマーク

DreamBotを観戦チェックするサイトをJC3が運用開始。JavascriptでURL書き換えるのをチェックしてる感じです。

日本サイバー犯罪対策センター(JC3)は16日、インターネットバンキングマルウェア「DreamBot」による感染や被害発生に対する注意喚起を行うとともに、感染チェックサイトの試験運用を開始した。

ランサムウェアの爆発的な増大の影に隠れがちだが、インターネットバンキングを狙うマルウェアも大きく増加している。トレンドマイクロが発表した国内レポートランサムウェアビジネスが法人にもたらす申告な被害」でも検出台数が10万件を突破、法人でも3万以上とインターネットバンキングを狙うマルウェアは国内でも大きく増加していることが記してある。

JC3は、金融犯罪対策や情報流出対策など産学官連携や国際連携を掲げ、取り組みを行う財団法人となる。JC3は16日、インターネットバンキングマルウェアGozi、およびその機能を引き継いだDreamBotの感染チェックサイトの試験運用を開始。注意喚起を行っている。

JC3、インターネットバンキングマルウェア「DreamBot」感染チェックサイト試験運用 - 感染への注意喚起 | マイナビニュース

関連URL

screenshot

[][]ニュース - マイナポータル本格稼働が3カ月延期へ、使い勝手や「Java必須」を改善:ITpro

情報元のブックマーク

マイナポータル3ヶ月延期

総務省と内閣官房は2017年3月17日、「マイナンバー利活用推進ロードマップ」を発表した。マイナンバーに関連した行政サービスポータルサイト「マイナポータル」の本稼働予定を、従来予定の2017年7月から10月ごろへと再延期する方針を明らかにした。

 高市早苗総務相は同日の記者会見で、「私自身がユーザー目線に立ってみたとき、ユーザーの方々に最も利便性の高い形でサービスを提供できる時期を再検討すべきだと判断した」と述べた。

 ロードマップでは利便性を中心にマイナポータルを改善する方針も示した(図)。「取説不要」「準備作業は3分以内」「スマホでも利用可能」「API連携で利用シーン拡大」の4点を実行する。

ニュース - マイナポータル本格稼働が3カ月延期へ、使い勝手や「Java必須」を改善:ITpro

screenshot

[][]MOTEXとラック、「プロテクトキャット」利用者にサイバー攻撃リモート解析サービスを提供:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

やっと、プレスリリースが出ましたね。CylanceとLanScope Catと一緒にインシデント対応するサービスを提供開始です。

エムオーテックス(MOTEX)は、IT資産管理・情報漏えい対策ツール「LanScope Cat」のオプション機能「プロテクトキャットPowered by Cylance」の利用者に対し、ラックサイバー攻撃リモート解析サービス「インシデント マネジメント サービス」を4月25日から提供すると発表した。これによりサイバー攻撃を検知した際の初動対応を支援するとともに、重度な被害が確認された際には、ラックサイバー救急センターと連携し、速やかな緊急対応の提供するという。

 MOTEXは、米Cylance社が開発した人工知能技術を活用したマルウェアコンピュータウイルス)対策製品「CylancePROTECT」を、同社の「LanScope Cat」に組み込み新機能「プロテクトキャット」として販売している。「プロテクトキャット」は攻撃を検知した際に、収集したマルウェアと検知前後の資産情報操作ログ情報をもとに、従来このクラスの製品では不可能だった、感染原因を特定するなど未知の脅威に対して高い精度で対抗出来る性能を持っている。

MOTEXとラック、「プロテクトキャット」利用者にサイバー攻撃リモート解析サービスを提供:EnterpriseZine(エンタープライズジン)

関連URL

screenshot

[][]Trend Micro Deep Security as a Service メンテナンスのお知らせ (2017/03/16):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service メンテナンスで、Solaris版のAgent対応とのこと。

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


■メンテナンス日時:

2017年03月23日(木) 23時00分 〜 2017年03月24日(金) 02時00分

■メンテナンス内容:

Deep Security ManagerおよびAgentの新機能追加。

■主な新機能:

本メンテナンス後、Deep Security Agentのバージョン10.0のモジュール

DSaaS管理コンソール上に公開され、使用可能になります。

これにより、以下の新機能の利用が可能になります。

1.セキュリティ機能の強化

2.対応プラットフォームの拡充

なお、本メンテナンス以降、インストールスクリプトを使用してAgentをインストールすると

バージョン10.0が適用されます。バージョン9.6以前のAgentをインストールしたい場合は、

別途ソフトウェアダウンロードしてご利用ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2839

[][]InterScan Messaging Security Suite 7.5 Windows版 Critical Patch (ビルド1463) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Suite 7.5 Windows版 Critical Patch (ビルド1463) リリース。ZDIが公開した脆弱性対応。

