Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/07 >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年07月16日(月曜日) 駅弁記念日

ripjyr2018-07-16

[][]最近リークしたマルウェアのソースコードはCarbanakのものではない – カスペルスキー公式ブログ

情報元のブックマーク

Carbanakじゃなかった模様

先日、Carbanakのソースコードリークしたという情報が流れました。これについてKaspersky Labが分析したところ、このコードはCarbanakとは別の金融系マルウェアであるKaramanak/Pegasus/Ratopak(iOSを狙うスパイウェアPegasusとは別物)に分類されるものと判明しました。タイムスタンプ情報は、このソースコードが2015〜2016年に作成されたことを示唆しています。作成者は明らかにロシア語を母国語とする人々であり、ロシア国内の金融機関を標的としていました。

no title

関連URL

https://blog.kaspersky.co.jp/not-carbanak-source-code/20765/

[][]Microsoft、Slack対抗のMicrosoft Teams無償版を発表、即時提供開始 〜チーム全体で10GBのストレージ、Office Online、40言語に対応 - PC Watch

情報元のブックマーク

Teams無償版を発表とのこと。

Microsoftは7月15日〜7月19日(現地時間)の4日間に渡り、米国ラスベガスにおいて同社のパートナー向けのイベント「Microsoft Inspire」を開催する。それに先だって報道関係者向けに行なった説明会において、同社のチームコミュニケーションツール「Microsoft Teams」の無償版の提供を開始したことを明らかにした。  現在コミュニケーションツールは、Slack Technologiesが提供するSlackが大きなシェアを持っており、Microsoft Teamsはその対抗版として位置づけられているが、これまで法人向けOffice 365Microsoft 365の一部として提供されてきたこともあり、ユーザー数ではSlackに追いついていなかった。しかし、今回無償版が公開されたことでこの状況に大きな変化が出てきそうだ。

Microsoft、Slack対抗のMicrosoft Teams無償版を発表、即時提供開始 ?チーム全体で10GBのストレージ、Office Online、40言語に対応 - PC Watch

https://pc.watch.impress.co.jp/docs/news/1132746.html

2018年07月12日(木曜日)

[][]Arch Linux PDF reader package poisoned • The Register

情報元のブックマーク

ArchLinuxのPDFリーダー温泉汚染されてたらしい

If you're an Arch Linux user who downloaded a PDF viewer named "acroread" in the short time it was compromised, you'll need to delete it. While the breach isn't regarded as serious, it sparked a debate about the security of untrusted software.

Arch Linux PDF reader package poisoned ? The Register

screenshot

[][]【セキュリティ ニュース】スレーブの「BIND 9」、特定環境下で不具合 - 信頼できないゾーンの取扱時に影響(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

BIND9にでかいSlaveなデータおw受けたら不具合でDoSを受けるらしい

BIND 9」をスレーブ環境で利用した際、ゾーンの更新履歴を記録するジャーナルファイルが破損し、サービス拒否が生じる不具合が存在することが明らかになった。信頼できるゾーンデータのみ扱っている限りはほとんど影響はないという。

ゾーン転送において極端に大きなゾーンデータを受け取った際の処理に不具合が明らかとなったもの。信頼できない相手よりゾーンデータを受け入れている場合には注意が必要だという。悪用は確認されていない。信頼できる相手のゾーンデータのみ扱っているのであれば、影響を受けることはないとしている。

【セキュリティ ニュース】スレーブの「BIND 9」、特定環境下で不具合 - 信頼できないゾーンの取扱時に影響(1ページ目 / 全1ページ):Security NEXT

関連URL

screenshot

[][]Stolen certificates from D-Link used to sign password-stealing malware | Ars Technica

情報元のブックマーク

D-LINKの開発者証明書が盗まれたらしく、マルウエアで使われれていた模様。速攻Expireしたみたい(revokeか)

Criminals recently stole code-signing certificates from router and camera maker D-Link and another Taiwanese company and used them to pass off malware that steals passwords and backdoors PCs, a researcher said Monday.

The certificates were used to cryptographically verify that legitimate software was issued by D-Link and Changing Information Technology. Microsoft Windows, Apple’s macOS, and most other operating systems rely on the cryptographic signatures produced by such certificates to help users ensure that executable files attached to emails or downloaded on websites were developed by trusted companies rather than malicious actors masquerading as those trusted companies.

Stolen certificates from D-Link used to sign password-stealing malware | Ars Technica

関連URL

screenshot

[][]FBI、Appleのエンジニアを情報窃盗容疑で逮捕 - ITmedia NEWS

情報元のブックマーク

FBI早いな!!!

FBIAppleハードウェアシステムエンジニアだったシャオラン・ツァン氏を情報窃盗容疑で逮捕したとMacRumorsが伝えている。

 ツァン氏は2018年4月に子供が生まれたことを理由に休暇を取得し、その間にXMotors.aiへの転職を決め、上司に転職する意向を告げた。その態度を不審に思い、同社のデジタルフォレンジックスチームが調査。Appleの自動運転のソフトウェアハードウェアの研究所からデータや部品などを盗んでいたことが判明したという。

FBI、Appleのエンジニアを情報窃盗容疑で逮捕 - ITmedia NEWS

screenshot

[][]「日本版GPS“みちびき”本格始動で数センチ級精度の位置情報取得が可能」は本当か (1/2):ものになるモノ、ならないモノ(78) - @IT

情報元のブックマーク

みちびき!もう4機構成なのか!

そのような折、衛星測位に関し、複数のアプリ開発者の、真偽に疑問符が付く言説に接した。それは、「日本GPSが本格始動すれば、数センチの精度で位置情報の取得が可能」というものだ。当初は、なるほどそういうものかと思ってはいたのだが、何となく違和感がある。スマホの測位機能だけでそこまでの精度が確保できるものだろうか。そもそも、スマホアプリにそこまでの精度が必要とされるのだろうか。

 というわけで、「数センチ級精度の疑惑」を晴らすべく、日本GPS衛星みちびき」を所管する内閣府と一般財団法人衛星測位利用推進センター(SPAC)に出向き、話を聞いてきた。日本GPS衛星は、準天頂衛星システムみちびき」が正式名称だ。

「日本版GPS“みちびき”本格始動で数センチ級精度の位置情報取得が可能」は本当か (1/2):ものになるモノ、ならないモノ(78) - @IT

正確な衛星測位を行うためには、最低でも4機の衛星可視状態でなければならず、その数は多い方がより有利になる。「みちびき」が4機体制になったことで日本の上空に常に3機の「みちびき」が「見え」、従来のGPS衛星との併せ技を行うことで、遮蔽(しゃへい)物があっても、より高精度な測位を実施することが可能だ。つまり、「みちびき」により、GPS衛星を「補完」することで精度を上げようという考え方である。

「日本版GPS“みちびき”本格始動で数センチ級精度の位置情報取得が可能」は本当か (1/2):ものになるモノ、ならないモノ(78) - @IT

screenshot

[][]Chrome が非 HTTPS サイトに「保護されていません」と表示、2018 年 7 月下旬開始予定 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

2018年7月にリリースの、Chrome68からHTTPのページに対して、NotSecureと表示するとのこと

Google は以前より、すべての Web サイトで通信を暗号化し、HTTPS に対応することを推奨してきました。2018 年 2 月には、「Chrome 68」以降、すべての HTTP ページに対して、アドレスバーに「not secure(保護されていません)」という警告を表示することを発表しています。Chrome 68 の安定版は、2018 年 7 月 23 日(米国時間)リリース予定です。「保護されていません」という表示の対象には、インターネットに公開されている Web サイトだけでなく、企業あるいは個人のイントラネットも含まれます。

警告表示の他にも、Google は、2014 年 8 月、検索順位を計算する指標に HTTPS を加えることを発表しています。このような取り組みは、保護された Web ブラウジングのために通信の暗号化を強く推奨する同社の姿勢が表れたものと言えます。Google は、数年間にわたって、アドレスバー情報を表示することにより、暗号化された SSL 通信の使用を推奨してきました。これにより一般ユーザは、通信が「Man-In-The-Middle(MitM、中間者)攻撃」のような脅威に対して安全であることを確認することができます。

Chrome が非 HTTPS サイトに「保護されていません」と表示、2018 年 7 月下旬開始予定 | トレンドマイクロ セキュリティブログ

screenshot

2018年07月11日(水曜日) 世界人口 デー

[][]iOS 11.4.1でパスコードハック対抗手段が正式搭載。セキュリティ向上に一役買いそう | ギズモード・ジャパン

情報元のブックマーク

iOS 11.4.1リリースで、USB接続でのパスコード解除に対応らしい

これまでも何度かお伝えしてきた、パスコードハッキングツールとAppleアップル)の戦い。本日リリースされたばかりのiOS 11.4.1でも、強固なパスコードの防御設定が導入されていることが判明しました。

no title

実はこの世にはLightning接続USBアクセサリ)でパスコードを力技で解除する「GrayKey」というツールが存在しており、なんとアメリカの法執行機関も導入しています。しかしもしこの設定がオフなら、最後のアンロックから時間がたったiPhoneは外部からはアンロックできなくなるのです。

no title

関連URL

screenshot

[][]Apple、Boot CampのWi-Fiアップデート公開 「KRACK」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

AppleBootcampアップデート。KRACK対応

Appleは、MacコンピュータWindowsインストールできる機能「Boot Camp」のWi-Fiアップデートを公開した。通称「KRACK」と呼ばれるWi-Fi関連の脆弱(ぜいじゃく)性を修正している。

 「Wi-Fi Update for Boot Camp 6.4.0」は2018年7月5日付で公開された。対象となるのは、MacBook(2009年後半以降)、MacBook Pro(2010半ば以降)、MacBook Air(2010年後半以降)、Mac mini(2010年半ば以降)、iMac(2009年後半以降)、Mac Pro(2010年半ば以降)の各コンピュータに搭載されているBoot Camp

Apple、Boot CampのWi-Fiアップデート公開 「KRACK」の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]潜伏するマルウェアの検知・分析・報告を行う新サービス(PwCサイバーサービス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

PwCサイバーセキュリティサービスが、マルウエアのハンティングサービスを開始とのこと

社内のネットワークに潜伏しているマルウェアを検出する「スレットハンティングサービス」の提供を開始したと発表した。同サービスは、AIを搭載した分析エンジンコンピュータの利用状況や通信を記録したログデータを検索し、マルウェアが残した痕跡を収集するもの。収集したデータは、マルウェア分析の高度な知見を有する専門家が分析する。

ログ収集はエージェントレスのツールにより行われるため、担当者や利用者に負担をかけずに、容易にログの収集が行える。また、マルウェアの検出には機械学習機能を搭載した分析エンジンによって行われるため、日常的に実施しているアンチウイルスソフトなどのセキュリティ対策をくぐり抜ける新種、亜種のマルウェアを検出できる。収集したログや検出したマルウェアは、専門家が分析し、誤検知を除外するとともに脅威情報と照合することで、他の攻撃との関連性などを調査、報告する。

潜伏するマルウェアの検知・分析・報告を行う新サービス(PwCサイバーサービス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]誤送信で20名分の学生情報閲覧可能、入試情報の不適切管理も判明(明石工業高等専門学) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

明石高専で学生情報が誤送信。

前者の学生情報の誤送信については、6月8日に同校の代表アドレスへ同校教員から送信されたメールによって学生情報が閲覧できる状況にある旨の連絡があり、また同日8時48分に当該教員から学生情報を保管しているリンク先を誤送信したとの申告があり判明したというもの。

これは6月7日に当該教員が担当する科目のメール連絡を学生172名に行った際、無関係の学生情報20名分が保管されているリンクを誤って記載したとのこと。同校では、当該情報についてはリンク先から削除を実施済みとのこと。

後者の個人情報の不適切な管理に関しては、5月24日、5月31日に入試情報の流出について外部から連絡があり、学務システム、作業用・分析用に抽出したデータ、紙媒体の入試資料を確認する等を行ったが、情報が限定的で異状を確認できなかったが、6月4日に当該資料の所在場所を具体的に示す情報が寄せられ、部室に隣接する別室のキャビネットの中に1.平成28年度入学学力検査成績関係資料の一部、2.平成25、26、27年度の教務手帳、3.平成27年度入学者名簿、の3種類の重要な個人情報を含む資料が保存されていることを確認し回収したとのこと。

誤送信で20名分の学生情報閲覧可能、入試情報の不適切管理も判明(明石工業高等専門学) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]停止していたファーストサーバの「Zenlogic」再開 4日ぶり - ITmedia NEWS

情報元のブックマーク

Zenlogic問題。大変そう。

ソフトバンク傘下のファーストサーバは、障害のメンテナンスのため7月6日から全面停止していたレンタルサーバ「Zenlogic」のサービスを、9日午後10時20分に再開した。「再び高負荷状態になった場合には、サービスを停止する場合がある」としてたが、10日午前11時時点で安定稼働を確認したという。

停止していたファーストサーバの「Zenlogic」再開 4日ぶり - ITmedia NEWS

Publickey1流石っす、良いまとめっす!

