Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/07 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年09月09日(土曜日)

[][]第13回名古屋情報セキュリティ勉強会のご案内

まっちゃだいふくです。
2017年09月09日(土曜日)に名古屋情報セキュリティ勉強会を以下の通り開催いたします。
今回の勉強会では、サイバーセキュリティ研究の一人者SCSK株式会社の松本隆さんに登壇いただきます。
ダークウェブの近況やサイバー攻撃の現状、そのマーケット等々についてお聞きします。
ご興味がありましたら、是非参加のほどよろしくお願いします。
名古屋情報セキュリティ勉強会は、どなたでも参加可能です。お気軽に参加ください。
----
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 第13回名古屋情報セキュリティ勉強会
 http://nagoya-sec.techtalk.jp/workshop/13thworkshop
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
--------------------------------------------------------------------
■開催概要
--------------------------------------------------------------------
テーマ:ダークウェブのマーケット
講 師:「ダークウェブのマーケット(仮)」(松本隆さん)
   :「調整中」(調整中)
   :ライトニングトーク
   :「調整中」
   :「調整中」
   :「調整中」
日 付:2017年09月09日(土曜日)
時 間:13時20分〜18時00分(12時50分受付開始)
場 所:名古屋大学 IB電子情報館 IB015講義室
住 所:名古屋市千種区不老町
地 図: http://www.nagoya-u.ac.jp/access/
定 員:100名
費 用: 1,000円(学生無料)
参加申込:http://bit.ly/nagoyasec-13th-atnd
参加一覧:http://bit.ly/nagoyasec-13th-list
※ 申し込み内容に間違えがある場合や、キャンセルについてはnagoyasec.nawoyuky@gmail.comまで連絡下さい。※

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■懇親会情報
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
講師や参加者との交流の場として懇親会も開催します。
時 間:18時45分-20時45分(2時間)
会 場:名駅近くで調整中
地 図:調整中
定 員:調整中
費 用:一般4,000円、学生3,000円
申込方法:前述の登録フォームより申し込み下さい。
※ 申し込みを済ませた後の懇親会参加はnagoyasec.nawoyuky@gmail.comまで連絡下さい※
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

詳細について不明な点がありましたら, 以下までお気軽に連絡ください.
最後に名古屋情報セキュリティ勉強会は学生の勉強会への参加を応援しています!

												以  上

2017年07月29日(土曜日)

[][]エフスタ!!勉強会&東北情報セキュリティ勉強会 - connpass

情報元のブックマーク

講師は、暗号では超有名猪俣先生(東京電機大)と、法林さんですよ!すごいぞ!すごいぞ!

みんなで地方からIT未来を変えていくための勉強会を開催です!

今回、東北情報セキュリティ勉強会とコラボ開催で、暗号の安全性と暗号を突破するお話しと、コミュニティというもののお話しをいただきたいます。

夏真っ盛りな7月に皆さんと、セキュリティコミュニティについて語り合いましょう。

エフスタ!!勉強会&東北情報セキュリティ勉強会 - connpass

screenshot

2017年07月18日(火曜日) 光化学スモッグの日

[][]Cylance、東芝とウイルス対策製品「CylancePROTECT」の販売代理店契約を締結 - クラウド Watch

情報元のブックマーク

東芝もCylanceの販売代理店契約。

Cylance Japan株式会社は22日、米Cylanceが株式会社東芝インダストリアルICTソリューション社グループと販売代理店契約を締結したと発表した。東芝インダストリアルICTソリューションはCylance Japanと連携し、AIを活用してエンドポイントマルウェアの実行を未然に防ぐウイルス対策製品「CylancePROTECT」の販売を開始した。

 CylancePROTECTは、AIを活用した機械学習リサーチプラットフォームにより、ランサムウェアなどの悪意のあるプログラムをリアルタイムに検知し、未然に実行を阻止するウイルス対策製品。従来のシグネチャによる脅威の検知と異なり、ファイルごとに何百万もの特性を解析・分類し、既知および未知のマルウェアを特定する。

Cylance、東芝とウイルス対策製品「CylancePROTECT」の販売代理店契約を締結 - クラウド Watch

screenshot

[][]さくらインターネット、「さくらのクラウド」で異なるユーザー間を閉域網接続できる新オプション - クラウド Watch

情報元のブックマーク

これは面白い。異なるユーザ間で閉域網が組めるらしい。合同会社とか資本関係がどうとか、そういうので使えそう。

さくらインターネット株式会社は、IaaSクラウドサービスさくらのクラウド」のオプションサービスとして、異なるユーザー(会員ID)間を閉域網で相互接続できる「ローカルルータ」を6月29日から提供する。

 ローカルルータは、インターネットVPNなどの閉域網を顧客側で独自に構築する必要なく、さくらのクラウドのコントロールパネル上での簡単な操作により、異なるユーザー間の相互接続安価に実現できるオプションサービスさくらのクラウドだけではなく、「さくらVPS」「さくらの専用サーバ」とも接続ができる。

さくらインターネット、「さくらのクラウド」で異なるユーザー間を閉域網接続できる新オプション - クラウド Watch

screenshot

[][]ウイルスパターンでの「JS_OBFUS.YMNJP」の誤警告について | サポート Q&A:トレンドマイクロ

情報元のブックマーク

確か、tenki.jpを開くと誤検知が出るとのことで、対応済み。

検出名 : JS_OBFUS.YMNJP

ファイル名 : w3p.js / w3p[1].js

ハッシュ値(SHA1) : 4A23170ADEA9DD2E6D32F62CE013D6094D84F4D5

ウイルスパターンでの「JS_OBFUS.YMNJP」の誤警告について | サポート Q&A:トレンドマイクロ

期間

2017/06/23(金) 〜 2017/06/26(月)

誤警告が発生するパターンについて

スマートスキャンパターン: 2017/06/23 (金) 10:00頃公開のパターン

従来型検索パターン: 13.489.80 | 2017/06/24 (土) 16:00頃公開

回避策:修正パターンについて

以下パターン以降で、誤警告の修正を行いました。

パターンアップデートを行い、最新バージョンのパターンをお使いください。

スマートスキャンパターン: 17354.003.00 | 2017/06/26 (月) 10:30 公開

従来型検索パターン: 13.495.80 | 2017/06/26 (月) 15:20公開

ウイルスパターンでの「JS_OBFUS.YMNJP」の誤警告について | サポート Q&A:トレンドマイクロ

関連URL

screenshot

[][]「Windows 10」のソースコードの一部が流出、Microsoftも認める - GIGAZINE

情報元のブックマーク

Windows10ARM版のソースの一部が流出、可能性としてはOEMパートナーじゃないかとのこと

32TBにもおよぶ非公開のWindows 10ビルドソースコードが流出したことをThe Registerが報じました。Microsoftソースコード一部流出の事実を認めています。