InterScan Messaging Security Suite 7.5 Windows版 Critical Patch (ビルド1463)を下記にて公開いたします。


■ 公開開始日

2017年3月21日

■修正内容

本Critical Patchは、次の問題を修正します。

問題:

InterScan MSSの管理コンソールが特定の脆弱性の影響を受けることがある問題

■修正される脆弱性情報

以下で確認いただけます。※2017/3/21公開予定

アラート/アドバイザリ : InterScan Messaging Security Suite に関するZDIから公表されたZDI-CAN-4472 の脆弱性について

■入手方法

下の最新版ダウンロードページから入手できます。

最新版ダウンロードページ (IMSS 7.5)

■導入手順

下のReadme または 製品Q&A にてご確認いただけます。

Readme (IMSS 7.5)

製品Q&A (IMSS 7.5)

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2840

[][]2017 年 3 月のセキュリティ情報 (月例) – MS17-006 〜 MS17-023 – 日本のセキュリティチーム

情報元のブックマーク

今月は緊急9件、重要9件です。

2017 年 3 月 15 日 (日本時間)、マイクロソフトは計 18 件 (緊急 9 件、重要 9 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、既存のセキュリティ アドバイザリ 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。お客様がプロセスを移行する準備期間を確保できるように、今月もセキュリティ情報が公開されました。

2017 年 3 月のセキュリティ情報 (月例) – MS17-006 ? MS17-023 – 日本のセキュリティチーム
セキュリティ情報 IDセキュリティ情報タイトルおよび概要最大深刻度脆弱性の影響再起動の必要性影響を受けるソフトウェア
MS17-006Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073)緊急リモートでコードが実行される再起動Microsoft WindowsMicrosoft Internet Explorer
MS17-007Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071)緊急リモートでコードが実行される再起動Microsoft WindowsMicrosoft Edge
MS17-008Windows Hyper-V 用のセキュリティ更新プログラム (4013082)緊急リモートでコードが実行される再起動Microsoft Windows
MS17-009Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319)緊急リモートでコードが実行される再起動Microsoft Windows
MS17-010Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)緊急リモートでコードが実行される再起動Microsoft Windows
MS17-011Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076)緊急リモートでコードが実行される再起動Microsoft Windows
MS17-012Microsoft Windows 用のセキュリティ更新プログラム (4013078)緊急リモートでコードが実行される再起動Microsoft Windows
MS17-013Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)緊急リモートでコードが実行される再起動Microsoft WindowsMicrosoft Office、Skype for Business、Microsoft Lync、Microsoft Silverlight
MS17-014Microsoft Office 用のセキュリティ更新プログラム (4013241)重要リモートでコードが実行される再起動が必要な場合ありMicrosoft Office、Microsoft Office Services および Web Apps、Microsoft サーバー ソフトウェアMicrosoft コミュニケーション プラットフォームおよびソフトウェア
MS17-015Microsoft Exchange Server 用のセキュリティ更新プログラム (4013242)重要リモートでコードが実行される再起動Microsoft Exchange
MS17-016Windows IIS 用のセキュリティ更新プログラム (4013074)重要リモートでコードが実行される再起動Microsoft Windows
MS17-017Windows カーネル用のセキュリティ更新プログラム (4013081)重要特権の昇格再起動Microsoft Windows
MS17-018Windows カーネルモード ドライバー用のセキュリティ更新プログラム (4013083)重要特権の昇格再起動Microsoft Windows
MS17-019Active Directory フェデレーション サービス用のセキュリティ更新プログラム (4010320)重要情報漏えい再起動Microsoft Windows
MS17-020Windows DVD メーカー用のセキュリティ更新プログラム (3208223)重要情報漏えい再起動Microsoft Windows
MS17-021Windows DirectShow 用のセキュリティ更新プログラム (4010318)重要情報漏えい再起動Microsoft Windows
MS17-022Microsoft XML Core Services 用のセキュリティ更新プログラム (4010321)重要情報漏えい再起動Microsoft Windows
MS17-023Adobe Flash Player のセキュリティ更新プログラム (4014329)緊急リモートでコードが実行される再起動Microsoft WindowsAdobe Flash Player
2017 年 3 月のセキュリティ情報 (月例) – MS17-006 ? MS17-023 – 日本のセキュリティチーム

すでに悪用が確認されている脆弱性や、米CERT/CCなどが注意を喚起していたSMBに関する脆弱性の修正なども含まれており、日本マイクロソフトではできるだけ早期に修正パッチを適用するよう呼び掛けている。

MSが3月の月例パッチ公開、2月の公開延期分も含む計18件 - クラウド Watch

関連URL

https://blogs.technet.microsoft.com/jpsecurity/2017/03/15/201703-security-bulletin/

[][]Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 3 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 3 リリース。

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 3 を下記日程にて公開いたします。

■ 公開開始日

2017 年 03 月 14 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

日本語のReadmeは一か月以内に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ


2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-510]
                   After upgrading to Deep Security Agent 9.5.3.7253
                   using Red Hat Enterprise Linux 6 x86_64 with kernel
                   version 2.6.32-642.6.1.el6.x86_64, the Intrusion
                   Prevention and Firewall engines went offline.
   