ファーストサーバが提供しているホスティングサービス「Zenlogic」で、本日午前8時に終了予定だったメンテナンスが終わらず、月曜日の午前9時を過ぎた記事執筆時点でサービスが停止したまま、終了時間が未定になっています。 (2018/7/9 15:47追記) 同社は障害の調査と平行して、基盤提供元のヤフー株式会社とともに別基盤の構築準備作業を実施していると報告しています。ただし「本日中に目途をお伝えするのは厳しい状況でございます。」とのことで、明日10日火曜日までサービス停止が継続する可能性を示唆しています。

no title

関連URL

screenshot

[][]災害時用無料Wi-Fi「00000JAPAN」悪用した攻撃に内閣府が注意喚起 - ITmedia NEWS

情報元のブックマーク

NISCが00000JAPANを悪用した攻撃の可能性があるとして注意喚起

西日本豪雨の被災地などで、災害時用の無料Wi-Fi(統一SSID)「00000JAPAN」(ファイブゼロジャパン)が提供されている。ただ、通信が暗号化されておらず、同名のSSIDを設定したなりすましも可能。通信内容が第三者に盗聴されるリスクがあるため、「緊急時のやむを得ない安否確認や情報収集のみに利用してほしい」と、内閣サイバーセキュリティセンター(NISC)が注意を呼び掛けている。

 「00000JAPAN」は、大規模災害時に無料開放する災害用統一SSIDとして2014年に世界で初めて策定。冒頭に「00000」を付けてSSID検索結果上位に表示されるようにし、「JAPAN」を加えて海外からの救援者にも理解しやすい文字列にした。6月18日に発生した大阪府北部震源とする地震の被災地や、7月上旬に西日本を襲った豪雨の被災地で提供されている。

災害時用無料Wi-Fi「00000JAPAN」悪用した攻撃に内閣府が注意喚起 - ITmedia NEWS

screenshot

[][]ソフトバンクの「ポケモンGO」イベントが延期に 日程は「調整中」 - ITmedia NEWS

情報元のブックマーク

ソフトバンクのPokemonGoのイベントが延期とのこと

スマートフォンゲームPokemon GO」を運営する米Nianticは7月10日、ソフトバンクと共同で27日から開催予定だったイベントを延期すると公式サイトで発表した。イベントの日程や応募受け付けの再開などは調整中という。

ソフトバンクの「ポケモンGO」イベントが延期に 日程は「調整中」 - ITmedia NEWS

screenshot

[][]Deep Discovery Analyzer 5.8 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Analyzer 5.8 サポート終了日は、2021年07月31日です。要注意です。

Deep Discovery Analyzer 5.8 のサポート終了日につきまして、以下のとおりご案内いたします。

以下の日付をもちまして、Deep Discovery Analyzer 5.8 のサポートが終了となります。

バージョンをご利用中のお客様は、サポート終了までに Deep Discovery Analyzer 6.0 以降への移行をご検討のほどよろしくお願い申し上げます。

Deep Discovery Analyzer 6.0 へのアップグレードパスや手順については、法人カスタマーサイトよりダウンロードできるインストールガイドをご確認ください。

■ 対象製品

Deep Discovery Analyzer 5.8

■ サポート終了日

2021年7月31日(土)

ポートライフサイクル情報はこちらをご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Messaging Security Virtual Appliance 9.1 Patch2 (build 1830) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Virtual Appliance 9.1 Patch2 (build 1830) リリース、累積修正っぽい

InterScan Messaging Security Virtual Appliance 9.1 Patch2 (build 1830)を下記日程にて公開いたします。

■ 公開開始日

2018年7月10日(火)


■新機能および修正内容

付属の Readmeファイルまたは 製品Q&Aをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan Messaging Security Virtual Appliance 」


■導入手順

付属の Readmeファイルまたは 製品Q&Aをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

関連URL

2. 修正される内容
=================
注意:
   - 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
     順」を実行してください (インストールについては、「5.1 インストール手順」
     を参照してください)。

   - Trend Micro Control Manager 6.0 (以下、Control Manager) を使用して
     IMSVA 9.1を管理する場合、本Patchをインストール後にControl Manager 6.0 
     Service Pack 3 HotFix (ビルド 3425) をインストールする必要があります。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [HotFixファイル名] (社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能1: [HotFix 1633] (TT-357950)
     これまでエンドユーザメール隔離 (EUQ) 通知で使用されていた英語版の日付フ
     ォーマットはMM/DD/YYYYでした。本Patchでは、日付フォーマットを指定するオプ
     ションが提供されます。

   手順1:
     日付フォーマットをDD/MM/YYYYに変更するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、IMSVAデータベースに接続します。

        /opt/trend/imss/PostgreSQL/bin/psql imss sa

     3. 次のSQL文を実行して、しきい値を目的の値に設定します。

        insert into tb_global_setting
        values('general','TimeFormat','%d/%m/%Y %X', 'imss.ini','');

     4. 次のコマンドを実行して、データベースサーバからログオフします。

        \q
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [EN HotFix 1636] (TT-359243)
     セキュリティ上の理由から、IMSVAのスプーフィング対策ポリシーでは、インター
     ネットから受信したメールメッセージに含まれるすべてのIPアドレスが確認されま
     す。しかしユーザによっては、スプーフィング対策ポリシーで接続IPアドレスのみ
     を確認したい場合があります。本Patchでは、接続IPアドレスのみを確認するよう
     にスプーフィング対策ポリシーを設定できるようになります。

   手順2:
     このオプションを有効にするには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキストエ
        ディタで開きます。

     3. [general] セクションに次のキーを追加して、適切な値を設定します。

        [general]
        antispoof_only_check_connect_ip=yes

        注意: このキーの初期設定値は「no」で、メールメッセージに含まれるすべて
              のIPアドレスが確認されます。

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99IMSS restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [EN HotFix 1669] (SEG-3689)
     IMSVAがDeep Discovery Analyzerへ解析の為サンプルを送信する際、先に送信した
     サンプルの分析結果を受信した後に次のサンプルを送信することが可能となりま
     す。

     これにより、特にIMSVAが短時間に同じメールメッセージを大量の受信した場合、
     Deep Discovery Analyzerへの解析回数を低減することができるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [EN HotFix 1672] (SEG-6254)
     IMSVAからJava Runtime Environment (JRE) が削除され、openJREが使用されるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [EN HotFix 1672] (SEG-6343)
     eManagerモジュールがアップデートされ、「実ファイルタイプ」ポリシーでPNGイ
     メージファイルを検出することができるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [EN HotFix 1679] (SEG-8529)
     元のメールメッセージと同じセッションで送信されていたBCCメールメッセージを
     新しいセッションで送信できるようになります。

   手順6:
     BCCメールメッセージを新しいセッションで送信するようIMSVAを設定するには、次
     の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
        エディタで開きます。

     3. [General-Notification] セクションに次のキーを追加して、値を「yes」に設
        定します。

        [General-Notification]
        SendBccInNewSession=yes

        注意:

        - このキーの初期設定値は「no」です。

        - セキュリティ上の理由から、新しく生成されたBCCメールメッセージは再検索
          するためにIMSVAに送信されます。再検索をスキップするには、
          [General-Notification] セクションに「BccInNewSessionSkipScan=yes」を
          追加します。

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99IMSS restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [EN HotFix 1680] (SEG-10053)
     「スプーフィングされた内部メッセージ」ポリシーの「信頼する内部IPリスト」
     に、500件を超えるレコードを追加できるようになります。

   手順7:
     「スプーフィングされた内部メッセージ」ポリシーの「信頼する内部IPリスト」に
     追加できるレコード数を拡大するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「/opt/trend/imss/UI/adminUI/ROOT/WEB-INF/classes/」フォルダにある
        「imssDefine.properties」ファイルをテキストエディタで開きます。

     3. 次の設定を追加して、任意の値を指定します。

        policyAntiSpoof.TrustedIPList.sizeLimit=800

        注意: このキーの初期設定値は「500」で、最大500件のレコードを追加できま
              す。

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを実行して、管理コンソールを再起動します。

        /opt/trend/imss/script/S99ADMINUI restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [EN HotFix 1683] (SEG-12359)
     「添付ファイルの名前または拡張子」フィルタに、.doc形式の添付ファイルに埋め
     込まれたファイルを検出してブロックするための設定が追加されます。

   手順8:
     .doc形式の添付ファイルに埋め込まれたファイルを検出してブロックするには、次
     の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。。

     2. 「/opt/trend/imss/config/imss.ini」ファイルを開きます。

     3. [general] セクションに、次のキーを追加して値を「yes」に設定します。

        [general]
        ScanFileNameInOle=yes

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99IMSS restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9: [JP HotFix 1685] (SEG-15292)
     [管理]→[Transport Layer Security]→[SMTPおよびHTTPS証明書] タブの [追加] 
     ボタンをクリックすると表示される [証明書の追加] 画面で、これまで可能で
     あった1024ビットおよび2048ビットの証明書に加え、4096ビットの証明書を追加
     できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10: [JP HotFix 1685] (SEG-15180)
     複数行にわたるメールデータと他のデータを比較し、一致しているかどうかを確認
     する必要がある場合、メールデータを1行にしてから一致を確認するよう設定する
     オプションが提供されるようになります。

   手順10:
     メールデータを1行にしてから一致を確認するよう設定するには、次の手順に
     従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「/opt/trend/imss/config/imss.ini」ファイルを開きます。

     3. [general] セクションに、次のキーを追加して値を「yes」に設定します。

        [general]
        EnableContentFilterNormalize=yes

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99IMSS restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能11: [JP HotFix 1685] (SEG-12815)
     情報漏えい対策テンプレートがアップグレードされ、より多くのテンプレートがサ
     ポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能12: [EN HotFix 1690] (SEG-19584)
     ウイルス検索エンジンが新しい機能を含む圧縮ファイルを解凍できないことが
     あり、「-81」エラーを返した場合に、IMSVAで検索の除外ポリシーが適用されて
     いましたが、このエラーを無視するようにIMSVAを設定できるようになります。

   手順12:
     -81エラーを無視するようにIMSVAを設定するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、IMSVAデータベースに接続します。

        /opt/trend/imss/PostgreSQL/bin/psql imss sa

     3. 次のSQL文を1行で実行します。

        INSERT INTO tb_global_setting VALUES ('virus',
        'VSBIgnNotSupportedErr', '1', 'imss.ini', NULL);

        注意: 初期設定値は「0」で、「-81」エラーの場合にIMSVAで検索の除外
              ポリシーが適用されるように設定されています。

     4. 次のコマンドを使用して、データベースサーバからログオフします。

        \q

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99IMSS restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能13: [EN HotFix 1690] (SEG-18383)
     「添付ファイルの実際のファイルタイプ」フィルタでMSIファイルが検出されるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能14: [EN HotFix 1690] (SEG-18743)
     より正確なログがTrend Micro Control Managerに送信されるようになります
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能15: [EN Patch2 1817] [EN Patch2 1817]
     OpenSSLがバージョン1.0.2nにアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能16: [EN Patch2 1817]
     Apacheがバージョン2.4.29にアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能17: [EN Patch2 1817]
     Tomcatがバージョン9.0.5にアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能18: [EN Patch2 1817]
     PHPがバージョン5.6.34にアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能19: [EN Patch2 1817]
     PCREがバージョン8.41にアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能20: [EN Patch2 1817]
     Tomcat-connectorがバージョン1.2.42にアップグレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能21: [EN Patch2 1817]
     Domain-based Message Authentication, Reporting and Conformance (DMARC) 
     の検証に失敗したメッセージに実行する処理など、DMARCの設定を定義できるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能22: [EN Patch2 1817]
     エンドユーザメール隔離 (EUQ) 通知を1日に最大6回まで送信できるようになりま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能23: [EN HotFix 1818] (SEG-24984)
     LDAPサーバが設定されている場合、各送信者および受信者のすべてのグループを
     IMSVAポリシーサーバで取得する必要があることがあります。しかしLDAPでの
     グループの関係が複雑な場合、すべての情報の取得に時間がかかることがありま
     す。本Patchでは、どの階層までIMSVAがクエリを実行するのかを設定できるよう
     になります。

