Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/05 >>
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年05月31日(木曜日) 世界禁煙デー

ripjyr2018-05-31

[][]IoTデバイスの脆弱性を突くマルウェア「Wicked」、Miraiの新手の亜種 - ITmedia エンタープライズ

(情報元のブックマーク

WickedってのがNetgear

セキュリティ機関のSANS Internet Storm Centerは5月21日、IoTデバイスを狙うマルウェア「Mirai」をベースにした新手のボットネットマルウェアが出回っていると伝えた。

 SANSによると、MiraiがIoTデバイスデフォルトの認証情報を突くなどの手口で感染を広げていたのに対し、新手のボットネット「Wicked」は、特定のIoTデバイス脆弱性を悪用する手口を使っている。

 標的にされているのは、Netgearのルータ「DGN1000」「DGN2200」(8080番ポート)と「R7000」「R6400」(8443番ポート)、CCTV-DVR(81番ポート)、および改ざんされたWebサーバに仕込まれているInvokerシェル(80番ポート)。それぞれのポートスキャンして、接続が確立されると別のマルウェアを呼び込もうとする。

no title

screenshot

[][]覆された常識、CSVファイルでウイルス感染 | 日経 xTECH(クロステック)

(情報元のブックマーク

CSV→Excel起動する関係で外部ファイル参照設定がされていると任意のコマンドが実行される仕様を悪用されたものが出てるんですよ・・・

だが、拡張子がtxtなどのテキストファイルとは大きく異なる点がある。初期設定(デフォルト)でExcelと関連付けられている点である。Excelをインストールすると、ユーザーが設定変更しなければ、CSVファイルが関連付けられる。つまり、CSVファイルダブルクリックするなどして開こうとするとExcelが起動され、そのCSVファイルの内容を読み込まれる。

 CSVファイルに書かれている内容が単なるテキストなら、それを表示するだけなので害はない。だが、関数などが記述されていると、Excelはそれを読み込んで解釈し、その内容に従って動作する。コマンドプログラム)を実行する関数を記述することもできる。

 このため、Excelがインストールされている環境で細工が施されたCSVファイルを開くと、攻撃者が意図したコマンドを実行させられる恐れがある。

 任意のコマンドを実行させられるので、ローカル(CSVファイルを開いたパソコン)にあるプログラムはもちろん、インターネット上のサーバーに置いたウイルスダウンロードさせて実行させるといったことも可能になる。そのようなコマンドが書かれたCSVファイルが、危険なCSVファイルの正体である

no title

関連URL

screenshot

[][]パスワードの定期変更は「不要」か NISTのセキュリティ文書を徹底分析 | 日経 xTECH(クロステック)

(情報元のブックマーク

メモ

ここ1年の間に、「パスワードの定期変更は不要」という趣旨の記事や公的機関レポートをよく見かけるようになりました。多くの記事は、2017年7月に2年ぶりに改訂された米国の国立標準技術研究所(NIST)が発行する文書群「SP800-63」シリーズを根拠としています。本当に不要なのでしょうか。今回はこの文書を詳しく見ていきます。

no title

screenshot

[][]ラック、「IoTセキュリティ診断サービス」を提供開始 | セキュリティ対策のラック

(情報元のブックマーク

IoTセキュリティ診断サービスを開始とのことです。

、工場やオフィスなどで導入が進んでいる多種多様なIoT機器に対し、ソフトウェアハードウェアネットワークに至るまで総合的な脆弱性診断を行う「IoTセキュリティ診断サービス」の提供を本日より開始します。定期的に脆弱性を把握することで、工場の稼働停止、オフィスの業務停止や情報漏えいといったIoT機器を利用するお客様の事業継続リスクの軽減に貢献します。