   Solution 1:     The required plugins for this kernel support are
                   included in this package, which resolves this issue.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2:  [DSSEG-86]
                   An enhancement introduced in Deep Security 9.5 SP1 
                   Patch 3, which made the Deep Security Manager capable 
                   of configuring the TLS version in the 
                   configuration.properties file, had an issue where the
                   Deep Security Relay failed to download software 
                   packages from the Deep Security Manager when it was 
                   configured to use TLSv1.2 only.                 
                
    Solution 2:    This issue has been fixed. 
                
                   Note: 
                
                   When Deep Security Manager is forced to use TLS 1.2 
                   only, communication between the Deep Security Manager 
                   and NSX will be broken because when NSX connects back 
                   to the Deep Security Manager over port 4119, it can 
                   only use TLS 1.0. This is a current NSX Manager 
                   limitation.

                   Similarly, in a non-NSX environment, where Deep 
                   Security Filter Driver is deployed, a minimum version 
                   of ESXi 5.5 is required to make TLS 1.2 work properly. 

                   Limitation: 

                   Windows Powershell deployment scripts generated by the 
                   Deep Security Manager fail during execution. This 
                   happens during an attempt to download the Agent 
                   installer from the Deep Security Manager. This is not 
                   the case with Linux Platforms. 

                   Workaround: 

                   To make deployment scripts work, you must add the 
                   following line in the script manually: 

                   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12;

                   Requirement: 

                   To make these deployment scripts work, Windows 
                   platforms must run Powershell version 4.0 or later. 
                   Windows 8 or later is equipped with Powershell 4.0. 
                   You can upgrade Windows 7 and Windows 2008 R2 from 
                   Powershell 2.0 to 4.0. Using the TLS 1.2 option and 
                   using deployment scripts with Powershell is not 
                   supported on Windows platforms earlier than Windows 7. 
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-754]
                   Linux systems would sometimes hang when the Deep
                   Security Agent's kernel module, dsa_filter, was
                   getting the driver's information from certain network
                   interfaces.
   
   Solution 1:     The issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-750]
                   When many application types were assigned to monitor 
                   the same port, there was a chance that some 
                   connections were not monitored due to an internal 
                   defect.
   
   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-738]
                   The DSRU16-032 rule introduced a new rule to monitor
                   HTTP traffic. When the rule was applied and multiple
                   rules monitored HTTP traffic, one particular rule
                   order could mistakenly trigger the 'duplicate content
                   len' event.
   
   Solution 3:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-582]
                   The Deep Security Agent can handle a maximum of 32
                   network interfaces. When the Agent was installed on a
                   Red Hat Linux 6x64 computer running KVM (Kernel
                   Virtual Machine), traffic from a larger interface was
                   dropped by the Filter Driver (dsa_filter).
   
   Solution 4:     This fix enables the Deep Security Agent to bypass
                   traffic created through tap interfaces, incuding
                   traffic generated by the KVM. This results in no
                   traffic being dropped.

                   Note:
   
                   1- This fix is applicable to RHEL 6x64 machines
                   running KVM hypervisor only.
   
                   2- Bypassing the network traffic through tap
                   interfaces does not create a security concern because
                   the traffic is inspected based on the policy applied
                   at the hypervisor level.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-564]
                   The Deep Security Virtual Appliance (DSVA) restarted
                   abnormally and crashed the dsplash.pl file.
   
   Solution 5:     A script has been modified to avoid this situation in
                   the future.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-500]
                   The 9.5 version of the Deep Security Virtual
                   Appliance uses a system "curl" tool to initialize the
                   TLS connection with the Deep Security Relay to save
                   or restore status files during vMotion. The curl tool
                   was an older version that did not have the ability to
                   turn off the TLS "CN Verification".  After upgrading
                   to Deep Security Agent 9.5, the OpenSSL and Curl
                   library are upgraded and by default, the "CN
                   verification" is turned on and causes this error:
                   "certificate subject name 'Deep Security Relay' does
                   not match target host name" when the virtual
                   appliance saves or restores status during vMotion.
   
   Solution 6:     Install a new version of curl to the DSVA
                   "/opt/ds_agent" folder and use it to disable "CN
                   Check" when the Deep Security Virtual Appliance saves
                   or restores status during vMotion.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-497]
                   The guest VMs' network connectivity was broken and
                   could not recover until the Deep Security Virtual
                   Appliance was restarted.
   
