Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2019/03 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年11月09日(金曜日)

はてなダイアリーからはてなブログへ移行せよ!って話なので、移行しますよ

以下のBlogを今後更新します。

まっちゃだいふくの日記

screenshot

2018年10月24日(水曜日)

[][]Trend Micro Deep Security 11.0 Update 3 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 11.0 Update 3リリース

Deep Security 11.0 Update 3 のモジュールを公開いたします

■ 公開開始日

2018 年 10 月 24 日 (水)

■ 対象モジュール

Deep Security Manager

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます

Deep Securityヘルプセンター

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 11.0 Update 3

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2684]
                  With this release, customers can add an NSX Manager
                  when Deep Security Manager is operating in FIPS mode.
                  When adding an the NSX Manager to Deep Security
                  Manager, after you enter the NSX Manager information
                  and click "Next", Deep Security Manager gets the NSX
                  server certificate. After adding the vCenter and NSX
                  server successfully, you can install the Deep Security
                  Virtual Appliance and enable FIPS mode for the
                  appliance.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2901]
                  In this release, a time zone improvement has been
                  added to the Deep Security Manager logging.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2724]
                  The version of the Java JRE used in Deep Security 
		  Manager has been upgraded to Java 8 u181.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2929/SEG-36736/01211295/GCC1-1-828168859]
                  The 'Cancel "Upgrade Agent"' button on the 'Actions' 
                  tab of the Computer details page did not function
		          properly.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
               
   Issue 2:       [DSSEG-2892/SEG-37280/SF01255727]
                  Deep Security Manager does not successfully
                  synchronize with Microsoft Azure cloud accounts when
                  Deep Security Manager is using a proxy in an air-gap
                  environment.
   
   Solution 2:    With this release, Deep Security Manager is able to
                  synchronize when the proxy setting does not contain a
                  credential. However, the Azure connector cannot
                  synchronize successfully with a credential in the
                  proxy setting.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2855]
                  "User Session Validation Failed" events occurred
                  unexpectedly when the Deep Security Manager sign-in
                  page was accessed.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2849/SEG-34129]
                  The status of the Deep Security Virtual Appliance
                  displayed as "Managed (VM Stopped)" instead of
                  "Offline" when the Deep Security Virtual Appliance was
                  power off.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2848]
                  After migrating a virtual machine from one ESX host to
                  another, a duplicate entry for that virtual machine
                  was displayed on the Computers page in Deep Security
                  Manager.
   
   Solution 5:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2791/SEG-13784]
                  Customers were prevented from upgrading Deep Security
                  Manager when their environment contained Deep Security
                  Agents on unsupported platforms.
   
   Solution 6:    The Deep Security Manager installer no longer performs
                  a pre-check of agents and relays, which unblocks the
                  Deep Security Manager upgrade.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2701]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 8:       [DSSEG-2691]
                  On Linux, Deep Security Manager files were readable by
                  all local users.
   
   Solution 8:    The permissions of Deep Security Manager files on
                  Linux have been changed so that they are no longer
                  accessible by local users.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 9:       [DSSEG-2812]
                  Beginning with JDK version 8u181, the JVM enforces 
		          endpoint identification for LDAPS connections by 
		          default. The JVM verifies the server address of an 
        		  Active Directory connector against the server 
        		  certificate Common Name (or subjectAltName, if it
        		  exists). As a result, if the existing Active Directory
        		  connector uses a server address that does not match 
        		  the certificate CN (or subjectAltName), the connector 
        		  would not be able to synchronize successfully.

   Solution 9:    This issue is fixed in this release. When performing a
                  fresh install, endpoint identification is enabled. 
        		  When performing an upgrade, if any tenants have an 
        		  existing Active Directory connector (for either a 
        		  computer or a user) that connects using LDAPS, endpoint
        		  identification is disabled. If no Active Directory 
        		  connector is found, endpoint identification is enabled
        		  by default.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2828/SEG-34684]
                  Previously, the network engine would sometimes fill
                  the MAC field in event logs with zeros for outgoing
                  packets, to make the logs easier to read. This release
                  removes this behavior to avoid issues in an overlay
                  network environment. In the event logs, the MAC
                  address for outgoing packets may be empty or contain a
                  random number.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2745/00389528/441559/00513686/00611107/
                   00528775/SF00340345/00425845/538145/SF00374619/
                   SF179909/SF159145/SF318628/00368352]
                  In this release, the Deep Security Agent installer
                  checks the installation platform to prevent
                  installation of an agent that does not match the
                  platform. This feature is supported on: 
                  
                    - Amazon Linux and Amazon Linux 2 
                    - Red Hat Enterprise Linux 6 and 7
                    - CentOS 6 and 7 
                    - Cloud Linux 7 
                    - Oracle Lnux 6 and 7
                    - SUSE Linux Enterprise Server 11 and 12
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Windows, and Deep Security Notifier 11.0 Update 3 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2769]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Relay
                  when a policy is applied to a protected computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2258]
                  The Anti-Malware engine offline error is no longer
		          reported when the computer is preparing to shutdown. 
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]サウジ工場へのサイバー攻撃、ロシアが関与か - WSJ

情報元のブックマーク

(セキュリティホール memo経由)

サウジ石油化学工場!!!!もしや住化?!

サウジアラビア石油化学工場へのサイバー攻撃で使われたマルウェア(悪意のあるソフト)を巡り、米国専門家ロシア政府が保有する研究機関との関連を指摘している。

 この攻撃では、緊急時に重大な役割を果たす安全装置の遮断システムマルウェアに乗っ取られた。昨年終盤にマルウェアが出現した際には国家組織作成した可能性が広く疑われていた。米サイバーセキュリティー会社ファイア・アイが23日発表した新たな調査報告書は、サウジ工場に対するサイバー攻撃ロシアの関連性を指摘した初のケースとなる。

no title

screenshot

[][]金融庁、「仮想通貨交換業協会」を自主規制団体に認定 - ITmedia NEWS

情報元のブックマーク

日本仮想通貨交換業協会が自主規制団体になったらしい

金融庁は10月24日仮想通貨交換業者16社が4月に設立した自主規制団体「日本仮想通貨交換業協会」を、資金決済法に基づく自主規制団体に認定したと発表した。自主規制ルールの規定や体制整備などの認定要件を満たし、「いずれも誠意をもって取り組まれていると考えて認定した」(金融庁)という。

 日本仮想通貨交換業協会は、マネーパートナーズ、QUOINE、bitFlyerビットバンク、SBI バーチャルカレンシーズ、GMOコインビットトレード、BTCボックスビットポイントジャパンDMM Bitcoinビットアルゴ取引所、エフ・ティ・ティ、BITOCEAN、フィスコ仮想通貨取引所テックビューロ、Xthetaの16社で構成。いずれも金融庁が仮想通貨交換業者として登録済みの企業で、コインチェックなど登録申請中の“みなし業者”は含まない。

no title

screenshot

[][]セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

情報元のブックマーク

予定通り

セキュリティ更新プログラムは通常、米国日付の毎月第 2 火曜日に公開します日本では、時差の関係上、毎月第 2 火曜日の翌日 (第 2 水曜または第 3 水曜) の公開となります。ただし、悪用状況に基づき、危険性が高いと判断した場合は下記のリリース スケジュールに従わず例外措置をとり、セキュリティ更新プログラムを可能な限り迅速に公開します

マイクロソフトでは、これらのマイクロソフト セキュリティ更新プログラムの新着情報更新情報電子メール (英語情報) でお知らせしています。どなたでも無料でこのサービスにご登録いただくことができます。通知はベーシックもしくは包括的フォームかを選択いただけます本通知は IT プロフェッショナル向けた詳細な技術情報を含んでおり、PGP でデジタル署名されています

セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

screenshot

[][]「Firefox 63」公開 トラッキングの防止機能追加、危険度最高を含む15件の脆弱性に対処 - ITmedia NEWS

情報元のブックマーク

Firefox63リリース

Mozilla Foundation10月23日(現地時間)、Webブラウザ最新版となる「Firefox 63」を公開した。8月に予告したWebサイトによるトラッキングの防止機能が追加された。

トラッキング防止を有効にするには、[≡]→[トラッキング防止]のスイッチをオンにする。常時トラッキングを防止するか、プライベートブラウジングでのみ有効にするか選択できる。また、一部のサイトトラッキング防止を無効にすることも可能だ。

no title

お!

Jun Kokatsu

Security vulnerabilities fixed in Firefox 63 ? Mozilla

関連URL

screenshot

[][]京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

情報元のブックマーク

京都府警のサイバー空間スキルアップ研修

京都府警本部警務課とサイバー犯罪対策課は3回にわたりサイバー犯罪対策課専従班が調査・研究している「スマートフォンの保有情報等」の経過を報告する研修会を、府警察学校など府内3会場で行った。サイバー空間の脅威に対処する全警察官の能力底上げすることがねらい。本部所属と警察署から延べ237人が参加し

京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

screenshot

[][]愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

情報元のブックマーク

とりあえず、一部製品のチェックらしい。

中小事業者が運用するホームページ脆弱性を狙ったサイバー攻撃を防止するため、愛知県警本部サイバー犯罪対策課は10月1日から「中小事業者を対象としたホームページ脆弱性診断」を開始した。診断では、情報技術戦略課が開発した「ホームページ脆弱性診断ツール」を使ってサーバソフトウエア等の脆弱性を簡易的に診断する。また、脆弱性があると認められた事業者には、ソフトウエア更新を促すとともに、ホームページ改ざんされたことを通知する「ホームページ改ざん検知ツール」を提供する。この施策について説明するため、サイバー犯罪対策課は県警本部で「中小事業者情報セキュリティ対策研修会」を開催した(写真)。

愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

screenshot

[][]ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

情報元のブックマーク

すごうで2019の募集を開始しました!1月10日までに応募是非!!!!!支援させてください!!!

