Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月22日(金曜日) ボウリングの日:

ripjyr2018-06-22

[][]無届けでサーバー運営疑い、中国籍男を書類送検 奈良 - 産経WEST

情報元のブックマーク

Proxyサーバーを運営ってことかな?

奈良県警は21日、無届けでインターネット接続を中継するサーバーを運営したとして、電気通信事業法違反の疑いで、中国籍の無職男(47)=名古屋市=を書類送検した。通信記録などは残されておらず、不正送金や不正アクセスなどに使用されたとみている。顧客は主に中国人とみられる。

 県警がネット広告の詐欺事件を捜査する過程で男が運営するサーバーを経由した疑いがあり発覚。男は「中国人の男から誘われた」と話している。顧客の使用料から報酬や維持費として約280万円を受け取っていた。

無届けでサーバー運営疑い、中国籍男を書類送検 奈良 - 産経WEST

screenshot

2018年06月21日(木曜日) 夏至

ripjyr2018-06-21

[][]ベネッセ個人情報流出、東京地裁が請求棄却「精神的苦痛は認められない」(弁護士ドットコム) - Yahoo!ニュース

情報元のブックマーク

ベネッセの個人情報漏洩の件、慰謝料請求を棄却とのこと。

2014年に発覚した「ベネッセコーポレーション」(岡山市)の顧客情報流出事件をめぐり、個人情報漏れたことで精神的苦痛を受けたとして、顧客計185人が同社とシステム開発運用を行っていた関連会社に対し慰謝料など計1458万円の損害賠償を求めた訴訟の判決が6月20日、東京地裁(朝倉佳秀裁判長)であった。

朝倉裁判長は「慰謝料が発生する程の精神的苦痛があると認めることはできないと言わざるを得ない」として、請求を棄却した。原告側は控訴する方針。

ベネッセ個人情報流出、東京地裁が請求棄却「精神的苦痛は認められない」(弁護士ドットコム) - Yahoo!ニュース

関連URL

:日本経済新聞

screenshot

[][]中国の巨大資本が攻めてくる?! 情報流出懸念から邦銀協力及び腰 - 産経ニュース

情報元のブックマーク

日本でも中国のQR決済ができるようにしようとする動きがあるらしい

スマホ決済のアリペイは、中国を中心に世界で6億人以上が利用する巨大決済サービスだ。今春にもその“日本版”が導入されるとみられていたが、消費者の購買情報中国に流出することを懸念する邦銀の協力を得られず、延期された経緯がある。

 日本では平成27年秋に中国人向けサービスとして導入され、現在はコンビニエンスストアや百貨店、ドラッグストアなど5万店超まで加盟店を拡大している。

 関係者は実証実験が成功すれば沖縄以外の交通機関にもこのシステムを売り込む。既存の自動改札をQRコード対応に改修する費用はかかるものの、中国人観光客を取り込めば沿線の消費活性化も期待できる。

 ただ、現状でアリペイを利用するには中国で銀行口座をつくる必要がある。アリババ傘下のアント・フィナンシャルは邦銀の口座と連動させ日本人が利用しやすいサービスを目指すが、邦銀は及び腰で提携先が現れない。

中国の巨大資本が攻めてくる?! 情報流出懸念から邦銀協力及び腰 - 産経ニュース

screenshot

[][]ネット広告の除去ソフト人気 サイト側には死活問題:日本経済新聞

情報元のブックマーク

個人的にはAdblockとNoScript的なのは必須だと思ってる

検索サイト交流サイト(SNS)などネットの多くのコンテンツは、企業が掲載する広告なしには成り立たない。だが、広告が次々と出てきて不快に感じるユーザーも多い。これに対応するのが広告を自動除去してくれるブロックソフトだ。世界でインストール数は右肩上がりで増えており、米グーグルも機能を加えた。もっとも広告ブロックはコンテンツ提供者にとって死活問題になりかねず、ユーザーとの綱引きも激しくなっている。

ネット広告の除去ソフト人気 サイト側には死活問題  :日本経済新聞

screenshot

[][]Synology「DS216j」が1万2980円、過去最安値でNTT-X Storeがセール販売 - INTERNET Watch

情報元のブックマーク

欲しいかも・・・

NTT-X Storeは、Synology「DS216j」の販売価格を1万3980円に値下げした上で、6月22日15時まで1000円引きの会員限定クーポンを配布し、1万2980円で販売している(価格はいずれも税込)。購入は「お一人様100台まで」。

 DS216jは、デュアルコアCPU、DDR3 512MBメモリを搭載する2ベイNASキット。読み込み速度は最大112MB/s、書き込み速度は最大98MB/s。

Synology「DS216j」が1万2980円、過去最安値でNTT-X Storeがセール販売 - INTERNET Watch

screenshot

[][]ドスパラ甲府店 on Twitter: "2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近くに接続すると極端に反応が悪くなります。… https://t.co/P25LQS7GWs"

情報元のブックマーク

なんとUSB3.0と2.4GHzで干渉とか

2.4GHz無線USB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近くに接続すると極端に反応が悪くなります。

ドスパラ甲府店さんのツイート: "2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近く

screenshot

[][]「経営者目線で考えろ」と言われたら……「現場の目標→企業の目標」の流れを図解

|ビジネス+IT

情報元のブックマーク

メモ

ビジネスモデルやビジネスワードをクリエイティブの力でわかりやすく伝える「図解シリーズ」で人気の近藤哲朗氏が、現場視点から経営視点へとつながる「経営者の視点に立って考えるためのツリー」を作成しました。自分がいま追っている「売上高」や「顧客単価」といったミクロな指標が、「ROE」や「PBR」といった会社に対するよりマクロな指標とどのようにつながっているのか、ひとつひとつ図を交えながら説明します。

no title

screenshot

[][]北朝鮮政府関与のマルウェア「TYPEFRAME」に米国が注意喚起 - CNET Japan

情報元のブックマーク

US-CERTがTYPERFRAMEというマルウエアの注意喚起を出しているそうです。HIDDEN COBRAによる攻撃とのこと

コンピュータ緊急事態対策チーム(US-CERT:United States Computer Emergency Readiness Team)が、新たに発見されたマルウェア「TYPEFRAME」に関して、ユーザーと管理者に注意を呼び掛けている。これは北朝鮮ハッキンググループ「HIDDEN COBRA」(別名:Lazarus Group)によるものとみられている。

 US-CERTが作成したTYPEFRAMEに関する報告書は、「Windows」の実行ファイルや、悪意のある「Visual Basicマクロが埋め込まれた「Word」文書など、11件のマルウェアを特定している。

 「これらのファイルは、マルウェアダウンロードインストールし、プロキシとリモートアクセストロイの木馬(RAT)をインストールできる。そして、コマンド&コントロール(C&C)サーバ接続して攻撃者からの指示を受け取ったり、ユーザーのファイアウォールを変更して外部からの接続を許可したりできる」と、報告書は述べている。

北朝鮮政府関与のマルウェア「TYPEFRAME」に米国が注意喚起 - CNET Japan

screenshot

[][]macOSの「Quick Look」機能が暗号化されたストレージのドキュメントや写真のキャッシュを暗号化しないまま保存してしまう問題が指摘される。 | AAPL Ch.

情報元のブックマーク

QuickLookでサムネイル暗号化されず保存されるそう

Appleは2007年に発売したMac OS X 10.5 LeopardからPDFや写真、その他様々なドキュメントを紐付けされたアプリを開くことなくプレビューできる「Quick Look」という機能を採用していますが、セキュリティ研究者のWojciech Regutaさんによると、このQuick Look機能は暗号化されたストレージ内のファイル暗号化しないまま保存(キャッシュ)してしまう構造上の問題がるそうです。

no title

screenshot

[][]大阪市や高槻市など、公式サイトを「災害モード」に切り替え - ITmedia NEWS

情報元のブックマーク

震災当日はすごい負荷だったので、そういうモードで展開は素晴らしい

6月18日朝、大阪府北部震源とする震度6弱地震が発生し、各地で被害が出ている。高槻市茨木市など被害が大きかった大阪府内の一部自治体は18日、公式Webサイトトップページを「災害モード」に切り替え、震災関連情報アクセスしやすくしている。

大阪市や高槻市など、公式サイトを「災害モード」に切り替え - ITmedia NEWS

screenshot

[][]パソコンのキーボードは,なぜABC順・五十音順ではないのですか | ことばの疑問 | ことば研究館

情報元のブックマーク

すごく勉強になった

まずアルファベットのキー配列について説明しましょう。パソコンのアルファベットのキー配列は,タイプライターという機械が元になっています。英文タイプライターを作ったのは,アメリカのChristopher Latham Sholesという人で,1870年の時点ではABC順を少し改良したキー配列だったと考えられます。前半のABCDEFGHIJKLMを左から右に,後半のNOPQRSTUVWXYZを右から左に並べて,そこからAEIOUYの母音を上の段に取りだしたのが,このキー配列です。この時点のタイプライターは,大文字と数字と4種類の記号が打てるものでした。キーの数は38個でした(図1参照)。

パソコンのキーボードは,なぜABC順・五十音順ではないのですか | ことばの疑問 | ことば研究館

screenshot

[][]東京証券取引所マザーズへの上場のお知らせ | 株式会社メルカリ

情報元のブックマーク

メルカリ上場おめでとうございます!