   Solution 7:     The issue was caused by an inconsistent state in the
                   vmxnet3 driver. To address this issue, vmxnet3.ko
                   will restore the inconsistent state when it is
                   detected.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 8:        [DSSEG-455]
                   OpenSSL minor version upgrade to patch low impact
                   vulnerabilities like: CVE-2016-6305, CVE-2016-2182
                   and CVE-2016-6304
   
   Solution 8:     OpenSSL 1.0.2h is now upgraded to 1.0.2j
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 9:        [DSSEG-428]
                   When ds_am started, the ds_am process caused a 
                   segmentation fault that created many core dump files 
                   repeatedly.
   
   Solution 9:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 10:       [DSSEG-384]
                   The Deep Security Agent on Red Hat Linux 7 caused a
                   kernel panic due to the redirfs kernel module used
                   for file-system hooking.
   
   Solution 10:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 11:       [DSSEG-371]
                   On SuSE Linux, the ds_agent service status checking
                   resulted in incorrect information.
   
   Solution 11:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 12:       [DSSEG-334]
                   When an Anti-malware realtime scan was enabled in the
                   Deep Security Agent, there was an unacceptable
                   increase in I/O latency of NFS volumes.
   
   Solution 12:    This issue has been fixed by unhooking the redirfs
                   from NFS volumes.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 13:       [DSSEG-283]
                   The ds_agent process crashed when a Log Inspection
                   task started to run while the Log Inspection service
                   was asked to restart from another thread.
   
   Solution 13:    Code now ensures that the Log Inspection service
                   restarts after all tasks are finished.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 14:       [DSSEG-261]
                   The syslog would receive a flood of “Assertion
                   Failed: dev” messages because the Deep Security
                   ds_filter driver supported a maximum of only 32
                   network devices. If this maximum was reached, such as
                   with Docker Containers, the array used to store
                   network devices (lin_devices) would become full and
                   new devices could not be added.
   
   Solution 14:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 15:       [DSSEG-221]
                   In certain situations, if an Intrusion Prevention 
                   event was already sent to the Deep Security Manager, 
                   then restarting the Deep Security Agent service would 
                   send the event again, causing duplicate events to 
                   appear in the Deep Security Manager console, on the 
                   Intrusion Prevention events tab.
   
   Solution 15:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 16:       [DSSEG-214]
                   By default, the maximum number of TCP connections for
                   the Deep Security Agent is set to 1000. If the
                   maximum was reached, the ds_agent.log file was
                   flooded with error messages related to maximum
                   connections reached. This caused the logs to fill
                   very quickly and sometimes filled up the disk space.
   
   Solution 16:    This fix changes the logging level from "Error" to
                   "Warning" and events are now logged less frequently.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 17:       [DSSEG-204]
                   When real-time Anti-malware scanning was enabled on a
                   Linux system (Red Hat, SUSE) and then the "ls"
                   command was executed in a folder where hundreds of
                   thousands of files resided, it took a long time to
                   complete the scan and it seemed as if the machine was
                   hung.
   
   Solution 17:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 18:       [DSSEG-203]
                   When Anti-Malware was enabled on a Linux system 
                   (RedHat, SUSE), the system would crash due to a 
                   problem with the GSCH driver.
   
   Solution 18:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 19:       [DSSEG-201]
                   A kernel panic would sometime happen if there was no
                   extension in the TLS Client Hello Packets received by
                   the Deep Security Filter Driver.  

   Solution 19:    This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2836

[][]アドビ、「Flash Player」と「Shockwave Player」の脆弱性に対処 - CNET Japan

情報元のブックマーク

Adobe FlashShockwave Playerに脆弱性とのこと。

Adobe Systems米国時間3月14日、 「Adobe Flash Player」と「Adobe Shockwave Player」に存在するセキュリティ脆弱性に対処したそれぞれのアップデートをリリースしたと発表した。これらの脆弱性には、悪用された場合にコードの実行を許してしまうものも含まれている。

 同社のセキュリティアドバイザリによると、Flash Playerでは7件の脆弱性に対処しており、そのうちの6件はセキュリティ緊急度が「クリティカル」な脆弱性であり、「Windows」や「macOS」(OS X)、Linux、「Chrome OS」上で稼働するバージョン24.0.0.221以前に存在しているという。

 最もクリティカル脆弱性はCVE-2017-2997だ。これは、「Adobe Primetime」の広告情報をカスタマイズ可能にする「TVSDK」に存在するバッファオーバーフロー脆弱性だ。

 今回のアップデートで対処された脆弱性のうち、CVE-2017-2998とCVE-2017-2999はそれぞれ、PrimetimeのTVSDK API機能とTVSDK機能に存在するものであり、いずれもメモリ破壊を引き起こす可能性がある。

アドビ、「Flash Player」と「Shockwave Player」の脆弱性に対処 - CNET Japan

関連URL


screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。