「Windows 10」のソースコードの一部が流出、Microsoftも認める - GIGAZINE

流出したのはWindows 10の複数のビルドソースコードで、ソフトウェア共有サイトのBetaArchive上で公開されていました。流出したデータは64ビットARMチップ用のビルドや、プライベートデバックシンボルに関するビルドなどさまざま。MicrosoftWindows用のデバックシンボルを定期的にリリースしており、これにはコンパイルされたWindowsバイナリにはない追加の情報が含まれています。この追加情報ソフトウェア開発者がコードが呼び出す関数を識別するのに役立つものです。通常、リリースされるシンボルは公開シンボルで、多くの関数とデータ構造を識別しますが、各関数変数やパラメータに関する情報までは含まれていません。それに対して、今回流出したと思われるプライベートデバックシンボルにはコードの各部分が何をしているのか、どのように動作しているのかについての詳細な情報が含まれています。

「Windows 10」のソースコードの一部が流出、Microsoftも認める - GIGAZINE

MicrosoftはOEMパートナーに向けて今回流出したものよりも多くのビルドを提供しているため、パートナーのいずれかからソースコードが流出した可能性もある

「Windows 10」のソースコードの一部が流出、Microsoftも認める - GIGAZINE

screenshot

[][]ウェアラブル翻訳機「ili」を中国で使ってきた。間違いなく旅行が2倍・3倍楽しくなる! - Engadget 日本版

情報元のブックマーク

面白い。

ili(イリー)はログバーが開発した、旅行会話に特化したウェアラブル翻訳機です。ネット接続なしで使えるスタンドアロン型の翻訳機で、「日本語から英語」「日本語から中国語」の2バージョンがあります。

この6月から、グローバルWiFiの「海外旅行モバイルルーター」レンタルのオプションとして、iliを借りられるようになりました。価格は、9月30日までに予約して借りた場合キャンペーン価格で1日あたり500円(税抜)です。

ウェアラブル翻訳機「ili」を中国で使ってきた。間違いなく旅行が2倍・3倍楽しくなる! - Engadget 日本版

screenshot

[][][N] 【iOS 11】写真&画像フォーマットが「HEIF」「HEVC」となりファイルサイズ大幅減

情報元のブックマーク

へぇ、iOS11から写真のフォーマットが変わるんか。

カメラとしてのiPhoneを確固たるものにするiOS 11進化という記事で解説されていたのですが、2017年秋にリリース予定の「iOS 11」では写真と動画のフォーマットが新しいものに変更されるそうです。

写真はJPEGから「HEIF(High Efficiency Image Format)」に、動画はH.264から「HEVC(High Efficiency Video Codec)」と変更されます。このファイルォーマットの変更はどんな恩恵をもたらすのでしょうか?

[N] 【iOS 11】写真&画像フォーマットが「HEIF」「HEVC」となりファイルサイズ大幅減

screenshot

2017年07月17日(月曜日)

[][]ニュース - 今後3年でサイバー保険の市場規模は4倍の8000億円に、AIGグループ:ITpro

情報元のブックマーク

保険でカバーされるようになったら、業界も潤う・・・はず・・・

AIGグループのAIU損害保険は2017年6月27日、グローバル企業が想定すべきサイバーリスクの最新事情と題した報道向けセミナーを開催した。AIU損害保険 企業賠償・経営保険部 部長補佐の阿部 瑞穂氏は冒頭、「保険会社がこのようなプレスセミナーを開催することは少ないが、AIGグループはサイバー攻撃リスクや保険の重要性についてきちんと語れる保険会社であるという印象を持っていただきたい」と挨拶した。

ニュース - 今後3年でサイバー保険の市場規模は4倍の8000億円に、AIGグループ:ITpro

screenshot

[][]ニュース - NTTコムが「100円SIM」、IoT向けに低容量で安く:ITpro

情報元のブックマーク

100円SIMをIoT向けにか、確かに良いかも

NTTコミュニケーションズは2017年7月3日、IoT(Internet of Things)向けに月100円から利用できるモバイルデータ通信サービス「100円SIM」の提供を始めたと発表した。SIMカードを含めた初期費用は回線当たり500円。月100円に含まれる通信量は1Mバイトで、超過した場合は1Mバイト当たり100円を徴収する。IoTで使いやすくするため、機器が実際の通信を開始するまで課金しないようにした(契約後、最大11カ月間まで)。

 NTTコミュニケーションズが企業向けに展開する「Arcstar Universal Oneモバイル グローバルM2M」のメニューとして新たに追加した。企業は「100円SIM」を活用して各種センサーデバイスの管理データを収集。閉域網(Arcstar Universal One)を介して自社のサーバーをはじめ、米アマゾン・ドット・コムの「Amazon Web Services(AWS)」や米マイクロソフトの「Microsoft Azure」、NTTコミュニケーションズの「Enterprise Cloud」などのクラウドサービスにデータを保存できる。同社のIoT基盤「Things Cloud」と連携したデータ分析・管理も可能である。

ニュース - NTTコムが「100円SIM」、IoT向けに低容量で安く:ITpro

screenshot

[][]AirPodsとはまるで別物。8000円で買える完全無線イヤホン「QCY Q29」レビュー - Engadget 日本版

情報元のブックマーク

8000円だ!!片耳のを持ってるけど、800円だったのね。Banggoodでも8000円くらいですな

AirPodsのような完全無線イヤホンを使いたいけど、値段がネックーー。そんなユーザーにピッタリの、お手頃な完全無線イヤホン「QCY Q29」が登場しました。

AirPodsとはまるで別物。8000円で買える完全無線イヤホン「QCY Q29」レビュー - Engadget 日本版

関連URL

screenshot

[][]WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

情報元のブックマーク

PatchGuard鵜飼の手法が出てるらしい。

セキュリティ企業のCyberArkは6月22日、64ビット版のWindowsに搭載されているカーネル保護技術「PatchGuard」(別名Kernel Patch Protection)を迂回(うかい)できてしまう新しい攻撃手法を発見し、「GhostHook」と命名したと発表した。攻撃者がPatchGuardを迂回できれば、管理者権限を奪取しやすくなる恐れもあるとしている。

WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

技術的にできるというのと、実際には権限を持ってる前提ということで、緊急アップデートの基準は満たさないらしい

CyberArkによれば、Microsoftはこの攻撃手法について、「攻撃者がシステム上で既にカーネルコードを実行している必要があるので、セキュリティアップデートを提供する基準には満たない。しかしWindowsの今後のバージョンで対応する可能性はある」とコメントしているという。

WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

screenshot

[][]JVNVU#95303354: Deep Discovery Email Inspector に複数の脆弱性

情報元のブックマーク

この情報は、2017年6月29日にJVNにて公開されていますが、実際パッチ自体は、2017年3月7日にリリース。

2017-02-16に連絡、ZDIには、2017年4月7日に登録と対応は結構ちゃんとしている印象

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、複数の脆弱性が存在します。

影響を受けるシステム

Deep Discovery Email Inspector 2.1 Critical Patch 1328 より前のバージョン

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1158 より前のバージョン

詳細情報

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、コマンドインジェクションやサービス運用妨害 (DoS) など複数の脆弱性が存在します。