   手順23:
     どの階層までIMSVAがクエリを実行するのかを指定するには、次の手順に従ってく
     ださい。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、IMSVAデータベースに接続します。

        /opt/trend/imss/PostgreSQL/bin/psql imss sa

     3. 次のSQL文を1行で実行します。

        INSERT INTO tb_global_setting VALUES
        ('policy_server','maxLdapGroupQueryLayer',x,'imss.ini');

        注意: 「x」には検索を実行したい階層数より1つ少ない数字を指定します。
              たとえば、第2階層までクエリを実行するには「1」を設定します。

     4. 次のコマンドを実行して、データベースサーバからログオフします。

        \q

     5. 次のコマンドを使用して、ポリシーサービスを再起動します。

        /opt/trend/imss/script/S99POLICY restart

        警告: 上位グループを取得できない場合、IMSVAでエラーが発生することがある
              ため、このキーは必要な場合のみ設定してください。


   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [EN HotFix 1633] (TT-358837)
     システムによりメールメッセージの配信が遅延し次の時間帯に配信される場合、
     メッセージ追跡サービスがメッセージのステータスを更新できないことがある問題

   修正1:
     本Patchの適用後は、メッセージ追跡機能が正常に機能するようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [EN HotFix 1633] (TT-359109)
     [ポリシー]→[検索の除外]→[正しくない形式のメッセージ] で監視にBCCオプショ
     ンを指定している場合に、正しい形式のメッセージを受信した場合でも、指定した
     受信者にBCCでメールが送信されることがある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [EN HotFix 1636] (TT-359261, TT-359262)
     IMSVA 9.1 Patch 1プログラムが特定の脆弱性の影響を受ける問題

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [EN HotFix 1636] (TT-359255)
     [ログクエリ] 画面で表示されるポリシーイベントのソーシャルエンジニアリング
     攻撃の詳細で、正しくない情報が表示されることがある問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [EN HotFix 1657] (SEG-1964)
     1つ以上の受信者のメールアドレスにアポストロフィ (') が含まれていると、ログ
     クエリの結果に日時情報が表示されない問題

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [EN HotFix 1662] (SEG-2684)
     メールメッセージの検索に時間がかかることがある問題

   修正6:
     本Patchの適用後は、eManagerモジュールがアップグレードされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [EN HotFix 1662] (SEG-2749)
     証明書をインポートして管理コンソールまたはエンドユーザメール隔離管理コン
     ソールのいずれかに割り当てる場合に、対応する秘密鍵を抽出できないことがある
     問題

   修正7:
     本Patchの適用後は、秘密鍵を抽出し、インポートしたポリシーを適切に割り当て
     ることができるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [EN HotFix 1669] (Jira-IMSVA-227)
     必要な台数のLDAPサーバが設定されている場合でも、管理者がエンドユーザメー
     ル隔離 (EUQ) や管理者アカウントを有効または無効にできない問題

   修正8:
     本Patchの適用後は、正しい台数のLDAPサーバが設定されている場合、管理者が
     エンドユーザメール隔離 (EUQ) や管理者アカウントを有効または無効にできるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [EN HotFix 1669] (Jira-IMSVA-258)
     上位IMSVAデバイスから下位IMSVAデバイスを登録解除した後で、上位デバイスの
     下位IPアドレスリストから、下位デバイスのIPアドレスを削除できない問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [EN HotFix 1669] (US-SEG-359255)
     SNAPレポートが適切に表示されないことがある問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [EN HotFix 1669] (Jira-IMSVA-208)
     [Syslogサーバの設定のインポート] 画面で、「マージオプション」が初期設定で
     自動的に選択されていない問題

   修正11:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [EN HotFix 1669] (Jira-IMSVA-259)
     上位IMSVAデバイスから登録解除した下位IMSVAデバイスで、以前インストールした
     Patchを再インストールできない問題

   修正12:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [EN HotFix 1669] (Merge from JP L10N)
     IMSVA管理コンソールにいくつかの小さな問題が存在する問題

   修正13:
     本Patchの適用後は、管理コンソールがアップデートされ、これらの問題が修正さ
     れてパフォーマンスが向上します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [EN HotFix 1669] (SEG-5556)
     アーカイブキューのサイズが、[メール領域とキュー]→[設定]→[隔離とアーカイ
     ブ設定] 画面の [ディスク割り当て (検索サービスあたり)] の設定値より大きい
     場合、エンドユーザメール隔離データがデータベースから削除される問題

   修正14:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [EN HotFix 1672] (SEG-6055)
     アンチスプーフィング機能により、受信したメールメッセージから正しいIPアド
     レスを取得できない場合がある問題

     この問題に起因して、予期せずメールメッセージがブロックされることがありま
     す。

   修正15:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [EN HotFix 1672] (SEG-3267)
     パスワードで保護されたzipファイルをブロックするよう設定されたポリシーに
     起因して、パスワードで保護されていないzipファイルに含まれるパスワードで
     保護されたMicrosoft Officeファイルを検出できないことがある問題

   修正16:
     本Patchの適用後は、eManagerモジュールがアップデートされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [EN HotFix 1672] (VRTS-754)
     IMSVAが特定の脆弱性の影響を受ける問題

   修正17:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [JP HotFix 1676] (SEG-6596)
     メールメッセージを検索する際、ユーザ定義の正規表現を内部のフォーマットテー
     ブルに転送する必要があるが、正規表現が多い場合にCPUの使用率が高くなり応答
     が遅延する問題

   修正18:
     本Patchの適用後は、eManagerモジュールがアップデートされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [JP HotFix 1676] (VRTS-753,VRTS-1001)
     IMSVAが特定の脆弱性の影響を受ける問題

   修正19:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [JP HotFix 1676] (SEG-7147,SEG-6760)
     IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリ
     ティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

   修正20:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [EN HotFix 1679] (SEG-7332)
     編集が許可されていないPDFファイルが、パスワード保護されたファイルとして処
     理されることがある問題

   修正21:
     本Patchの適用後は、eManagerモジュールがアップグレードされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [EN HotFix 1679] (SEG-9876)
     メールメッセージの件名ヘッダが空の場合、IMSVAにより非ASCII文字を含むタグが
     その件名フィールドに挿入されると、件名に表示される文字が文字化けする問題

   修正22:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [EN HotFix 1679] (SEG-9465)
     別のプロセスでアップデートタスクを実行していると誤って認識され、アップデー
     トがスキップされることがある問題

   修正23:
     本Patchの適用後は、アップデートタスクが実行されているかどうか正しく認識さ
     れるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [EN HotFix 1679] (SEG-8575)
     メールメッセージを隔離する際、同じ名前のファイルが隔離フォルダに存在するか
     どうか確認されない問題

   修正24:
     本Patchの適用後は、メールメッセージが隔離フォルダに送信される前に、同じ名
     前のファイルが隔離フォルダに存在するかどうか確認されるようになり、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [EN HotFix 1679] (SEG-7660)
     ファイルレピュテーションサービスのトラフィックがSmart Protection Serverコ
     ンソールに表示されない問題

   修正25:
     本Patchの適用後は、スマートスキャンモジュールがアップデートされ、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [EN HotFix 1679] (SEG-8997)
     ファイル拡張子と実際のファイルタイプの両方のオプションを有効にしたポリシー
     で、メールメッセージを分析用に仮想アナライザに送信するよう設定すると、仮想
     アナライザに送信することなくメールメッセージに処理が実行されることがある問
     題

   修正26:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [EN HotFix 1679] (SEG-6819)
     ログをデータベースにインポートする際に、データベース接続が閉じていると誤っ
     て認識されることがある問題

     この問題に起因してTCPの接続リークが発生し、新しく開始された接続がデータ
     ベースにより拒否されることがあります。

   修正27:
     本Patchの適用後は、IMSVAで現在のデータベース接続を検出できるようになり、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [EN HotFix 1679] (VRTS-1122,VRTS-1178)
     IMSVAが特定の脆弱性の影響を受ける問題

   修正28:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [EN HotFix 1679] (SEG-8381)
     HotFix (ビルド 1669) の適用後、Trend Micro Deep Discovery Analyzerへのサン
     プル送信時の初期設定のタイムアウト動作が変更される問題

   修正29:
     本Patchの適用後は、この変更が元に戻ります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [EN HotFix 1680] (SEG-11516)
     ログにクエリを実行するとデータベース接続により情報が漏えいすることがある
     問題

     この問題に起因して、IMVSA管理コンソールで応答が大幅に遅くなり、一部の情報
     を表示できないことがあります。

   修正30:
     本Patchの適用後は、IMVSA管理コンソールのパフォーマンスの問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [EN HotFix 1680] (SEG-5650)
     暗号化されたメールメッセージに、メールメッセージを開く方法についての情報が
     含まれていない問題

   修正31:
     本Patchの適用後は、暗号化された各メールメッセージに復号化の手順が追加さ
     れるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [EN HotFix 1680] (SEG-11632)
     仮想アナライザを必要とする条件と必要としない条件の組み合わせでルールの
     「検索条件」が設定されており、仮想アナライザにより返された結果が「安全」
     である場合、IMSVAでは仮想アナライザを必要としない「検索条件」から処理を適
     用できない問題

   修正32:
     本Patchの適用後は、上述の状況下で、すべての必要な処理を適用できるようにな
     ります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [EN HotFix 1680] (SEG-11631)
     IMSVAからTrend Micro Deep Discovery Analyzerに添付ファイルを含まない大量の
     不審メールメッセージを送信すると、一部のメールメッセージが送信されず、仮想
     アナライザで検索の除外が実行されることがある問題

   修正33:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: (SEG-9930)
     Domino LDAPサーバを使用している場合に「管理者アカウント」を作成できないこ
     とがある問題

   修正34: [EN HotFix 1680]
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [EN HotFix 1683] (SEG-11824)
     現在のLDAPサーバに重複レコードがある場合、LDAPサーバを複数追加できない問題

   修正35:
     本Patchの適用後は、重複レコードが削除され、LDAPサーバを複数追加できるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [EN HotFix 1683] (SEG-10885)
     InterScan Messaging Security Suite 7.1 Windows版から設定ファイルをインポー
     ト後、スマートスキャンを有効にできない問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [EN HotFix 1683] (SEG-11896)
     圧縮ファイルにMicrosoft Officeファイルが含まれている場合、圧縮ファイルに
     含まれるファイル数をカウントできない場合がある問題

     この問題に起因して、[ポリシー]→[検索の除外]→[セキュリティ設定違反] 画面
     の [圧縮ファイル内のファイルの総数が次の値を超える] の設定値が小さい場合
     に、検索の除外が実行されることがあります。

   修正37:
     本Patchの適用後は、圧縮ファイルに含まれるファイル数を正しくカウントする
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題38: [EN HotFix 1683] (VRTS-1289)
     機密情報がログファイルに記録されることがある問題

   修正38:
     本Patchの適用後は、機密情報がログファイルに追加されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [EN HotFix 1683] (SEG-12921)
     同時に実行可能な検索サービスプロセスの最大数を小さい値に設定した場合、
     SNAPレポートサービスが再起動を繰り返すことがある問題

   修正39:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [EN HotFix 1683] (SEG-12920)
     「ソーシャルエンジニアリング攻撃からの保護」の検出ルールで検出されたメール
     メッセージが、さらなる分析のために仮想アナライザに送信されて安全であると
     確認された後でも、IMSVAで処理が実行される問題

   修正40:
     本Patchの適用後は、仮想アナライザで安全であることが確認されたメールメッ
     セージに対して処理が実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [EN HotFix 1683] (SEG-10626)
     ビルド番号が1669〜1680である下位IMSVAを上位IMSVAに登録した後も、下位IMSVA
     の管理コンソールにアクセスできることがある問題

   修正41:
     本Patchの適用後は、上位IMSVAの管理コンソールからのみ下位IMSVAの管理コン
     ソールにアクセスできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題42: [EN HotFix 1683] (SEG-12919)
     HotFix (ビルド 1680) の適用後、クラウドプレフィルタのレポートを生成できな
     いことがある問題

   修正42:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題43: [JP HotFix 1685] (SEG-15374)
     iCloudから送信されるメールメッセージにスタンプを追加できないことがある問題

   修正43:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題44: [JP HotFix 1685] (SEG-14427)
     eManagerモジュールの問題に起因して、IMSVAが予期せず停止することがある問題