近年、工場やオフィス、一般家庭に至るまで、あらゆるものがインターネットにつながるIoT機器の利用が進んでいます。一方でIoT機器は、ネットワークにつながっていることからサイバー攻撃を受ける危険性が高まりますが、工場では設備の一部として、オフィスではOA機器として導入されることで、情報システム部門の管理対象外となり、セキュリティ対策がなされないまま放置されている例も多く見られます。

ラック、「IoTセキュリティ診断サービス」を提供開始 | セキュリティ対策のラック

screenshot

[][]“合法”無料漫画サイト「漫画ビレッジ」登場 nanapi元代表の発案で開発 - ねとらぼ

(情報元のブックマーク

無料で公開されてる漫画のリンクサイトらしい

「いくら読んでもすべて無料」をうたう、漫画サイト「漫画ビレッジ」が登場しました。ビレッジ……村……うっ頭が。

no title

screenshot

[][]プレス発表 「ウェブサイト開設等における運営形態の選定方法に関する手引き」を公開:IPA 独立行政法人 情報処理推進機構

(情報元のブックマーク

オンプレでやりますか?!IPAが手引きを公開。

企業・組織において、ウェブサイトは、事業案内、販売促進などを目的としたコミュニケーションツールとして事業活動に不可欠なツールです。

一方、企業等のウェブサイト不正アクセスにより、個人情報が流出したといったトラブルが報道されることは、今や珍しいことでは無くなりました。

 IPAでは、2004年7月からソフトウェア脆弱性関連情報の届出を受け付けています(*1)。これまでに受付けたウェブサイト脆弱性のうち、修正等が完了していないのは329件で、全体の約5%(*2)です。

こうしたウェブサイトは、主にセキュリティ対策への認識が不十分な小規模組織による運営です。そして、対策のための体制やコスト等の準備がなく、開設後に問題が指摘されても、修正も、廃棄もできません。これが“攻撃を受けてしまうウェブサイトの放置”に繋がっています。

 そこで、問題のあるウェブサイトが不用意に制作されない様、発注事業者、および制作を請負う受注者の利用を想定した手引きを作成・公開しましたウェブサイト開設・刷新における、クラウドサービス利用などの運営形態別のメリットデメリット、および必要なセキュリティ対策などが整理されています。これにより、安全なウェブサイトの開設に必要な確認項目などの合意が、発注者、受注者間で容易になります。

プレス発表 「ウェブサイト開設等における運営形態の選定方法に関する手引き」を公開:IPA 独立行政法人 情報処理推進機構

screenshot

[][]京都は40年前に路面電車を廃止した、大きな過ちだった | 日本再発見 | ニューズウィーク日本版 オフィシャルサイト

(情報元のブックマーク

車社会になっていく途中で、道の狭い京都では廃止はやむ得なかったのではないかと思います。

1895年に日本初の市電が京都市に誕生し、その後、日本最大の路面電車網となったが、今はもうない。世界各地で市街中心部への車の乗り入れを禁止しようという動きがあるが、京都の市電を復活させる手立てはないのか>

京都市を訪れる観光客は年間5700万人近くに上るが、その中で、この街がかつて日本最大の路面電車網を誇りにしていたことを知っている人はごくわずかだろう。

京都は美しい街であり、日本文化の中心だ。今年は明治維新から150年目を記念するさまざまな祝賀イベントが行われている。その一方で、祝賀気分は薄れるものの、京都の歴史におけるもう1つの出来事がある。「市電」の名で親しまれた路面電車網が全面廃止されてから、今年で40年目を迎えるのだ。

no title

screenshot

[][]VPNFilterについての備忘録 - 元期間蟹工船員の戯言

(情報元のブックマーク

徳さんによる素晴らしいまとめ。

米国時間の2018年5月23日にCisco Talos(以降は、Talosと表記)からVPNFilterと呼ばれるネットワーク機器を対象としたマルウェアについての情報が公開された。 また、同日には米国司法省(含むFBI)からは同マルウェアに感染したSOHOルータネットワークデバイス等で構成されたボットネットを崩壊した旨、そしてこれらはSofacyグループ(別名:APT28、Sandworm、X-Agent、Pawn Storm、Fancy Bear、Sednit)支配下にあった等の発表が行われた。