想定される影響

想定される影響は各脆弱性により異なりますが、遠隔の第三者によって次のような影響を受ける可能性があります。

root 権限で任意のコードを実行される

当該製品を再起動される

JVNVU#95303354: Deep Discovery Email Inspector に複数の脆弱性

公開日:2017/06/29 最終更新日:2017/06/29

関連URL

screenshot

[][]JVNVU#95587881: Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性

情報元のブックマーク

これも同様、2017年4月17日にパッチをリリース。アナウンスは6月29日

2月16日にレポート、4月にパッチ

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、任意のコードが実行可能な脆弱性が存在します。

影響を受けるシステム

Deep Discovery Email Inspector 2.1 Critical Patch 1329 より前のバージョン

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1162 より前のバージョン

詳細情報

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、ファイルアップロード機能に起因して任意のコードが実行可能な脆弱性が存在します。

想定される影響

遠隔の第三者によって、当該製品が動作しているシステムに任意のファイルアップロードされる可能性があります。結果として、root 権限で任意のコードを実行される可能性があります。

JVNVU#95587881: Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性

screenshot

[][]JVNVU#93240386: ServerProtect for Linux における複数の脆弱性

情報元のブックマーク

これも同様、5月16日にパッチ、6月29日に情報公開

トレンドマイクロ株式会社が提供する ServerProtect for Linux には、複数の脆弱性が存在します。

ServerProtect for Linux 3.0 Critical Patch 1531 より前のバージョン

トレンドマイクロ株式会社が提供する ServerProtect for Linux には、複数の脆弱性が存在します。

中間者 (man-in-the-middle) 攻撃によって、不正なファイルダウンロードさせられたり、不正なプログラムを実行させられたりする可能性があります。結果として、任意のコードを実行される可能性があります。

JVNVU#93240386: ServerProtect for Linux における複数の脆弱性

関連URL

screenshot

[][]TOKAIコミュニケーションズ、LGWANに接続して自治体向けにサービスを提供できるホスティングサービス - クラウド Watch

情報元のブックマーク

メモ

株式会社TOKAIコミュニケーションズは28日、地方自治体向けアプリケーションサービスを提供する事業者に対して、全国の自治体に向けてLGWAN上でアプリケーションサービスの提供を可能にする「BroadCenter LGWAN-ホスティングサービス」を開始した。提供価格は個別見積。

 BroadCenter LGWAN-ホスティングサービスは、LGWAN接続して全国の自治体向けにアプリケーションを提供するための基盤(プラットフォーム)を提供するサービス。TOKAIコミュニケーションズがすでにLGWAN-ASPサービスに登録済みの通信サービス、ファシリティサービスに加え、仮想サーバーサービスなどのデータセンターサービスを組み合わせ、ワンストップで提供する。地方公共団体情報システム機構(J-LIS)による審査を経て、LGWAN-ASPホスティングサービスリストに登録された。

TOKAIコミュニケーションズ、LGWANに接続して自治体向けにサービスを提供できるホスティングサービス - クラウド Watch

screenshot

[][]NTT西日本、SINET経由によるMicrosoft Azureへの閉域網接続ソリューション - クラウド Watch

情報元のブックマーク

NTTスマートコネクトとNTT西日本が、AzureにSINETを介して平易起毛で接続するソリューションを提供開始とのこと。

西日本電信電話株式会社(以下、NTT西日本)とエヌ・ティ・ティ・スマートコネクト株式会社(以下、NTTスマートコネクト)は3日、日本マイクロソフト株式会社のクラウドプラットフォーム「Microsoft Azure」に、国立情報学研究所(以下、NII)が提供する学術情報ネットワーク(SINET)を介して閉域網で接続するソリューションの提供を開始した。

 ソリューションは、SINETに加入している大学および研究機関などに向けて、SINETクラウド接続サービスを介したMicrosoft Azureへの接続を提供するもの。SINET、NTTスマートコネクトが提供している「クラウド クロス コネクト『Azure接続(アカデミックプラン)』」や、NTT西日本の閉域ネットワークサービス「フレッツ・VPN ワイド」「ビジネスイーサ ワイド」などを組み合わせることにより、顧客拠点やデータセンターから、インターネットを介さないセキュアなネットワーク環境で、Microsoft Azureへの接続を容易に実現する。

NTT西日本、SINET経由によるMicrosoft Azureへの閉域網接続ソリューション - クラウド Watch

screenshot

[][]NRIセキュア、ブロックチェーンを利用したシステム向けのセキュリティ診断サービス - クラウド Watch

情報元のブックマーク

NRIセキュアさんすげぇな。ブロックチェーンのシステムセキュリティ診断らしい

NRIセキュアテクノロジーズ株式会社(以下、NRIセキュア)は4日、ブロックチェーン技術を活用したシステムやサービスを対象に、セキュリティ診断サービスブロックチェーン診断」を提供開始すると発表した。

 ブロックチェーン診断は、NRIがこれまでに培ってきた技術や知見を体系化し、ブロックチェーンに関連するセキュリティ面の脆弱性などを診断するサービス。今回は第1弾として、ブロックチェーンを活用したサービスを構成する要素の1つ「スマートコントラクト」に対するセキュリティ診断サービスを提供する。

 このサービスでは、プログラムを読み解く「静的解析」と、実際に攻撃などを試みる「動的解析」双方の観点から診断を行い、脆弱性の洗い出しを実行するとのこと。

NRIセキュア、ブロックチェーンを利用したシステム向けのセキュリティ診断サービス - クラウド Watch

関連URL

screenshot

[][]夏休みセキュリティ教室を全国4ヶ所で開催 | トレンドマイクロ

情報元のブックマーク

すでに遅いけど・・・

<夏休みセキュリティ教室 開催概要>

対象: 小学校4〜6年生の児童、および その保護者

参加費用: 無料(要事前申し込み。応募者多数の場合は抽選。定員:各会20組40名)

開催内容およびお申込み方法: 詳細はトレンドマイクロの申し込みページをご確認ください。

トレンドマイクロ「夏休みセキュリティ教室 2017」:

http://www.trendmicro.co.jp/jp/seminars/articles/20170526013604.html

【各会場の開催概要】

東京会場>

日時:2017年7月27日(木)14:00〜16:00

場所:トレンドマイクロ株式会社 本社(東京都渋谷区代々木2-1-1 新宿マインズタワー)

大阪会場>

日時:2017年7月30日(日) 14:00〜16:00

場所:阪急グランドビル(大阪府大阪市北区角田町8-47)

協力:株式会社ケイ・オプティコム

広島会場>

日時:2017年8月2日(水) 14:00〜16:00

場所:広島アンデルセン広島県広島市中区紙屋町2-2-2)

協力:株式会社エネルギア・コミュニケーションズ

名古屋会場>

日時:2017年8月8日(火) 14:00〜16:00

場所:ウインクあいち愛知県名古屋市中村区名駅4-4-38)

協力:中部テレコミュニケーション株式会社


夏休みセキュリティ教室を全国4ヶ所で開催 | トレンドマイクロ

screenshot

[][]リニューアルされた「JSOC」運用開始前に潜入 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

そういえば、JSOCリニューアルしました!