   修正44:
     本Patchの適用後は、eManagerモジュールがアップグレードされ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題45: [JP HotFix 1685] (VRTS-1455,VRTS-1659,VRTS-1685)
     一部のサードパーティ製モジュールが脆弱性の影響を受ける問題

   修正45:
     本Patchの適用後は、Tomcat、OpenSSL、およびLinuxカーネルの各モジュールが
     アップグレードされ、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題46: [JP HotFix 1685] (SEG-15755)
     メールメッセージが正常にアーカイブされているにもかかわらず、アーカイブされ
     ていないと検出され、そのメッセージが配信されないことがある問題

   修正46:
     本Patchの適用後は、メールメッセージが正常にアーカイブされているかどうかが
     正しく認識されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題47: [JP HotFix 1685] (SEG-13213)
     上位/下位モードに設定されたネットワーク設定で、下位のエンドユーザメール隔
     離のIPアドレスが予期せず変更されることがある問題

   修正47:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題48: [EN HotFix 1689] (SEG-17380)
     IPベースのスロットリングを無効にしている場合でも、次のエラーメッセージが
     管理コンソールに表示されることがある問題

     「IPベースのスロットリングを実行するには、[最大接続数] または
     [最大メッセージ数] のいずれかまたは両方を選択してください。」

   修正48:
     本Patchの適用後は、IPベースのスロットリングが有効な場合のみ、このエラー
     メッセージが表示されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題49: [EN HotFix 1689] (TT-356856)
     次のホップのMail Transfer Agent (以下、MTA) のダウンストリームMTAで、RCPT
     コマンドにタールピッティング (応答遅延) 機能が使用されている場合、IMSVAが
     タイムアウトして通知の送信が停止し、IMSVAに通知がスタックされる問題

   修正49:
     本Patchの適用後は、この状況が発生した場合に、IMSVAによって通知メールの
     送信が正しく再試行されるようになります。さらに、タールピッティング機能が
     動作するように、RCPTコマンドのタイムアウト値を120秒より大きい値に設定
     できるようになります。

   手順49:
     タイムアウト値を設定するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
        エディタで開きます。

        [imss_manager] セクションに次のキーを追加して、適切なタイムアウト値を秒
        単位で設定します。

        [imss_manager]
        smtp_rcpt_response_timeout=150

        注意: 初期設定値は「120」です。

     3. 変更を保存して、ファイルを閉じます。

     4. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99MANAGER restart
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題50: [EN HotFix 1689] (TT-358608,TT-359573)
     IMSVAメッセージ追跡サービスが開始しないことがある問題

   修正50:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題51: [EN HotFix 1689] (SEG-18158)
     「スプーフィングされた内部メッセージ」ポリシーの「信頼する内部IPリスト」に
     500件を超えるレコードを追加できるよう設定している場合でも、「信頼する内部
     IPリスト」でファイルからIPアドレスをインポートする際に、初期設定の500件の
     IPアドレスしかインポートされない問題

   修正51:
     本Patchの適用後は、「信頼する内部IPリスト」からIPアドレスをインポートする
     前に、インポート可能なIPアドレスの最大数が設定ファイルで確認されるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題52: [EN HotFix 1689] (SEG-18633)
     エンコードされていないメールにスタンプを追加した場合、HotFix (ビルド 
     1687) でアップデートされたTmMsgモジュールが機能しないことがある問題

   修正52:
     本Patchの適用後は、TmMsgモジュールがアップデートされ、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題53: [EN HotFix 1690] (SEG-16780)
     エンドユーザメール隔離の承認済み送信者リストで長いメールアドレスを追加した
     場合、メールアドレス全体が表示されないことがある問題

   修正53:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題54: [EN HotFix 1690] (SEG-18929)
     添付されたRARファイルが破損または分割されている場合、その名前または拡張子
     にキーワードが含まれていても、「添付ファイルの名前または拡張子」フィルタで
     添付ファイルを検出できない問題

     この問題は、フィルタ設定が「添付ファイルの名前または拡張子」である場合に、
     eManagerがZIP/RARファイル内のファイル名を確認しようとするために発生してい
     ました。ZIP/RAR形式のファイルが破損または分割されていると、eManagerはZIP/
     RARファイル内のファイル名の検索に失敗します。

   修正54:
     本Patchの適用後は、RARファイルが破損していることが検出された場合、IMSVAで
     ZIP/RARファイルのファイル名のみが確認されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題55: [EN HotFix 1690] (SEG-19188)
     コンピュータの再起動時にDeep Discovery Analyzerエージェントサービスが開始
     しないことがある問題

   修正55:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題56: [EN HotFix 1696] (SEG-20656)
     大量の情報漏えい対策 (DLP) コンプライアンステンプレートを使用する設定ファ
     イルをインポートできないことがある問題

   修正56:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題57: [EN HotFix 1696] (SEG-15340)
     Kerberos認証に誤ったサーバプリンシパル名が使用されていることに起因して、
     設定した代替LDAPサーバからメインLDAPサーバに接続できないことがある問題

   修正57:
     本Patchの適用後は、Kerberos認証に正しいサーバプリンシパル名が使用されるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題58: [EN HotFix 1696] (VRTS-1987)
     IMSVA 9.1が特定の脆弱性の影響を受ける問題

   修正58:
     本Patchの適用後は、OSのカーネルがアップデートされ、脆弱性の問題が修正され
     ます。

   注意:
     - 本Patchをインストール後、コンピュータを再起動して新しいカーネルを起動
       する必要があります。

     - 本Patchの適用後は、ハードウェアやメールトラフィックに応じてコンピュータ
       のパフォーマンスが5%以上低下することがあります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題59: [JP HotFix 1699] (SEG-21087)
     複数の上位LDAPが存在する場合に、下位IMSVAのLDAPキャッシュが正常にアップ
     デートされないことがある問題

   修正59:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題60: [JP HotFix 1699] (SEG-10937)
     InterScan Messaging Security Suite 7.5 Windows版から設定ファイルをインポー
     ト後、[ポリシー通知] 画面を表示できないことがある問題

   修正60:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題61: [JP HotFix 1699] (SEG-20274)
     メッセージ追跡ログのクエリ結果の表示に時間がかかることがある問題

   修正61:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題62: [JP HotFix 1699] (SEG-21389)
     IMSVA管理コンソールの [管理]→[IMSVA設定]→[接続]→[LDAP] タブの [LDAPメー
     ルアドレス属性] で [proxyAddresses] オプションを選択している場合、
     「proxyAddresses」属性のアドレス宛てのメールが、LDAPサーバの実際のメール
     アドレスであるにもかかわらず受信拒否されてしまう問題

     この問題は、IMSVAがLDAPの「mail」属性を必要とするため、LDAPがこの属性を保
     持していない場合、宛先アドレスの確認で失敗扱いとなることに起因します。

   修正62:
     本Patchの適用後は、「proxyAddresses」属性または管理コンソールから入力さ
     れた「ldapimsa_result_attribute」のカスタム値がIMSVAで使用されるようにな
     り、この問題が修正されます。

   手順62:
     この修正を適用するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 「/opt/trend/imss/config/imss.ini」ファイルを開きます。

     3. [LDAP] セクションに、次のキーを追加して値を「yes」に設定します。

        [LDAP]
        use_same_attr=yes

     4. 変更内容を保存し、ファイルを閉じます。

     5. 次のコマンドを使用して、検索サービスを再起動します。

        /opt/trend/imss/script/S99MANAGER restart

   問題63: [EN HotFix 1700] (SEG-22282)
     ごくまれに、IMSVA Control Managerエージェント (CMAgent) によってログのパス
     が予期せず変更され、誤ったディスクパーティションが設定されることがある問題

     この問題に起因して、IMSVAのディスク領域がいっぱいになることがあります。

   修正63:
     本Patchの適用後は、IMSVA CMAgentによってログのパスが予期せず変更されない
     ようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題64: [EN HotFix 1700] (SEG-21269)
     IMSVAマネージャにログの解析を実行させる一部の機能を有効化後に無効化し、
     システムがログを生成しない状態で古いログがすべて削除されると、IMSVAマネー
     ジャにより「FATAL」メッセージがログに記録され続ける問題

   修正64:
     本Patchの適用後は、上述の状況下で「FATAL」ログが生成されないようになりま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題65: [EN HotFix 1700] (SEG-22140)
     「スプーフィングされた内部メッセージ」ポリシーによってメールメッセージが
     誤検出されることがある問題

   修正65:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題66: [EN HotFix 1702] (SEG-23343)
     ごくまれに、IMSVAのメッセージ追跡機能が動作しなくなることがある問題

   修正66:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題67: [EN HotFix 1702] (SEG-22979)
     次のメッセージを隔離解除できないことがある問題

     - パスワード保護されたファイルが添付されたメッセージ

     - 仮想アナライザに送信されていないメッセージ、または仮想アナライザで検索
       の除外に指定されたメッセージ

   修正67:
     本Patchの適用後は、これらのメッセージを隔離解除できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題68: [EN HotFix 1702] (SEG-23150,23794,21754,22882,22480,23749)
     IMSVAで一部のファイルが誤ってEXEファイルとして処理されることがある問題

   修正68:
     本Patchの適用後は、eManagerモジュールがアップグレードされ、ファイルの種類
     が正しく検出されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題69: [JP HotFix 1671] (SEG-12246)
     パスワードで保護された7-zipファイルのファイル名をeManagerが予期せず検出す
     ることがある問題

   修正69:
     本Patchの適用後は、eManagerがアップグレードされ、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題70: [JP HotFix 18190] (SEG-5186)
     ライセンスの更新中にセグメンテーションフォルトが発生することに起因して、
     IMSVAのControl Manager Agent (CMAgent) ライブラリが繰り返し再起動すること
     がある問題

   修正70:
     本Patchの適用後は、CMAgentライブラリが更新され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題71: [JP HotFix 18230] (SEG-10057)
     IMSVAがメールメッセージの隔離に失敗した場合、エンドユーザメール隔離データ
     ベースへ、このメールメッセージが誤ってインデックス化されてしまう問題

   修正71:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題72: [JP HotFix 18400] (SEG-8652)
     メッセージ追跡クエリの処理に時間がかかり、pglogファイルに関連してデッドロ
     ックが発生することがある問題

   修正72:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題73: [JP HotFix 18400] (SEG-14134)
     SHA256証明書を使用するプロキシサーバがネットワーク上に存在する場合、サード
     パーティ製のSSLライブラリでスマートフィードバックエンジンが予期せず停止す
     ることがある問題

   修正73:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題74: [JP HotFix 18400] (SEG-15173)
     ライセンスアップデート用のHTTP Webサイト (PrServerUpdateURL) と同等の
     HTTPSサイトが「imss.ini.db」でサポートされていない問題

   修正74:
     本Patchの適用後は、PRモジュールがアップデートされ、「imss.ini.db」でライ
     センスアップデート用WebサイトがHTTPおよびHTTPSでサポートされるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題75: [JP HotFix 18400] (SEG-12180)
     メールメッセージの処理が予期せず停止し、InterScan MSSを再起動しないと
     メールメッセージの再処理が行われない問題

   修正75:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題76: [JP HotFix 18400] (SEG-15046)
     メール本文がなく、元のメッセージも添付されていないポリシー通知が送信される
     ことがある問題

   修正76:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題77: [JP HotFix 18400] (SEG-13096)
     Postfixなどの他のサービスが再処理ポート (10024) を使用している場合、検索
     サービスを開始できない問題

   修正77:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題78: [JP HotFix 1478] (SEG-9452)
     コンピュータの再起動後に最初にログオンした場合、エンドユーザメール隔離 
     (EUQ) サービスが予期せず無効になる問題

   修正78:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題79: [JP HotFix 1632] (SEG-7982)
     添付ファイルのポリシールールで「.doc」や「.js」ファイルをブロックするよう
     設定されている場合でも、「.doc」形式の添付ファイルに埋め込まれた「.js」
     ファイルが検索されずに通過する問題

   修正79:
     本Patchの適用後は、上述の設定の場合に「.doc」形式の添付ファイルに埋め込ま
     れた「.js」ファイルがブロックされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題80: [EN HotFix 1702] (SEG-22644)
     IMSVAの機能には影響しないゾンビプロセスが存在することがある問題

   修正80:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題81: [EN HotFix 1818] (SEG-24728)
     ログレベルが「標準」に設定されている場合でも、FoxProxyプロセスが常にデバッ
     グモードで実行される問題

   修正81:
     本Patchの適用後は、FoxProxyが正しいログレベルで実行されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題82: [EN HotFix 1818] (SEG-25950)
     パターンファイルのアップデート後、IMSVAマネージャから検索サービスにPostfix
     キュー内のメッセージが自動的に再送信されないことに起因して、メールメッセー
     ジが遅延配信されたり配信されなかったりすることがある問題