VPNFilterについての備忘録 - 元期間蟹工船員の戯言

screenshot

[][]電子キー作動せず電波障害か|NHK 長崎県のニュース

(情報元のブックマーク

電子キーが動作せずとのことで、318Mhz電波で妨害されてるのではないか論。

電波を出して車のドアを開閉したり、エンジンを始動させたりする電子キーが、長崎県佐世保港周辺で使えなくなるケースがこの週末に相次ぎ、「港の艦船の電波による障害ではないか」という問い合わせが佐世保市に寄せられていたことがわかりました。

佐世保市によりますと、今月26日、市内の自動車販売店から、「車の電子キーが、佐世保港周辺で使えなくなるケースが相次いでいる。佐世保港に停泊しているアメリカ軍の艦船が出した電波による障害ではないか」という問合せがありました。

エラー|NHKオンライン

screenshot

[][]Osmo-FL2k: A $15 DTV transmitter, FM radio hijack and GPS Spoofing device.

(情報元のブックマーク

VGAアダプタを使ってSDRを実装しちゃうってん話。面白い。

Osmo-FL2K, which is a recently released open source software by Steve Markgraf at OsmoDevCon 2018 that turns a common $15 USB to VGA adapter into a transmit only capable Software Defined Radio (SDR). Slides of the presentation available at http://people.osmocom.org/steve-m/fl2k_slides/osmo-fl2k.htm

Although wide-band SDR receivers are cheap until now you had to spend at least $400 if you wanted a Hack-RF SDR or similar setup capable of transmitting.

Osmo-FL2k: A $15 DTV transmitter, FM radio hijack and GPS Spoofing device.

screenshot

[][]高度なマルウェア「VPNFilter」、54カ国で感染拡大 一斉攻撃の恐れも - ITmedia エンタープライズ

(情報元のブックマーク

VPNFilterの話。NetgearやTP-Linkで影響らしい

米Ciscoのセキュリティ部門Talosは5月23日、国家の関与が疑われる高度なモジュールマルウェア「VPNFilter」が、世界54カ国で50万台以上のルータなどに感染を広げていると報告した。一斉攻撃を仕掛けられれば大量のルータが同時に使用不能に陥る恐れもあるとして、警戒を呼び掛けている。

 Ciscoによると、VPNFilterの感染が確認されているのはLinksys、MikroTik、NETGEAR、TP-LinkのSOHO向けネットワーキングデバイスと、QNAPのNASデバイス。同マルウェアWebサイトの認証情報を盗んだり、産業制御装置(SCADA)用通信プロトコルのModbusを監視したりするコンポーネントが含まれている点は、特に憂慮されるとしている。

no title

FBIがドメインを抑えたみたい。

FBIによると、VPNFilterは複数の段階で構成され、第2段階のマルウェアは感染したデバイス再起動すれば消去できるが、第1段階のマルウェア再起動後も常駐するため、再び第2段階に感染してしまう恐れがある。

no title

関連URL

screenshot

[][]パソコン通信“最後のホスト”「死ぬまで続ける」と語る理由(文春オンライン) - Yahoo!ニュース

(情報元のブックマーク

草の根BBS!!!!なんと!!まだ行きてたのか!

パソコン通信は死んでいなかった!