そのJSOCが、2017年7月にリニューアルするということで、説明会に参加しました。7月20日に正式リリースが行われるのですが、それより一歩早く、まだJSOCスタッフも足を踏み入れていない新生JSOC訪問の模様をレポートします。

JSOCは基本的に、SOCのアウトソーシングサービス(MSS:Managed Security Service)といえます。客先にあるセキュリティ機器のログをリモートから24時間365日の体制で監視し、セキュリティ上の脅威が検出されたら通知するというサービスです。JSOCには現在、約900社の顧客がおり、監視センサーは約1,900台、毎日約9億件のログをチェックしています。

リニューアルされた「JSOC」運用開始前に潜入 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]ニュース - 「IoTやAIを活用するのに必須だった」、住友化学がSAP製ERPのAWS移行を紹介:ITpro

情報元のブックマーク

住友化学のSAP ERPをAWS移行したらしい。土佐さんだ!!!!(懐かしい

住友化学土佐泰夫IT推進部理事は2017年7月6日、アマゾン ウェブ サービス ジャパンが開催した企業向けセミナー「SAP on AWS最新動向セミナー」に登壇した。住友化学がグローバルで進めている欧州SAP製のERP(統合基幹業務システム)をAmazon Web Services(AWS)上に移行する事例を自ら語った。

住友化学土佐泰夫IT推進部理事 [画像のクリックで拡大表示]

同社のERPはグループ会社を含めて国内で約5700ユーザーが使うという。サーバー台数は82台で、SAP独自の処理能力の目安であるSAPS値は約20万で、土佐理事は「国内企業で最大級」とした。

 国内グループ企業が使うサーバー33台で運用していたERPを2016年12月、AWS上に移行。2017年7月中には49台のサーバー運用する周辺システムもAWS上に移行する予定という。並行して海外グループ会社が使うERPと周辺システムもAWS上への移行を進めているとした。

 土佐理事はAWS上への移行を決めた理由を「IoT(インターネット・オブ・シングズ)や人工知能(AI)など、新しく登場するITはきっとAWSに対応するから」と話した。最新のITを事業に生かすには、世界中で使われているシステム基盤を使うべきだと考えたという。「独自に構築したインフラよりAWSのほうが標準的だ」(土佐理事)。

ニュース - 「IoTやAIを活用するのに必須だった」、住友化学がSAP製ERPのAWS移行を紹介:ITpro

screenshot

[][]脅威情報:「Petya」ランサムウェア感染拡大についての注意喚起:サポート情報 : トレンドマイクロ

情報元のブックマーク

メモ

トレンドマイクロでは現在、「Petya」ランサムウェア感染の拡大を確認しています。

以下の通り、現在お伝えできる情報をお知らせします。

情報の更新があり次第、随時本ニュースでの情報更新を実施させていただきます

■検出名

Ransom_PETYA ファミリー

Ransom_PETYA.TH627

Ransom_PETYA.SMA


■検出状況

本件に関連する不正プログラムは、以下のパターンで対応しています。

ウイルス検索エンジン VSAPI 9.800 以降が必要になります。

スマートスキャンエージェントパターン - 13.499.00より順次

スマートスキャンパターン - 17356.008.96 より順次

従来型スキャンパターン - 13.499.80(あるいは、13.499.00) より順次


Deep Discovery Inspector(以下、DDI)、Deep Discovery Analyzer(以下、DDAN)およびDeep Discovery Email Inspector(以下、DDEI) では以下パターンで対応を予定しています。

DDI/DDAN/DDEI用ウイルスパターン - 13.499.90 / 13.499.92 より順次


Trend Micro Deep Security および脆弱性対策オプションでは、以下のIPSルールで対応しています。

1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)

1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)

1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)

1008285 - Microsoft Word Remote Code Execution Vulnerability (CVE-2017-0199)

1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

Trend Micro Deep Discovery Inspector では以下ルールで対応しています。

DDI Rule 2383: CVE-2017-0144 - Remote Code Execution - SMB (Request)


Trend Micro TippingPoint では以下ルールで対応しています。

Mainline Filters 27931

Mainline Filters 27928


トレンドマイクロが提供する各ソリューションの詳細については、以下のサポートページ(英語情報)をご参考ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/28):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンスとのこと。普通のメンテナンスかな。

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


■メンテナンス日時:

2017年06月29日(木) 23時00分 〜 2017年06月30日(金) 02時00分

■影響範囲

本メンテナンスに伴う影響はございません。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

また、サポート情報を集約したDeep Security as a Service サポートWebもご用意しています。ぜひご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Analyzer 5.8 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Analyzer 5.8リリース、サンドボックス環境の検出強化等の対応らしい

Deep Discovery Analyzer 5.8 を以下のとおり公開いたします。


■公開開始日

2017年7月3日

■主な新機能

Deep Discovery Analyzer 5.8 の主な新機能については以下のとおりです。

Windows 10 (バージョン1511) を実行するサンドボックス環境や Microsoft Office 2016 アプリケーションのサポートなど、検出機能が向上しています

プロキシ設定を含めるように内部仮想アナライザが機能強化されています。

その他の新機能については付属の Readme をご確認ください。

■入手方法

モジュールにつきましては 法人カスタマーサイト からダウンロードすることができます。

なお、最新版ダウンロードページ では Readme のみを公開しております。

■導入手順

法人カスタマーサイト からダウンロードできるインストールガイドや管理者ガイド、ならびに付属の Readme をご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 新機能
=========
本製品には、以下の新しい機能が含まれています。

   STIX (Structured Threat Information eXpression) のサポート
   ----------------------------------------------------------
   次の機能でSTIXファイルがサポートされるようになります。
   - 検出でのユーザ指定一致リストの使用
   - サードパーティ製品との統合でのWebサービスAPIを介したエクスポート

   SMTP通知の機能強化
   ------------------
   次の機能強化によりSMTP通知機能が向上します。
   - SMTPサーバのアドレスではなくポートを指定するオプションの追加
   - 初期設定のメール送信者notifications@ddan.localのサポート
   - SMTP over SSL/TLSおよびSTARTTLSのサポート
   - SMTPサーバへの接続をテストするオプションの追加

   トラブルシューティング用デバッグログレベルの設定
   ------------------------------------------------
   デバッグログレベルの設定画面でユーザがデバッグログレベルを設定できるように
   なり、トラブルシューティングが容易になります。

   アップデートの機能強化
   ----------------------
   次の機能強化が含まれます。
   - 新しいアップデートコンポーネントの追加
   - アップデートコンポーネントのロールバックオプションのサポート
   - アップデートの確認頻度が24時間ごとから15分ごとに短縮

   PEサンプル用コマンドライン引数
   ------------------------------
   統合製品、手動送信、およびサポートツールから受信したPEサンプルのコマンドラ
   イン引数を指定するオプションが提供されます。

   Deep Discovery Directorのサポートの強化
   ---------------------------------------
   Deep Discovery Directorとの連携により、Deep Discovery Analyzerに次の
   機能が提供されます。
   - 仮想アナライザイメージの配信の一元管理
   - 設定の複製