株式会社メルカリは、2018年6月19日をもちまして、東京証券取引所マザーズへ新規上場いたしました。ここに謹んでご報告申し上げますとともに、これまでの皆さまのご支援、ご高配に心より御礼申し上げます。

当社は今後も、さらなるサービスの拡充と世界進出を加速し、「新たな価値を生みだす世界的なマーケットプレイスを創る」というミッション達成へ向けて挑戦を続けてまいります。引き続き、変わらぬご支援・ご指導を賜りますよう、お願い申し上げます。

詳細につきましては、日本取引所グループのウェブサイト「新規上場会社情報」をご覧ください。

no title

関連URL

screenshot

[][]コインマイナーをサイトに設置して犯罪になる条件とは? 警察庁と神奈川県警に問い合わせてみた - INTERNET Watch

情報元のブックマーク

メモ

仮想通貨を採掘するツールを設置したサイト運営者が、不正指令電磁的記録(ウイルス)供用などの容疑で相次いで摘発された。一方で、法解釈が十分に定まっていないと摘発に対する疑問の声も上がっている。コインマイナー「Coinhive」を自身の管理するサイトに設置し、他人のPCで仮想通貨をマイニングしたとして、今年3月に横浜簡裁で罰金10万円の略式命令を受けたデザイナーの男性は、この略式命令に対して異議を申し立てている。今後は横浜地裁で正式裁判に移行することになるという。

 マイニングツールに関して、警察庁では「自身が運営するウェブサイトに設置する場合であっても、マイニングツールを設置していることを閲覧者に対して明示せずにマイニングツールを設置した場合、犯罪になる可能性があります」との注意喚起情報を6月14日に発表している。また、インターネット利用者には「仮想通貨の採掘を意図していないにもかかわらず、ウェブサイトアクセスした際に、ウイルス対策ソフトがマイニングツールを検知した場合には、再度当該ウェブサイトにはアクセスしないでください」と注意を呼び掛けている。

コインマイナーをサイトに設置して犯罪になる条件とは? 警察庁と神奈川県警に問い合わせてみた - INTERNET Watch

screenshot

[][]システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

情報元のブックマーク

ルクスの超大作!

企業や個人に対するサイバー攻撃の頻度は年々増加の一途を辿っているが、これらはskiddyによる悪戯程度の物から、企業を標的とした高度な標的型攻撃、あるいは政府による諜報活動に至るまで多岐にわたっている。

特に大規模な組織や政府による綿密に練られたサイバー攻撃は、確実に目的を果たすために高度な手段が講じられる事が多い。 本記事では高度標的型攻撃や政府による諜報活動で用いられる手法の一つとして、"システムソフトウェアに対する攻撃"について紹介する。 これはオペレーティングシステム (OS) や仮想マシンファームウェアといった基盤システムを標的とする物で、ひとたび成功すれば検出は非常に難しく高度な潜伏、スパイ活動が可能となる。

システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

screenshot

[][]行政や生活インフラ系の企業や組織のサイトは、今すぐ静的化と回線上流の見直し検討をして欲しい - WebサイトやCMSの静的化を御支援するfeedtailor社長ブログ

情報元のブックマーク

大事

早々に直面した問題が、一部のサイトはトラブっててほぼ使いものにならなかったってこと。サイトが激重状態ならまだしも 503 エラーでサイトが落ちてるサイトもあり、情報を得られないもどかしさに当事者として大変困惑しました。緊急時にこそオフィシャルの情報が必要なのに…と。

行政や生活インフラ系の企業や組織のサイトは、今すぐ静的化と回線上流の見直し検討をして欲しい - WebサイトやCMSの静的化を御支援するfeedtailor社長ブログ

screenshot

[][]iPhone版Chromeを便利に使うためのTIPS:Google Chrome完全ガイド - @IT

情報元のブックマーク

ちょっと便利かも

本ページでは、iPhoneGoogle Chrome(以下、Chrome)を使ったり、あるいは設定や管理をしたりする上で役に立つテクニック(TIPS)を紹介していきます(随時追加予定)。

iPhone版Chromeを便利に使うためのTIPS:Google Chrome完全ガイド - @IT

screenshot

[][]次世代Wi-Fi規格「802.11ax」、標準化完了に向け前進 (1/2) - EE Times Japan

情報元のブックマーク

802.11axの標準化に向けて進んでるらしい

2018年7月1日は、次世代無線LANの規格であるIEEE 802.11ax(以下、802.11ax)にとって記念すべき日となる。エンジニアらは、同規格の初期ドラフトがこの日に認可されると見込んでいる。

 この段階に到達するまで、予想以上に長い年月がかかった。1つ目と2つ目のドラフトは、それぞれ2016年11月と2017年9月に、認可に必要な75%の同意を得ることができなかった。ある時点では、評論家らは802.11axに準拠した初期の製品が2017年に出荷される可能性があると考えていた。

次世代Wi-Fi規格「802.11ax」、標準化完了に向け前進 (1/2) - EE Times Japan

screenshot

[][]ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) リリース、Windows 10 April 2018 Update対応。今回は対応が早い。九大緊急対応と思われ

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) を下記日程で公開いたします。



■公開開始日

2018年06月21日 (木)



■新機能・修正内容

Windows 10 April 2018 Updateがサポートされるようになります。


■入手方法

本 Critical Patch は最新版ダウンロードページよりダウンロードできます。



■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

FireWallドライバ脆弱性にも対応とのこと。

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   (VRTS-2184), (VRTS-2185), (VRTS-2187), (VRTS-2189), (VRTS-2443)
   問題: ウイルスバスター Corp.ファイアウォールドライバに関連する問題により、権限昇格
         およびプール破損の複数の脆弱性が生じることがある問題
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、ウイルスバスター Corp.ファイアウォールドライバが
         アップデートされ、この問題が修正されます。
   
本Critical Patchでは、 次の新機能が提供されます。

   (SEG-26512)
   機能: ウイルスバスター Corp.クライアントプログラムで、Windows 10 (version 1803)
          April 2018 Updateがサポートされるようになります。

screenshot

[][]ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) リリース、Windows 10 April 2018 Update対応

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) を下記日程で公開いたします。



■公開開始日

2018年06月21日 (木)



■新機能・修正内容

Windows 10 April 2018 Updateがサポートされるようになります。


■入手方法

本 Critical Patch は最新版ダウンロードページよりダウンロードできます。



■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

FireWallドライバ脆弱性対応と、Windows 10 April 2018 Update対応

1. はじめに
===========
本Critical Patchは、次の問題を修正します。

   (VRTS-2184), (VRTS-2185), (VRTS-2187), (VRTS-2189), (VRTS-2443)
   問題: ウイルスバスター Corp.ファイアウォールドライバに関連する問題により、権限昇格
         およびプール破損の複数の脆弱性が生じることがある問題
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、ウイルスバスター Corp.ファイアウォールドライバが
         アップデートされ、この問題が修正されます。
   
本Critical Patchでは、 次の新機能が提供されます。

   (SEG-26512)
   機能: ウイルスバスター Corp.クライアントプログラムで、Windows 10 (version 1803)
          April 2018 Updateがサポートされるようになります。

screenshot

[][]2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

情報元のブックマーク

なんと、まだP2Pファイル共有ソフトを9万ノードも使っているだと!!!

2018年ゴールデンウィーク期間におけるP2Pソフトの利用状況調査報告を公開 引き続き9万人前後の利用者が活発に使用している実態が明らかに

2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

また、全体の利用者数は年々減少傾向にあるにも関わらず、著作権を侵害していると思われるファイルが未だ多数共有されていることが確認されております。しかも、発売されてから間もない著作物タイトルの所有者が多数確認されていることから、2018年の現在でも著作物の違法な共有は活発に行われていると推測されます。

2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

関連URL

screenshot

[][]マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃 - ZDNet Japan

情報元のブックマーク

URLZoneってのが2月ー4月に出てたらしい

トロイの木馬マルウェアの「URLZone(別名:Bebloh、Shiotobなど)」による日本企業を標的にしたサイバー攻撃が2〜4月に実行された。この攻撃活動では「プロセスホローイング」と呼ばれる手法を用いられたと、米セキュリティ企業のCylanceが報告している。

 URLZoneは、10年近くにわたってさまざまなサイバー攻撃に使われ、最終的にインターネットバンキングサービスを悪用するマルウェアなどに感染させることを狙ったケースが多いとされる。Cylanceの観測では、今回の活動によってのべ34社の日本企業で攻撃が検知された。

 攻撃では、まず不正なマクロを埋め込んだOfficeファイルを添付するフィッシングメールが企業に送り付けられる。企業の受信者がこのマクロを実行してしまうと、PowerShellを通じて、URLZoneのダウンロードと実行に至る。URLZoneは、Dropboxなどの正規アプリケーションに偽装されており、実行後は動作している環境がサンドボックスなどの仮想化環境か、実際のコンピュータ環境かを確認する。

マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃 - ZDNet Japan

screenshot

[]なぜメルカリにスペシャリストが集まるのか? 本業も副業も区別しない「R4D」の自由な働き方 - ログミー

情報元のブックマーク

メルカリの働き方

2018年5月21日、メルカリの研究開発組織『R4D』によるイベント「“破壊”からはじめよう 〜 こわして、つくる、新しい未来。」が開催されました。「新しいものを生み出すための破壊」に着目し、テクノロジー分野の研究者らが、より良いビジネス環境の実現のために議論を交わします。Program2となる本パートでは、「働き方を壊す」と題し、R4Dのメンバーがメルカリでの自由な働き方とそれによって目指す未来について語りました。

no title

screenshot

[][]何に使うの! キヤノンが手のひらに収まらない約20cm角の巨大CMOSセンサーを開発 | ギズモード・ジャパン

情報元のブックマーク

20cm角のCMOSセンサー!!!望遠鏡向けらしいです。

僕たちが普段使っているカメラには、1インチフォーサーズ(4/3インチ)、あるいはフルサイズ(35mm)のセンサーが入っています。しかし今回キヤノンが開発したのは、度肝を抜く約20cm角という世界最大、超高感度のCMOSセンサーです。

CMOSセンサーはウエハーという素材から切り出すのですが、この約20cm角のCMOSセンサーは12インチ(約30cm)の標準ウエハーから取れる最大サイズ。これは、プロやハイアマチュアが使うカメラに入っている35mmフルサイズCMOSセンサーの約40倍もの大きさです。

気になる用途ですが、キヤノンは夜間の天体や動物、オーロラの動画撮影、夜間監視カメラなどを考えているようです。たとえば、東京大学大学院理学系研究科附属天文学教育研究センター木曽観測所の口径105cmのシュミット望遠鏡にこのCMOSセンサーを搭載したところ、10等級相当の暗い流星を世界で初めて撮影できたんだそう。

no title

screenshot

[][]IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

情報元のブックマーク

Satori Botnetがワーム攻撃をかけてるらしい

IoTデバイス感染してボットネットを構築するマルウェア「Satori」が、新手のワームマルウェアを拡散させているという。中国セキュリティ企業Qihoo 360 Netlabや、DDoS対策を手掛けるRadwareがブログで伝えた。

 Radwareによれば、新手のマルウェアはSatoriが形成するボットネットを通じて拡散しており、ワーム方式で増殖する。攻撃は世界各地に広がり、ピーク時には24時間で2500を超える攻撃が確認されたという。

IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

screenshot

[][]Senate Votes to Reimpose ZTE Ban Despite President Trump's Efforts

情報元のブックマーク

ZTE制裁緩和したのに再度・・・・

The US Senate passed the National Defense Authorization Act (NDAA) yesterday that includes a clause to reinstate a ban on Chinese hardware vendor ZTE.

The original ban was levied on ZTE in April this year. Back then, the Department of Commerce prohibited US companies from selling hardware and software to the Chinese vendor on charges of violating US-imposed sanctions by selling equipment to banned parties, and on accusations of being a national security threat after sharing data about its US customers with the Chinese government.

Since the Chinese vendor heavily relies on US-made Qualcomm chips for its equipment, the ban dealt a huge blow to ZTE's production line, and the vendor openly admitted it risked going under.

Senate Votes to Reimpose ZTE Ban Despite President Trump’s Efforts

screenshot

[][]VDOO Discovers Significant Vulnerabilities in Axis Cameras – VDOO

情報元のブックマーク

Axisカメラに脆弱性とのこと

For the past several months, VDOO’s security research teams have been undertaking broad-scale security research of leading IoT products, from the fields of safety and security. In most cases, the research was carried out together with the device vendors for the sake of efficiency and transparency.

As part of this research, VDOO researchers found zero-day vulnerabilities in devices of several vendors. These vulnerabilities were disclosed to the vendors, in accordance with responsible disclosure best practices, and will be shared gradually after the disclosure periods are concluded.

VDOO Discovers Significant Vulnerabilities in Axis Cameras – VDOO

screenshot

[][]沖縄県立看護大学Webメールアカウント不正アクセスされてメールの不正転送設定されていた件

情報元のブックマーク

沖縄看護学校で、Webメールアカウント不正アクセス受けてメールの不正転送設定されたそうです。

nslookupでみたらmail.protection.outlook.comに投げてたので、Office365ですね

このたび、沖縄県立看護大学において、電子メールの不正転送被害による個人情報の漏えいが判明しました。

 本学の情報セキュリティ管理面におきまして個人情報が漏えいし、関係者の皆さまにご迷惑をおかけしましたことを深くお詫び申し上げます。

 本学としましては、今回の事態を重く受け止め、真摯に対応していくとともに、再発防止に向けて、全教職員に対して個人情報の取り扱いの適切な管理について、より一層の周知を図り、情報セキュリティ対策の徹底に大学をあげて取り組んでまいります。

沖縄県立看護大学

screenshot

[][]Google Cloud Platform Japan 公式ブログ: 株式会社サイバーエージェントの導入事例:広告配信に求められる数ミリ秒単位の配信と「リアルタイム」を Google Cloud Platform を駆使して実現

情報元のブックマーク

サイバーエージェントの広告配信で使われているGoogleCloudPlatform。ミリビョウ単位の速度感が必要らしい

「新たに開発した DSP にとって大切なことは、トレンドをいち早く取り込み、即座に広告クリエイティブに反映して配信すること。また、DSP として即座に結果を利用し “最適化” していくこと。ただ、従来はそれをリアルタイムに実施するのが難しく、例えば、まさに今配信されているライブ番組やニュース速報などといった分野には対応できていませんでした。一般的な EC などであれば、1 日配信した結果を翌日分に反映するスピード感でよかったのですが、1 時間もしたら終わってしまうライブ番組では、それでは遅すぎます。ライブ番組やニュース速報の結果をリアルタイムに広告に反映させる仕組みにニーズがあるのか、どのような可能性があるのかを検証するという目的もあり、開発をしてきました。」(新田さん) そこに求められるのは、とことん「スピード」だと新田さんは言います。RTB のレイテンシ、ビックデータの分析レスポンス、機能開発スピード、事業目標の変化への対応スピード、そのスピードを実現するために選ばれたのが Google Cloud Platform(GCP) でした。

Google Cloud Platform Japan 公式ブログ: 株式会社サイバーエージェントの導入事例:広告配信に求められる数ミリ秒単位の配信と「リアルタイム」を Google Cloud Platform を駆使して実現

screenshot

[][]ツイッターアカウントを不正入手 1つ500円で販売か 京都の男子高校生を書類送検 千葉県警 - 産経ニュース

情報元のブックマーク

京都府の高校生・・・・

不正に入手したパスワードを利用して、他人のツイッターアクセスしたとして、千葉県サイバー犯罪対策課は20日、不正アクセス禁止法違反の疑いで、京都府の高校2年の少年(16)を千葉地検に書類送検したと発表した。少年は調べに対し、容疑を認めているという。

 送検容疑は1月2日、無料音楽アプリをかたるフィッシングサイトを運営し、千葉県の少女(16)にツイッターのユーザー名やパスワードなどを入力させて情報を不正に入手。少女のアカウントログインしたとしている。

ツイッターアカウントを不正入手 1つ500円で販売か 京都の男子高校生を書類送検 千葉県警 - 産経ニュース

書類送検されたのは京都府に住む高校2年の16歳の男子生徒で、警察によりますと、ことし1月、千葉県内に住む女子高校生のユーザー名とパスワードを使ってツイッターを閲覧したとして、不正アクセス禁止法違反の疑いが持たれています。

これまでの調べで、男子生徒はネット上に無料音楽アプリの偽のログイン画面を作って、アクセスしてきた人たちのユーザー名とパスワードを盗み出していたということです。

盗んだパスワードでツイッター閲覧か 高校生を書類送検 | NHKニュース

関連URL

screenshot

[][]ASCII.jp:マカフィー、クリップボードへのペーストによる情報漏洩の可能性が残ることを発見

情報元のブックマーク

メモ

2017年の初め、「情報漏洩の可能性につながる脆弱性」がWindows 10で報告されました。その方法は、現在のWindows 10のほとんどのビルドでは無効ですが、バリエーションは、Windows 10のいくつかのバージョン、特にRS1(RedStone 1)にはまだ有効のようです。

 この問題は実行が簡単です。ローカル攻撃は、キーボードを使って可能で、Windowsログイン画面(RDP:リモートデスクトッププロトコル、など)にリモートからアクセスできるようにするネットワーク経路がある場合は、ロック画面からアクセスできるソフトウェアベースキーボードを使うことができます。

 現在では、Windows 10のすべてのバージョンで、「Hey、コルタナ」機能が表示されるWindowsロック画面からの「ペースト」は意図的に禁止されているようです。以前はCTRL + Vを使って、クリップボードの内容を貼り付けることができたのですが、既にそれはRS1でさえも無効になりました。しかし、私たちキーボードショートカットCTRL + SHIFT + INSERTを使用してこの制限を回避する方法を見つけました。これは、クリップボードの内容が何であってもプレーンテキストでアクセスできるようにするものです。私たちは強制コピーを行う(そして任意のコンテンツにアクセスする)といった方法が他にもないか引き続き調査していますが、今のところこの方法は有効です。

ASCII.jp:マカフィー、クリップボードへのペーストによる情報漏洩の可能性が残ることを発見

screenshot

[][]Email Phishers Using A Simple Way to Bypass MS Office 365 Protection

情報元のブックマーク

ゼロサイズフォントでゴミを入れてスパムフィルタを回避する手段らしい

Security researchers have been warning about a simple technique that cyber criminals and email scammers are using in the wild to bypass most AI-powered phishing detection mechanisms implemented by widely used email services and web security scanners. Dubbed ZeroFont, the technique involves inserting hidden words with a font size of zero within the actual content of a phishing email, keeping its visual appearance same, but at the same time, making it non-malicious in the eyes of email security scanners.