ラック」)は、次世代を担う若手IT人材への支援の一環として、ITに関する突出した技術力やアイデアを持つ若者の才能を開花させるため、2013年から「ITスーパーエンジニア・サポートプログラム "すごうで"」を実施しており、本日から2019年度支援対象者の募集を開始します

ITスーパーエンジニア・サポートプログラム すごうで

応募は2019年1月10日消印有効)までとし、応募の中からアイデアが最も優れた1件を選定し、提出された活動計画に沿って、目標を実現するための各種支援を行います

「新たなモノやサービスを生み出す」「人と人をつなげる」など、IT(情報技術はいまやビジネス世界だけでなく、学校や地域社会など人々の生活空間においても欠かせないものとなっています。一方で、ITを取り巻く環境は激しく変化しており、次世代のIT社会をリードできる優秀な人材の育成は喫緊課題となっています

ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

関連URL

screenshot

[][]スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

ALSOK情報セキュリティ診断サービスを開始らしい。

綜合警備保障株式会社(ALSOK)は10月22日ネットワーク内部に侵入したウイルスセキュリティホールになり得るリスクの高い通信の有無を診断する「情報セキュリティ診断サービス」を、同日より開始したと発表した。同サービスは、アズビルセキュリティフライデー株式会社が開発したネットワーク監視ソフト「VISUACT(TM)-X」(ヴィジュアクト-エックス)を活用して、ユーザネットワーク内の通信を診断するもの。

診断の際には、対象のネットワーク監視用端末を設置し、一定期間通信のモニタリング行い、そこで検出された不審な通信を分析の上、レポートにまとめて報告するスポット型のサービス監視用PCはネットワークを流れるデータコピーを受信するため、ネットワークに影響なく診断をすることが可能。制御システムなどでも容易に利用できる。

スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

MikroTikのルーター攻撃キャンペーンが再度確認されたらしい。マンションのルーターで使われていることもあるそうなので要注意(注意できないってばw

Avast10月22日メディアアラートとして「MikroTik:脆弱ルータを悪用する仮想通貨マイニングキャンペーン」を発表した。これは、9月19日から10月15日の約1カ月間に、WinBoxの脆弱性(CVE-2018-14847)として知られているMikroTikゲートウェイで注入されたネットワークに関連する悪意のある仮想通貨マイニングURLを2,240万回以上ブロックしたというもの。

Avastユーザでは、約314,000台のMikroTik製ルータが確認されている。しかし、この脆弱性を修正する最新のファームウェア更新済みのユーザは5%未満(4.89%)であり、85.48%が脆弱性が解消されていないことが明らかになった。攻撃者はこの脆弱性を悪用してルータに侵入し、多段攻撃を行うことで、ルータ接続された複数のデバイス上でマイニングスクリプトを実行する。

MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]「APT1のソースコード、再利用」の謎 韓国狙いの攻撃を解析したMcAfeeの見解は - ITmedia エンタープライズ

情報元のブックマーク

メモ

McAfee2018年10月17日、年次カンファレンス「MPOWER 2018」において、2018年5月末から8月にかけ、韓国アメリカカナダターゲットにして展開された攻撃キャンペーンに関する調査レポートを公表した。

 同社のAdvanced Threat Researchの調査によると、一連の攻撃で用いられたマルウェアの一部は、2006年から2010年にかけて活動していた「APT1」(別名:Comment Crew)が用いたマルウェア「Seasalt」のソースコードを「再利用」しており、国家組織を背景に持つ2つの攻撃主体の間で「コード共有に関する合意がなされている可能性を示すものだ」と、McAfeeチーフサイエンティストフェローのラージ・サマニ氏は説明した。

no title

screenshot

[][]InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) リリース、重複されたメッセージIDが割り当てられる対応らしい。結構クリティカルやん。

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) を公開いたします



■公開開始日

2018年10月22日 (月)


■新機能・修正内容

本 Critical Patch は、Critical Patch 1825 の修正版となります

Critical Patch 1825と同じく、以下の修正を提供ます

メールメッセージに、重複する内部メッセージIDが割り当てられることがある問題。この問題に起因して、隔離領域でメッセージが上書きされることがあります

その他の情報は、Readme ファイルをご覧ください。

Readme ファイルは、以下の「■入手方法」から取得可能です。

■注意事項

Critical Patch 1825 には、こちらの問題がありました。

Critical Patch 1839 は、本問題の修正版となります

既に本問題への対応のために Hotfix 1855 以降の Hotfix を適用しているお客様は、 本 Critical Patchを適用する必要はありません。適用しないようお願いいたします

Critical Patch 1825 以前のビルドをご利用のお客様は、本 Critical Patch または Hotfix 1855 以降の Hotfix の適用をお願いいたします

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2018年10月22日(月曜日) 絹婚記念日

ripjyr2018-10-22

[][]FB流出、「鍵」盗難が意味する危険性 日本への影響は:朝日新聞デジタル

(情報元のブックマーク

メモ

フェイスブック(FB)が12日、9月末に公表していたFBのソフトの欠陥に絡み、約2900万人の氏名や連絡先などの個人情報が実際に盗まれていたと発表した。婚姻の有無などを示す「交際ステータス」や、検索履歴といった詳細な個人情報が含まれ、事態の深刻さが浮き彫りになっている。日本の利用者にはどんな影響があるのか。米IT大手への信頼は大きく揺らいでいる。

FB流出、「鍵」盗難が意味する危険性 日本への影響は:朝日新聞デジタル

screenshot

[][]Intel製グラフィックドライバーやファームウェアに脆弱性 〜最大深刻度は“HIGH” - 窓の杜

(情報元のブックマーク

CVSSの値だけめっちゃ高いんですけど、、なんなんだろ・・・

 米Intelは10月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

Intel Graphics Drivers 10.18.x.5056 (aka 15.33.x.5056)、10.18.x.5057 (aka 15.36.x.5057)、20.19.x.5058 (aka 15.40.x.5058) より前 -INTEL-SA-00166:権限昇格、DoS(深刻度“HIGH”)

Intel NUC Firmware Kits 2018年5月24日版より前 -INTEL-SA-00168:DoS、情報漏洩(深刻度“HIGH”)

Intel QuickAssist Technology for Linux version 4.2 より前 -INTEL-OSS-10005:情報漏洩(深刻度“HIGH”)

 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。

Intel製グラフィックドライバーやファームウェアに脆弱性 ?最大深刻度は“HIGH” - 窓の杜

screenshot

[][]なぜアドウェアは検挙されず、無断マイニングでは逮捕者が出るのか 警察のロジックは?|ビジネス+IT

(情報元のブックマーク

メモ

Webサイトソフトウェア製品において、サービスや製品提供に随伴する広告、利用履歴や個人情報の利用(販売を含む)は、どこまでが許容されるかどうかの境界は非常にあいまいだ。コインハイブでは無断マイニングで逮捕者が出た。デンソーウェーブQRコードリーダートレンドマイクロのスマホアプリでは、利用者が認識していない情報収集が問題視されているが、法執行機関が動く気配はない。違いはどこにあるのだろうか。

no title

screenshot

[][]Facebookへのサイバー攻撃、効果的でない助言にご注意 - CNET Japan

(情報元のブックマーク

Facebookの奴は、アクセストークンなのでパスワードじゃないですよね。

ハッカーは大量のFacebookアカウントを乗っ取ったが、パスワードは盗まれていなかった。攻撃者が盗んだアクセストークンは、ユーザーが最初のログイン後に許諾されるデジタルキーに相当するため、その後のアクセスパスワードは必要ないからだ。

 28日にFacebookが述べたところによると、被害を受けたユーザーだけでなく、予防措置として影響がありそうな4000万人のユーザーも併せてアクセストークンリセットされている。ゆえにパスワードの変更は必要ないのだ。

 FTCもこの点に言及しているものの、「それでも安全を期するため、とりあえずログイン後にパスワードを変更すべきだ」と続けている。

Facebookへのサイバー攻撃、効果的でない助言にご注意 - CNET Japan

screenshot

[][]オープンソースの監視ツール「Zabbix 4.0」リリース、APIを利用したクラウド環境の監視データ収集などに対応 - クラウド Watch

(情報元のブックマーク

Zabbix4がリリースか。

ラトビアZabbixは2日(現地時間)、オープンソース監視ソフトウェア「Zabbix」の新版「同 4.0」をリリースしたと発表した。

 Zabbixは、サーバーネットワーク機器サービス・その他のITリソースを監視・追跡できるよう開発されたオープンソースの監視ソフトウェア。おおむね1年半ごとに安定版が提供され、5年間サポートが提供されるLTS(長期サポート: Long Term Support)と、6カ月ごとに安定版が提供されるポイントリリースの、2つのリリース形態で提供されている。

 今回発表されたZabbix 4.0はLTSバージョンで、Zabbix3.2/3.4で実装された機能も含め、さまざまな新機能が提供される。

オープンソースの監視ツール「Zabbix 4.0」リリース、APIを利用したクラウド環境の監視データ収集などに対応 - クラウド Watch

screenshot

[][]日本では知られていない海賊版の新潮流 – P2Pとかその辺のお話R

(情報元のブックマーク

最近の動向知らなかった・・・

日本のオンライン海賊版の歴史をふり返ると、時代時代にさまざまなトレンドがあった。Warezに始まりNapster、WinMX、Winny、Share、BitTorrentなどのP2Pファイル共有、YouTubeニコニコ動画などのストリーミングプラットフォーム、そしてMegauploadやRapidshare、Rapidgator、Uploadedなどのサイバーロッカーへ。

日本でも昨年10月にリンクサイト「はるか夢の址」の運営者や投稿者が摘発され、サイバーロッカーへの注目(というか圧力)が高まっている。ただ、海賊版の世界を観察していると、サイバーロッカー型の海賊版はすでに過去のものになりつつある。たとえば、サイバーロッカー自体の人気は2012年のMegauploadの閉鎖前後にピークアウトし、根強い人気のBitTorrentですら下降の一途を辿っている。

no title

screenshot

[][]ホワイトハッカー、自衛隊員に 5年以内の任期付き

:日本経済新聞

(情報元のブックマーク

メモ

防衛省は高度化するサイバー攻撃に対処するため、民間企業の人材を活用する。高度な技術や知識を持つ専門家の任期付き採用を検討。2019年度から自衛隊の「サイバー防衛隊」の一部業務を外部委託する。攻撃の手口が巧妙になり、自衛隊内部の育成だけでは限界がある。民間人材を生かし対応能力を高める。

ホワイトハッカー、自衛隊員に 5年以内の任期付き  :日本経済新聞

screenshot

[][]海賊版対策、「とりまとまらず」。(中村伊知哉) - 個人 - Yahoo!ニュース

(情報元のブックマーク

ブロッキング会議、とりま止まらず。でまとまったのか。

第9回海賊版対策会議@霞が関

前回の最終会合で中間とりまとめに至らず、時間を置いて調整した後、延長戦として組まれた会合ですが、決着に至りませんでした。

ブロッキング法制化は対立が解けず、とりまとめること自体への反対も多いため、

両論併記の結論を削除し「まとまらなかった」と明記する

・「中間とりまとめ」とせず「状況報告」とする

と座長案を示しましたが、それも合意に至りませんでした。

ひとまず座長預かりとし、会議は無期限の延期となりました。

議論の内容は下記報道をご覧ください。

no title

screenshot

[][]IIJ、Active Directoryをクラウドで提供する「IIJディレクトリサービス for Microsoft」を開始:BCP対策にも役立つ - @IT