   仮想アナライザの機能強化
   ------------------------
   プロキシ設定を含めるように内部仮想アナライザが機能強化されています。

   検出機能の向上
   --------------
   検出機能の向上により保護機能が強化されます。このリリースで新しくサポートされる内
   容は次のとおりです。
   - Windows 10 (バージョン1511) を実行するサンドボックス環境のサポート
   - サンドボックスイメージでのOfficeファイル分析におけるMicrosoft Office 2016
     アプリケーションのサポート
   - ファイル送信フィルタでの新しいファイルタイプのサポート (Microsoft 
     Publisher 2016、およびスケーラブルベクターグラフィックス)
   - 分析レポートでのファイルのSHA-256値と脆弱性情報
   - パスワード保護されたPDFファイルとMicrosoft Officeファイルのパスワードリス
     トを使用した復号化
   - 複数の圧縮階層を持つアーカイブファイル内のファイルの抽出

   [送信] 画面の操作性の向上
   -------------------------
   [送信] 画面に次の機能強化が含まれています。
   - より多くのオプションを備えた詳細検索フィルタ
   - 分析に失敗したすべてのサンプルを表示する [失敗] タブ
   - [送信] 画面の表示列をカスタマイズするオプション

    Deep Discovery Analyzer 5.5および5.5 Service Pack 1からのインラインでの移行
   ----------------------------------------------------------------------------
   管理コンソールの [ファームウェア] 画面を使用して5.5および5.5 Service Pack 1
   から5.8に設定を自動的に移行するオプションが提供されます。

   認証情報の管理機能の向上
   ------------------------
   管理コンソールUIと事前設定画面の管理者アカウントと同じアカウントおよびパス
   ワードがDeep Discovery Analyzerで使用されるようになります。

screenshot

[][]2018年上半期 (1月〜6月) のサポートサービス終了予定製品のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

2018年上半期 (1月〜6月) のサポートサービス終了予定製品が出ていますね。結構使い続けてるものがあると思うので、要チェック。

2018年上半期 (1月〜6月) にサポートサービス提供が終了となる製品についてお知らせいたします。

終了を予定している製品は以下の通りです。

ポートサービス終了予定製品をご利用中のお客さまは、お早目にバージョンアップのご検討をお願いいたします。

製品サポート終了後はウイルスに関するお問い合わせのみの対応となり、検索エンジン/ウイルスパターンファイルの提供、製品に関するお問い合わせなどのサポートサービスが終了します。

ポート終了日ポート終了予定製品バージョン
2018/1/25InterScan for Microsoft Exchange11.0
2018/1/31Trend Micro Mobile Security9.0, 9.2, 9.5
2018/1/31InterScan VirusWall スタンダードエディションWindows7.0
2018/1/31InterScan VirusWall スタンダードエディションLinux6.0, 6.02
2018/3/31InterScan WebManager Windows8.0
2018/3/31InterScan WebManager Linux8.0
2018/6/1Trend Micro Security (for Mac)2.0

なお、2017年下半期(7月〜12月)のサポート終了製品につきましては、以下のページをご参照ください

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想アナライザセンサ 6.0.2022 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

仮想アナライザセンサ 6.0.2022リリース、脅威解析に関する機能追加と修正対応とのこと。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.2022 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.2022 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン

公開予定日

Deep Discovery Inspector 3.5 2017/6/30

Deep Discovery Inspector 3.7/3.8 2017/7/6

Deep Discovery Advisor 3.0 2017/6/30

Deep Discovery Analyzer 5.0/5.1 2017/6/30

Deep Discovery Analyzer 5.5 2017/7/6

Deep Discovery Email Inspector 2.0/2.1 2017/6/30

Deep Discovery Email Inspector 2.5 2017/7/6

Trend Micro Control Manager 6.0 Service Pack 3 2017/7/6

■ 入手方法

仮想アナライザセンサ 6.0.2022 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]2016年 脆弱性報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ

情報元のブックマーク

環境のお金は別として、外に頼むよりよっぽど安い金額で上がってる。すごいな。

こんにちは。Cy-PSIRT の山西です。

本エントリでは 2016 年に実施した脆弱性報奨金制度の結果、ご参加いただいた方向けのアンケートでいただいた質問への回答、2017年後半戦の取り組みについてまとめました。

2016年 脆弱性報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ

screenshot

[][]桃を拾ったおばあさんに「窃盗だろ」「桃の気持ちを考えたことがあるのか」 SNSの炎上を強烈に風刺したCMが秀逸 - ねとらぼ

情報元のブックマーク

これテレビでも見たけど、良いな。本当にソースにも当たらずに攻撃だけしてくるとか多いから。

ACジャパン桃太郎を題材にした、新たな広告キャンペーンを開始しました。桃を拾ったおばあさんが、どこかからか飛んでくる心ない声に押しつぶされそうになる、SNSの炎上を風刺した内容。ナレーションの美輪明宏さんの声が、しっとりと問いかけてきます。

桃を拾ったおばあさんに「窃盗だろ」「桃の気持ちを考えたことがあるのか」 SNSの炎上を強烈に風刺したCMが秀逸 - ねとらぼ

screenshot

[][]「パプアニューギニアから不審な電話」、ソフトバンクが注意喚起 - ケータイ Watch

情報元のブックマーク

かかったら、Q2みたいに料金がかなり高くなるとかなのかと思ってた

ソフトバンクは、同社の携帯電話あてにパプアニューギニア(+675で始まる電話番号)からの国際電話の着信が確認されているとして、心当たりがない番号へ折り返し電話をかけないよう注意を呼び掛けている。

 同社によれば、パプアニューギニアへ電話をかけると、30秒あたり249円かかる。通話時間によっては、高額な料金になってしまう。ソフトバンクによれば、6月の終わりごろから実際に折り返している通話が増えていたことが判明したため、高額な通話になること、そもそも見知らぬ番号への折り返し電話への注意といった点から、Webサイト上で呼び掛けることにしたという。

「パプアニューギニアから不審な電話」、ソフトバンクが注意喚起 - ケータイ Watch

screenshot

[][]NECを退職し、新会社を立ち上げました。 - KaiGaiの俺メモ

情報元のブックマーク

海外さんが、NEC退職してテヘロDBという会社を立ち上げ。GPUやSSDを使った高性能なデータベース製品の事業化を目指すとのことです!頑張ってください!