Email Phishers Using A Simple Way to Bypass MS Office 365 Protection

screenshot

[][]Using the Office 365 Activities API to Investigate Business Email Compromises

情報元のブックマーク

クラウドストライクがBEC詐欺の調査中にOffice365の秘密のAPIを見つけてメールボックスのアクティティを観れるもので色々できるんじゃないかって話

In the course of the CrowdStrike® Services team’s investigative work responding to BEC cases, we recently discovered a capability within Office 365 that allows for the retrieval of Outlook mailbox activity logs that far exceeds the granularity provided by existing, documented Office 365 log sources, such as the Unified Audit Log. This capability represents access to an always-on, mailbox activity recording system that is active by default for all users. This blog details CrowdStrike’s knowledge of and experience with this remarkable Office 365 logging capability.

Using the Office 365 Activities API to Investigate Business Email Compromises

screenshot

[][]学校単位でGitHubを無料で使えるようになった | TechCrunch Japan

情報元のブックマーク

Githubを学校単位で無料で使えるようになったそうです!!!すごい!

Microsoftが買収したオープンソースのコード共有プラットフォーム、GitHubが、昨日(米国時間6/19)、GitHub Educationという新しいサービスを発表した。学校でプログラミングを教える場合、このサービスを無料で利用できる。

これまで一部の学校を対象にGitHub Educationのテストが続けられていたが、今後はすべての学校が使えるようになる。

もちろん従来も個々の学生や教師が教室でGitHubを利用するのは無料だった。GitHub Educationはこれをさらに一歩進めたもので、学校単位でGitHub EnterpriseまたはBusiness Hostedのアカウントが得られる。学校単位で無料で利用できるだけでなく、IT部門の責任者やCTOがサポートを受けられる。それに記念品もプレゼントされる。

学校単位でGitHubを無料で使えるようになった | TechCrunch Japan

screenshot

2018年06月20日(水曜日) 健康住宅の日

ripjyr2018-06-20

[][]Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

情報元のブックマーク

GoogleHomeとChromecastと同一ネットワークにあるパソコンで、特定の リンクを踏むと位置情報を高い精度で特定することが可能とのこと

Tripwireやセキュリティ情報サイトのKrebs on Securityによると、この問題は両デバイスの認証問題に起因しており、攻撃者がWebサイトに簡単なコードを仕込むだけで悪用できる。被害者がGoogle HomeChromecastと同じWi-Fiを使ってコンピュータでこの不正なリンクを開くと、攻撃者が被害者の位置情報を高い精度で特定することが可能になり、番地まで絞り込むこともできてしまう恐れがあるという。

 攻撃者が位置情報を取得するためには、被害者が1分ほど不正なリンクを開いたままにしておく必要がある。攻撃用のコンテンツは、悪質な広告に仕込むことも、ツイートに仕込むこともできるという。

Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

screenshot

[][]九大のPC、不具合相次ぎ500件 原因は安全対策ソフト(西日本新聞) - Yahoo!ニュース

情報元のブックマーク

ウイルスバスターMicrosoft Windows 10 April 2018 Updateに対応していなかったかららしい

九州大の学生や教職員らが使うパソコンPC)が、米マイクロソフト社の基本ソフトウィンドウズ10」の更新による影響で正常に動かなくなったり、動作が遅くなったりするトラブルが相次いでいることが分かった。大学が提供するセキュリティー対策ソフトが更新に対応できていなかったことが原因。大学側は全ての学生、教職員にメールで注意喚起し、対策ソフトの削除などの対応を呼び掛けている。

 九大によると、5月末から学生や教授らから1日数十件の問い合わせがあり、これまでに約500件のトラブルを確認。ウィンドウズ10の更新に対策ソフトが対応しておらず、自動更新されたパソコンで不具合が起きたという。サーバーなどのシステムには影響がなかった。

九大のPC、不具合相次ぎ500件 原因は安全対策ソフト(西日本新聞) - Yahoo!ニュース

screenshot

[][]Androidの「メッセージ」アプリ、“PCからテキストメッセージ”など5つの新機能 - ITmedia NEWS

情報元のブックマーク

iMessage的なAndroid版見たい。

WebAndroidメッセージアプリが利用できるようになる。このWebアプリで、PCでもメッセージをやりとりできる。このアプリモバイル接続を使ってPCからAndroidスマートフォンSMSメッセージを送信するため、スマートフォンでの送受信と同様にキャリアの通信料が適用される。Googleは「ヒント」として、「Wi-Fi接続したままにしておくと、モバイルデータの通信量を抑えられます」と説明する。

Androidの「メッセージ」アプリ、“PCからテキストメッセージ”など5つの新機能 - ITmedia NEWS

screenshot

[][]ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

情報元のブックマーク

交換機能を実装とのこと。

スマートフォンゲームPokemon GO」を開発運営する米Nianticは6月18日、同ゲームに「フレンド」機能を今週中に実装すると発表した。フレンド機能の実装に伴い、ポケモンの交換も可能になるという。

ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

screenshot

[][]iOS 12では911発信位置が自動共有される - ITmedia NEWS

情報元のブックマーク

メモ

米国iOS 12がインストールされたiPhoneから「911」に電話すると、現在地情報を911センターと共有可能になるとAppleが発表した。

Appleは、2015年に携帯基地局、GPSWi-Fiアクセスポイントを使用して、911発信者の現在地を測定する「HELO」(Hybridized Emergency Location)を導入しているそうで、iOS 12からは、この機能に加え、位置情報が緊急当局に送信される「RapidSOS」のIPベースのデータパイプラインを併用し、安全に素早くHELO位置情報を911センターと共有できるようになるという。

iOS 12では911発信位置が自動共有される - ITmedia NEWS

screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370)リリース、Microsoft Windows 10 Fall Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch (ビルド 4370) を下記日程にて公開いたします。



■公開開始日

2018年06月19日 (火)


■新機能・修正内容

ビジネスセキュリティMicrosoft Windows 10 Fall Creators Updateがサポートされるようになります。

Microsoft Windows 10 April 2018 Updateのサポートにつきましては、準備ができ次第別途ご連絡いたします。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4370の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティで、次のOSをサポートします。

     - Microsoft Windows 10 Fall Creators Update

screenshot

[][]Trend Micro Control Manager 7.0、6.0 Critical Patch 公開のお知らせサポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Control Manager 7.0、6.0 Critical Patch リリース、脆弱性対応とのこと。

以下製品のCritical Patchを下記日程にて公開いたします。

■ 対象製品

対象製品および今回公開されるCritial Patchのbuild番号は、以下になります。

製品名/バージョンCritical Patch
Trend Micro Control Manager 6.0 build 3795
Trend Micro Control Manager 7.0 build 2669

■ 公開開始日

2018年6月19日(火)

脆弱性の概要

悪意あるユーザによって、ディレクトリトラバーサルに起因した脆弱性を悪用される可能性

悪意あるユーザによって、サーバーサイドリクエストフォージェリ (SSRF)の脆弱性を悪用される可能性

悪意あるユーザが、cgiReverseProxy.exe脆弱性を悪用してサービス拒否 (DoS) を発生させる可能性

※ 修正内容の詳細およびその他の修正内容につきましては、各製品のReadmeをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Trend Micro Control Manager 7.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。

   問題1: (SEG-21569)
     SQLクエリのタイムアウトエラーによりレポートが生成されない問題

   修正1:
     本Critical Patchの適用後は、SQLクエリのパフォーマンスが改善され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-21409)
     Active Directoryに多数のユーザグループが存在する場合、Active Directoryサー
     バとの同期中に、例外エラーが発生する問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (SEG-19025)
     Webセキュリティログが大量に存在する場合、ダッシュボードの [脅威の検出] 画
     面のウィジェットがロード中に応答を停止することに起因して、Control Manager
     管理コンソールも応答を停止することがある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (SEG-23174)
     製品のウイルスバスター コーポレートエディションクライアント (以下、ウイル
     スバスター Corp. )が多数存在する場合、ログクエリページの表示などに時間がか
     かることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (SEG-23237)
     Control Manager管理コンソールの [ディレクトリ管理] 画面で、エンティティを
     クリックしてドラッグする場合にスクロールバーが動かず、製品ツリーを管理する
     際にフォルダ間でエンティティを移動できない問題

   修正5:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (SEG-24419)
     トレンドマイクロ情報漏えい対策テンプレートにデータ識別子の変数の件数を追加
     できない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (SEG-16799)
     一部のカスタムレポートが「ログ生成日時」ではなく「ログ受信日時」を使用して
     レコードを検索する問題

   修正7:
     本Critical Patchの適用後は、「ログ生成日時」を使用してレコードを検索するよ
     うにレポートが設定されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (SEG-23389)
     [サーバの登録] 画面にTrend Micro Endpoint Encryption 6.0の正しい製品バー
     ジョンが表示されない問題

   修正8:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (SEG-23397)
     Control Manager管理コンソールの [ポリシー管理] 画面にウイルスバスター Corp.
     クライアントのポリシーリストが表示されない問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (VRTS-2195)
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在す
     る問題

   修正10:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (VRTS-2347)
     シングルサインオン (SSO) 機能にDenial of Service (DoS、サービス拒否) 攻撃
     に対する脆弱性が存在する問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (VRTS-2346)
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正12:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: (SEG-25896)
     Google Chromeバージョン65を使用した場合、次の事象が発生する問題