(情報元のブックマーク

IIJがAdをクラウド提供とのこと。単純なADってことか。

インターネットイニシアティブ(IIJ)は2018年10月18日、「IIJディレクトリサービス for Microsoft」を同年12月中旬に提供開始すると発表した。

 これは、Windows Serverが備えるユーザー認証やコンピュータリソース管理機能を提供するディレクトリサービスActive Directory(AD)」を、クラウド型で提供するサービス。2台のサーバによるアクティブアクティブの冗長構成を標準で採る。このとき、事業継続計画(BCP)対策のために、東日本西日本のどちらかのリージョンを選択できる。

 例えば、Windows ServerによるオンプレミスのAD環境を運用している場合は、同サービスを利用してAD機能をクラウドに移行し、ADの運用管理負荷の低減を図ることが可能だ。

no title

screenshot

[][]経営陣の危機意識の改善、人材不足/スキルアップはどうすればいい?――セキュリティ人生相談:@ITセキュリティセミナー2018.6-7 - @IT

(情報元のブックマーク

結城さんが出てる。札幌会場の@ITセキュリティセミナーレポート

@ITは、2018年6〜7月に「@ITセキュリティセミナー」を開催。7月22日の札幌会場では、基調講演で登壇した金融ISAC 専務理事/CTO 鎌田敬介氏と、内閣官房 内閣サイバーセキュリティセンター 重要インフラグループ 参事官 結城則尚氏が、来場者からの質問や相談を受けるという「セキュリティ人生相談」を開催した。

 鎌田氏、結城氏の“KYコンビ”には、「経営陣に危機感を感じてもらうには」「工場で働く人たちのセキュリティレベルを上げるには」「属人化を防ぐには」といった、普遍的な相談が来ることが多いという。

no title

screenshot

[][]関西サイバーセキュリティ・ネットワークを発足(近畿経済産業局)

(情報元のブックマーク

METIと総務省と一緒になって関西のサイバーセキュリティ人材育成をしようとする動きです。

近畿経済産業局は、関西のサイバーセキュリティ分野に関心の高い産学官等と連携し、「関西サイバーセキュリティネットワーク」(事務局:近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)を立ち上げました。これにより、関西におけるサイバーセキュリティの重要性についての認識醸成や、サイバーセキュリティの向上に資する人材の発掘・育成の円滑化を図ります。今後、本分野の産学交流イベントや、人材育成の講座等の取組を継続的に実施するとともに、本ネットワークの協力機関を更に拡大し、関西エリアでのサイバーセキュリティの取組を推進します。

関西サイバーセキュリティ・ネットワークを発足(近畿経済産業局)

関連URL

screenshot

[][]インターネット定点観測レポート(2018年 7〜9月)

(情報元のブックマーク

Tsubameレポート!!!

JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点による多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し観測網に参加してもらう活動を行っています。各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRT等に情報を提供し、状況の改善を依頼しています。また、日本国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。

no title

screenshot

[][]Facebook、不正アクセス伝えるニュースへのリンク投稿を一時ブロック | 財経新聞

(情報元のブックマーク

メモ

Facebook9月28日、「プロフィールを確認」ツールの脆弱性により、5,000万件近いアカウントアクセストークンを攻撃者が不正に入手していたことを明らかにした(Facebookニュース記事)。

プロフィールを確認」は、他のユーザーが自分のプロフィール画面を見た場合の見え方を確認するツール。表示画面は閲覧のみを意図したものだが、メッセージ送信用のUIが誤って有効になっていたため、動画の投稿も可能だった。動画アップローダーにはFacebookモバイルアプリ用のアクセストークンを生成する機能が誤って搭載されており、「プロフィールを確認」画面内では見え方を確認しようとした他のユーザー用のアクセストークンを生成していたという。攻撃者はこれら一連のバグを悪用して他のユーザーアクセストークンを入手していたとのこと。

Facebookでは脆弱性の修正および捜査機関への通報、影響を受けた5,000万近いアカウントおよび影響を受けた可能性のある4,000万アカウントについてアクセストークンリセットしたほか、「プロフィールを確認」機能を一時的に無効化している。アクセストークンリセットされた約9,000万アカウントはログアウト状態となり、再度ログインするとニュースフィードの先頭に通知が表示されるという。なお、パスワード不正アクセスを受けたわけではないので、変更の必要はない。

Facebook、不正アクセス伝えるニュースへのリンク投稿を一時ブロック | 財経新聞

screenshot

[][]森元首相の旧サイト別物に=中古ドメイン、第三者取得−専門家は犯罪利用の危険指摘:時事ドットコム

(情報元のブックマーク

メモ

森喜朗元首相の旧公式サイトドメインインターネット上の住所)が第三者に取得され、英文の別サイトになっていることが16日、分かった。国会議員の旧サイトのドメインが、所属政党のサイトにリンクを残したまま第三者に取得され、書き換えられていたことも判明。専門家は「犯罪に利用される危険性がある」と指摘している。

https://www.jiji.com/jc/article?k=2018101600117&g=soc:title

関連URL

screenshot

[][]YouTube 世界規模で障害か | NewsDigest

(情報元のブックマーク

メモ

YouTube日本時間午前10時前から世界規模でシステム障害か。動画が閲覧できない、読み込みでエラーが発生する等の情報が相次ぐ(JX通信社/FASTALERT)

no title

screenshot

[][]Windows 10大型アップデート「October 2018 Update」配信開始 スマホ連携など新機能 - ITmedia PC USER

(情報元のブックマーク

October 2018 Update(1809)リリース

Microsoft10月2日(米国時間、以下同)、Windows 10大型アップデートOctober 2018 Update(1809)」の配信を開始した。開発段階で「Redstone 5(RS5)」と呼ばれてきたバージョンの正式リリースだ。

Windows 10大型アップデートOctober 2018 Update(1809)」が配信開始

AIを採用したローリングアウト方式により、今後数週間でWindows Updateを通じてユーザーに順次アップデートの通知を行う。通知を受けたユーザーからアップデートが可能だ。また、利用しているデバイスに互換性の問題がなければ、Windows 10の「設定」から更新を検索し、手動でインストールもできるようになる。

no title

そういやアップデート一時的に止められたな・・・

Surfaceの新型シリーズがついに発表されましたが、 MicrosoftはOSについても、「Windows 10 October 2018」アップデートで大幅な刷新を行なっています。 このアップデートファイルが消えてしまう不具合があり、1度公開を中止していましたが、まもなく一般に提供が再開されることでしょう。新しいアップデートではどんな点が新しくなるのか、まとめてみました。

no title

1) スマホとWindows 10を同期できるように

2) ファイルエクスプローラでのダークモード

3) スクリーンショットが強化

4) クリップボード履歴と同期機能

5) 検索がさらにスマート

6) Windowsアップデートが簡単に

7) 絵文字の使用

8) Microsoft Edgeのページテーマを変えられる

9) Game Barでオーディオ制御


Microsoft10月9日(現地時間)、6日に停止した「Windows 10 October 2018 Update」(バージョン1809)の問題を修正し、まずは「Windows Insider」コミュニティ向けにアップデート版の提供を開始したと発表した。

no title

関連URL


screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 / 10.0 プラグイン Trend Micro Security (for Mac) 2.1 用 macOS Mojave 10.14 対応モジュール (エージェントビルド 1078) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 / 10.0 プラグイン Trend Micro Security (for Mac) 2.1 がmacOS Mojave 10.14 対応とのこと

ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 /10.0 用プラグイン Trend Micro Security (for Mac) 2.1 (エージェントビルド 1078)

を下記日程にて公開いたします。



■公開開始日

2018年10月18日 (木)


■新機能・修正内容

macOS Mojave 10.14 のサポート

■入手方法

モジュールは弊社Active Update サーバから配信されます。

Trend Micro Security (for Mac)サーバで エージェントアップデートを実施することで適用されます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Security (for Mac) 2.1用macOS Mojave 10.14 対応モジュール (エージェントビルド 1078) の概要および適用方法


■注意事項

モジュールは、OSバージョンをmacOS Mojave 10.14 へアップグレードする前に適用する必要があります。

モジュールの適用前にOSをmacOS Mojave 10.14 へアップグレードした場合、一部機能が正常に動作しない可能性があります。

先にアップグレードしてしまった場合は、Trend Micro Security (for Mac)サーバへ対応モジュール適用後に、

Trend Micro Security (for Mac)エージェントの再インストールを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]「SOLTAGE」ユーザ向けにIDS/IPSのマネージドサービスを提供(キヤノンITS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

SOLTAGEユーザー向けにマネージドIDS/IPSサービスを開始とのこと

キヤノンITソリューションズ株式会社(キヤノンITS)は10月17日、同社が運営する西東京データセンターを利用したクラウドサービス「SOLTAGE(ソルテージ)」やホスティングサービスのユーザを対象に、不正アクセスを侵入検知・侵入防御する「IDS/IPSサービス」を同日より提供開始したと発表した。同サービスは、ユーザの代わりにIDS/IPS機能提供機器を用意・管理するマネージドサービスとして提供される。価格は別表の通り。暗号化通信も検査するオプションサービスも用意される(初期費用:35,000円、月額:5,400円)。

「SOLTAGE」ユーザ向けにIDS/IPSのマネージドサービスを提供(キヤノンITS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]朝日新聞のサイバー事件報道姿勢 − 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

須藤さんだ、、、、

今夏都内で開催された専門家会議 ガートナー セキュリティリスクマネジメント サミット 2018 の基調講演に朝日新聞の須藤 龍也 記者が登壇した。須藤記者は IT の知識を生かし独自調査によるスクープをあげる著名記者だ。その手法は地道なデバイススキャンからアンダーグラウンドからの情報収集と多岐にわたる。「講演のあらゆる写真撮影が NG 」という条件のもとでようやく取材許可を得た編集部は講演会場に入った。

朝日新聞のサイバー事件報道姿勢 ? 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]今夜はチーズバーガーだ!「こうのとり」7号機、国際宇宙ステーションに新鮮な野菜を運ぶ | ギズモード・ジャパン

(情報元のブックマーク

生鮮食料品を送るの大変。

最近は日本の小惑星探査機「はやぶさ2」ばかりが脚光を浴びていますが、実は「こうのとり」7号という無人輸送機も活躍しているんです。

この輸送機は、去る9月23日種子島宇宙センターからH-IIBロケット7号機で打上げられました。その任務は、日本全国から仕入れた、野菜や果物など生鮮食品国際宇宙ステーション(ISS)にデリバリーすること。

どんなものが届いたのか、映像でチェックしてみてください。

no title

screenshot

[][]Chromecastも静か〜にアップデート。Wi-Fiが速くなりました #madebygoogle | ギズモード・ジャパン

(情報元のブックマーク

Chromecast 第3世代が出るらしい。

Pixel 3やPixel Slate、Google Home Hubなどが華々しくお披露目されたイベント「Made by Google」の裏で、Chromecastがひっそりとアップデート果たしていました。つまり、第3世代Chromecastの登場です。もっと目立っていいのよ?