ご報告が遅れましたが、6月30日付で新卒の2003年から14年あまり勤務したNECを退職しました。 また、本日、東京法務局品川出張所においてヘテロDB株式会社の登記申請を行い、また、併せて新会社のチーフアーキテクト兼代表取締役社長に就任しました。

今後は、前職では実現できなかった、GPUやSSDなどヘテロジニアスな計算機資源を活用する事で、高性能、低価格、使いやすさを両立するデータベース製品の事業化を目指していく事になります。

どうぞよろしくお願いいたします。

NECを退職し、新会社を立ち上げました。 - KaiGaiの俺メモ

screenshot

[][]ニュース - 日立「WannaCry」感染源は電子顕微鏡操作装置の可能性:ITpro

情報元のブックマーク

完全に風評被害的な感じになってるけど、本当に日立さんお疲れ様です。。。

日立製作所が2017年5月に感染被害に見舞われたランサムウエア「WannaCry」の感染源が、ドイツのグループ会社の事業所にある電子顕微鏡操作装置だった可能性があることが、7月3日に分かった。ネットワーク内で他の端末に感染を広げ、増殖したとみられる。

ニュース - 日立「WannaCry」感染源は電子顕微鏡操作装置の可能性:ITpro

screenshot

[][]”すごい会議”を導入して失敗した話 会社崩壊編 - プログラマ独女の貯金生活

情報元のブックマーク

銀の弾丸はないと、、、そりゃないわ。。。。

業績悪化という形で…

原因は色々あってタイミングが悪かったのもありますが、非効果的なことをやっていたと感じています

上手くいかなかった理由のうち、目立ったのはこんな感じ

そもそもの組織課題の認識が立場によって異なっていた

ぎりぎり黒字だった業績が赤字になってしまった

いつものミーティングと代わり映えしないプロジェクトとアサインになった

”すごい会議”を導入して失敗した話 会社崩壊編 - プログラマ独女の貯金生活

screenshot

[][]日本一ウィンカーを出さない岡山県 「使用するのは恥ずかしい行為」 - ライブドアニュース

情報元のブックマーク

メモ。重要。

岡山県民性はよく言えば独立独歩、悪く言えば自己チュー。気候が温暖で天災も少なく、目の前の田畑だけを耕していれば人並みに食えた。だから、隣人同士が助け合う習慣が育たず、自己チューが主流となった。ほかのドライバーのためにウインカーを出すという行為が根づかない背景には、こうした自己チューな岡山県民性があると考えています」

日本一ウィンカーを出さない岡山県 「使用するのは恥ずかしい行為」 - ライブドアニュース

screenshot

[][]企業セキュリティ、七つの鉄則 - CSIRTがうまくいく、たった二つの条件:ITpro

情報元のブックマーク

たった2つを読み損ねた。。。orz

セキュリティコンサルタントとして金融業や製造業などの「CSIRT」構築支援に携わって、もう10年以上になる。企業や団体にとって欠かせなくなったCSIRTだが、構築や運営のノウハウが広まっているわけではない。本記事では私の経験を基に、CSIRTの構築・運営のポイントをお伝えしていく。読者のヒントになれば幸いだ。

 CSIRTは「コンピュータセキュリティ・インシデント・レスポンス・チーム」の略で、不正アクセス情報漏洩といったセキュリティインシデント(事故)の発生が疑われるときに、対応に当たる。

 10年前、CSIRTという言葉を知っている一般企業は少数派だった。しかし今や、毎週のようにCSIRT構築の問い合わせが舞い込む。それもそのはずだ。「日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)」に加盟する組織数は2007年にわずか6社だったが、2012年には31社に増え、2017年6月1日時点で234 組織と雪だるま式に増えているからだ。

 日本の企業数を考えれば、加盟組織がまだまだ増えるのは間違いない。特に重要インフラと呼ばれる業界では加盟組織が急増するだろう。2020年の東京オリンピック・パラリンピック開催に向けて、国家規模のサイバー攻撃に備えるため、業界内と業界間で協力する仕組みと、その担い手となる会社単位の対応チームが必要だからだ。一方で、経営層にCSIRT設立を指示されたものの、「さてどうしたものか」と考えあぐむ担当者が多いのも事実だろう。

企業セキュリティ、七つの鉄則 - CSIRTがうまくいく、たった二つの条件:ITpro

screenshot

[][]話題のMBR破壊型ワームランサムウェアの内部構造を紐解く | MBSD Blog

情報元のブックマーク

MBSDさんのMBR破壊型ワームランサムウェアの解析。

■今回の攻撃のおおまかな仕組みとマルウェアの挙動について

感染の方法については、サードパーティ製のアプリケーション「MeDoc」経由や、メールに添付されたファイル経由で感染する等、色々な情報が流れていますが、今のところ弊社では確証のある情報は確認できていません。

今回の攻撃の中核となるマルウェア本体のファイル形式はDLLとなります。

マルウェア本体となるDLLファイル(DLLマルウェア,箸垢襦砲鰐樵阿里覆エクスポート関数が用意されており、外部からエクスポート関数関数名ではなく序数で呼び出されることを前提とした作りとなっています。

つまり、このマルウェアが動作するには、正規プロセスであるRundll32.exe等のDLLを呼び出すホストプロセスの存在が必須となります。

なお、名前がないエクスポート関数を持つという点については一般的なマルウェアとしてはあまり見かけない作りであり、解析を困難にさせる目的があると推測されます。

加えて、このDLLには有効でないMicrosoftデジタル署名が付加されています。この点についてもデジタル署名が付与されているだけ(有効かどうかを確認しない)で安全とみなす製品、人の目を逃れるためと考えられます。

話題のMBR破壊型ワームランサムウェアの内部構造を紐解く | MBSD Blog

screenshot

[][]CASHを「らくちん買い取りアプリ」だと思ってる君のために、おっさんたちがこんなにも騒いでいる理由をお教えしよう | hajipion.com

情報元のブックマーク

ふむふむ

でも違うんだ、このサービスは恐ろしい。 CASHは「らくちん買い取りサービス」の皮をかぶった灰色の革命家なんだ。

偉いおっさんたちはかんたんに買い取ってもらえるアプリなんかに今更食いつかない。なぜこんなにもこぞって議論を呼んでいるのか、優しめにまとめたいと思う。

ちなみに「おっさんたちが騒いでいる理由を教えてあげよう」とか書いてるけど僕は平成ボーイです。すみません。昭和生まれ?なにそれまだいるの?

no title

screenshot

[][]Hardening 1010 Cash Flow 開催! | LAC WATCH | 株式会社ラック

情報元のブックマーク

川口くん記事書くの早いわ!!!

リアルなサイバー攻撃からビジネスを衛る(まもる)体験をする Hardening Project の第10回目のイベント「Hardening 1010 Cash Flow」が先週6月23日、24日に沖縄コンベンションセンターで開催されました。2012年から始まったHardening Projectも今回で10回目となり、競技参加者、スタッフ、スポンサー、関係者を含めた参加人数が200人近くとなり、過去最高の規模となりました。それに合わせ、競技時間も10時間に延長し、過去最高に熱いイベントとなりました。 前回LAC WATCHに掲載した募集に関する記事はこちらをご覧ください。 Hardening Projectの競技は仮想空間に構築されたシステムを運用し、そのシステムが稼ぎ出す売上を競う形式です。1チーム6人で構成された参加チームは前日に提供される参加者資料を読み込み、当日競技会場に乗り込みます。競技会場から競技環境ネットワークに接続すると競技はスタートします。1チームあたりに提供される仮想マシンの数はおよそ20台。これらの仮想マシンで構成されるシステムを止めずに運用することが求められます。また、時にはパフォーマンスチューニングや新たな機能追加のミッションが追加され、その対応に追われることになります。