     - 未知の脅威の詳細情報がオペレーションセンターに表示されない
     - [ユーザ/エンドポイント] 画面でCSVファイルをエクスポートできない

   修正13:
     本Critical Patchの適用後は、この問題が修正され、Google Chromeバージョン65
     がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: (SEG-23750)
     Control Manager管理コンソールの [管理下のサーバ] 画面でウイルスバスター 
     Corp.サーバのアカウント名とパスワードが指定されている場合、フォレンジック
     データをダウンロードできない問題

   修正14:
     本Critical Patchの適用後は、ウイルスバスター Corp.からフォレンジックデータ
     をダウンロードする際、指定されているアカウント名とパスワードが無視されるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: (SEG-22501)
     [Active Directoryユーザまたはグループ] リストにユーザを追加する際、一部の
     ドメインのActive Directoryユーザが表示されないことがある問題

   修正15:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: (SEG-25029)
     Control Managerがフォレストルートドメインに接続できないことに起因して、
     Active Directoryサーバとの同期中に例外エラーが発生する問題

   修正16:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: (SEG-25530)
     ウイルスバスター Corp.クライアントのポリシー設定で、[挙動監視設定] の [イ
     ベント監視] セクションでの変更を保存できない問題

   修正17:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: (SEG-25885)
     Active Directoryとの同期が有効な場合に、デバッグログが正しく書き込まれない
     問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: (SEG-25885)
     すべての必要な情報がデバッグログに記録されないことがある問題

   修正19:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: (SEG-24727)
     シングルサインオン (SSO) を使用している場合に、画面が正しく表示されないこ
     とがある問題

   修正20:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: (SEG-25308)
     大量のページが含まれる場合にレポートをPDF形式のレポートを生成できない問題

   修正21:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: (SEG-22207)
     パフォーマンスの問題により、ダッシュボードの [オペレーションセンター] およ
     び [製品コンポーネントのステータス] ウィジェットに情報が表示されないことが
     ある問題

   修正22:
     本Critical Patchの適用後は、パフォーマンスが改善され、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: (SEG-27512)
     カスタムテンプレートのPDFレポートを生成できない問題

   修正23:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: (SEG-28828)
     Control ManagerでPHPの脆弱性が存在する問題

   修正24:
     本Critical Patch適用後は、PHPモジュールが7.1.17にアップグレードされ、この
     問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1: (SEG-17631)
     ログクエリの [製品ステータス] ビューで、次の列がサポートされるようになり
     ます。

     - プラットフォーム
     - クライアントプログラム
     - パターンファイル/テンプレート
     - スマートスキャンエージェントパターンファイル
     - 検索方法
     - スマートスキャンサーバのステータス
     - 前回の起動日時
     - 検索エンジンバージョン
     - オフライン時間
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: (SEG-12678)
     [仮想アナライザで検出された不審オブジェクト] 画面の [リスクレベル] の設定
     に応じて、[検出時の処理] を設定し [今後のすべてのオブジェクト] または 
     [既存および今後のすべてのオブジェクト] に適用できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: (SEG-16401)
     トレンドマイクロ情報漏えい対策のログクエリの結果に、各イベントのすべての一
     致したルールが表示されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: (SEG-24367)
     ウイルスバスター Corp.の挙動監視ポリシーの最大件数に合わせて、Control 
     Managerの挙動監視ポリシーにおいて最大1,024件のエントリがサポートされるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: (SEG-25993)
     DBSchemaExporterツールを使用してデータベーススキーマをXMLファイルにエクス
     ポートする際に、より正確で効率的にエクスポートできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: (SEG-22545)
     Control ManagerのSyslog Forwarderツールにより、以下のログの種類で情報が提
     供されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: (SEG-24125)(SEG-23683)(SEG-24852)
     Deep Discovery Analyzer 6.1がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: (SEG-26062)
     Control Manager 7.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9: (SEG-26595)
     Control Managerのインストールに使用されたホスト名または完全修飾ドメイン名 
     (FQDN) のIISバインドがサポートされるようになります。

   手順9:
     IISのWebサイトにバインドされているホスト名を指定するには、次の手順に従って
     ください。

     1. 本Critical Patchをインストールします (「4.1 インストール手順」を参照)。

     2. 「SystemConfiguration.xml」をテキストエディタで開きます。

     3. 「m_strLoopBackIP」キーを探します。

     4. キーの値に、Webサイトのバインドのホスト名または完全修飾ドメイン名 
        (FQDN) を設定します。

     5. 変更内容を保存して、ファイルを閉じます。

     6. 「Trend Micro Control Manager」サービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10: (SEG-26993)
     Control ManagerでCritical Patch適用後に、カスタマイズしたSQLテーブルおよび
     列が表示されなくなることがなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能11: (SEG-24852)
     Deep Discovery Analyzer 6.0がサポートされるようになります。

Trend Micro Control Manager 6.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。
   
   問題1:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正1:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     Control ManagerがWebセキュリティログを処理中に、SQLサーバのCPU使用率が100%
     のままになる問題

   修正2:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     SOAPインタフェースで情報漏えいの可能性がある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     [ダッシュボード] 画面で認証がバイパスされることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     使用されていないファイルにより、Control Managerがクロスサイトスクリプ
     ティング (XSS) の脆弱性の影響を受ける可能性がある問題

   修正5:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     [Web Detection View] 画面で注目すべきIPアドレス列を無効にしても、この列が
     非表示にならない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:
     [イベント情報] 画面から表示される [イベント詳細] 画面で、予期しないデータ
     により画面が正しく表示されないことがある問題

   修正7:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:
     ダッシュボードの [製品コンポーネントのステータス] ウィジェットで、情報が
     正しく表示されないことがある問題

   修正8:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:
     多数のステータスジャーナルログが存在する場合に、ログを正常に削除できない
     ことがある問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:
     Control Manager管理コンソールの [管理下のサーバ] 画面で管理下のユーザ名と
     パスワードが指定されている場合、MCPエージェントを使用してControl Managerに
     登録している製品のコンソールにシングルサインオンできない問題

   修正10:
     本Critical Patchの適用後は、MCPエージェントを使用している製品に対する [管
     理下のサーバ] アカウント情報は無視されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:
     ASP.Netファイルのコンパイルが正常に終了しなかったことに起因して、管理コン
     ソールのログイン画面を開くのに時間がかかる問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正12:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
     本修正は問題1の追加修正です。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:
     シングルサインオン (SSO) 機能に、Denial of Service (DoS、サービス拒否) 攻
     撃に関する脆弱性が存在する問題

   修正13:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正14:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:
     Control ManagerでPHPの脆弱性が存在する問題

   修正15:
     本Critical Patch適用後は、PHPモジュールが5.6.34にアップグレードされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:
     Control Manager 6.0 Service Pack 3で、保護されているコンピュータ上の使用
     されていないControl Managerファイルにより、クロスサイトスクリプティング 
     (XSS) の脆弱性の影響を受ける可能性がある問題

   修正16:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:
     「エンドポイントアプリケーションコントロール違反詳細情報」アドホッククエリ
     の結果で表示されるイベント生成時刻の情報がサーバの時間より1時間早い問題

   修正17:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     [ログ管理] 画面で脅威軽減ログが表示されない問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1:
     アドホッククエリの結果で [CSV形式で出力] または [XML形式で出力] ボタンを
     押してファイルをエクスポートしてから7日後に、これらのファイルが自動的に
     削除されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     Control ManagerのSyslog Forwarderツール (LogForwarder.exe) において新たに
     以下の情報が送信されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5:
     Control Managerで、CIクエリハンドラ (Linux、32ビット) エンジンをダウン
     ロードできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6:
     Trend Micro Control ManagerでTrend Micro Mobile Security 9.8がサポートさ
     れるようになります。
     また以下の変更が適用されます:

     - 管理コンソールおよび機能の問題を修正

     - 以下6個の新規ウィジェットを追加
       Androidデバイス脆弱性情報
       Androidネットワーク保護情報
       Androidアプリリスク情報
       iOSデバイス脆弱性情報
       iOSネットワーク保護情報
       iOSアプリリスク情報

     - 以下10個のウィジェットを削除
       Androidプライバシーデータ漏えい検索情報
       Android改ざんアプリ検索情報
       Android脆弱性検索情報
       モバイルデバイスのランサムウェア検索の概要
       iOS不正プログラム検索情報
       検出された上位5個のAndroidランサムウェア
       検出された上位5個のiOSランサムウェア
       ブロックされた上位5個のWebサイト
       検出された不正プログラムトップ5
       Android不正プログラム検索情報
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、Conf: 
       5100)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - プログラム検査監視パターンファイル (1.6)
     - プログラム検査監視パターンファイル (2.5)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9:
     Control ManagerでCloud App Security 5.0がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)

screenshot

2018年06月19日(火曜日) 京都府開庁記念日

ripjyr2018-06-19

[][]京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

情報元のブックマーク

今度行く!