第3世代Chromecastは、2015年に登場した第2世代マイナーアップデートしたもの。Wi-Fiまわりが強化され、5GHz帯のアンテナの利得(ゲイン)が、2.1dBiから4dBiになり、より速く、より強力な接続を実現しました。数字にして、15%高速とのこと。

no title

screenshot

[][]船舶エンジンの監視および制御ユニットに複数の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

船のエンジン監視や制御ユニット脆弱性とか。

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンターJPCERT/CC)は10月9日、船舶のエンジンの監視および制御を行う「Auto-Maskin RP リモートパネル」および「DCU コントロールユニット」に複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。Brian Satira氏およびBrian Olson氏が報告を行った。現在のところ、対策方法は公開されていない。

船舶エンジンの監視および制御ユニットに複数の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗 - CNET Japan

(情報元のブックマーク

GoogleさんDNSクエリまで暗号化するのか・・・・

Googleが設立し、Alphabet傘下の子会社として運営されているテクノロジインキュベーターのJigsawが米国時間10月3日、ISPレベルのDNS操作への対抗策として、DNSクエリを暗号化できるAndroidアプリ「Intra」をリリースした。

 DNS操作は、独裁的な政権や悪質なISPがネット検閲に用いる最も一般的な手法の1つで、ニュースサイト、情報ポータル、ソーシャルメディアプラットフォーム、望ましくないソフトウェアなどへのアクセスを遮断するのに利用されている。

Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗 - CNET Japan

screenshot

[][]専門学校はホワイトハッカーへの道に続いているか? - 週刊アスキー

(情報元のブックマーク

岩崎学園

セキュリティの分野で、研究志向の進路を考えている場合は、大学から大学院というのが定石だが、企業に入って即戦力として現場で活躍したいという技術職志向であるなら、大学よりもむしろ4年制専門学校の方が適しているかもしれない。

 そこで、神奈川県横浜市にある岩崎学園情報科学専門学校を訪れ、4年制専門学校ではどのような教育が行われているているのか、教務部教務課課長の伊藤泰宏氏、同じく小倉正己氏、同課教員の滋野謙太郎氏のお三方に話を伺った。

専門学校はホワイトハッカーへの道に続いているか? - 週刊アスキー

screenshot

[][]農業IoTサービスのリスク対策に「Trend Micro IoT Security」を採用(セラク、トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

農業IoTサービストレンドマイクロIoTソリューションを採用らしい

株式会社セラクとトレンドマイクロ株式会社は10月4日、農業IoTの分野で提携し、セラクが提供する農業IoTサービス「みどりクラウド」のセキュリティ対策として、トレンドマイクロのIoT機器向けセキュリティソリューションTrend Micro IoT Security(TMIS)」を実装、よりセキュアな農業IoTサービスの提供を実現すると発表した。

「みどりクラウド」は、農業にIoT技術を融合した圃場環境モニタリングサービス。温度センサやカメラなど圃場のセンサデータを可視化する、圃場の「センサデータモニタリングサービス」を提供している。11月15日からは、複数のセンサから収集したデータをAIにより分析し、ボイラーなどの環境制御機器を連動、圃場環境を最適にする「環境制御サービス」を、オプションとして提供開始する。

農業IoTサービスのリスク対策に「Trend Micro IoT Security」を採用(セラク、トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]コンシューマー向け「Google+」打ち切りへ APIの不具合で50万人の個人データ露呈 - ITmedia エンタープライズ

(情報元のブックマーク

Google+が漏洩問題と使用率の状況からサービス終了方向とのこと。2019年8月に終了か・・・

ユーザーが非公開に設定した情報にまでアプリがアクセスできてしまう不具合が発覚。利用が極めて低調だったということもあり、コンシューマーバージョンについては、2019年8月末にサービスを終了する。 [鈴木聖子,ITmedia]

Google10月8日、ソーシャルネットワーキングサービスGoogle+」のコンシューマー向けバージョンを閉鎖すると発表した。APIの不具合が原因でユーザーが非公開に設定した情報にアプリがアクセスできる状態になっていたことや、利用が極めて低調だったことを理由として挙げている。

no title

screenshot

[][]Apple、iOSとWindows向けiCloudの脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

iCloudアップデート、iOS12.0.1もリリースとのこと

米Appleは10月8日、iPhoneやiPad向けのiOS更新版「iOS 12.0.1」と、Windows向けのiCloud更新版「iCloud for Windows 7.7」を公開した。それぞれ複数の脆弱性を修正している。

 Appleのセキュリティ情報によると、iOS 12.0.1では「VoiceOver」と「Quick Look」の脆弱性を修正した。悪用された場合、ロックがかけられた端末でローカルの攻撃者に写真や連絡先を見られたり、共有機能を不正に利用されたりする恐れがあった。

no title

関連URL

screenshot

[][]【やじうまPC Watch】セキュリティチップ搭載のMac、部品交換が困難に 〜自己診断プログラムのパスには特殊ソフトが必要 - PC Watch

(情報元のブックマーク

セキュリティホール memo経由)

メモ

米メディアMacRumorsは4日(現地時間)、Apple独自のセキュリティチップ「T2」を搭載するiMac Proおよび2018年モデルのMacBook Proについて、同チップによる部品紐づけのために自家修理が困難であると報じた。

 これは入手したAppleの内部文書に基づいたもので、正規サービスプロバイダ以外での修理(DIYなど)の場合、部品の交換後に自己診断プログラム(Apple diagonostics)でエラーが発生するとのこと。エラーを解消するためには、認証を受けたサービスプロバイダに提供される「Apple Service Toolkit」とよばれるソフトを用いて修理を完了する必要がある。

【やじうまPC Watch】セキュリティチップ搭載のMac、部品交換が困難に 〜自己診断プログラムのパスには特殊ソフトが必要 - PC Watch

screenshot

[][]Trend Micro 情報漏えい対策オプション 最新モジュール (ビルド1.0.1034) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro 情報漏えい対策オプション 最新モジュール (ビルド1.0.1034) リリースオプションライセンス更新に失敗する問題対応って・・・・

Trend Micro 情報漏えい対策オプションにて、ライセンス更新に関連する修正を含む最新モジュールを下記日程にて公開いたします。



■公開開始日

2018年10月10日 (水)



■新機能・修正内容

ウイルスバスター コーポレートエディション管理コンソールの[プラグイン]画面にて、Trend Micro 情報漏えい対策オプションライセンス更新に失敗する問題を修正いたしました。



■入手方法

2018年10月10日 (水)以降、以下モジュールが弊社Active Update サーバから配信されます。

Trend Micro 情報漏えい対策オプション (ビルド 1.0.1034)

配信されたモジュールは、ウイルスバスター コーポレートエディション管理コンソールの[プラグイン]画面にて、それぞれの製品のセクションに表示されている[ダウンロード]ボタンをクリックする事により適用されます。

ご注意:マシンの再起動は必要ありません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 19 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 19 リリース

Deep Security 9.6 Service Pack 1 Patch 1 Update 19 のモジュールを公開いたしました。

■ 公開開始日

2018 年 10 月 9 日 (火)

■ 対象モジュール

Deep Security Manager

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

「Deep Securityヘルプセンター

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 9.6 Service Pack 1 Patch 1 Update 19

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:      [DSSEG-2738/SEG-34426/SEG-11143]
                 The numbers displayed in the Reconnaissance section of
                 an Attack Report were incorrect.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:      [DSSEG-2461/VRTS-2089/JPSE-394]
                 This update fixes some security vulnerabilities.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:      [DSSEG-2362/SEG-28457]
                 When agent self-protection was enabled in a policy and
                 the policy was duplicated, the duplicate copy of the
                 policy did not include the correct self-protection
                 password.
   
   Solution 3:   A duplicate policy now includes the agent self-
                 protection password, if one was specified in the
                 original policy.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:      [DSSEG-2232/SEG-27232/00832149]
                 When Deep Security Manager sent Anti-Malware events to
                 Trend Micro Control Manager, the time information for
                 the events was incorrect.
   
   Solution 4:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:      [DSSEG-2013/SEG-23253]
                 The "Learn More" link on the Development Scripts screen
                 did not work.
   
   Solution 5:   The links works now.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:      [DSSEG-1469/SEG-13304]
                 During a graceful Deep Security Manager node shutdown,
                 if the node is for NSX communication, the next manager
                 node will be assigned as an NSX communication node
                 regardless of node status, even the node is offline.
   
   Solution 6:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 9.6 Service Pack 1 Patch 1 Update 19 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue:
   
   Issue 1:      [DSSEG-2737/SEG-34502]
                 When a TCP connection was established with the same
                 tuples as a previously tracked one, the network engine
                 could set the connection track to an incorrect status.
                 This sometimes happened on a busy server where rapid
                 connections reused a recycled connection. The network
                 engine treated it as an "Out of connection" error and
                 dropped the packet.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

Deep Security Agent 9.6 Service Pack 1 Patch 1 Update 19 for Windows, and Deep Security Notifier 9.6 Service Pack 1 Patch 1 Update 19 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:      [DSSEG-2737/SEG-34502]
                 When a TCP connection was established with the same
                 tuples as a previously tracked one, the network engine
                 could set the connection track to an incorrect status.
                 This sometimes happened on a busy server where rapid
                 connections reused a recycled connection. The network
                 engine treated it as an "Out of connection" error and
                 dropped the packet.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:      [DSSEG-2395/SEG-27008/825021]
                 AMSP could cause system hang when verifying signature
                 of a file.
   