しかしインターネットが爆発的に広まると衰退。商用大手としては最後まで残っていた「ニフティサーブ」が2006年3月で全サービスを終了し、ここで世間的にはパソコン通信は終わった。

 しかし実はその後もパソコン通信は生き長らえていた。

 当時は大手サービスと同様に、個人的にホストを立てていた「草の根BBS」と呼ばれた小規模のパソコン通信が全国各地にあった。最盛期の数は2400以上とも言われ、こちらもネットの普及で大きく数を減らしたが、細々と生き残ったのだ。

残り5つほどの現役ホスト

いまでは現役のホストは5つ程度、さすがに電話回線を使った方式は姿を消し、「Telnet」というインターネット回線を使った方式が中心となった。これは現在のWindows10などにも搭載されており、設定すれば使用できる。

no title

screenshot

[][]詐欺撃退機器で「不審電話なくなった」9割超に : 社会 : 読売新聞(YOMIURI ONLINE)

(情報元のブックマーク

メモ

9割を超える人が「不審な電話を受けなくなった」と回答しており、県警は「特殊詐欺被害の防止に一定の効果があった」としている。

 撃退機器は、固定電話機に取り付けると、呼び出し音が始まる前に「振り込め詐欺など犯罪被害防止のため会話を自動録音します」と発信者に警告が流れる仕組み。詐欺犯は声や話し方の特徴が記録されて捜査されるのを嫌うため、自ら電話を切ってしまうという。

 県警は今年1月までの2年半あまりで、県内の745人に最長約1年間、無償で貸し出した。今回のアンケート調査では、感想などを聞き取り、うち735人から回答があった。

no title

screenshot

[][]泡でカキのウイルス除去技術開発|NHK 京都府のニュース

(情報元のブックマーク

これで大ぶりな生牡蠣が食べられる!?

極小の泡を使って生食用のカキに含まれるノロウイルスを体外に排出させる新たな技術を開発したと京都市精密機器メーカーが発表しました。

これは、京都市精密機器メーカー「トスレック」が、開発に協力した宮津市京都府立海洋高校とともに25日、学校で記者会見を開いて発表しました。 それによりますと、新たな技術では、まず、1ミリの1000分の1未満の大きさの極小の泡を専用の機器で発生させ、カキの水槽に入れて体内に取り込ませます。 そして、カキの体内で静電気を使ってノロウイルスを泡に吸着させ、カキが海水と一緒に泡を出す際にウイルスも一緒に体外に排出するということです。

エラー|NHKオンライン

screenshot

[][]ルータのDNS設定を改ざんする「Roaming Mantis」攻撃の脅威が拡大(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

RoamingMantisっていうルーターのDNSを変える攻撃が出てるらしい。

株式会社カスペルスキー5月21日ルータのDNS設定を改ざんし悪意あるサイトへ誘導する「Roaming Mantis」攻撃について、続報を発表した。4月16日Kaspersky Labの調査チームによる発表では、主にアジア地域を標的にルータのDNS設定を改ざんし、攻撃者のサーバに誘導してAndroid向けマルウェアインストールを促していた。

その後の調査により、この攻撃は進化を続け、現在では27言語(ポーランド語ドイツ語アラビア語ブルガリア語、ロシア語など)に対応し、攻撃対象がiOSデバイスであった場合には、Appleを騙ったフィッシングサイトに転送する機能や、誘導先のページ上にユーザのPCのリソースを密かに使用して仮想通貨のマイニングを行う機能も追加されている。

ルータのDNS設定を改ざんする「Roaming Mantis」攻撃の脅威が拡大(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]cronで祝日判定するためのコマンドを作った - knqyf263's blog

(情報元のブックマーク

営業日判定コマンド!!便利そう!

cronで営業日だけ動かしたいコマンドとかある時に、いちいちプログラム書くのも面倒だったので、 && とかで繋いで簡単に判定するためのコマンド作りました。 rpmやdebもあるので、簡単にインストールして利用可能です。