「正寿院」は夏に風鈴まつりが行われることから風鈴の寺ともいわれる、知る人ぞ知る名刹。しかし、近年新しくできた客殿にあるハート型の窓がInstagramSNSを中心に「幸せを呼ぶ窓」として話題沸騰!京都でも一躍注目を集めるスポットと化しています。

京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

screenshot

[][]脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

RigEK新しいのは、CVE-2018-8174を使用しているそうです。

「Rig Exploit Kit(Rig EK)」のような脆弱性攻撃ツール(エクスプロイトキット)を利用した攻撃は、通常、改ざんされた Web サイトを起点とします。攻撃者は、不正なスクリプトやコードを Web サイトに埋め込み、アクセスしたユーザをエクスプロイトキットのランディングページにリダイレクトします。しかし、2017 年 2 月から 3 月頃に実施されたサイバー攻撃キャンペーン「Seamless」では、非表示にした iframe を経由してランディングページにリダイレクトしていました。iframe は Web ページの中に別のページのコンテンツを埋め込むために使用される HTML 要素です。

今回確認された Rig EK は、脆弱性「CVE-2018-8174」を利用し、最終的な不正活動のために仮想通貨発掘ツールを統合していました。CVE-2018-8174 は、Windows 7 以降の Windows OS で「遠隔でのコード実行(Remote Code Execution、RCE)」が可能になる脆弱性で、2018 年 5 月に更新プログラムが公開されています。Rig EK が利用した脆弱性攻撃コード(「VBS_CVE20188174.B」として検出)は、最近公開された「概念実証(Proof of Concept、PoC)」を流用したものと思われます。この攻撃は、脆弱なスクリプトエンジンを利用する Internet Explorer(IE)および Microsoft Office 文書に対して有効です。

よく利用されていたエクスプロイトキットの活動停滞や、その他の手口への転換の結果、最も活発に確認されるエクスプロイットキットとして Rig EK が残っています。Rig EK はさまざまな脆弱性を利用してきました。コード実行が可能になる Adobe Flash の古い脆弱性「CVE-2015-8651」もその 1 つです。この脆弱性は、「Astrum EK」のようなエクスプロイトキットやその他のサイバー犯罪者によっても利用されました。

脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

screenshot

[][]大阪ガス2900人体制で復旧取り組み「復旧見える化システム」も稼動(THE PAGE) - Yahoo!ニュース

情報元のブックマーク

見える化とか素晴らしい。

18日午前に大阪府北部震源として大阪市北区大阪府高槻市枚方市などで震度6弱観測した地震の影響で、大阪ガスは茨木高槻摂津吹田の4市の一部、約11万戸で安全のため都市ガスの供給を停止している。同社では、社員やグループ社員、全国のガス事業者の応援を受け、復旧に向け全力で取り組んでいる。

大阪ガス2900人体制で復旧取り組み「復旧見える化システム」も稼動(THE PAGE) - Yahoo!ニュース

screenshot

[][]高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

情報元のブックマーク

高木先生めっちゃ時間をかけて丁寧にまとめ。

私は、不正指令電磁的記録の罪は、「法律の規定をまつまでもなく、それ自体が当然に反社会的、反道義的とされる」行為に対してのみ適用されるものだと信じている。今回の事件で、不正指令電磁的記録の罪を「現行法の規制」と表現する人がいたが、これは行政的に規制されている(例えば、不正アクセス禁止法のように)わけではなく、元より反社会的、反道義的な行為を改めて犯罪類型として刑法典に明記したにすぎないものだと思う。

その観点からすれば、騙して情報を盗むものはそれに該当するが、Webサイトという言わば展示会場に来た客に対して客のCPUを使って表現する(これには表現への対価の獲得処理も含まれる)ことは、Webが本来的に想定している使い方であり、「それ自体が当然に反社会的、反道義的とされる行為」には当たらないのだと思う。

高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

screenshot

[][]「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

情報元のブックマーク

Windows 10 April 2018 Updateは、AIを使って安全なアップデートが可能な端末をアップデートをしていって、フィードバックで改善って方法をとったらしい

Microsoftは6月14日(現地時間)、4月30日にリリースした「Windows 10 April 2018 Update」(バージョン1803)の適用速度がこれまでのWindows 10アップデートで最速だと発表した。現時点で2億5000万人がアップデートしており、満足度も高いという。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

過去のフィードバックデータに基づいて、安全なアップデートが可能だとAIが判断した端末からアップデートを提供していき、問題のフィードバックに基づいて改善しつつ提供先を拡大していった。その結果、アップデート後に問題が発生してアップデートアンインストールするケースや否定的なフィードバックが減ったという。Windows 10の安定性も高まったため、カスタマーセンターへの問い合わせ件数も減った。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

screenshot

[][]Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

情報元のブックマーク

新たに投棄的実行機能の新たな脆弱性発見とのこと

Intelは6月13日、Coreベースマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。

 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

screenshot

[][]ポメラ DM30を分解――メカ・電気・デザインのコラボに優れた製品 (1/5) - MONOist(モノイスト)

情報元のブックマーク

ポメラ欲しくなってきた・・・

今回は、2018年6月8日発売のキングジムの新製品『デジタルメモ「ポメラ」DM30』の量産試作品(ほぼ製品版と同等)を分解する機会を得ました。その様子をお伝えしながら、メカ設計のポイントについて分析していきます(製品について:ポメラが10周年、電子ペーパーを採用して折り畳みキーボードが復活、Kickstarterにも)。

ポメラ DM30を分解――メカ・電気・デザインのコラボに優れた製品 (1/5) - MONOist(モノイスト)

screenshot

[][]iPhoneのロック解除ツール「GrayKey」はiOS 12をすでに突破したとの噂… | ギズモード・ジャパン

情報元のブックマーク

メモ

Apple TVのような箱から飛びだしたLightningケーブルと接続するだけで、パスワードを総当たりしてiPhoneのロックを解除するツール「GrayKey」。これまでも、犯罪捜査のために米政府が購入したことで話題になりました。対してAppleアップル)は、捜査目的であってもiPhoneが不正にロック解除されるべきではないと考えており、次のiOS 12ではGrayKeyなどのクラッキングツールを閉め出すセキュリティ強力が行なわれます。

iOS 12で施される強力なセキュリティとは、非常に厳格な「USB制限モード」のこと。これは1時間以上ロック解除されていない端末はLightningポート経由の通信を排除するもので、Appleアップル)も公式にこの機能の実装を認めていました。

no title

screenshot

[][]JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

情報元のブックマーク

Japan Security Analyst Conference 2019開催とのこと!

JPCERTコーディネーションセンターJPCERT/CC)は2018年6月15日、現場でセキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日に東京お茶の水で開催することを明らかにした。参加費は無料で、2018年1月に続き2度目の開催となる。

 JPCERT/CCによると、2018年に入ってもなお、「Daserf」や「ChChes」の亜種など複数の標的型攻撃を国内で確認しているという。このように企業・組織の情報を狙った攻撃が確実に起きている一方で、手法や対策に関する知見の共有は進んでいるとは言い難い。そこで、こうしたインシデントやマルウェアに関する情報や知見を掘り起こし、共有する場としてJapan Security Analyst Conferenceを企画した。

JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

screenshot

[][]KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

情報元のブックマーク

KDDIがIoTクラウド、工場パッケージとのこと

KDDIは2018年8月上旬から、工場の生産設備の状態を可視化し、故障予兆を検知するサービス「KDDI IoTクラウド 〜工場パッケージ〜」の提供を開始する。

 同サービスは、工場内の装置にセンサーを取り付け、生産設備の状態をデータとして収集・分析することで、故障予兆の検知からアラート通知までをワンストップで提供するサービス

 また、ARISE analyticsが開発した故障予兆検知アプリケーション「ARISE Intelligent Factory - ARISE Predictive Maintenance」を利用することで、生産設備ごとの故障予知検知も可能になる。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

センサークラウド

利用料金(税別)は月額で、基本セットのセンサー類は、振動センサーが6400円/個、温度センサー20円/メートル電流センサーが600円/個、流量センサーが4400円/個、レベルセンサーが6700円/個。ロガーが5000円/個、クラウド使用料は1ID当たり5万円、1ロガー当たり3万円、保守料金は2万3120円。クラウド使用料は、基本セットの料金に加えて、簡易分析オプションでは1ID当たり5万円、1ロガー当たり同2万円、高度分析オプションでは、1ID当たり15万円、1ロガー当たり2万円。別途、設置に関わる初期費用や通信費用が必要。最低契約期間は2年。保守費用は、センサーの数や種類によって変動する。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

screenshot

[][]CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

情報元のブックマーク

CSIRT小説!!!