   Solution 2:   The issue has been fixed.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

2018年10月21日(日曜日)

[][]IPレピュテーションでウェブアプリへの攻撃は防げるか - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

情報元のブックマーク

IPレピュテーションで守る。

IPレピュテーションというのは要するに「一度(あるいはそれ以上)悪さをしたIPアドレスは、次から許さないぞ」というアプローチです。つまりあるIPアドレスからの最初の攻撃に対しては無力ですが、一度攻撃を見つけたら、次からはそのIPアドレスからの攻撃を防ぐことができる、ということになります。

そのため調べるべきなのは、「あるIPアドレスから、2つ以上のウェブサイトに攻撃が行われるという事が、どの程度発生しているか」です。

集計結果

Scutumは2500以上のウェブサイトで利用して頂いており、その大半が日常的に多くのアクセスがあるサイトであるため、あるIPアドレスが横断的に複数のウェブサイトに攻撃している状況をデータとして観測することができます。今回はここ数ヶ月の間にScutum上で観測された攻撃元のIPアドレス、約36000について調査しました。

36000のうち、たった1つのウェブサイトについて攻撃が観測されたものは約23500、65%存在していました。つまり攻撃の6割以上はIPレピュテーションではまったく防ぐことができないことになります。(ただし、あくまでこれはScutum上で観測されたデータなので、より多くのウェブサイトを対象にデータを集めることができれば、もう少しこの率は下がることが考えられます。)

また、2つのウェブサイトにのみ攻撃してきたIPアドレスは4200ほどありました。これらについて考えてみれば、攻撃してきた2つのウェブサイトのうち、1つめのウェブサイトへの攻撃はIPレピュテーションでは防げないことになります。このことも考慮に入れると、より高い率でIPレピュテーションは役に立たないということになります。

no title

screenshot

[][]「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

AdobeReaderの脆弱性10月3日に出てたか。

一般社団法人 JPCERT コーディネーションセンターJPCERT/CC)は10月2日、「Adobe Reader および Acrobat脆弱性(APSB18-30)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader脆弱性対策について(APSB18-30)(CVE-2018-15955等)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは、Windows版およびMacintosh版の「Acrobat Reader DC Continuous(2018.011.20063)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30452)およびそれ以前」「Acrobat DC Continuous(2018.011.20063)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30452)およびそれ以前」。

「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

関連URL

screenshot

[][]【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

情報元のブックマーク

(セキュリティホール memo経由)

メモ

Wi-Fiにおける暗号化の方式は、当初用いられていた「WEP」から「WPA」「WPA2」へと変遷してきている。そして、現在は中心的な役割を担っているWPA/WPA2に発見された脆弱性“KRACKs”を受け、2018年後半には、新たなセキュリティ機能「WPA3」が提供される予定だ。

 今回は、次期セキュリティ機能である「WPA3」で採用された「SAE(Simultaneous Authentication of Equals)」の詳細や、推測されるWPA3対応製品の登場時期などについて解説する。(編集部)

【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

screenshot

[][]Google、2018年10月のAndroidセキュリティ情報を公開 フレームワーク関連の脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Androidの月例アップデート

Google10月1日Androidの月例セキュリティ情報を公開し、これまでに発覚した脆弱性に関する詳細を明らかにした。キャリアや端末メーカーなどのパートナーには1カ月前までに通知しており、パートナーを通じてユーザー脆弱性修正パッチが配信される。

 Androidセキュリティ情報で公開されたパッチは「2018-10-01」と「2018-10-05」の2種類。「2018-10-05」以降のパッチレベルで全ての問題が修正される。

no title

screenshot

[][]Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) リリースmacOS Mojave対応

ウイルスバスター コーポレートエディションプラグイン Trend Micro Security (for Mac) 3.0 (以下、TMSM) Patch 1 Critical Patch (ビルド3067) を下記日程で公開いたします。



■公開日

2018年10月2日(火)


適用対象ビルド

TMSM 3.0 Patch 1 (ビルド3078)

※Critical Patch (ビルド3067) はエージェント用のプログラムモジュールです。TMSM 3.0 Patch 1 (ビルド3078) 環境に適用することでエージェントに配信されます。サーバ側のビルドは「3078」のまま変更されません。


■新機能・修正内容

macOS Mojave (10.14) に対応します。その他修正内容の詳細は付属の readme をご参照ください。

Readme.txt

■入手方法

TMSM 3.0 Patch 1 Critical Patch (ビルド3067)のプログラムモジュールは、

最新版ダウンロードから入手してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) リリース、最新エンジンアップデートできない問題対応

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) を下記にて公開いたします。



■公開開始日

2018年10月1日 (月)


■新機能・修正内容

本Critical Patchは、次の修正と新機能を提供します。

Deep Discovery Email Inspectorの「CIクエリハンドラ (Linux、64ビット)」エンジンを最新バージョンアップデートできない問題を修正。

任意の拡張子が付けられているURLをWebレピュテーションサービスで確認できるよう機能改善

■入手方法

法人カスタマーサイトから入手できます。

■導入方法

製品の Readme ならびに、製品Q&Aで確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 11および Trend Micro Deep Security 10における新機能追加のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 11および Trend Micro Deep Security 10で、検索エンジンアップデート機能提供とのこと。

Trend Micro Deep Security 11および Trend Micro Deep Security 10にて新機能を追加いたしました。


対象製品

Trend Micro Deep Security 11 Update 2 以上

Trend Micro Deep Security 10 Update 14 以上

■主な新機能

Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能

Trend Micro Deep Security(以下、Deep Security)では不正プログラム対策機能の検索エンジンプログラム内に包括されており、不正プログラム対策機能の検索エンジン更新するためにはDeep Security Agentのバージョンアップが必要でした。

製品バージョンにて本機能が追加され、不正プログラム対策機能の検索エンジンセキュリティアップデートからダウンロードできるようになりました。

本機能に関する詳細は「製品Q&A:Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能について」をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 10.0 Update 14 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 14 リリース

Deep Security 10.0 Update 14 のモジュールを公開いたします。

■ 公開開始日

2018 年 9 月 28 日 (金)

■ 対象モジュール

Deep Security Manager

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 10.0 Update 14

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2766]
                  Deep Security Manager now supports Deep Security Agent
                  for Debian 9.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2742]
                  This release includes enhancements to the Deep
                  Security Manager diagnostics package: 
                  - The default file size limit has been increased from 
                    200 MB to 2 GB. 
                  - When the verbose option is selected and the
                  diagnostic package generates separate XML files for
                  specific tables, the same information is not repeated
                  in the debug.xml file.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2365]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2702]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2670]
                  Deep Security Manager did not allow activation of Deep
                  Security Agents installed on servers running 
                  Solaris 9.
   
   Solution 2:    Deep Security Manager has been modified to allow these
                  activations.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2664/SF00646921/SEG-26000]
                  Microsoft Internet Expolorer consumed a large amount
                  of CPU time when accessing the Deep Security Manager
                  console.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2645/SEG-13304]
                  During a graceful Deep Security Manager node shutdown,
                  if the node was used for NSX communication, the next
                  manager node was assigned as an NSX communication
                  node, even if that node was offline.
   
   Solution 4:    Deep Security Manager now checks that the next manager
                  node is online before assigning it as an NSX
                  communication node.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2621/SF01034097/SEG-32852]
                  The Deep Security Agent's GUID is not included in the
                  Anti-Malware and Web Reputation events when the Deep
                  Security Manager sends those events to the Control
                  Manager. Therefore, the Control Manager can't properly
                  identify the affected hosts when processing the event
                  notifications.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2590]
                  Collecting a Deep Security Manager diagnostic package
                  using the dsm_c command with verbose enabled sometimes
                  failed to include the debug.xml if there were more
                  than 5000 hosts.
   
   Solution 6:    This release has resolved this issue; however, for
                  larger numbers of hosts (>10 000), the JVM memory for
                  dsm_c.exe may need to be increased. This is done by
                  creating a file named dsm_c.vmoptions and including,
                  for example, "-Xmx2g" to increase memory to 2GB.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2529/00829419/SEG-28660]
                  Event Forwarding via Amazon SNS repeatedly caused send
                  failures because of events with descriptions that were
                  too long.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2788]
                  The Linux Deep Security Agent fresh install will not
                  download the older version engine from iAU if the Deep
                  Security Agent Anti-Malware module already includes
                  the new engine.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2563]
                  Deep Security Agent now supports Debian 9. This new
                  agent is compatible with Deep Security Manager 10.0
                  Update 12 or later.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2489]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2542/SEG-31883/SF00958979]
                  An invalid dentry object sometimes caused a kernel
                  panic.
   
   Solution 2:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2387/SEG-22509/00695358]
                  In a Red Hat Enterprise Linux 5 or 6 or a CentOS 5 or
                  6 environment, Integrity Monitoring events related to
                  the following rule were displayed even if users or
                  groups were not created or deleted: 

                    1008720 - Users and Groups - Create and Delete
                    Activity
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2329/SEG-29194/SF00866327]
                  Some of the files installed by Deep Security Agent had
                  incorrect permissions.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 
                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Windows, and Deep Security Notifier 10.0 Update 14 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2489]
                  Anti-Malware scan engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2321]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Deep 
                  Security Relay when a policy is applied to a protected
                  computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2256/SEG-27831]
                  Set the correct installation and upgrade status of
                  Windows Anti-Malware.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2588]
                  When the Anti-Malware or Firewall features were
                  enabled, Deep Security Agent was not registered to the
                  Windows Security Center on Windows 10 version 1803
                  (April 2018 Update). This caused the status of anti-
                  malware and firewall to be incorrect in the Windows
                  Security Center and Windows Defender Security Center.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2407/SEG-29750/SF00874980]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 

                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) リリースXSS脆弱性対応

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) を以下の通り公開いたします。



■公開開始日

2018年9月26日 (水)


■修正内容

本 Critical Patch により次の修正が適用されます。

Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイトスクリプティング (XSS) に対する脆弱性の影響を受ける問題を修正

■入手方法

Download Center から入手できます。


■導入方法

本 Critical Patch の Readme をご確認ください

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題:
     Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイト
     スクリプティング (XSS) に対する脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、この問題が修正されます。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3282

[][]パワポの撮影が斜めらない方法 - ITmedia NEWS

情報元のブックマーク

セキュリティキャンプ広報しているときは、Lightroom自動補正してましたね。

製品発表会でプレゼンテーション資料がスクリーンに投射され、それを記事中の写真として掲載することは多い。だが、記者がスクリーンに正面で向き合える席を必ず取れるわけではなく、撮影したものはほとんどの場合歪んでいる。Photoshopなどで台形補正をかければいいのだが、速報性を重視してか、そのまま掲載されている記事も散見される。

no title

screenshot

[][]盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

不正トラベル。。色々考えるなぁ・・・

日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル対策の実施」とする注意喚起を発表した。JC3では、インターネットを通じてクレジットカード情報を窃取される手口について分析を行い、注意喚起実施しているが、特に窃取されたクレジットカード情報旅行サービス宿泊施設航空券テーマパークチケット等)の不正購入に利用される「不正トラベル」が多く見られるという。

不正トラベルは、クレジットカード情報を盗み出した犯人(あるいはグループ)が旅行代理店を名乗り、インターネットクチコミにより不正旅行商品を宣伝する。旅行者から依頼を受けると、犯人は各種オンライン旅行サービスで手配を行い、窃取したクレジットカード情報で決済を行う。決済が完了すれば、犯人は予約者の情報旅行者に伝え、旅行者犯人旅行サービス費用を支払う。不正利用は後日、発覚することになる。

盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Drupal Releases Security Updates | US-CERT

情報元のブックマーク

Drupal脆弱性とのこと

Drupal has released security updates addressing multiple vulnerabilities in Drupal 7.x and 8.x. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

no title

screenshot

[][]なんたる冷静さ。NASAの宇宙飛行士が明かす「ソユーズ打ち上げ失敗から生き延びるまで」 | ギズモード・ジャパン

情報元のブックマーク

日頃の訓練の賜物だな。ジョークすごいな。

10月11日NASA宇宙飛行士ニック・ヘイグとロスコスモスロシア宇宙開発国営企業)のアレクセイ・オブチニンを乗せた宇宙船ソユーズが、国際宇宙ステーションに向けての打ち上げ中に異常が発生しブースターの分離に失敗、緊急着陸するというという事故が発生。

そして先日、アメリカに帰国したニック・ヘイグがAP通信に向けその時の様子を語りました。今回はその内容をまとめた米GizmodoGeorge Dvorskyの記事を紹介します。あらゆる緊急事態対応する訓練を受けた宇宙飛行士というエキスパート中のエキスパートが、事故をどう語ったのか…!

no title

screenshot

[][]創業65年、AIで生まれ変わる箱根の老舗ホテル その成功の要因は? (1/4) - ITmedia エンタープライズ

情報元のブックマーク

メモ

「AI」「機械学習」「ディープラーニング」といった技術への期待が過熱する中、あらゆる業種、業界で、これらをビジネスへ適用する動きが加速している。

 既に導入を終え、成果を出している企業がある一方で、検討はしているものの具体的なアクションにつながっていなかったり、導入してみたものの思うような効果が得られず焦っていたりする企業も少なくない。出遅れを挽回し、成功企業との「成果の格差」を埋めていくために、何ができるのか。成功企業は、これらの技術をどのように成果へ結び付けているのだろうか。

 アイティメディア2018年9月26日東京秋葉原で開催した「AI/ディープラーニングビジネス活用セミナー」では、多様な業界でAIおよびビッグデータビジネス活用を手掛けるキーマンたちが、自らの活用事例を紹介。本記事では、箱根湯本にある老舗ホテルホテルおかだ」の取締役営業部長、原洋平氏による基調講演を紹介しよう。

no title

screenshot

2018年10月17日(水曜日) 貯蓄の日

ripjyr2018-10-17

[][]警察に容疑者のiPhone X画面を覗き込まないように指示?「アップルイベントの二の舞になる」とフォレンジック企業が警告 - Engadget 日本版

(情報元のブックマーク

FaceIDを使ってる場合の注意点

米Motherboadrによると、モバイル機器に特化したフォレンジック(犯罪捜査のためパスワード等をクラックする)企業のElcomsoftが、警察に向けて「(iPhone XのようにFace IDを持つデバイスにつき)画面を覗き込まないように」と指示するプレゼンテーションスライドを作成していたと明らかになったとのこと。

さもないと、「アップルイベントで起こったようなこと」、つまりFace IDのロックがかかり、パスコード入力を求められる恐れがあると警告を発しています。

警察に容疑者のiPhone X画面を覗き込まないように指示?「アップルイベントの二の舞になる」とフォレンジック企業が警告 - Engadget 日本版

screenshot

[][]涙。最新版のPhotoshop CCで、ついに「連続コマンドZ」ができるように | ギズモード・ジャパン

(情報元のブックマーク

フォトショップでCmd+Zが連続で使えるようになったらしい

ついに、ショートカットの至宝こと「command+Z=元に戻す」コマンドが連続で行なえるようになりました。

no title

screenshot

[][]「学研 まんがでよくわかる」シリーズに“フラッシュメモリのひみつ” 東芝メモリが協力 ネットで無料公開 - ねとらぼ

(情報元のブックマーク

太っ腹だな。全部公開したんだ

学研プラスの小学生向け学習まんが「学研 まんがでよくわかるシリーズ」に、東芝メモリ協力のもと製作した「フラッシュメモリのひみつ」が登場しました。非売品で、一般書店では販売されません。9月下旬から全国の小学校公立図書館に寄贈され、10月15日からは「学研キッズネット」内の「まんがひみつ文庫」、および電子書籍ストア「学研BookBeyond」で全編公開されています。

no title

screenshot

[][]US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から

(情報元のブックマーク

メモ

先日、US-CERTからサイバー犯罪に利用される公開ツールに関するアナウンスが出されました。

Publicly Available Tools Seen in Cyber Incidents Worldwide | US-CERT

ITMediaにも取り上げられていますが、比較的面白い記事だったので勝手に翻訳してみました。(アメリカ合衆国政府機関の著作物はパブリックドメインとして扱われるので翻訳して公開しても問題ないと判断しています。間違っていたら教えてください。)

利用に際する注意事項は以下の通りです。

翻訳上の誤りは多々あると思いますが、自己責任でご活用ください。

記事の意図を反映するため、意訳をしているケースが多々ありますし、省略したり追加で言葉を添えている場合があります。

いまいち意図がわからない文章もあったので、その場合は推測で訳をしている場合があります。

US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から

screenshot

[][]「アダルトサイトを閲覧しているあなたの姿を撮影した」――仮想通貨求める恐喝スパムが横行 NISCが注意喚起 - ねとらぼ

(情報元のブックマーク

ちょうど中の人が、その話を朝にしてた。

アダルトサイトを閲覧しているあなたの姿をウェブカメラで撮影した。家族や同僚にばらまかれたくなければ仮想通貨で金銭を支払え」と脅迫してくるスパムについて、内閣サイバーセキュリティセンター(NISC)と情報処理推進機構(IPA)が注意を呼びかけています。

no title

screenshot

[][]「敵とは何か」 SNSの未来を描く「ガッチャマン クラウズ」のメッセージを解く (1/7) - ITmedia NEWS

(情報元のブックマーク

文月さんの新しい記事。科学忍者隊を知らない子がいてびっくりした。

そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さん(上席サイバーセキュリティ分析官)がセキュリティ対策を解説します。第4回のテーマは「ガッチャマン クラウズ」です。

no title

screenshot

[][]カード利用者狙うウイルス、サイトに偽画面表示 : 社会 : 読売新聞(YOMIURI ONLINE)

(情報元のブックマーク

メモ

国内のクレジットカード会社11社の利用者のパソコンに今年7〜8月、「パンダバンカー」と呼ばれる情報窃取型のウイルスを感染させることを狙ったメールがばらまかれたとみられることが分かった。現時点で被害は確認されていないが、銀行系のカード会社も標的に含まれ、多くの顧客を抱えた企業が狙われた形だ。

 情報セキュリティー会社サイランス(東京)によると、パンダバンカーは2年前に登場。欧米を中心に、オンラインバンキングの情報を狙うサイバー攻撃などに使われてきたが、同社の調査で、この夏、日本の11のクレジットカード会社も標的になったことが新たに判明した。

no title

screenshot

[][]ECサイトからクレジットカード情報を盗み出す新たな手口 | 徳丸浩の日記

(情報元のブックマーク

メモ

聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。

no title

screenshot

[][]デジタルデータソリューション、標的型攻撃向け出口対策製品をラックと共同開発 - クラウド Watch

(情報元のブックマーク

デジタルデータソリューションとラックが標的型攻撃向け出口対策製品を共同開発らしい

デジタルデータソリューション株式会社は13日、新事業として、ホワイトハッキングセキュリティサービスを展開する「デジタルデータハッキング」(以下、DDH)を10月1日に立ち上げ、同事業において、株式会社ラックと共同開発した標的型攻撃向け出口対策製品「DDH BOX」を販売開始すると発表した。

 同日に行われた会見では、デジタルデータソリューション 代表取締役社長の熊谷聖司氏が「DDH BOX」の開発背景や製品概要について説明。また、ラック 代表取締役社長の西本逸郎氏も登壇し、共同展開する「DDH BOX」への期待を述べた。

デジタルデータソリューション、標的型攻撃向け出口対策製品をラックと共同開発 - クラウド Watch

screenshot

[][]東京新聞:東京五輪 サイバー攻撃で県警 開催会場幕張メッセで運営会社と共同対処訓練:千葉(TOKYO Web)

(情報元のブックマーク

メモ

二〇二〇年東京五輪・パラリンピックに向け、県内開催会場となる幕張メッセ千葉市美浜区)で、大会を妨害するサイバー攻撃を想定した県警とメッセ運営会社による共同対処訓練が九月二十八日あり、計約二十人が緊急時の手順などを確認した。

 大会期間中、大会のホームページがダウンするなどのサイバー攻撃に遭い、不正な操作により照明や空調などの制御システムがダウンしたと想定。開封するとウイルスに感染する「標的型メール」が届いたり、デジタルサイネージ(電子画面)の画面が乗っ取られたりするなどの本番さながらの状況で、幕張メッセの社員は手順や復旧方法を確認した。警察の担当者は「後で対応の内容や意思決定者を振り返られるよう、出来事を時系列で紙に記録しておくと良い」とアドバイスしていた。

東京新聞:東京五輪 サイバー攻撃で県警 開催会場幕張メッセで運営会社と共同対処訓練:千葉(TOKYO Web)

screenshot

[][]【セキュリティ ニュース】38%の企業がセキュリティ投資を増額 - それでも65%は「不足」(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

メモ

セキュリティ対策への投資額について、大手企業の38%が増加したと回答した。しかしながら、十分に予算が確保されていないとの回答も6割強にのぼっている。

サイバー攻撃の痕跡を認知したきっかけ(グラフ:KPMGコンサル) 同調査は、KPMGコンサルティングが、4月1日から5月22日にかけて国内の上場企業および売上高400億円以上の未上場企業を対象に調査を実施したもの。アンケートの郵送形式で実施し、329社が回答した。

過去1年間に回答者の31.3%が不正侵入の痕跡を発見したと回答。認知したきっかけは、「サイバーセキュリティ部門による監視」「社員からの通報」がいずれも31.4%。「委託先ITベンダーからの通報(24.8%)」とあわせると、87.6%は自組織内部で発見したという。

【セキュリティ ニュース】38%の企業がセキュリティ投資を増額 - それでも65%は「不足」(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]【セキュリティ ニュース】予告より1日前倒し、「Adobe Acrobat/Reader」アップデートが公開 - 脆弱性86件を修正(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

メモ

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」において複数の深刻な脆弱性に対処したセキュリティアップデートリリースした。悪用は確認されていない。

当初同社では、定例外となる10月2日アップデートを公開すると予告していたが、さらに1日前倒しとなる同月1日にリリースした。前回9月19日の定例外アップデートよりわずか2週間でのリリースとなった。