Hardening 1010 Cash Flow 開催! | LAC WATCH | 株式会社ラック

screenshot

[][]さくらの高火力コンピューティングで100種類の画像識別をする - さくらのナレッジ

情報元のブックマーク

伊藤くんアルバイトなんだ。

さくらインターネット

技術本部アプリケーション アルバイト伊東道明です。

現在、ディープラーニングを用いた画像認識精度が人間を超えるほどの精度を出していて、とてもホットな話題となっています。画像認識とは、たくさん画像がある中で、これは○○の画像、これは○○の画像と認識することで、私たち人間はごく普通に行なっています。ですが、これをコンピュータに行わせようとすると、とても難しい問題になります。

さくらの高火力コンピューティングで100種類の画像識別をする - さくらのナレッジ

screenshot

[][]国内大手のセキュリティ人材育成 - 「セキュリティの分からないSE」はもういらない?富士通の1万人計画:ITpro

情報元のブックマーク

メモ

富士通は2018年までにセキュリティ人材を1万人育成する計画だ。現状は約2000人だが1年強で5倍に増やす。主に育成するのは「セキュリティの分かるSE」だ。

 同社がセキュリティ人材の本格育成に取り組み始めたのは2014年度。2016年度には独自の認定制度「セキュリティマイスター」を作った。グループ社員全員を対象とした制度だが、実質的な対象はシステムの開発や運用に携わる3万人のSEだ。3年での更新制としている。

セキュリティマイスター認定の概要、3領域で15個の人材像を定義している (出所:富士通) [画像のクリックで拡大表示]

レベルは3段階で規定した。最上位は「ハイマスター領域」。社内外からも認められ、業界最高レベルのセキュリティスキルを持つエンジニアである。

国内大手のセキュリティ人材育成 - 「セキュリティの分からないSE」はもういらない?富士通の1万人計画:ITpro

screenshot

[][]Ryzenにまつわる2つの問題 - 覚書

情報元のブックマーク

面白かった。というか大変・・・・

NOTE: 2017/7/14に更新しました。2つある問題のうち、1つ目はほぼ解決ですが、2つ目は依然調査中です。

最近Ryzenを積んだデスクトップマシンを買いました。その上で日課であるカーネルビルド&テストをした*1ことをきっかけに、2つの問題が発生しました。先代のCore i5を積んだマシンでは起きなかった現象です。

このエントリは自分用のメモがてら、新しいことがわかれば随時更新していきます。

Ryzenにまつわる2つの問題 - 覚書

screenshot

[][]ハッカーがPastebinを使ってワームを拡散 (THE ZERO/ONE) - Yahoo!ニュース

情報元のブックマーク

外部正規SaaSを使ったC&Cサーバーの設置は色々大変な状況になっていますね。

Vicswors Baghdadというオンライン名のハッカーがPastebin(ペーストビン)のサイトでのマルウェアHoudininoの拡散に関与している。Recorded Futureの専門家によると、その攻撃者と同一の人物が「MoWare H.F.D」というオープンソースランサムウェア亜種の作成者でもあるようだ。

Recorded Futureの専門家は、Pastebinへの悪意のあるスクリプトの投稿に、2016年の8月と10月、2017年3月の3度、明らかなスパイク(突発的増加)があることに気づいた。

スクリプトの大部分がHoudiniを拡散するために使用されている。Houdiniは2013年に初めて登場し、2016年にアップデートされた脅威だ。

「2017年3月初旬、Pastebinに投稿された悪意のあるVBScriptの増加に我々は気付き始めた。これらのVBScripts のほとんどがHoudiniのようだ。Houdiniは、2013年に初めて出現したVBScriptワームで、2016年にアップデートされている」とRecorded Futureが公開した解析レポートで説明されている。 「このHoudini VBScriptを再利用する人物は、新たなコマンド&コントロールサーバーアップデートし続けている。我々は検索基準を詳細に定義してHoudini スクリプトをより分け、2016年8月と10月、今年3月の3つの明確なスパイクを特定した」

ハッカーがPastebinを使ってワームを拡散 (THE ZERO/ONE) - Yahoo!ニュース

screenshot

[][]ドンキの4Kテレビ、売れすぎ予約休止 「ジェネリックREGZA」と話題に - ITmedia NEWS

情報元のブックマーク

ほぉ

ドン・キホーテは6月21日、15日に発売した、50インチの4K液晶テレビ「情熱価格 PLUS 50V型 ULTRAHD TV 4K 液晶テレビ」(5万4800円・税別)について、初回生産分の3000台が発売1週間で完売したと発表した。現在は予約を一時休止している。

ドンキの4Kテレビ、売れすぎ予約休止 「ジェネリックREGZA」と話題に - ITmedia NEWS

screenshot

[][]解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

情報元のブックマーク

うーむ・・・・

以前勤務していたホームページ(HP)制作管理会社(神戸市灘区)のサーバー不正アクセスしてサイトを閲覧できなくしたとして、兵庫県警サイバー犯罪対策課などは22日、電子計算機損壊等業務妨害などの容疑で、同区都通のウェブクリエーター、***容疑者(31)を逮捕、送検したと発表した。

 同課によると、根本容疑者は昨年11月に金銭トラブルが原因で同社を解雇されており、「腹が立ってやった」と容疑を認めている。IDやパスワードは在職時から変更されておらず、自身が制作したサイトを標的にしたという。

解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

screenshot

[][]マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

情報元のブックマーク

やります!(今の所手伝ってない)

日本マイクロソフト株式会社(本社:東京都港区、代表執行役 社長:平野 拓也 以下日本マイクロソフト)と、株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下ラック)は、セキュリティおよびクラウド・ソリューションに取り組む計8社で「ID-based Security イニシアティブ」を発足、2017年6月23日より活動を開始します。ID-based Security イニシアティブは、"ID"を活用した、クラウド時代におけるセキュリティ対策の普及促進を目的とした企業連携による取り組みで、次の8社が発足メンバーとして参加します。

マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

関連URL

screenshot

[][]CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

情報元のブックマーク

CDNからの個人情報漏洩。大変だな。

本日コーポレートサイトでお知らせした通り、Web版のメルカリにおいて一部のお客さまの個人情報が他者から閲覧できる状態になっていたことが判明しました。原因はすでに判明して修正が完了しております。また、個人情報を閲覧された可能性のあるお客さまには、メルカリ事務局より、メルカリ内の個別メッセージにてご連絡させていただきました。 お客さまの大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫びを申し上げます。

本エントリでは技術的観点から詳細をお伝えさせていただきます

2017年6月27日 CDNのキャッシュの動作について、CDNプロバイダ仕様について確認し検証を行いました。その結果一部記述に実際と異なる箇所があり、加筆修正いたしました。

CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

関連URL

screenshot

[][]セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

情報元のブックマーク

高橋睦美さんいつも素晴らしい記事をありがとうございます!!!