一般社会で重要性が認識されつつある一方で、その具体的な役割があまり知られていない組織内インシデント対応チーム「CSIRT」。その活動実態を、小説の形で紹介します。読み進めていくうちに、セキュリティの知識も身につきます。

CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

screenshot

[][]2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

暗号化されるファイル検知のランサムウエア対策ソフト

「MBSD Ransomware Defender」に搭載されたのは、2016年に登録された特許第5996145号と、2017年に登録された特許第6219550号。同技術は現在米国でも特許申請中。

MBSDは、SOC脆弱性診断、コンサルティング、教育など、もっぱらセキュリティサービス”企業として知られてきた。これまでも顧客向けにSIEMをスクラッチで特注開発するなどの開発能力を有していたが、「MBSD Ransomware Defender」は初めての一般市場向け自社開発製品となる。

現在のランサムウェア対策には、パターンファイルや振る舞いによる検知、デセプション技術などが用いられている。「MBSD Ransomware Defender」は、ランサムウェア本体やその挙動ではなく、暗号化される当の「ファイル側」に着目した。暗号化される際のファイルの構造変化を監視・検知し暗号化を止める。同社コンサルティングサービス事業本部 サイバーインテリジェンスグループがこれまで世界中から収集したランサムウェア全検体で防御を確認済みだという。

2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

情報元のブックマーク

1億円程度のルーターソフトウエアルーターで実装とのこと

数千万円から1億円程度のコアルーターは、専用ハードウエアを搭載して性能を高めている。一方、ソフトウエアとしてルーター機能を実装するソフトウエアルーターは、Linuxを搭載したパソコンで動作するため安価ルーターを実現できるが、性能は高価なコアルーターよりも1桁から2桁低い。

 この常識を打ち破るソフトウエアルーターが現れた。NTTコミュニケーションズが開発し、2018年6月に発表した「Kamuee」だ。200万円程度のパソコンと1枚10万円程度のネットワークカードを複数組み合わせて使えば、高価なコアルーターと同等の性能を実現できるという。

1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

screenshot

[][]Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

情報元のブックマーク

DockerHubのコンテナイメージに暗号通貨採掘ボットが入ってたらしい

セキュリティ企業のFortinetとKromtechが、17の汚染されたDockerコンテナを見つけた。それらはダウンロードできるイメージだが、中に暗号通貨を採掘するプログラムが潜んでいる。さらに調べた結果、それらが500万回ダウンロードされたことが分かった。ハッカーは安全でないコンテナにコマンドを注入し、それらのコマンドが、本来なら健全なWebアプリケーションの中へこの採掘コードをダウンロードしたのだろう。研究者たちがそれらのコンテナを見つけたのは、ユーザーのイメージのためのリポジトリDocker Hubの上だ。

研究者の一人David Maciejakはこう書いている: “もちろん、これらがマニュアルで(手作業で)デプロイされたのではないことは確実だ。というか、犯行は完全に自動化されていたらしい。いちばん高い可能性として、犯人は構成が正しくないDockerとKubernetesのインストールを見つけるスクリプトを作ったのだろう。Dockerクライアント/サーバシステムだから、REST APIで完全にリモートで管理できる”。

Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

screenshot

[][]折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

情報元のブックマーク

面白い

“折り目だけを残して作った折り鶴”がTwitterで公開され、その斬新さやスタイリッシュなデザインに驚きの声などが多数集まっています。これは折り紙の世界に新しい技が誕生した瞬間かもしれません。

折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

screenshot

[][]仮想通貨マイニングツール事案をまとめてみた - piyolog

情報元のブックマーク

いつもまとめありがとうございます!

2018年6月14日、警察庁は仮想通貨をマイニングするツール(Coinhive等)を利用者に無断で設置していたとして、16人を逮捕・書類送検したと発表しました。ここでは関連情報をまとめます。

仮想通貨マイニングツール事案をまとめてみた - piyolog

screenshot

2018年06月15日(金曜日) 千葉県民の日

ripjyr2018-06-15

[][]英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

情報元のブックマーク

英国のお話

欧州8カ国で家電チェーン店を展開する英Dixons Carphoneは6月13日、590万件の決済カード情報と120万件の個人情報に関する不正アクセス事案が発覚したと発表した。

 発表によると、英国北欧などで展開する家電店「Currys PC World」と、空港の旅行代理店「Dixons Travel」の決済処理システムで、何者かが590万件の決済カード情報不正アクセスを試みていたことが分かった。

英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

screenshot

[][]macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

情報元のブックマーク

コード署名をチェックするの順番でバイパスされちゃう問題。

コード署名は、公開鍵を利用して、コンパイル済みのコードにデジタル署名を行なったり、コードの改竄がないか確認するといったセキュリティを確保する手法で、macOSでは、コード署名の仕組みを利用して、信頼できるコードだけがメモリ上で実行されるよう制限している。

 発見された脆弱性は、Appleのコード署名APIが、Fat/Universalファイル(バイナリ形式)の署名のチェックを行なうさい、OSのネイティブCPUアーキテクチャ(x86_64)の署名チェックを優先するため、バイナリの最初の「Mach-O」ファイルが正しく署名された、悪意のあるコードをi386コンパイルすることで、“Appleによる署名済みのコード”として、コード署名チェックをバイパスできるという。

 同社によれば、脆弱性は2007年にリリースされた「OS X Leopard」以降のOS XmacOSに影響し、同様に影響を受けるコード署名関連のアプリサービスは以下のとおり。

macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

screenshot

[][]さよなら、八の字巻き。Rolandの小型ワイヤレスのアンプシステムがかなり画期的 | ギズモード・ジャパン

情報元のブックマーク

Rorandがワイヤレスギターアンプ出したけど、そのワイヤレスだけを提供らしい、これ、普通に中継屋の音声送付で使えそう!

なんて言われる時代も、そう遠くない気がしてきましたよ、もう。今年春にRolandローランド)がワイヤレスギターアンプを発売しましたが、そのワイヤレスシステムだけを抽出した「WL-20」「WL-20L」「WL-50」を発表しました。BOSSブランドでのリリースとなります。

no title

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/14):サポート情報 : トレンドマイクロ

情報元のブックマーク

中止されていたTrend Micro Deep Security as a Service システムメンテナンスでDSaaSをAzureで使ってる人は要注意。手順書変えましょう!

以下の日程のTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。

※本メンテナンスでは、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定されていた内容も実施されます。 2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスについては、以下サポートニュースをご参照ください。

[中止]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/07)


■メンテナンス日時:

2018年06月14日(木) 23時00分 〜 2018年06月15日(金) 02時00分

■主な変更点

本メンテナンスにより、以下の変更が発生します。

・DSaaS管理コンソール上から、「キーペアの生成」項目が削除されます。

※管理コンソールの[管理]>[システム設定]>[セキュリティ]>[キーペアの生成]が削除されます。

※本変更は、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定していた内容です。

■影響範囲

メンテナンス後も作成済みのキーペアはご利用いただけます。 メンテナンス後にAzureアカウントとDSaaSを新規で接続いただく場合は、[コンピュータ]画面から[Azureアカウントの追加]を実施ください。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

情報元のブックマーク

議論を呼んでるCoinhive問題

ホームページを閲覧しただけで、そのパソコンが本人の同意のないまま、仮想通貨を獲得するための「マイニング」と呼ばれるネット上の作業に違法に利用されているとして、関東など全国各地で、警察が摘発を進めています。一方、専門家の中には規制する法律の解釈が十分に定まっていないという指摘もあり、議論を呼んでいます。

マイニングとは、インターネット上で行われる仮想通貨の取引の膨大なデータをコンピューターで計算し、ネット上に記録する作業のことで、誰でも行うことができ、対価として仮想通貨を受け取れます。

このマイニングをめぐっては、ホームページの閲覧者のパソコンが本人の同意をえないまま利用されるケースが、去年秋ごろから全国で相次ぎ、関東など全国各地で警察が摘発を進めています。

警察庁によりますと、13日までに全国の10の県警が合わせて16人を検挙していて、このうち神奈川県警などは、神奈川県平塚市ウェブサイト運営業、荻野剛生容疑者(31)ら2人を、ホームページに特殊なプログラムを設定したうえで、閲覧者のパソコンを無断でマイニングに利用したとして、不正指令電磁的記録供用などの疑いで逮捕しました。

仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

[tweet:1007139885289955329:tree]

関連URL

screenshot

[][]セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

情報元のブックマーク

たった2000円でOWASP仙台の小笠さんのこの講義が聴けるなんて!!!

セキュリティ専門家に学ぶOSINT情報収集術

セキュリティ技術をマーケティングに活かそう〜

“OSINT”とは Open Source INTelligence の略語で、インターネット上など誰でも自由にアクセスできる情報を利用した情報収集方法のことです。

 この分野は国家レベルや特定の企業・組織を狙った標的型攻撃において攻撃者が攻撃対象の情報収集に使う手法であり、海外ではホワイトハッカーと呼ばれるセキュリティ専門家によって、

企業や組織の情報が守られているかどうか 攻撃者に有用な情報が公開されていないか といったチェックや、ペネトレーションテストと呼ばれる実際の侵入テストでも使用されます。

このセミナーでは、特別なツールを使うことなく、OSINT技術の初歩を経営活動における情報収集に活かせるように、2時間の講義としてまとめました。

セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

screenshot

[][]教員用PCに不正ソフト=医大生逮捕、試験情報目的か−大阪府警:時事ドットコム

情報元のブックマーク

大阪医科大の学生が教授らの管理データを盗むプログラムを設置とのこと

大阪医科大のパソコンに不正にソフトを仕掛けたとして、大阪府警サイバー犯罪対策課などは14日、不正指令電磁的記録供用容疑で同大4年小花皓朗容疑者(23)=同府箕面市坊島=を逮捕した。「勉強のための資料が欲しかった」などと話し、容疑を認めているという。同課は大学の試験問題などを目的に、教授らの管理データを盗んだとみて調べている。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

教授らがUSBメモリーなどを差し込むと、内部のデータが自動的に学生用サーバーにある同容疑者のフォルダ転送される仕組みだった。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

screenshot

[][]サイバー救急センターレポート 第3号 | セキュリティ対策のラック

情報元のブックマーク

サイバー救急センターレポート 第3号が公開されました。Go言語で作成された新たなマルウェアの解析が面白かった

サイバー救急センターレポートは、サイバー救急センターが相談を受けて対応しているインシデントレスポンスやフォレンジック調査の結果に基づいて、直前の四半期のインシデント傾向や対応方法について記載したレポートです。主に、企業等の中でCSIRT担当者やインシデント対応している方に向けて、日本におけるインシデントの発生状況や脅威情報を紹介し、日々のインシデント対応に役立つ内容となっています。

サイバー救急センターレポート 第3号 | セキュリティ対策のラック

screenshot

[][]オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

情報元のブックマーク

禁輸品目!!!