今回のアップデートで修正された脆弱性は86件と多く、アドバイザリのIDからも、9月の第2火曜日いわゆる「パッチチューズデー」に公開予定だったアップデートリリースが遅れたものと見られる。

【セキュリティ ニュース】予告より1日前倒し、「Adobe Acrobat/Reader」アップデートが公開 - 脆弱性86件を修正(1ページ目 / 全2ページ):Security NEXT

関連URL

screenshot

[][]総務省|DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定確認のお願い(お知らせ)

(情報元のブックマーク

DNSSECのKSKの話

インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN※1は、DNS(ドメインネームシステム)における応答の改ざん検出等の仕組みに用いられる鍵のうち、最上位のもの(ルートゾーンKSK)の更改を、本年10月12日午前1時(日本時間)に行うことを決定しました。

これに伴い、キャッシュDNSサーバーを運用している方において事前の処置が必要となる場合があります。

総務省|DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定確認のお願い(お知らせ)

screenshot

[][]ASEAN加盟国のセキュリティ人材育成への技術協力について | セキュリティ対策のラック

(情報元のブックマーク

メモ

当社は、タイ電子取引開発機構(ETDA:Electronic Transactions Development Agency)が開所するトレーニングセンター「日ASEANサイバーセキュリティ能力構築センター(AJCCBC:ASEAN-Japan Cybersecurity Capacity Building Centre)」(以下 本センター)において、日本電気株式会社(以下 NEC)が現地法人のNECタイ(NEC Corporation(Thailand)Ltd.)を通じて受託したサイバーセキュリティ演習プログラムの開発およびトレーニングの提供を支援いたします。

市場成長が著しいASEAN地域において経済発展を支える情報システム基盤の安全対策は不可欠です。増大するサイバー脅威に対応するため、質の高い人材育成は急務であり、実践的なトレーニングの機会が求められています。

なお本件は、「日・ASEAN 統合基金 2.0」(JAIF:Japan-ASEAN Integration Fund)のプロジェクトの一環として総務省が推進し行われるもので、ASEAN加盟国の政府や重要インフラ企業のサイバーセキュリティ人材育成を目的としています。

ASEAN加盟国のセキュリティ人材育成への技術協力について | セキュリティ対策のラック

screenshot

[][]「iOS 12.0.1」リリース、「iPhone XS」の充電問題などを修正 - CNET Japan

(情報元のブックマーク

iOS 12.0.1リリース

 Appleは米国時間10月8日、充電の問題を抱える「iPhone XSデバイスユーザーの悩みを解決する「iOS 12.0.1」をリリースした。

 このアップデートでは、充電問題のほか、Wi-Fiパフォーマンスの問題、「iPad」のキーボードの問題、Bluetooth接続の問題、一部の動画アプリで字幕が表示されない問題が修正された。

 リリースノートには以下のように記載されている。

iPhone XSデバイスをLightningケーブルに接続してもすぐに充電が始まらない問題を修正

iPhone XSデバイスで5GHzではなく2.4GHzのWi-Fiネットワークに再接続してしまう問題を解決

iPadキーボードの「.?123」キーの場所を以前の位置へ復元

ビデオ再生用のAppで字幕が表示されない問題を修正

Bluetoothが使用できなくなる問題に対処

iPhone 5sでSMS/MMSを送受信できない問題を修正

「iOS 12.0.1」リリース、「iPhone XS」の充電問題などを修正 - CNET Japan

screenshot

[][]Oracle、Javaやデータベースなど301件の脆弱性を修正 速やかに適用を - ITmedia エンタープライズ

(情報元のブックマーク

Javaのアップデートが出ましたけど、301件とか!!!

Oracle10月16日、四半期に1度のセキュリティ更新プログラム「Critical Patch Update(CPU)」を公開した。Java SEを含む幅広い製品を対象として、計301件の脆弱性を修正している。

 アップデートの対象となるのは、Oracle Database Server、Golden Gate、Big Data Graph、Fusion Middleware、Enterprise Manager、E-Business Suite、PeopleSoft、Siebel CRM、Industry Applications、Java SE、Virtualization、MySQL、Sun Systems Products Suiteなどの各製品。

no title

関連URL

screenshot

[][]インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

一般社団法人 JPCERT コーディネーションセンターJPCERT/CC)は10月16日2018年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は3,908件で、前四半期(3,815件)から2%増加した。

インシデントの内訳は「フィッシングサイト」が38.2%、「スキャン」が34.1%となり、フィッシングサイトスキャンを上回った。国外ブランドフィッシングサイトでは、Eコマースサイトを装ったものが70.9%を占め、国内ブランドフィッシングサイトでは通信事業者のサイトを装ったものが34.7%を占めている。本四半期に報告が寄せられたフィッシングサイトの件数は1,302件で、前四半期の1,214件から7%増加し、前年度同期(1,011件)との比較では29%の増加となっている。

インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

Chrome70リリースシマンテックの証明書を無効化。

デジサート・ジャパン合同会社は10月16日シマンテック発行のTLS証明書を無償で自社製に置き換え、当初購入したライセンスの期限終了まで信頼性を担保できるよう続けている支援について発表した。これは、2016年6月1日以前にシマンテックが発行した証明書について、Googleが「Chrome 70」でその信頼を停止、証明書を無効にしたことへの米デジサート・インクによる対応措置。

米デジサート・インクは、2017年10月31日シマンテックWebサイトセキュリティ事業と、そのPKIソリューションを買収して以降、顧客やパートナーシマンテック発行証明書が失効することによる影響を最小限に抑えられるよう、時間と人材を投入してきたという。幅広い顧客への働きかけに加え、シマンテック証明書発行システムの切り替え、認証業務やサポート業務担当者の採用と研修を行ったほか、一括発行処理用ツールを構築した。

「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

関連URL

screenshot

[][]新ブランド「Nissho Cross Platform」開始、第1弾はMSS(日商エレ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

日商エレクトロニクス株式会社(日商エレ)は10月16日、ICTインフラ向け運用・監視およびそれらを補完する各種サービスの統一ブランドとして「Nissho Cross Platform(NCPF)」を同日より開始したと発表した。同時に、その第1弾となる新セキュリティサービスラインナップ「Nissho Cross Platform - Cyber Security」(NCPF-CS)をリリースした。

NCPF-CSは、顧客を直接的に支援する「Managed Security Service(MSS)」を核に、「脆弱性診断サービス」「潜伏脅威診断サービス」「クラウドセキュリティ診断サービス」の各種診断サービス現状把握をサポートするもの。MSSは大幅に刷新し、幅広いラインアップのセキュリティデバイス監視代行や相関分析、ユーザ定義シグネチャの提供開始や稼働監視サービスの標準バンドル化などのサービス高度化を図る。

新ブランド「Nissho Cross Platform」開始、第1弾はMSS(日商エレ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Proxyログ分析パッケージ提供開始(マクニカネットワークス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

マクニカがProxyログ分析パッケージを提供とのこと。

マクニカネットワークス株式会社は10月16日、Web Proxyログを活用し、セキュリティシステム運用の観点で有効なレポート作成やログ分析をすぐに始めることができるソリューションプロキシログ分析 はじめてセット」の提供を同日より開始したと発表した。

ソリューションは、Symantec社が提供するCASBやWeb分離(無害化)を含めたWebセキュリティ基盤を実現する「Symantec Proxy SG(旧製品名:Blue Coat SG)」のログを対象に、マクニカネットワークス独自のノウハウテンプレート化した「Macnicaプロキシログ分析App」と「Splunk Enterprise」に最適な専用サーバ「Gemini Appliance」および「Splunk Enterprise」をセットで提供するもの。

Proxyログ分析パッケージ提供開始(マクニカネットワークス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]クラウドサンドボックスサービス、分析参照機能も提供(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

クラウドサンドボックスサービスカスペルスキーが提供とのこと。

株式会社カスペルスキー10月16日サイバーセキュリティ対策を強化するためのサービス群「カスペルスキー セキュリティインテリジェンスサービス」に、エンドポイントへのサイバー攻撃を検知・解析し、迅速なインシデント対応をサポートする「Kaspersky Cloud Sandbox」を新たに加え、同日より提供開始したと発表した。

Kaspersky Cloud Sandboxは、クラウド上でサンドボックスを利用できるサービス。企業や組織内にサンドボックス用の機器を保有することなく、実際のWindowsユーザ環境を再現した仮想環境を利用し動的にオブジェクトを解析できる。サンドボックスを検知し回避するマルウェアに対しては、エンドユーザの操作をサンドボックス再現することで対応。またサンドボックスモジュールは定期的にアップデートされるため、新たな検知回避手法にも対応する。

クラウドサンドボックスサービス、分析参照機能も提供(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Mac プログラムアップデートリリース、累積の修正とのこと

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

対象製品

ウイルスバスター for Mac プログラムバージョン8.0(バージョン番号:8.0.xxxx)

※月額版を含みます。

プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年10月17日(水)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]picoCTF 2018を主催した話 - security etc...

(情報元のブックマーク

すごい!!!

2018/9/28 12PM から 2018/10/12 12PM (EST) の336時間、picoCTF 2018が開催された。自分も会社にいたときに大会を何度か開催した経験があったし力になりたいという思いと、毎年1万人を超える競技者が参加するpicoCTFの進め方を吸収したいという思いがあり、Developerとして参画した。このエントリでは、どういう風に準備や運営を進めていき、どんな学びがあり、どんなことを感じたか、について触れようと思う。

picoCTF 2018を主催した話 - security etc...

screenshot

[][]AWSから120万円の高額請求が来た話

(情報元のブックマーク

定期的にあるAWSの高額請求話。

筆者は2018年の夏にAWSから高額請求を受けました。 とある開発合宿の夜、Laravelで開発していた個人のプロジェクトをS3に画像をあげ、CroudFront経由で表示させるための実装を行っていた時の出来事です。 自分が持つアカウントのAWSのコンソール画面とにらめっこしていた時に、ふと左サイドバーの履歴の項目に、気になる項目が目に付きました。

no title

screenshot

[][]DDE機能を悪用したMicrosoft Officeによる遠隔コード実行の手法とその対策 - Binary Pulsar

(情報元のブックマーク

メモ

近年のサイバー攻撃において、組織のネットワークに侵入する手法として代表的な手法の一つは、Microsoft Officeによる悪意のあるプログラムの実行であるといえるでしょう。Microsoft Officeによる悪意のあるプログラムの実行と言えば、マクロ機能を悪用した手法を思い浮かべる読者が多いかもしれません。添付ファイルを開いても「マクロを有効にしなければ大丈夫」という認識の人も少なくないでしょう。しかし近年では、マクロ機能を用いなくても悪意のあるプログラムを実行させることができる手法がいくつか存在します。本記事では、マクロ機能を使わずに悪意のあるプログラムを実行させる手法の一つである、Dynamic Data Exchange (DDE)機能を悪用した手法を取り上げます。

DDE機能を悪用したMicrosoft Officeによる遠隔コード実行の手法とその対策 - Binary Pulsar

screenshot

[][]大手4社のWebブラウザ、2020年にTLS 1.0と1.1を無効化 - ITmedia エンタープライズ

(情報元のブックマーク

主要ブラウザがTLS1.0と1.1を無効化!