   修正82:
     本Patchの適用後は、パターンファイルのアップデート後、常にPostfixキュー内の
     メッセージが再送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題83: [EN HotFix 1818] (VRTS-2408)
     一部のサードパーティ製モジュールが脆弱性の影響を受ける問題

   修正83:
     本Patchの適用後は、Tomcat、OpenSSL、およびLinuxカーネルの各モジュールが
     アップグレードされ、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題84: [JP HotFix 1663] (SEG-17609)
     Deep Discovery Analyzerによって「リスク高」とタグ付けされた添付ファイルを
     管理者が削除できない問題

   修正84:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題85: [EN HotFix 1826] (SEG-22471)
     IMSVAの「実際のファイルタイプ」ポリシーで、特定の種類の64ビットEXEファイル
     が検出されないことがある問題

   修正85:
     本Patchの適用後は、「実際のファイルタイプ」ポリシーで64ビットEXEファイル
     を正しく検出されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題86: [EN HotFix 1826] (SEG-26958)
     [管理]→[IMSVA設定]→[DKIM署名] で「-」を含むセレクタ名を入力できない問題

   修正86:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題87: [EN HotFix 1826] (SEG-25155)
     複数の受信者にメールを送信した場合、宛先に無効な受信者が含まれるとTCP接続
     が切断され、他の有効な受信者へのメール配信が遅延する問題

   修正87:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題88: [EN HotFix 1826] (SEG-26396)
     SPFのチェックで問題のないメールがDMARC機能では失敗として処理されることが
     ある問題

   修正88:
     本Patchの適用後は、SPFモジュールがアップグレードされ、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題89: [EN HotFix 1826] (SEG-27712,SEG-17609)
     添付ファイルがDeep Discovery Analyzerによって「リスク高」とタグ付けされた
     場合でも、RFCに準拠するファイルを添付すべきでないメッセージから添付ファイ
     ルを削除できない問題

   修正89:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題90: [EN HotFix 1826] (SEG-26127)
     一部のファイルのアクセス権限が正しくない問題

   修正90:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題91: [No HotFix] (SEG-28059)
     IMSVA 9.1 Patch2 (ビルド 1817) をインストール後、下位IMSVAをロールバック
     すると、設定ファイル「master.cf」がロールバックできない問題

   修正91:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題92: [No HotFix] (SEG-29058)
     IMSVA 9.1 Patch2 (ビルド 1817) をインストール後、送信者フィルタサービスが
     動作しない問題

   修正92:
     本Patchの適用後は、この問題が修正されます。


3. ドキュメント
===============
本製品には、次のドキュメントが付属しています。

   o 管理者ガイド − 製品の概要、インストール計画、インストール、設定、
     および製品環境を管理するために必要な詳細情報の説明

   o インストールガイド − 製品の概要、インストール計画、インストール、
     設定、起動方法に関する説明

   o オンラインヘルプ − 各種作業を実行するための詳細な手順の説明

   o Readme − 基本的なインストール方法と既知の制限事項に関する説明
     (本ドキュメント)

   ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で
   す。
   http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download&regs=jp


4. システム要件
===============
本Patchをインストールするには、事前にInterScan Messaging Security Virtual 
Appliance 9.1がインストールされていることを確認してください。


5. インストール/アンインストール
================================
   注意: 分散配置モードを使用している場合は、IMSVAを実行しているすべてのコン
         ピュータに本Patchをインストールする必要があります。

   5.1 インストール手順
   ====================
   本Patchをインストールするには、次の手順に従ってください。

   1. IMSVA管理コンソールにログインします。

   2. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

   3. Patchパッケージを選択して、アップロードします。

   4. 最新のアップロードパッケージ情報をチェックして、PatchパッケージがIMSVAに
      アップロードされたことを確認します。

   5. IMSVAデバイスのグループを構成している場合は、[現在のステータス] セク
      ションで、すべての下位デバイスを選択します。グループを構成していない場合
      は上位デバイスを選択します。

   6. [アップデート] をクリックします。

   7. Patch情報を表示し、[インストール] ボタンをクリックします。

   8. IMSVAデバイスのグループを構成している場合は、[現在のステータス] セク
      ションで上位デバイスを選択します。グループを構成していない場合は手順11
      へ進みます。

   9. [アップデート] をクリックします。

  10. Patch情報を表示し、[インストール] ボタンをクリックします。

  11. しばらく待機してからIMSVA管理コンソールに再度ログオンします。

  12. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

  13. [現在のステータス] セクションのすべてのアイテムに対する [OSバージョン/ア
      プリケーションバージョン] の値が本Patchのバージョンと一致することを確認し
      ます。

      OSバージョン: 2.6.32
      アプリケーションバージョン: 9.1.0.1830

  14. Trend Micro Control Manager 6.0を使用してIMSVA 9.1を管理する場合、本Patch
      をインストール後にControl Manager 6.0 Service Pack 3 HotFix 
      (ビルド 3425) をインストールする必要があります。
      Patchパッケージについては、Trend Microのサポートグループに問い合わせてく
      ださい。

screenshot

[][]大雨による災害により被害を受けられたお客さまへ:サポート情報 : トレンドマイクロ

情報元のブックマーク

トレンドマイクロから今回の災害対応で特別対応とのこと

平成30年台風第7号及び前線等に伴う大雨による災害により被害を受けられた皆様に、心よりお見舞い申しあげます。

また一日も早い復旧をお祈りいたします。

ご使用中のシリアル番号やアクティベーションコード、契約有効期間・お手続きなどがご不明になられたお客さま、また紛失した当社製品がございましたら、個人のお客さまは個人向けサポートセンターへ、法人のお客さまは法人お問合せ窓口までお気軽にお問い合わせください。

災害救助法適用地域の適用対象のお客さま

平成30年台風第7号及び前線等に伴う大雨による災害において、災害救助法が適用された個人・法人のお客さまは、今回の災害の復旧までに契約有効期間の期日が満了を迎えてしまった場合でも、一定の猶予期間を設けますのでその期間中は製品をご利用になれます。 対象製品・サービスなど詳細はサポートセンターまでお問い合わせください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]JANOG41 Wi-Fiチーム報告書2(当日の様子) | IIJ Engineers Blog

情報元のブックマーク

JANOGWi-FIチームのお話。すごく面白い!

JANOG史上最大の登録者ならびに来場者数とのことで、ホストであるIIJとしては嬉しい悲鳴です。が、同じく無線LANでも悲鳴が上がっており現地の皆様には大変ご迷惑をお掛けいたしました。 ここでは会期における会場無線LANの概況と、構築・運用で発生していたトラブルをピックアップして紹介します。中には「当たり前だろ」というお恥ずかしいトラブルもあるのですが、今後の糧ということで率直に記載しております。また本稿で挙げさせて頂いた以外にも裏でいろいろと起きているのですが、全てを列挙すると結構なボリュームとなるためここではその主要なものをご紹介します。

JANOG41 Wi-Fiチーム報告書2(当日の様子) | IIJ Engineers Blog

screenshot

[][]4億円近くを着服か きらぼし銀行の元行員が失踪中(テレビ朝日系(ANN)) - Yahoo!ニュース

情報元のブックマーク

これって返ってくるのか?!

きらぼし銀行の元行員が顧客から定期預金を集める名目で、総額3億7500万円を着服していた疑いがあることが分かりました。元行員は失踪中です。

4億円近くを着服か きらぼし銀行の元行員が失踪中(テレビ朝日系(ANN)) - Yahoo!ニュース

screenshot

2018年07月07日(土曜日) 七夕

ripjyr2018-07-07

[][]欧州ネット民が大反発の「リンク税」導入案否決で、安堵の声(Forbes JAPAN) - Yahoo!ニュース

情報元のブックマーク

Google等の検索エンジンとか画像検索対策で立案したけど、否決されたってこと?

欧州ネット民たちを恐怖に陥れていた、著作権法改正案が否決された。法案にはサイト運営者が外部のサイトリンクを貼る場合、権利者が料金を請求できる権利(通称、リンク税)などが盛り込まれていたが、当面の間、この措置が実行されることはなさそうだ。

欧州議会は7月5日、著作権新指令案(Copyright Directive)についての投票を行った。投票結果は賛成278、反対318、棄権31で指令案は採択されず、9月の再投票に持ち越した。

問題となったのは指令案の11条と13条だった。11条はサイト上にリンクを貼って外部サイトの内容を表示する場合、権利元へのライセンス料の支払いを求めていた。また、13条はユーザーの投稿を表示するサイトの運営者に、全ての投稿をデータベースと照合し、著作権侵害が起きていないかをチェックすることを求めていた。さらに、データベースの利用料の支払いも義務づけようとしていた。

欧州ネット民が大反発の「リンク税」導入案否決で、安堵の声(Forbes JAPAN) - Yahoo!ニュース

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/28):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンスで、オフラインのものも自動削除できるらしい。

以下の日程のTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。


■メンテナンス日時:

2018年06月28日(木) 23時00分 〜 2018年06月29日(金) 02時00分

■主な変更点

本メンテナンスにより、以下の変更が発生します。

・[管理]>[システム設定]>[Agent]欄に「非アクティブなAgentのクリーンナップ」機能が追加されます。

本機能では、指定した期間「オフライン」になっているDeep Security Agent(以下、DSA)の登録を自動的に削除することができ、対象期間は変更することができます。

本機能の初期設定は「無効」となっていますので、意図せずDSAの登録が削除されることはございません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Slackで3時間にわたる接続障害 既に復旧 - ITmedia NEWS

情報元のブックマーク

Slack3時間死亡。ふむー

Slackが運営するビジネスコラボレーションツール「Slack」で日本時間6月27日夜、約3時間にわたる接続障害が起きた。障害は既に復旧している。

 障害は、27日午後10時半ごろグローバルで発生。28日午前1時49分までに復旧した。詳しい原因は明らかになっていない。

Slackで3時間にわたる接続障害 既に復旧 - ITmedia NEWS

screenshot

[][]Apple、iTunes StoreとApp Storeシステムのアップデート予告 - ITmedia NEWS

情報元のブックマーク

メモ

Appleが、サポート情報App StoreiTunes Store の提供状況について」を更新し、iTunes StoreまたはApp Storeでの購入時に、支払いに関連する情報が引き続き確実に保護されるよう、2018年6月30日にシステムをアップデートすると案内している。

Apple、iTunes StoreとApp Storeシステムのアップデート予告 - ITmedia NEWS

screenshot

[][]リクルートは大規模VDI導入の“死に所”をどう解決したのか “意外な盲点”との戦い (1/3) - ITmedia エンタープライズ

情報元のブックマーク

リクルートのVDI導入事例、勉強になる。

遅い、不安定、運用管理が大変、最適化のチューニングが面倒――。VDI(仮想デスクトップ)の導入には、こうした“不平不満”が絶えないイメージがつきまとう。実際のところ、導入したにもかかわらず使わなくなってしまったという話を聞くことも少なくない。

 そんな、“死に所が多い”VDIの大規模導入に踏み切ったのが、リクルートグループだ。

 主にライフイベントとライフスタイルという2つの領域で事業を展開する同グループでは、社員が業務に利用するPCを2018年3月からVDI化。全国約700拠点、4万5000台規模の導入を実現した。

リクルートは大規模VDI導入の“死に所”をどう解決したのか “意外な盲点”との戦い (1/3) - ITmedia エンタープライズ

screenshot

[][]赤い太陽を発生させた、帯電したほこりの研究からわかったこと | ギズモード・ジャパン

情報元のブックマーク

赤い太陽

気象学者たちはその原因をすばやく突き止めました。サハラ砂漠イベリア半島から巻き上げられたほこりがハリケーン・オフィーリアに乗って英国まで北上、その途上でほこりは負に帯電したのです。

no title

screenshot

[][]「Firefox 61」公開 18件の脆弱性に対処、FTPリソースの読み込みブロックも - ITmedia エンタープライズ

情報元のブックマーク

Firefox61が公開。複数の脆弱性に対応らしい

Mozilla FoundationのWebブラウザ最新版となる「Firefox 61」と、延長サポート版の「Firefox ESR 60.1」「Firefox ESR 52.9」が、6月26日付で公開された。多数の深刻な脆弱性に対処したほか、HTTP(S)ページ内でFTPサブリソースの読み込みをブロックする措置が実装されている。

 Mozillaセキュリティ情報によると、Firefox 61では計18件の脆弱性が修正された。このうち、カンバスコンテンツをレンダリングする際のバッファオーバーフロー問題など6件については、重要度を4段階で最も高い「Critical」に分類している。

「Firefox 61」公開 18件の脆弱性に対処、FTPリソースの読み込みブロックも - ITmedia エンタープライズ

screenshot

[][]Azure採用のベネッセ、データベースをOracleからSQL Serverへ | 日経 xTECH(クロステック)

情報元のブックマーク

Azure採用のベネッセがOracleからSQLServerにリプレースらしい

ベネッセコーポレーションは2020年3月末までに、約7割の情報システムを自社データセンターに構築したオンプレミス環境から、日本マイクロソフトパブリッククラウドサービスMicrosoft Azure」へと移行させる計画を進めている。2017年秋ごろから、一部の社内システムを試験的に移行する取り組みを始め、2018年6月時点で移行が本格化しつつある。

no title

screenshot

[][]外気温を測ってホームページで公開すると気象庁から怒られる件

情報元のブックマーク

まじか!