営業時間に1時間ごとに動かしたい場合は以下のような感じ。

cronで祝日判定するためのコマンドを作った - knqyf263's blog

screenshot

[][]日本企業は「礼儀正しく時間を奪う」 マイクロソフトが働き方改革で歩んだ“地雷だらけ”の道 - ログミー

(情報元のブックマーク

澤さんだ!!!後で読む

タイトルが「『働き方改革』を本気で進めるために必要なこと、教えます。」だと、偉そうに聞こえますけど、なんていうことはない。我々が、散々先に踏んだ地雷の話をするわけですね。ですから、どのように地雷を踏んで道を作ったかというのを共有したいなと思っています。 我々の働き方改革という話をする時に、一応、私の肩書についてもお話ししておきたいと思います。

no title

screenshot

[][]乗客がバスを緊急停止させるシステム、日野自が世界初搭載 ドライバーの「急病」に対応(乗りものニュース) - Yahoo!ニュース

(情報元のブックマーク

バスの緊急停止システム

日野自動車2018年5月21日(月)、ドライバーの急病といった走行中の異常発生時に、車両を停止させることを支援する「ドライバー異常時対応システム(EDSS: Emergency Driving Stop System)」を開発したと発表しました。夏から大型観光バスセレガ」に標準装備し、商用車では世界で初めて商品化するとしています。

no title

フェイルセーフと、フールプルーフ対策済みとのこと

車速や路面状況にもよって異なるので、あくまで目安ですが、80km/h走行時に10秒で停止する想定です。ただし、押されてすぐに非常ブレーキが作動するわけではなく、運転席側と客席側のスイッチとで、作動するまでのパターンも異なります。運転席側のスイッチは、押されてから約9秒後に、客席側のスイッチは、押されてからごくゆるい制動をかけていったうえで、約11秒後にブレーキがかかります。この作動パターンも、車速や路面状況によって異なってきます。

no title

screenshot

[][]VLC Media Player から クラウド上の AWS Media Services への RTP を使った接続 | Amazon Web Services ブログ

(情報元のブックマーク

VLC Media PlayerでRTP出せるのか

全 5 回の Blog 連載のうちの最終回である今回は、様々なエンコーダーから AWS Media Services への接続および設定方法を学びます。AWS Media Services はカスタマーに対して、高いスケーラビリティを持つ over-the-top (OTT) ビデオ体験を提供することを可能にします。ライブチャンネルもしくはイベントを配信するには、カメラなどの機器からのビデオ信号エンコードし、追加的な処理、パッケージング、配信のために、クラウドに送信します。

VLC Media Player から クラウド上の AWS Media Services への RTP を使った接続 | Amazon Web Services ブログ

screenshot

[][]BMW車から14件の脆弱性が発見される、車両に触れずに遠隔から操作可能になる「危険性が高い」ものも - GIGAZINE

(情報元のブックマーク

メモ

BMW車の車載ユニットに14件もの脆弱性が存在していることを、テンセントサイバーセキュリティの研究部門であるKeen Security Labの研究者たちが発見しました。発見された脆弱性のうち6件については、車両に触れることなく遠隔から自動車を操作できてしまうものであり、危険性の高い脆弱性であると報告されています

BMW車から14件の脆弱性が発見される、車両に触れずに遠隔から操作可能になる「危険性が高い」ものも - GIGAZINE

screenshot

[][]元自衛隊メンタル教官が教える 「折れてしまう」原因は、ストレスではなく◯◯だった (1/3) 〈dot.〉|AERA dot. (アエラドット)

(情報元のブックマーク

メモ

では、実際にどういう原因で、うつ病など心が折れた状態になってしまうことが多いのか。長年、自衛隊メンタル教官として、多くのカウンセリングや心の不調予防策を実施してきて、『自衛隊メンタル教官が教えてきた 自信がある人に変わるたった1つの方法』(朝日新聞出版)の著者である下園壮太さんにお話を伺った。