米AppleとGoogleMicrosoftMozilla Foundation10月5日、それぞれのWebブラウザで、TLS 1.0およびTLS 1.1を2020年に無効化する計画を発表した。

 TLSは通信の内容を暗号化するHTTPS接続のためのプロトコルで、2019年1月19日バージョン1.0の登場から20年目を迎える。この間にバージョン1.0と1.1に関連するさまざまな脆弱性も指摘されてきた。IETF(Internet Engineering Task Force)は2018年内に1.0と1.1を非推奨とする予定で、たとえ脆弱性が発見されてもIETFによる修正は行われなくなる。

 これを受けてMicrosoftは、EdgeとInternet Explorer(IE)11で2020年上半期から、TLS 1.0と1.1をデフォルトで無効化すると発表した。AppleのiOSとmacOS向けのSafari、およびMozillaFirefoxでは、それぞれ2020年3月に無効化される。

no title

関連URL

screenshot

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Mac プログラムアップデートリリース。累積的修正

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

対象製品

ウイルスバスター for Mac プログラムバージョン7.0(バージョン番号:7.0.xxxx)

プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年10月16日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]はやぶさ2のタッチダウン、来年1月以降に延期 「平坦な場所1つもない」 - ITmedia NEWS

(情報元のブックマーク

はやぶさ2のタッチダウンが延期とのこと

宇宙航空研究開発機構(JAXA)は10月11日、小惑星探査機「はやぶさ2」の小惑星「リュウグウ」(Ryugu)へのタッチダウン(最初の着陸)を、当初予定の10月下旬から来年1月以降に延期すると発表した。リュウグウの地表が想定以上にでこぼこしているため、無事に着陸させるには、スケジュールを再検討して慎重に挑戦する必要があると判断した。

no title

screenshot

[][]狙われるテクノロジー業界、国家関与の犯罪集団も活発(CrowdStrike) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

クラウドストライクサイバー脅威の傾向まとめ。

CrowdStrikeは10月11日2018年上半期のサイバー脅威の傾向をまとめた報告書「Observations From the Front Lines of Threat Hunting(脅威ハンティングの最前線からの考察)」を発表した。同社のマネージド脅威ハンティングチームであるCrowdStrike Falcon OverWatchチームからのデータを分析したもの。データは、同チームが侵入を阻止した25,000件の侵入未遂、およびFalconプラットフォームユーザのエンドポイントからのセキュリティイベントを収集・処理する脅威テレメトリーを対象としている。

狙われるテクノロジー業界、国家関与の犯罪集団も活発(CrowdStrike) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]今年の課題はサイバー攻撃の被害調査、専門学校・高専生対象セキュリティコンテスト(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

MBSDセキュリティコンテストが今年も開催とのこと

三井物産セキュアディレクション株式会社(MBSD)は、専門学校高等専門学校生を対象としたセキュリティコンテスト「MBSD Cybersecurity Challenges 2018」を開催すると発表した。

セキュリティ人材が不足している産業界において、セキュリティ業務に関わることの身近さやその重要な役割について理解を深めることを目的に、セキュリティエンジニアの創出を目指す。

参加資格は、応募時点で専門学校高等専門学校に在籍している学生。チーム(4名以内)で参加し、チームごとにWebシステムが受けた攻撃による被害を調査する技術力および調査結果をレポートにまとめる文章力を競い合う。

今年の課題はサイバー攻撃の被害調査、専門学校・高専生対象セキュリティコンテスト(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]サイバー犯罪に利用される公開ツール、5カ国のセキュリティ機関が注意喚起 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

セキュリティ機関のNCCICは10月11日オーストラリアカナダなど4カ国と合同で、世界のサイバー攻撃に利用されることの多いツールについて解説した報告書を発表した。広く流通している5種類のツールにスポットを当て、それぞれの機能や対策などを紹介して警戒を促している。

 報告書で取り上げたのは、リモートアクセストロイの木馬(RAT)の「JBiFrost」、WebShellの「China Chopper」、ログイン情報を盗み出すツール「Mimikatz」、階層移動フレームワークPowerShell Empire」、コマンド&コントロール(C2)難読化ツール「HUC Packet Transmitter」の5種類。

no title

screenshot

[][]アリペイ、盗難「Apple ID」で顧客の資金を奪われる - CNET Japan

(情報元のブックマーク

メモ

中国で人気の電子決済サービス「支付宝(アリペイ)」と、騰訊(テンセント)は、ハッカーらが盗んだ「Apple ID」を使って顧客のアカウントから資金を盗み出したとしてユーザーに注意を呼びかけている。Bloombergが米国時間10月11日に報じた。ハッカーに盗まれた具体的な金額は不明だ。

アリペイ、盗難「Apple ID」で顧客の資金を奪われる - CNET Japan

screenshot

[][]Top 10 Web Hacking Techniques of 2017 | Blog

(情報元のブックマーク

メモ

The verdict is in! Following 37 nominations whittled down to a shortlist of 15 by a community vote, our panel of experts has conferred and selected the top 10 web hacking techniques of 2017 (and 2016).

The panel consisted of myself, and distinguished researchers Gareth Heyes, Nicolas Grégoire, Frans Rosén, and Soroush Dalili. Our objective is to spread awareness of the techniques, and also help prevent them from being forgotten in coming years. As such, we’ve evaluated the 15 nominees by how innovative, widespread and impactful the findings are, and how long they will continue to be relevant. The top three results in particular are unanimously regarded as must-read articles by the entire panel.

Top 10 Web Hacking Techniques of 2017 | Blog

screenshot

[][]WikiLeaksが謎に包まれたAmazonのデータセンターの所在地を暴露、地図も公開 - GIGAZINE

(情報元のブックマーク

Amazonデータセンターの所在地!!!

WikiLeaksがこれまでベールに包まれていたAmazonが運用するデータセンター(クラウド向けサーバー)の正確な所在地を暴露しました。世界9カ国15都市に分散されたAmazonデータセンターは東京、大阪にも設置されているようです。

WikiLeaks - Amazon Atlas https://wikileaks.org/amazon-atlas/

WikiLeaksAmazonの「機密性の高い内部文書」を入手することに成功。これは、世界9カ国15都市にまたがって設置された100以上のデータセンターの所在地と運用に関する文書だとのこと。なお、この文書についても上記ページで公開されています。

WikiLeaksが謎に包まれたAmazonのデータセンターの所在地を暴露、地図も公開 - GIGAZINE

screenshot

[][]超速&省電の「Wi-Fi 6」がやってくる。すごさをおさらい | ギズモード・ジャパン

(情報元のブックマーク

Wi-Fi6ってのが出るらしい、Wi-Fi5が802.11acらしい

次世代無線規格「Wi-Fi 6」が来年やってきます! 今の「802.11ac」は「Wi-Fi 5」、「802.11n」は「Wi-Fi 4」と呼ばれるようになります。やっと覚えられますね!

ルーターは今のでいいの?動画の読み込みが速くなるの?など、素朴な疑問はここで片付けましょう。

no title

screenshot

[][]「ゼロ情シス」企業向けサイバー保険付の出口対策、LACのC&CサーバDB活用(デジタルデータソリューション) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

データ復旧サービスを提供するデジタルデータソリューション株式会社は10月12日ホワイトハッキングセキュリティサービスを展開する「デジタルデータハッキング(DDH)」を新事業として、10月1日に立ち上げたと発表した。また、同事業において株式会社ラックと共同開発した標的型攻撃向け出口対策製品「DDH BOX」を合わせて発表した。

ハッカーが情報を抜き取る際に使用するC2サーバ(Command&Controlサーバ:C&Cサーバ)をリスト化し、その通信先へのアクセスが発生した際に検知し遮断する「出口対策」を「DDH BOX」が提供する。

「ゼロ情シス」企業向けサイバー保険付の出口対策、LACのC&CサーバDB活用(デジタルデータソリューション) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]サイバー諜報の参入障壁低下、ある国家支援アクターが採った「地産地消」戦略とは(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

新たに発見されたスパイグループは、テーラーメードの攻撃ツール利用を避け、代わりにパッチの適用されていないシステムを狙って、ネットに公開されている、ありふれたエクスプロイトツールを使用している。

 Gallmaker として知られるサイバースパイグループは、国名不明の西欧国家の大使館や、中東の軍事防衛施設を標的にしていると言われている。シマンテック研究者が今日(編集部註:2018年10月10日)語ったところによると、スパイチーム Gallmaker は昨年 12 月から活動を始め、インターネット一般公開されているコードだけを用いているという。さらに、このスパイグループは某政府の支援を受けている「らしい」。

サイバー諜報の参入障壁低下、ある国家支援アクターが採った「地産地消」戦略とは(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Trend Micro Deep Security as a ServiceにおけるTrend Micro Deep Security Agent 11.2 Feature Release公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

DSaaSにおけるTrend Micro Deep Security Agent 11.2 Feature Release公開らしい、設定が必要らしい

Trend Micro Deep Security as a Service(以下、DSaaS)におけるTrend Micro Deep Security Agent(以下、DSA) 11.2 Feature Releaseを公開いたしました。

■ 公開開始日

2018年10月11日(木)

■ 対象サービス

DSaaS

■ 対象モジュール

Windows 版 Deep Security Agent

Linux 版 Deep Security Agent

■ 入手方法

インストールスクリプトを使用してDSAをインストールした場合、DSA11.2 Feature Releaseがインストールされます。

また、DSaaS管理コンソールからもDSA11.2 Feature Releaseをご取得いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]投げられる全天球カメラ「Insta360 ONE X」発表 新デザイン、5.7Kの動画撮影、Wi-Fi対応、交換式バッテリーなど - ITmedia NEWS

(情報元のブックマーク

投げられる全天球カメラ!!!

中国Insta360は10月10日日本時間)、360度の写真・動画や、被写体を回り込むようなスローモーション動画の撮影、ライブ配信などが行える全天球カメラの新モデル「Insta360 ONE X」を発表した。同日から直販サイトとハコスコで予約を受け付ける。価格は5万2300円(税込)。

no title

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。