という文脈で、安い温度センサーで気温を測ってグラフ化してホームページに公開してみましょうみたいな話がよくあると思います。

しかーし!

そんなことをすると気象庁から怒られる場合がある、というお話をします。

no title

screenshot

[][]欧州ネット民が大反発の「リンク税」導入案否決で、安堵の声(Forbes JAPAN) - Yahoo!ニュース

情報元のブックマーク

これってGoogle税じゃないか?!

欧州ネット民たちを恐怖に陥れていた、著作権法改正案が否決された。法案にはサイト運営者が外部のサイトリンクを貼る場合、権利者が料金を請求できる権利(通称、リンク税)などが盛り込まれていたが、当面の間、この措置が実行されることはなさそうだ。

欧州議会は7月5日、著作権新指令案(Copyright Directive)についての投票を行った。投票結果は賛成278、反対318、棄権31で指令案は採択されず、9月の再投票に持ち越した。

問題となったのは指令案の11条と13条だった。11条はサイト上にリンクを貼って外部サイトの内容を表示する場合、権利元へのライセンス料の支払いを求めていた。また、13条はユーザーの投稿を表示するサイトの運営者に、全ての投稿をデータベースと照合し、著作権侵害が起きていないかをチェックすることを求めていた。さらに、データベースの利用料の支払いも義務づけようとしていた。

欧州ネット民が大反発の「リンク税」導入案否決で、安堵の声(Forbes JAPAN) - Yahoo!ニュース

screenshot

[][]「ポケモンGO」を作った企業 Niantic米国オフィスは予想外の空間だった - ITmedia PC USER

情報元のブックマーク

Niantic!!!

Nianticは、米Googleの社内スタートアップNiantic Labs)として2010年に設立され、2015年に現CEOのジョン・ハンケ氏を中心に独立した企業となった。もともとGoogleで「Google Maps」や「Google Earth」などを開発していたチームなので、位置情報を扱うアプリはお手の物だ。

 2013年に「Ingress」、2016年に「Pokemon GOポケモンGO)」といった位置情報やAR(拡張現実)を活用したスマートフォン向けゲームアプリを投入し、2018年にはハリー・ポッターを題材にした「Harry Potter : Wizards Unite」のリリースも予定している。6月28日(米国時間)には、「Niantic Real World Platform」としてARゲームのプラットフォーム戦略も発表し、世界的な注目を集めている。

「ポケモンGO」を作った企業 Niantic米国オフィスは予想外の空間だった - ITmedia PC USER

screenshot

[][]Androidに存在するメモリ関連の脆弱性「RAMpage」、重要情報流出の恐れ - ITmedia エンタープライズ

情報元のブックマーク

メモ

Androidを搭載したスマートフォンタブレットに、悪質なアプリを使ってデバイス不正アクセスできてしまう脆弱性が見つかったとして、国際研究チームが論文を発表した。悪用されれば、端末に保存されたパスワードなどのセンシティブな情報が流出する恐れがあると警告している。

 研究チームは今回の脆弱性を「RAMpage」(CVE-2018-9442)と命名し、概略を解説したWebサイトを開設した。それによると、RAMpageは2012年以降に出荷された全てのAndroid端末が影響を受ける。一方、Apple製品やPCに対しては、この攻撃は通用しない。

Androidに存在するメモリ関連の脆弱性「RAMpage」、重要情報流出の恐れ - ITmedia エンタープライズ

screenshot

[][]セキュリティログ監視サービスに、Office 365監視対応メニュー(NRIセキュア) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

NRIセキュアがOffice365セキュリティロゴ監視を開始らしい!!!

NRIセキュアテクノロジーズ株式会社(NRIセキュア)は6月29日、「セキュリティログ監視サービス(通称:NeoSOC)」に、「Microsoft Office 365」の監視に対応した新たなメニューを追加、同日より提供を開始したと発表した。NeoSOCは、情報システムから日々生じるログを分析することにより、セキュリティに関わるインシデントの早期発見を支援するサービス

セキュリティログ監視サービスに、Office 365監視対応メニュー(NRIセキュア) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]約半数のマルウェアが定義ファイルを通過(ウォッチガード) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

WatchGuardが四半期レポートLinuxベース仮想通貨マイニングマルウエア、APACのマルウエアが増えてシンガポールインドを標的にしていたらしい

ウォッチガード・テクノロジー・ジャパン株式会社(ウォッチガード)は6月29日、米WatchGuard Technologies社による2018年第1四半期の「インターネットセキュリティレポート」を発表した。同レポートは、中堅・中小企業(SMB)および分散拠点を持つ大企業を対象に、コンピュータおよびネットワークセキュリティの脅威に関する最新情報を四半期ごとに提供するもの。

レポートによると同四半期、一般的なLinux/Downloaderの形態を持つマルウェア亜種の98.8%が、拡大するLinuxベース仮想通貨マイニング(採掘)マルウェアの発信を目的に設計されていたことが判明した。また、APACのマルウェア数が初めて他の地域を上回った。大多数を占めたのはWindowsベースマルウェアであり、その98%がインドシンガポールを標的としていた。

約半数のマルウェアが定義ファイルを通過(ウォッチガード) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

同社のUTMはアプライアンスでは、レガシーのシグニチャベースの検知技術と、最新のプロアクティブな振る舞い検知ソリューションであるAPT Blockerの両方を用いてマルウェアを防御している

screenshot

[][]JALが自転車輪行用の箱「SBCON」を開発 自転車ファンが「泣いて喜ぶ」のはなぜか? (1/3) - ねとらぼ

情報元のブックマーク

JALが輪行箱を開発らしい

日本航空(JAL)が自転車を運ぶための受託手荷物専用ボックス「SBCON(エスビーコン)」をS-WORKSおよび一般社団法人の瀬戸内観光推進機構とともに開発。自転車乗りが「泣いて喜ぶ」ほど話題となっています。

自転車輸送用 受託手荷物専用ボックス

 SBCONは、平たくいうと自転車を飛行機に乗せて運ぶときに使える専用ボックスです。どうしてこの箱に自転車乗りたちが歓喜するのでしょうか。自転車乗りの筆者目線で解説していきましょう。

JALが自転車輪行用の箱「SBCON」を開発 自転車ファンが「泣いて喜ぶ」のはなぜか? (1/3) - ねとらぼ

screenshot

[][]WEB会員システムからログイン情報が外部へ流出(ジャパンレンタカー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

ジャパレン、、、

ジャパンレンタカー株式会社は6月19日、同社のWEB会員システムより会員情報の一部が外部へ流出した可能性があることが判明したと発表した。

これは同社のWEB会員システムから流出した可能性のあるメールアドレスパスワードが外部に存在し、会員情報の一部が組み合わせと合致したことが確認されたというもの。現在のところ、流出が発生した原因の究明には至っていないが引き続き調査を継続するとのこと。

同社では既に、会員情報データをネットワークから切り離し安全な場所に隔離し、今後はWEB会員システムを刷新し安全な会員システムを開始する予定。

WEB会員システムからログイン情報が外部へ流出(ジャパンレンタカー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]2019年上半期 (1月〜6月) のサポートサービス終了予定製品のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

2019年上半期 (1月〜6月) のサポートサービス終了製品がありますので、要注意です。アップデートは計画的に!

2019年上半期 (1月〜6月) にサポートサービス提供が終 了となる製品についてお知らせいたします。

終了を予定している製品は以下の通りです。

ポートサービス終了予定製品をご利用中のお客さまは 、お早目にバージョンアップのご検討をお願いいたしま す。

製品サポート終了後はウイルスに関するお問い合わせの みの対応となり、検索エンジン/ウイルスパターンファ イルの提供、製品に関するお問い合わせなどのサポート サービスが終了します。

ポート終了日ポート終了予定製品バージョン
2019/1/30Trend Micro Smart Protection Server3.0
2019/3/31InterScan WebManager SCC3.0
2019/5/31Deep Discovery Analyzer5.0
2019/5/31Deep Discovery Analyzer5.1
2019/6/19Trend Micro Smart Protection Server3.1
2019/6/30Deep Discovery Email Inspector2.0
2019/6/30Deep Discovery Email Inspector2.1
特別サポート終了 日特別サポート終了予定製品バージョン
2019/1/30ウイルスバスターコーポレートエディ ション10.6

ウイルスバスターコーポレートエディションのサ ポート期間についてはこちらをご確 認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ランサムウェアとマイニング両方の機能を持ち効率的な攻撃を選ぶウイルスが登場 - GIGAZINE

情報元のブックマーク

ランサム or マイニング!っていうランサムウエアが出てきたらしい・・・

他人のコンピューターに侵入し、コンピューター内に保存されているファイル暗号化して「ファイルを開きたければ身代金を支払え」と要求してくるのが、ランサムウェアと呼ばれるマルウェアです。一方、ランサムウェアとは別に、侵入したコンピューターのCPUを勝手に使用して、仮想通貨のマイニングを行うマイニングマルウェアと呼ばれるマルウェアも存在します。セキュリティ対策のカスペルスキーは、「ランサムウェアとマイニングマルウェア両方の機能を持ち、より効率的な攻撃を仕掛けるマルウェア」を発見しました。

New Virus Decides If Your Computer Good for Mining or Ransomware https://thehackernews.com/2018/07/cryptocurrency-mining-ransomware.html

ロシアに本社を置くセキュリティー企業のカスペルスキーは、従来のランサムウェアにマイニングマルウェアとしての機能を持たせ、コンピューターに侵入してからどちらの攻撃を行うかを決定するというマルウェアを発見しました。

カスペルスキーによれば、今回発見されたマルウェア感染経路は、Microsoft Wordの添付ファイルがついたフィッシングメールが送信され、メールの受信者がWordファイルを開くとドキュメントの保存をユーザーに促します。ファイルにはPDFアイコンが含まれており、アイコンクリックすることでマルウェアがPC上で実行されるという仕組み。

ランサムウェアとマイニング両方の機能を持ち効率的な攻撃を選ぶウイルスが登場 - GIGAZINE

screenshot

[][]福岡大学のNTPサーバーに1.1.1.1からNTPリクエストパケットが飛んで来ている話 - Togetter

情報元のブックマーク

あーーあーーー、CiscoのAPが・・・

どういう理由なのかはわからないけど、福岡大学のNTPサーバーに1.1.1.1からNTPリクエストパケットが飛んで来てたことに気がついたのでそのまとめ

福岡大学のNTPサーバーに1.1.1.1からNTPリクエストパケットが飛んで来ている話 - Togetter

screenshot

[][]「Wire Wire作戦」:ビジネスメール詐欺グループをFBIが掃討 | Cylance Japan株式会社

情報元のブックマーク

BEC詐欺に遭わないために。このFBIのあれが日本でのあの逮捕につながったのか

Wire Wire作戦(Operation Wire Wire)はFBI、米国国土安全保障省、米国財務省、郵便監察局による共同の取り組みでした。6か月に及ぶ掃討作戦の結果、最終的にアメリカ国内外で74名が逮捕されました。このうちアメリカ国内の逮捕者は51名で、そのほかにナイジェリアモーリシャスポーランドからも多数の逮捕者が出ています。

驚くべきことに、この作戦における不正な電信送金の回収額は、およそ1,400万ドルにのぼりました。また、掃討作戦の結果、これまで隠し続けられていた240万ドルも押収されました。

no title

EメールセキュリティについてのIT部門向けアドバイス

  • 自社名と似たメールアドレスからメールが送られてきたときに自動的に警告して報告する、侵入検知システムを作成しましょう。例えば職場をABC.comとすると
    ACB.com、A_BC.com、ADC.comなどからメールが送信されてきた場合には、検知システムから警告が出される必要があります。
  • メールに関するルールを設定し、「返信先」と「送信元」のアドレスが一致しないメールについて、警告とレポートが実行されるようにしましょう。
    メールに関するルールを作成して、社内から送信されたメールには自動的に特定の色(例えば緑)が割り当てられ、外部のアカウントから来たメールには別の色(例えば赤)が割り当てられるようにしましょう。