さまざまなセキュリティインシデントの経験を経て、事故前提型の対策が提唱されるようになり、いざというときに備えたプロセスや体制作りに取り組む組織が増えてきた。だが往々にしてセキュリティインシデントというものは、事前の想定範囲内には収まらず、「過去問」通りに解こうとしても、うまくいかないことの方が多い。それでも、過去問を解こうとして身に付けた知識や考え方、ものの見方は、これから未知の問題に取り組む際に役立つはずだ。

 ならば、プレッシャーがかかるものの、安心して失敗できる環境でさまざまなインシデントに対応する経験を積み、未知の問題に直面してもパニックに陥ることなく取り組むメンタルと技術的なスキル、チーム内外にまたがるコミュニケーション手法を若い技術者に学んでもらおう――こうした狙いの下、情報セキュリティ人材の育成を目指す「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25日から27日にかけて和歌山県田辺市で開催された。

セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

screenshot

2017年07月11日(火曜日)

[][]Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起

情報元のブックマーク

S2-048がザワザワしてる。

I. 概要 Apache Software Foundation は、2017年7月7日 (米国時間) に Apache Struts 2 の脆弱性 (CVE-2017-9791) に関する情報 (S2-048) を公開しました。 2.3 系の Apache Struts 2 に含まれる Struts 1 Plugin を用いている Struts アプリケーションにおいて、入力値を適切に処理しなかった場合に、 本脆弱性の影響を受けるとされています。本脆弱性を悪用された場合、リモー トから攻撃者が、Apache Struts 2 が動作するサーバにおいて任意のコードを 実行できる可能性があります。

脆弱性の詳細は、Apache Software Foundation からの情報を参照してくださ い。

no title

screenshot

[][]JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

情報元のブックマーク

うちのメンバーが頑張って書いてますので、セキュリティに少しでも興味があればぜひ呼んでください!

JSOC INSIGHT vol.16は、以下の内容に関して掘り下げています。

JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

screenshot

[][]Microsoft Windows Server 2003環境におけるTrend Micro Deep Security のサポートについて:サポート情報 : トレンドマイクロ

情報元のブックマーク

DeepSecurityのWindows Server 2003へのトレンドマイクロの対応。

2017年12月31日でサポート終了なので、今のうちに早くシステムごとアップデートしてくださいとのこと。

Trend Micro Deep Securityは、Microsoft Windows Server 2003のサポートを2017年12月31日をもちまして終了いたします。

Windows Server 2003を使用しているお客様は、本猶予期間終了までに新しいOSへ移行していただきまようお願いいたします。


■対象製品

Trend Micro Deep Security


Microsoft Windows Server 2003サポート終了後の対応

製品の不具合についての調査/修正は行いません。

仮想パッチやパターンファイルの配信はしばらく継続しますが、その後は予告なく停止することがあります。

原則としてウイルスに関するお問い合わせのみ対応させていただきます

(製品に関しては、製品Q&Aや管理者ガイドにもとづいたアンインストール方法およびアップグレード方法のみとなります。)

■関連する製品Q&A・情報

Microsoft Windows Server 2003 サポート終了後の対応について

オペレーティングシステムミドルウェア サポートポリシー

Microsoft Windows Server 2003OSサポート終了に対する移行支援

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 公開のお知らせ(2017/06/27):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 27 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-1059]
                   Deep Security Manager now provides a single
                   deployment script for both Windows and Linux and adds
                   the ability to select a proxy setting and add it to
                   the deployment script.

   Note 1:         - For SUSE Linux Enterprise Server 10, the
                     sha256sum command is not added by default. The
                     script can be modified to skip the sha256sum check.
                   - Linux deployment scripts now require that you
                     have curl installed.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1125]
                   On the "Deployment Scripts" page, when a user
                   selected a manager proxy that does not require
                   authentication, it would display a command that was
                   not necessary. As a result, the Deep Security Agent
                   sometimes failed to connect via the proxy.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1108]
                   The "Deployment Scripts" page included a "Proxy to
                   contact Relay(s)" option, which is not supported with
                   Deep Security 9.6.

   Solution 2:     This option has been removed to avoid confusion.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-1060]
                   In previous releases, the Deep Security Manager
                   installer only accepted a colon as the separator in
                   the host name on the Database screen. In a silent
                   install, it was
                   "DatabaseScreen.Hostname=Hostname\IP:Port number".

   Solution 3:     In this release, you can use either a colon or comma
                   as the separator.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-1056/SEG-7464]
                   In Deep Security Manager, the number of rules listed
                   as "Unresolved Recommendations" sometimes did not
                   match the number of rules in the "Recommended for
                   Assignment" list.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-1001]
                   Synchronizing with vCenter sometimes caused an
                   internal deadlock in Deep Security Manager.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 6:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-699]
                   Some users experienced issues with scheduled tasks,
                   where the task was being performed on the wrong day.
                   This was because the task day was scheduled in the
                   timezone of the Deep Security Manager or tenant,
                   which could be significantly different from the user
                   timezone. While the time of day would be correctly
                   converted between the user timezone and the
                   scheduling timezone, in some cases if the conversion
                   caused the day or date to change (for example,
                   Wednesday May 10th 10pm UTC is equivalent to a
                   Thursday May 11th 2am UTC+4), the task would be
                   scheduled 24 hours too early or too late.

   Solution 7:     With this release of Deep Security, all new scheduled
                   tasks are created with a specified associated
                   timezone. This can be edited in the scheduled task
                   properties. Any existing tasks will have schedules
                   displayed in the timezone in which they are currently
                   scheduled (tenant or Deep Security Manager).
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:  [DSSEG-602/SEG-263]
                   The "ratt" diagnostic tool for Deep Security Agents
                   on Linux did not provide statistics for the display
                   of the different types of generic memory allocation
                   in a driver memory statistics dump.

   Solution 1:     Those statistics are now provided in the "ratt"
                   diagnostic tool.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1036/SEG-5710/SF00373887]
                   SAP anti-malware feature was not able to recognize an
                   e-mail message (.msg) file and issued
                   "TM_BLOCK_UNSUITABLE_EXTENSION" since it is not a
                   supported MIMETYPE.

   Solution 1:     The SAP anti-malware feature is now able to verify a
                   message file (.msg) as the Microsoft Word
                   (application/msword) MIMETYPE.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-999]
                   If the Deep Security Agent failed to download the
                   Kernel Support Package, the agent would not retry the
                   download.

   Solution 3:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-980]
                   In some circumstances, the kernel module for a Linux
                   version of the Deep Security Agent could be replaced
                   by an earlier version of the kernel support package.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-979]
                   When connections were reset, they were not removed in
                   the kernel module until the connection timed out.
                   This resulted in the maximum number of TCP
                   connections being reached.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-923]
                   Certain types of incoming packets were provided from
                   the Linux Kernel to the Deep Security Agent Network
                   Packet engine without any ethernet header. This
                   caused an error when decoding the packets, causing
                   them to be dropped.

   Solution 6:     The Network Packet engine was modified to detect the
                   absence of the ethernet header and decode the packet
                   correctly.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 7:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-904]
                   This release of Deep Security Agent adds support for
                   Windows 10 RS2.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-982/SEG-954/00319947/SEG-954/00319947]
                   Deep Security Agent AMSP module "tmactmon.sys"
                   crashed with a core dump.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Applianceのreadme.txtが見当たらないのは仕様なのか・・・

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。