元自衛隊メンタル教官が教える 「折れてしまう」原因は、ストレスではなく◯◯だった (1/3) 〈dot.〉|AERA dot. (アエラドット)

screenshot

[][]元社員が不正アクセスか書類送検|NHK 首都圏のニュース

(情報元のブックマーク

メモ

横浜市にある高速道路の料金徴収を行う会社のセキュリティーに関するサーバーに不正にアクセスし、社内のパソコンセキュリティー機能を無効にしたとして、33歳の元社員が不正アクセス禁止法違反などの疑いで書類送検されました。 書類送検されたのは、高速道路の料金徴収を行う「中日本エクストール横浜」の33歳の元社員で、警察によりますと会社のセキュリティーに関するサーバーに不正にアクセスを繰り返し、去年8月東京や神奈川県など1都5県の料金所などにあるパソコンおよそ380台のセキュリティー機能を無効にしたとして、不正アクセス禁止法違反などの疑いが持たれています。 この会社では、セキュリティー機能の復旧に1か月あまりかかりましたが、徴収業務には影響はなかったということです。 これまでの調べで、元社員はおととし3月に退職しましたが、以前システム管理を担当していて、サーバーアクセスする際に必要なアドレスをメモに書いて持ち出していたということです。

エラー|NHKオンライン

screenshot

[][]「CCleaner」の利用で「Windows 10 April 2018 Update」が起動不能になる問題 〜最新版で対処 - 窓の杜

(情報元のブックマーク

CCleanerをアップデートせずに、Windows 10 April 2018 Updateで使うと起動しなくなる問題があるそうだ

英Piriformは23日(現地時間)、システムクリーナソフト「CCleaner」のWindows向け最新版v5.43を公開した。本バージョンでは、「Windows 10 April 2018 Update」との非互換性問題が修正されている。  同社のコミュニティフォーラムによると、「CCleaner」で「April 2018 Update」のフォントキャッシュを削除するとOSが起動不能になるため、同機能は一時的に無効化されているとのこと。万が一トラブルに見舞われた場合は、セーフモードシステム修復を行うことで復旧が可能。  さらに、本バージョンではクリーニング結果の詳細レベルを選択できるようになったほか、新しいプライバシー設定画面が追加されている。

「CCleaner」の利用で「Windows 10 April 2018 Update」が起動不能になる問題 ?最新版で対処 - 窓の杜

https://forest.watch.impress.co.jp/docs/news/1123898.html

[][]【復旧】zishin3255_2のアカウント乗っ取りの件について – Work in Progress

(情報元のブックマーク

メモ

本日21時50分頃より、@zishin3255_2 のアカウントで不自然な投稿があるとの連絡をユーザー様より頂きました。 調査したところ、アカウント乗っ取りを確認したため、22時頃より調査を行ってまいりました。現在はアカウントを取り戻すことができ、botの稼働も復旧しております。 多大なるご迷惑をおかけしましたことを、深くお詫び申し上げます。   以下、事後報告にはなりますが、自分への戒めを込めてご報告させて頂きます。

no title

https://wp.mitsugogo.tech/archives/510

[][]お客さま情報の漏えいについてのお詫び|【公式】NTTPC

(情報元のブックマーク

プライベートブランドダイアルアップIP接続サービスログイン画面で誤ったパスワードでも閲覧できるとのこと

このたび、弊社が提供する一部サービスにて、お客さまのご契約に関する情報(以下「お客さま情報」といいます。)の漏えいが判明しましたので、お知らせします。 弊社サービスであるWebARENA共用ホスティングサービス(以下「WebARENA」といいます。) および プライベートブランド ダイヤルアップIP接続サービス(以下「プライベートブランド」といいます。)における契約内容等変更受付用のWeb画面において、正しいIDと誤ったパスワードの組み合わせで閲覧できる状態にあることが2018年5月29日に判明しました。同日13時に該当するWeb画面を閉鎖しました。システムを改修し、正常な動作が確認できたため、現在は再開しております。 なお、現時点では二次的被害は確認されていません。 弊社で確認したところ、WebARENAご利用のお客さまのうち71ID、プライベートブランドご利用の一部のお客さまのうち10IDについて、この期間、漏えいの可能性があるアクセスが発生しています。該当されるお客さまへは個別にご連絡中です。詳細は下記の通りになります。