  • 取引先への支払いを処理・記録するシステムに、二要素認証(2FA)を追加しましょう。
  • 取引先の支払い先住所や電話番号に変更があったとき、またはあらかじめ定められていた範囲を上回る額の送金請求があったときには、特に指定がなくても、常に管理職による2次認証を必要としなければなりません。
  • クライアントおよびサーバーメールに関する「ルール」を頻繁にレビューおよび検証して、望ましくない振る舞いや想定外の振る舞いを引き起こす、異常なルールや不正なルールが作成されていないことを確認します。
no title

screenshot

[][]【ポケモンGO】アンノーンが手に入る! 新イベント「スペシャル・ウィークエンド」が開催決定!! | ロケットニュース24

情報元のブックマーク

Softbankが抽選応募サイトを負荷で落として延期中だ。次はマクドナルド

まずイベントに参加するには、ポケモンGOの公式パートナーとなっているスポットで、事前に「参加券」を入手しなければいけない。スポットによってイベントの日付、配布の始まる日付も異なるので、詳しくは以下を確認してほしい。

ソフトバンク / ワイモバイル → 7月5日開始予定 (26日のイベント)

マクドナルド → 7月11日開始予定 (28日のイベント)

TOHOシネマズ → 7月13日開始予定 (27日のイベント)

イオン → 7月13日開始予定 (29日のイベント)

ジョイフル → 7月17日15時〜開始予定(27日のイベント)

タリーズコーヒー → 7月24日開始予定 (27日のイベント)

【ポケモンGO】アンノーンが手に入る! 新イベント「スペシャル・ウィークエンド」が開催決定!! | ロケットニュース24

screenshot

[][]SOC、EDR、インシデント対応などをパッケージ化した「MDR」サービス(SecureWorks) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

MDRというのか、SOCとEDR監視サービスらしい

SecureWorks Japan株式会社(SecureWorks)は7月5日、従来から提供するサービス群をパッケージ化した「マネージド・ディテクション&レスポンス(Managed Detection and Response:MDR)ソリューション パッケージ」を新たに提供開始すると発表した。高度化するサイバー攻撃オンプレミスクラウド、エンドポイントからサーバネットワークまでエンドツーエンドに可視化し、迅速なインシデント対応を実現する。

SOC、EDR、インシデント対応などをパッケージ化した「MDR」サービス(SecureWorks) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]フルリゾルバ「Knot Resolver」に誤判断の脆弱性(JPRS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

使ってないからわかんないや。

株式会社日本レジストリサービスJPRS)は7月5日、フルリゾルバ(キャッシュDNSサーバ)Knot Resolverにおいて、信頼の連鎖が存在しない(insecure)と誤判断する場合がまれにあった旨の脆弱性情報が公開されたと発表した。7月3日(中央ヨーロッパ夏時間)に公開されたもので、同脆弱性を修正した新バージョン(Knot Resolver 2.4.0)も併せて公開されている。

フルリゾルバ「Knot Resolver」に誤判断の脆弱性(JPRS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]中小企業の45%は「Windows 7サポート終了を知らない」 - ITmedia PC USER

情報元のブックマーク

Windows7のサポート終了が2020年。大丈夫かなぁ・・・

6月29日に日本マイクロソフト記者向けに行ったWindows 10に関する説明会で、日本マイクロソフト担当者が企業におけるWindows Defender導入の現状や、Windows 7からWindows 10への移行状況を説明した。2020年のサポート終了が迫る中、6月時点で中小企業のWindows 7ポート終了の認知度は55%だという。

中小企業の45%は「Windows 7サポート終了を知らない」 - ITmedia PC USER

これだけ言葉が一人歩きしたら怖いな・・・・MS APTとかOffice365も使ってるし、Office2016も使ってるしとか、多層で守ってるんやで

こうした実績から、「法人でのWindows 10 PCのWindows Defender ウイルス対策の導入率は50%を超えた」(津隈氏)という。また、Microsoftの社員は100%WDを使っており、他社のウイルス対策ソフトを全く利用していないとも明かした。

中小企業の45%は「Windows 7サポート終了を知らない」 - ITmedia PC USER

screenshot

[][]Android月例セキュリティ情報公開、複数の深刻な脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Androidの月例セキュリティ情報を公開。複数の脆弱性に対応とのこと

Googleは7月2日、Androidの月例セキュリティ情報を公開し、メディアフレームワークなどの深刻な脆弱(ぜいじゃく)性に対処したことを明らかにした。

 端末のメーカーや携帯電話会社などのパートナーには、少なくとも1カ月前に通知済み。各社からユーザー向けに、脆弱性修正のためのセキュリティパッチが配信される。

 脆弱性に対処するセキュリティパッチは「2018-07-01」と「2018-07-05」の2本が公開された。今回新たに報告された問題が悪用されたり、ユーザーに対する攻撃が横行したりしているとの報告は入っていないという。

 「2018-07-01」のセキュリティパッチでは、フレームワークとメディアフレームワーク、及びシステムに存在する11件の脆弱性に対処した。このうち3件は、Googleの4段階評価で危険度が最も高い「Critical」に、残る8件は上から2番目の「High」に分類している。

Android月例セキュリティ情報公開、複数の深刻な脆弱性に対処 - ITmedia エンタープライズ

関連URL

screenshot

[][]「GPONルータ」の脆弱性を狙うアクセスの増加を確認(警察庁) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

GPONルーター脆弱性を標的したアクセスが確認出てるらしい

警察庁は6月29日、「GPONルータ脆弱性を標的としたアクセスの観測について」を「@police」において公開した。同庁のインターネット定点観測システムにおいて確認したという。これは、4月30日に海外IT企業が「深刻な脆弱性(CVE-2018-10561およびCVE-2018-10562)を有するGPONを利用したルータインターネット上に多数存在している」と公表されたもので、この脆弱性が悪用されると、攻撃者がリモートからコードを実行できるとされている。

同庁では5月6日頃から、同脆弱性を標的としたアクセスを観測している。当該アクセスの発信元を調査したところ、GPON ルータデジタルビデオレコーダ等のIoT機器のログイン画面が表示されることを確認した。

「GPONルータ」の脆弱性を狙うアクセスの増加を確認(警察庁) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]JR東、首都圏走る全車両に防犯カメラ設置 - ITmedia NEWS

情報元のブックマーク

JR東のこの防犯カメラすごく面白い。蛍光灯につけるなんて。

JR東日本は7月3日、首都圏を走る全ての在来線・新幹線車両に今夏以降、防犯カメラを設置すると発表した。新しく製造する車両への設置は進めていたが、車両の扉が壊されるなど鉄道妨害が相次いだり、東海道新幹線車内で殺傷事件が起きるなどしたことを受け、既存の全車両(廃車予定車両を除く)にも設置し、セキュリティを強化する。

JR東、首都圏走る全車両に防犯カメラ設置 - ITmedia NEWS

screenshot

[][]【セキュリティ ニュース】「VMware ESXi」などに情報漏洩やVM停止に陥る脆弱性(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

ESXiに複数の脆弱性。6月末に5.5のアップデートも出てるけど、MicrocodeだったからIntel対応かな。

VMwareは、「VMware ESXi」「VMware Workstation}「VMware Fusion」に脆弱性が含まれていることが判明したとしてアップデートをリリースした。

これら製品において、域外のメモリを読み込む脆弱性「CVE-2018-6965」「CVE-2018-6966」「CVE-2018-6967」が判明したもの。

脆弱性が悪用されると、情報漏洩が生じたり、ユーザーによって仮想マシンがクラッシュさせられるおそれがあるとして、同社では脆弱性の重要度を「重要(Important)」とレーティングしている。

【セキュリティ ニュース】「VMware ESXi」などに情報漏洩やVM停止に陥る脆弱性(1ページ目 / 全1ページ):Security NEXT

関連URL

screenshot

[][]SOCアウトソーシングサービス拡充、エントリープラン月20万円(アールワークス、S&J) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

S&Jとアールワークスが協業してSOCサービス

株式会社アールワークスは7月4日、S&J株式会社と協業し提供しているSOC(Security Operation Center)サービス「SOCアウトソーシングサービス」のプランを拡充し、同日より提供を開始したと発表した。同サービスは、24時間365日、セキュリティデバイスや、セキュリティデバイスだけでは検知できない不審な挙動を監視し、脅威が検出された時にはユーザにとってのリスクや影響度分析を行い、専門アナリストが「具体的な対処方法」を含めて報告するというもの。

SOCアウトソーシングサービス拡充、エントリープラン月20万円(アールワークス、S&J) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]危機管理課の20代職員が庁内人事関連情報に不正アクセス、定職1ヶ月の懲戒(龍ケ崎市) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

茨城県龍ケ崎市が庁内システムに不正アクセスをして懲戒処分。隠しフォルダだけでアクセス権は設定してなかったのか・・・

茨城県龍ケ崎市は6月20日、庁内情報システムへの不正アクセスを行った職員を懲戒処分したと発表した。

これは同市危機管理課の20代の職員が、勤務時間内及び勤務時間外に庁内イントラネットシステムへの不正アクセスを行い、同市の情報セキュリティ規則で閲覧が禁止されている人事関連情報などを含む他課の電子データを閲覧し保存していたことが判明したというもの。

同職員は庁内イントラネットシステム内にて、フォルダの所在を示す記号番号を直接入力するという不正操作によって故意に他課のデータにアクセスしていたところ、庁内システムの閲覧状態に異変を感じた情報管理課の職員が確認を行い発覚したとのこと。

危機管理課の20代職員が庁内人事関連情報に不正アクセス、定職1ヶ月の懲戒(龍ケ崎市) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]患者の個人情報が含まれたUSBメモリを院外へ持ち出し紛失(伊勢総合病院 ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

USBメモリ紛失事案

三重県にある市立伊勢総合病院は6月22日、個人情報が含まれたUSBメモリの紛失が判明したと発表した。

これは同院において、臨床研究のため院外へ持ち出していた患者の個人情報が含まれたUSBメモリが紛失したことが判明したというもの。

同院は対策として今後、匿名化されていない個人情報USBメモリでの持ち出し禁止を徹底するともに、厳重な個人情報管理に取り組むとのこと。

患者の個人情報が含まれたUSBメモリを院外へ持ち出し紛失(伊勢総合病院 ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウドログラムの累積的修正なアップデート、あれクラウドは詳細のReadmeは出ないのか。

■対象製品

ウイルスバスター クラウド

ログラムバージョン11 (バージョン番号:11.x.xxxx)

※30日期間限定版、90日期間限定版およびマルチデバイス月額版を含みます。

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx

■公開予定日

2018年7月10日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/07/05):サポート情報 : トレンドマイクロ

情報元のブックマーク

7月5日〜6日に、Trend Micro Deep Security as a Service システムメンテナンス、「関係ないMACアドレスバイパス」を追加、バイパス設定するとMAC登録してないOpenなパソコンを非監視できたりするのか

以下の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。


■メンテナンス日時:

2018年07月05日(木) 23時00分 〜 2018年07月06日(金) 02時00分

■主な変更点

本メンテナンスにより、以下の変更が発生します。

ネットワークエンジンの詳細オプションに新たなパラメータ「関係ないMACアドレスバイパス」 が追加されます。

本機能の初期設定は「いいえ」となっておりますので、メンテナンス前後で動作に変更はありません。

この設定は以下にございます。

コンピュータ-設定変更を行うコンピュータ-設定-ネットワークエンジン

ポリシー-設定変更を行うポリシー-設定-ネットワークエンジン

■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

また、サポート情報を集約したDeep Security as a Service サポートWebもご用意しています。ぜひご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]macOSマルウェア「OSX.Dummy」、仮想通貨関連のチャットで流通 - ITmedia エンタープライズ

情報元のブックマーク

OSX.Dummyという仮想通貨チャット感染する様に試されてたらしい。

セキュリティ機関のSANS Internet Storm Center(以下、SANS)は2018年7月3日(米国時間)、仮想通貨に関連するSlackDiscordチャットグループで、何者かが管理者などを装ってユーザーのMacにマルウェア感染させようとする事案が、ここ数日で相次いでいると伝えた。

macOSマルウェア「OSX.Dummy」、仮想通貨関連のチャットで流通 - ITmedia エンタープライズ

 Macマルウェアに詳しいセキュリティ専門家パトリック・ウォードル氏のブログ「Objective-See」によると、通常であれば、このような不正コードはMacOSマルウェア対策機能「GateKeeper」によって遮断される。しかし、今回の場合はユーザーがターミナル経由で直接ファイルダウンロードして実行することから、GateKeeperは介入できないという。

macOSマルウェア「OSX.Dummy」、仮想通貨関連のチャットで流通 - ITmedia エンタープライズ

screenshot

[][]米政府、中国ZTEの一部事業再開を許可 8月1日までの期限付きで - ITmedia NEWS

情報元のブックマーク

最後のアメになるか?!