通関業者「こちらは輸入禁止物となっておりますので、滅却処分となります。必要な書類をメールで送付しますのでご確認いただき、送っていただきますようお願いします。」

とざっくり電話で説明され、その後メールが送られてきました。

この商品の所有権は私にあるため、一度UKに返送出来ないか、意義申して立て書類などを書けないかと持ちかけましたが、全て断られました。

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

しかし、何がどうしてこうなったのかはわかりませんが、

「例え伊藤忠商事のコンバースが偽物で、海外のコンバースが本物であっても、現時点で国内での【コンバースの商標権】は伊藤忠商事が所持している。そのため、海外コンバースを国内で販売することは許されない。」

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

結果として海外コンバースは輸入禁止物となり、輸入すら許されなくなってしまったのです。

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

screenshot

[][]『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

情報元のブックマーク

米朝会談の記者達に無料でUSB扇風機が配られたらしい。まさか無料のをパソコンに刺すモラル低いやついないよね?!ってTweetが出たって話。実際にBadUSBとか変なものが入っていたかどうかは不明。

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

screenshot

[][]【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

情報元のブックマーク

Miraiを発信元と思われるPort.80なアクセスが急増とのこと

警察庁は、6月10日よりボット「Mirai」と見られる発信元からTCP 80番ポートに対するアクセスが急増しているとして注意を呼びかけた。国内でも感染が広がっている可能性がある。

HTTPによる「GETリクエスト」を送信し、ウェブサーバを探索し、稼働するソフトウェアなどを調査していると見られるアクセス観測したもの。TCPシーケンス番号が「Mirai」の特徴と一致していた。

同庁が、これらアクセスの発信元を調べたところ、ネットワークに対応したビデオレコーダなどで採用されているウェブサーバ「XiongMai uc-httpd」が稼働していたという。

【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]Microsoft、月例更新プログラム公開 IEやWindowsに深刻な脆弱性 - ITmedia エンタープライズ

情報元のブックマーク

6月のパッチが出ています。

Microsoftは6月12日(日本時間13日)、2018年6月の月例セキュリティ更新プログラムを公開した。WebブラウザのEdgeやInternet Explorer(IE)、Windows、ChakraCoreの各更新プログラムについて、最大深刻度を同社の4段階評価で最も高い「緊急」に分類し、優先的な対応を促している。

Microsoft、月例更新プログラム公開 IEやWindowsに深刻な脆弱性 - ITmedia エンタープライズ

screenshot

[][]膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

情報元のブックマーク

日立すごーい!

サイバー攻撃の激しさが増し、新たに発見される脆弱(ぜいじゃく)性も年々増え続ける中、企業のセキュリティ担当者にかかる負荷も増え続けている。「攻撃の検知や可視化はできても、ログ解析の結果出てくる、1日100件以上のアラートにどう対応すればいいのか」。そんな悩みを抱えている企業は少なくないだろう。

 実際のところ、膨大なアラートの中で本当に対応すべきものはほんのわずかで、それ以外の大半は誤検知なのが一般的だ。この誤検知をAI機械学習を使って見抜き、セキュリティ監視業務の負荷を軽減できないか――。そのような取り組みが、日立製作所のプライベートイベント「日立セキュリティセミナー」で展示されていた。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

日立製作所が研究を進めているのは、過去のインシデント例などから、ログの内容(時間やIPアドレスなど)とアラートの種類、そしてアナリストによる判断結果の関係性を学習させたAIを構築する方法だ。過去の判断結果を教師データ(正解データ)とする、教師あり学習を採用しており、AIが誤検知の可能性を数値化し、対応すべきアラートの優先度を0から1の間でスコアリングする。その結果を基に、ユーザーは優先すべきアラートを絞り込むことができるというわけだ。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

screenshot

[][]仮想通貨、差し押さえ強制執行できず 「技術的に困難」

:日本経済新聞

情報元のブックマーク

仮想通貨差し押さえって難しいのか・・・

裁判所が仮想通貨口座の資金の差し押さえ命令を出したのに仮想通貨交換会社が「技術的に困難」として対応せず、強制執行できない状態になる事例があったことが13日、分かった。仮想通貨を確実に強制執行する仕組みは未整備で、専門家は「差し押さえ逃れや資産隠しに悪用される恐れもある。対策が必要だ」と指摘している。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

だが交換会社は「ウォレットは当社で管理していない。技術上、二重払いの危険があり、返還できない」と主張。交換会社側ではウォレットの凍結はできず、交換会社が被害金を代わりに支払った場合、業者側から回収できずに損失を被る恐れがあることなどを理由に対応を見送ったという。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

screenshot

[][]迫られるサイバーセキュリティ対策の"アップデート"- 東芝の取り組み|セキュリティ|IT製品の事例・解説記事

情報元のブックマーク

東芝の取り組み

グローバルで見ると決して「早いとは言えない」(天野氏)という取り組みのなかで、天野氏が痛感したのは「経営層の理解の重要性」だ。サイバーセキュリティセンターの設立にしても、ボトムアップでは動きが取れず、経営層にサイバーセキュリティの必要性を訴えることで実現したのだという。

no title

screenshot

[][]Viestintävirasto - Office 365 email phishing and data breaches very common – detect, protect, inform!

情報元のブックマーク

Office365フィッシングフィンランドCSIRTでアラート、ログイン後、メール転送設定しておくとか出てるらしい。

In many cases, phishing and data breaches have been targeted at the members of the companies’ executive boards. The NCSC-FI believes that organised criminal groups, looking for easy money, are behind the incidents. Industrial espionage is, however, not excluded.

A common feature in these cases is that the criminals have been phishing for the employees with Office 365 email credentials by email and scam websites, and used the credentials for logging into the email systems of companies using Office 365 email. After a successful login, the attackers have changed the email settings for people in decision-making position or people dealing with money transfers or invoices so that the company’s email system automatically sends a copy of all these people’s messages to the attackers. The attackers have also used the hacked credentials for sending new targeted phishing and scam emails.

Phishing of employees’ and directors’ email credentials via scam messages and websites using Office 365 as a theme is now very common. Very few companies are required to inform the NCSC-FI about information security incidents they have fallen victim to, and the NCSC-FI believes that the voluntarily sent reports are only the tip of the iceberg of this phenomenon. This is why the NCSC-FI published this red alert.

no title

screenshot

[][]GitHub - hoshsadiq/adblock-nocoin-list: Block lists to prevent JavaScript miners

情報元のブックマーク

ブラウザベース仮想通貨マイニング対応のAdblock

This is an adblock list to block "browser-based crypto mining." Currently there are a few websites added into the lists. If you see other websites supporting these deeds, then feel free to raise an Issue or Pull request for it to be taken care of.

no title

screenshot

[][]ネット寺子屋

サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

情報元のブックマーク

LINEの今年の防災訓練はフィッシング詐欺

サイバー防災訓練」とは、LINE株式会社が昨年から実施している体験型のキャンペーンです。昨年は「アカウント乗っ取り」がテーマでしたが、今年は「フィッシング詐欺」。これは企業を装ったメールやSMSで利用者を誘導し、利用者の個人情報を盗む詐欺なのはご存じのとおりです。実際、フィッシング対策協議会が「5月以降LINEをかたるフィッシングメールの報告が増えている」と6月6日に注意喚起情報を出しているので、現実に即したキャンペーンと言えるのではないでしょうか。

ネット寺子屋  サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

screenshot

[][]Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome67のアップデートが出たらしい

Googleは6月12日、デスクトップ向けWebブラウザ安定版「Chrome 67」のセキュリティアップデートを公開した。数日から数週間かけて、WindowsMacLinux向けに配信する。

 Googleブログによると、今回のアップデートでは、中国の研究者から報告された1件の脆弱性に対処した。詳しい内容は現時点では非公開だが、「V8における境界外書き込み」の問題と説明され、危険度はGoogleの4段階評価で上から2番目に高い「高」と位置付けている。

Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]Trend Micro Deep Security 10.0 Update 12 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 12 公開のお知らせ

Deep Security 10.0 Update 12 のモジュールを公開いたします。

■ 公開開始日

2018 年 6 月 13 日 (水)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

JREJava 8 u172へのアップデートだったり、ネットワークスキャン設定だったり、

Deep Security Manager 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2110]
                  The Deep Security Virtual Appliance computer detail
                  page now displays information about the version of the
                  appliance that is deployed.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2262]
                  The versions of Java JRE used in Deep Security Manager
                  have been upgraded to Java 8 u172.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2305/SEG-28922/00845132]
                  In the Deep Security Manager console, users could not
                  add files in root directory "/" to an exclusion file
                  list.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 2:       [DSSEG-2194/SEG-26960]
                  Content in the DPI_Rule_Recommendation_Report was
                  truncated when its length was longer than the field.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1889]
                  When the regular expression used for an event-based
                  task contained a negation (for example, do not
                  activate a computer name that begins with a particular
                  string), the match results were sometimes not as
                  expected.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent / Relay 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

UNIXDeep Security Agent 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2242/VRTS-2470/VRTS-2473/VRTS-2469]
                  This release improves protection by adding checks when
                  agent self-protection is enabled.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。