お客さま情報の漏えいについてのお詫び|重要なお知らせ|【公式】NTTPC

https://www.nttpc.co.jp/topics/important/2018/05/20180530165631.html

2018年05月29日(火曜日) こんにゃくの日

ripjyr2018-05-29

[][]Security Advisory for VPNFilter Malware on Some Routers | Answer | NETGEAR Support

情報元のブックマーク

Netgearのルーターを狙うVPNFilterというマルウエアが出てるらしい

NETGEAR is aware of a piece of malware called VPNFilter that might target some NETGEAR routers.

To protect against this possible malware, we strongly advise all NETGEAR router owners to take the following steps:

no title

screenshot

[][]WPA3 | 日経 xTECH(クロステック)

情報元のブックマーク

WPA3が

WPA3では、WPA2で見つかった脆弱性への対策のほかに、無線LAN接続をより安全に、より便利に利用するための新機能も盛り込まれる予定だ。例えば、短くて単純なパスワード辞書攻撃や総当たり攻撃に弱い。これを保護するための強化策として、一定の回数ログインに失敗するとブロックする「ロックアウト機能を導入する。また、単体で動作する小型のIoT端末など、画面を持たない端末向けに、スマートフォンなど別の端末の画面を使って、無線LANの設定ができる機能を導入する。さらに、パスワード不要で利用できるタイプの公衆無線LAN通信内容暗号化されておらず、簡単に盗聴できてしまう。WPA3はこうした接続暗号化して盗聴を防げるようになる。

no title

screenshot

[][]Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 5 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 5リリースXG SP1対応

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 5 を下記日程にて公開いたします


■公開開始日

2018年05月28日(月)


■入手方法

製品は「最新版ダウンロードページ」の

Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます

■主な追加機能/修正内容

1. ウイルスバスター Corp. XG Service Pack 1との


エージェントツリーの同期プロセスがサポートされるようになります

2. 接続プールの初期設定が変更されたことに起因して、Vulnerability Protection


Managerによるデータベース接続オープン/クローズが頻繁に発生し、


必要セキュリティアラームが発生する問題修正されました。

3. 多くのソフトウェアインストールしているコンピュータに対し推奨設定の検索


実行した場合Vulnerability Protection Managerでメモリ使用量が増加する問題修正されました。

4. 同一のActive Directoryコンピュータが重複して表示され、Active Directory


同期後に削除できなくなる問題修正されました。

※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、

Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味ます

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [社内管理用番号]
       機能の内容

   手順:
       手順の内容
   ------------------------------------------------

   機能: [VP-616]
     ウイルスバスター コーポレートエディション (以下、ウイルスバスター Corp.) 
     とのエージェントツリーの同期プロセスで、ウイルスバスター Corp. XG Service 
     Pack 1がサポートされるようになります。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容
   ------------------------------------------------

   問題1: [DSSEG-911/SEG-4359]
     [管理]→[システム設定]→[ストレージ] 画面の [次の期間を経過したシステムイ
     ベントを自動的に削除する] の初期設定値が [なし] であったため、初期設定値を
     変更しないかぎりシステムイベントが削除されず、Vulnerability Protection 
     ManagerのSystemEventsテーブルが大きくなりすぎることがある問題

   修正1:
     本Patchの適用後は、[次の期間を経過したシステムイベントを自動的に削除する]
     の初期設定値が「53週」に変更されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [DSSEG-1358] 
     接続プールの初期設定が変更されたことに起因して、Vulnerability Protection 
     Managerによるデータベース接続のオープン/クローズが頻繁に発生し、不必要なセ
     キュリティのアラームが発生する問題

   修正2:
     本Patchの適用後は、初期設定の変更によりデータベース接続を再作成する回数が
     低減され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [DSSEG-1466]
     Vulnerability Protection Managerのデータベース名に英字以外の文字が含まれ
     る場合、database.SqlServer.useReadCommittedSnapshot=trueオプションが機能
     しない問題