米商務省産業安全保障局は7月2日(現地時間)、中国ZTEの米国での業務活動再開を暫定的に認める書簡を公開した。

再開を認めるのは、制裁措置開始の4月15日以前に締結した契約に基づくネットワークや機器のサポート。この制裁措置は、ZTEが商務省とイラン北朝鮮への違法な製品供給をめぐって結んだ合意に反したため、ZTEによる米企業からの製品購入を向う7年間禁止するというもの。

米政府、中国ZTEの一部事業再開を許可 8月1日までの期限付きで - ITmedia NEWS

screenshot

[][]Deep Discovery Email Inspector 2.6 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 2.6 サポート終了日のアナウンスが出ています。2021年06月30日なので要注意!!!

Deep Discovery Email Inspector 2.6 のサポート終了日につきまして、以下のとおりご案内いたします。

以下の日付をもちまして、Deep Discovery Email Inspector 2.6 のサポートが終了となります。

バージョンをご利用中のお客様は、サポート終了までに最新版の Deep Discovery Email Inspector 3.0 への移行をご検討のほどよろしくお願い申し上げます。

Deep Discovery Email Inspector 3.0 へのアップグレードパスや手順については、法人カスタマーセンターよりDeep Discovery Email Inspector 3.0 のインストールガイドをご確認ください。

■ 対象製品

Deep Discovery Email Inspector 2.6

■ サポート終了日

2021年6月30日(水)

ポートライフサイクル情報はこちらをご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Analyzer 6.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Analyzer 6.0 リリース、YARAルールとか、AD統合とか、色々あるなぁ。

Deep Discovery Analyzer 6.0 を以下のとおり公開いたします。


■公開開始日

2018年7月4日

■主な新機能

Deep Discovery Analyzer 6.0 の主な新機能は以下のとおりです。

詳細につきましては付属の Readmeファイル をご覧ください。

■入手方法

モジュールにつきましては法人カスタマーサイトからダウンロードすることができます。

最新版ダウンロードページでは Readme のみを公開しております。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1470) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1470)リリース、Microsoft Windows 10 April 2018 Update対応

ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1470) を下記日程にて公開いたします。



■公開開始日

2018年07月04日 (水)


■新機能・修正内容

新機能

ビジネスセキュリティMicrosoft Windows 10 April 2018 Updateがサポートされるようになります。

修正内容

Windows Defenderセキュリティセンターに、ファイアウォールサービスに対して「状態がわかりません」のメッセージが表示される問題を修正します。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.5 用 Critical Patch (build 1470)の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題:
     Windows Defenderセキュリティセンターに、ファイアウォールサービスに対して
     「状態がわかりません」のメッセージが表示される問題

   修正:
     本Critical Patchの適用後は、状況に対して正しい文字列が適用され、Windows 
     Defenderセキュリティセンターにファイアウォールの正しい状態が表示されるよう
     になり、この問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能: 
     ビジネスセキュリティで、Microsoft Windows 10 April 2018 Updateがサポート
     されるようになります。

screenshot

[][]教職員へのフィッシングで3,151通のメールが外部へ不正転送(弘前大学) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

弘前大学でフィッシングメールに引っかかりメールが不正転送

国立大学法人弘前大学は6月27日、フィッシングメールにより同学教職員の電子メールが不正転送され個人情報の漏えいが判明したと発表した。

これは同学教職員にフィッシングメール計242件の送付があり、電子メールサービスログイン画面に似せた偽サイトへの誘導で12名の教職員のパスワードが詐取され、不正に外部へ転送するよう設定されメールアドレスを含む個人情報の漏えいが判明したというもの。

教職員へのフィッシングで3,151通のメールが外部へ不正転送(弘前大学) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

ここもOffice365か・・・

hirosaki-u.ac.jp mail exchanger = 10 hirosakiu-ac-jp02b.mail.protection.outlook.com.

screenshot

[][]誤植じゃない、24-3000mm。ニコンのネオネオ一眼「COOLPIX P1000」 | ギズモード・ジャパン

情報元のブックマーク

Coolpix P1000すごいな、24mmから3000mmなんてすごいぞ!!!

ニコンが海外で「COOLPIX P1000」を発表しました。いわゆる一眼カメラのスタイリングですが、カテゴリはコンデジ。いわゆるネオ一眼です。センサーは1600万画素で、サイズは1/2.3とちいさめです。

no title

関連URL

screenshot

[][]IT系上場企業の平均給与を業種別にみてみた 2018年版[後編] 〜 パッケージソフトウェア系、SI/システム開発系、クラウド/キャリア系企業 − Publickey

情報元のブックマーク

メモ。当社も書いてある

IT系企業で平均年収が高いのは、勢いのあるネットベンチャー系企業なのか、それとも伝統的なSIerなのでしょうか。

上場企業は毎年「有価証券報告書」の発行を義務づけられており、そこには従業員の人数や平均年齢、平均年収などが掲載されています。この記事では、これら公開情報を基に、Publickeyが独自の判断で主な企業をピックアップして業種を分類。平均給与が高い順に並べてみたものです。

ただし、持ち株会社など現場の社員の給与を反映していないと思われる企業はこの調査からは外してあります(例えばコナミホールディングスなど)。日本で上場していない企業(例えば日本マイクロソフトGoogle日本法人など)も当然ながら含まれていません。

no title

screenshot

2018年07月06日(金曜日) ピアノの日

ripjyr2018-07-06

[][]WordPress 4.9.7 Security and Maintenance Release

情報元のブックマーク

Wordpress 4.9.7がリリースされています。

WordPress 4.9.7 is now available. This is a security and maintenance release for all versions since WordPress 3.7. We strongly encourage you to update your sites immediately.

WordPress versions 4.9.6 and earlier are affected by a media issue that could potentially allow a user with certain capabilities to attempt to delete files outside the uploads directory.

WordPress 4.9.7 Security and Maintenance Release

WordPress 4.9.7 では、その他17個のバグが修正されました。特筆すべきは、下記となります。

タクソノミー: タームクエリーのキャッシュ処理の改善。

投稿、投稿タイプ: ログアウト時に投稿パスワード Cookie をクリア。

ウィジェット: ウィジェット管理画面のサイドバーの説明にベーシックな HTML タグを許可。

コミュニティイベントダッシュボード: 複数のミートアップが行われている場合でも、常に最寄りの WordCamp を表示。

プライバシー: 管理者のコンテキスト外でリライトルールをフラッシュした時に、デフォルトのプライバシーポリシーの内容が致命的なエラーを引き起こさないことを確認。

日本語 « WordPress 4.9.7 セキュリティ・メンテナンスリリース

関連URL


screenshot

[][]サイバー犯罪は京都府警が優秀とされる理由は?

情報元のブックマーク

ラジオライフによる京都府警分析。

PCインターネットの普及で、今までにない高度な技術を使ったハイテク犯罪が爆発的に増加。全国の警察でサイバー犯罪対策が行われています。中でも際立っているのが京都府警の「サイバー犯罪対策課」です。なぜ京都府警がサイバー犯罪に関して優秀とされるのか、その理由を見ていきましょう。

no title

screenshot

[][]Google Chromeで「ダウンロード爆弾」の不具合が復活、Firefoxなどにも影響 - ITmedia NEWS

情報元のブックマーク

デグレってことかな?

GoogleWebブラウザChrome」で修正されていたはずの「ダウンロード爆弾」と呼ばれる不具合が、最近になって公開された「Chrome 67」で復活したと伝えられている。この不具合は、過去に技術サポート詐欺に悪用された事例が報告されていた。

 ダウンロード爆弾の手口は、2018年2月の時点でセキュリティ企業のMalwarebytesが伝えていたもので、ファイルローカルに保存するための「window.navigator.msSaveOrOpenBlob」というAPIを悪用していた。

Google Chromeで「ダウンロード爆弾」の不具合が復活、Firefoxなどにも影響 - ITmedia NEWS

関連URL

screenshot

[][]Tik Tokをアジアで大流行させた3つの戦略(下) - 中華IT最新事情

情報元のブックマーク

TikTok人気

Tik Tokが中国日本タイベトナムで大流行している。音楽に合わせて、口パクでダンスしている15秒ムービーを投稿する動画SNS。流行をしたのは偶然ではなく、UI/UX、グローカルなど3つの戦略があったからだと接招が解説した。

Tik Tokをアジアで大流行させた3つの戦略(下) - 中華IT最新事情

screenshot

[][]LinuxとWindowsを狙うマルウエアWellMess(2018-06-28)

情報元のブックマーク

Golangで書かれたマルウエアで、クロスプラットフォームで動くらしい

マルウエアの中にはマルチプラットフォームで動作することを意図して作成されたものが存在し、その際に使用されるプログラミング言語として代表的なものがJavaです。たとえば、以前分析センターだよりで紹介したAdwindはJavaで作成されたマルウエアで、Windows以外のOSでも動作します。ご存知の通り、Java以外にもマルチプラットフォームで動作することを想定したプログラミング言語は存在し、Golangもその1つです。Javaで作成されたマルウエアに比べると少ないですが、Golangで作成されたものも確認されています。たとえば、Linux感染するマルウエアとして有名なMiraiもコントローラーにはGolangが使用されています。 今回は、JPCERT/CC で確認したマルウエアWellMessについて紹介します。WellMessは、Golangで作成され、クロスコンパイルによってLinuxWindowsに対応したマルウエアです。なお、機能などの詳細に関しては株式会社ラックが公開しているレポートに詳しく解説されていますのでそちらをご覧ください。[1]

LinuxとWindowsを狙うマルウエアWellMess(2018-06-28)

screenshot

[][]Windows 10 version 1703 以降で固定ユーザー プロファイルを利用するとスタート メニューが動作しない – Ask the Network & AD Support Team

情報元のブックマーク

固定のプロフィールで作成したユーザでスタートメニューが動作しない問題があるらしい!!!

Windows 10 Version 1703 (RS2) 以降の Windows 10 において、固定ユーザー プロファイルを利用したユーザーで端末にログオンすると、スタート メニュー (タスクバー左端の Windows ロゴ マーク) が動作しない場合がございますので、本 Blog にて補足します。

[問題の概要] 固定ユーザー プロファイル用のプロファイルを作成する際に、Windows 10 version 1703 以降の Windows 10 では、以下のように手順内の [コピー先] ダイアログの UI が、Windows 10 version 1703 より前の Windows 10 と異なっております。

Windows 10 version 1703 以降で固定ユーザー プロファイルを利用するとスタート メニューが動作しない – Ask the Network & AD Support Team

screenshot

[][]「正規」を隠れ蓑にする攻撃者−2017年一年間の国内での標的型サイバー攻撃を分析 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

「国内標的型サイバー攻撃分析レポート・2018 年版」が出たらしい!

トレンドマイクロが 2017 年に行ったネットワーク監視対応の中では、監視対象組織の 71%で 標的型サイバー攻撃による侵入の疑いが警告されています。また、全体の 26% では、特に標的型サイバー攻撃遠隔操作を行うための遠隔操作ツール(RAT)が行う C&C 通信や RAT 本体の検出などが検出されており、標的型サイバー攻撃の侵入を受けていた可能性が高いものと言えます。何らの監視を行っていない組織では、これらの疑いや侵入の事実に気づくことは難しく、同じ割合で攻撃が発生しているとすれば、国内の 4 法人組織に 1 組織では既に標的型サイバー攻撃の侵入が発生していると考えられます。つまり、標的型サイバー攻撃による大きな被害の公表や報道がない状態は、国内法人組織の安全を示すものではなく、逆に標的型サイバー攻撃の侵入やそれによる情報漏えいの被害自体に「気づけていない」だけである可能性が高いものと言えます。

「正規」を隠れ蓑にする攻撃者?2017年一年間の国内での標的型サイバー攻撃を分析 | トレンドマイクロ セキュリティブログ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。