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [DSSEG-1690/SEG-18498] 
     パスワードの有効期限の設定が有効になっており、今後7日間以内にパスワードが
     期限切れになるユーザが1人以上いる場合でも、アラート「ユーザパスワードがま
     もなく有効期限切れ」が送信されないことがある問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [DSSEG-1752/SEG-17876]
     Vulnerability Protection Agentで侵入防御ルールのコンパイルに失敗した場合、
     イベント「侵入防御ルールのコンパイルに失敗しました」が表示されますが、続け
     てコンパイルを実行し成功した場合、この警告メッセージを消去できない問題

   修正5:
     本Patchの適用後は、この警告メッセージが自動的に消去されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [DSSEG-1540/SEG-15172]
     イベントベースタスクで、すべての親フォルダに一致するように正規表現の先頭
     に「*」を付加しても、正しく機能しない問題

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [VP-636/SEG-14974] 
     同一のActive Directoryにコンピュータが重複して表示され、Active Directory
     の同期後に削除できなくなる問題

   修正7:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [VP-644/SEG-10032]
     多くのソフトウェアをインストールしているコンピュータに対し推奨設定の検索を
     実行した場合、Vulnerability Protection Managerでメモリ使用量が増加する問題

   修正8:
     本Patchの適用後は、この問題が修正されます。

screenshot

[][]IPA、若手技術者を育成する「セキュリティ・キャンプ」の参加者募集を開始 | 日経 xTECH(クロステック)

情報元のブックマーク

セキュリティキャンプ全国大会2018の募集が開始されました!22歳以下の学生さんは是非トライしてみてください!

情報処理推進機構IPA)は2018年4月23日、「セキュリティキャンプ全国大会2018」の参加者募集を、同月24日に開始すると発表した。同キャンプは、日本情報セキュリティを担う22歳以下の若手人材の育成を目的とする。

no title

ハッカソンとか、ロボット自動運転とかあるのか!

セキュリティキャンプ全国大会2018は、8月14日から18日までの4泊5日で、東京都府中市クロスウェーブ府中で開催される。今回も「選択コース」と「集中開発コース」の2種類を用意。「選択コース」は、「脆弱性マルウェア解析」「開発と運用」「バラエティ」に加え、新たに「フィジカルトラック」を新設した。フィジカルトラックは、半導体脆弱性ロボット自動運転ドローンなどハードウェアに密接にかかわる部分をテーマとしたセキュリティ考察するものとなっている。

ハッカソン形式で会期中ひとつテーマに一貫して集中する「集中開発コース」では、「標準ゼミトラック」「システムプログラミングトラック」「アンチウイルス実装トラック」の3つのコース、9つのトラックを用意。標準ゼミトラックには小中学生限定の「ジュニア限定ネットワークゼミ」を新設する。

no title

関連URL

screenshot

2018年05月23日(水曜日) キスの日

ripjyr2018-05-23

[][]Facebookメッセンジャーで広まる「FacexWorm」--パスワードを盗み無断マイニング - CNET Japan

情報元のブックマーク

Facebook Messenger経由で広まるマルウエアが出てるらしい

McAfeeは、Facebookの「Messenger」経由で広まるマルウェア「FacexWorm」について、警戒するよう呼びかけた。感染してしまうと、パスワードが盗まれたり、仮想通貨暗号通貨)の無断マイニング(採掘)に利用されたり、といった被害を受ける。

 Facebook Messengerは、Facebook連携して機能するメッセージングアプリユーザーが多く、利用者は1日当たり12億人以上とのデータがある。そのため、サイバー犯罪者がフィッシング手段として悪用するようになってきたそうだ。

Facebookメッセンジャーで広まる「FacexWorm」--パスワードを盗み無断マイニング - CNET Japan

screenshot

[][]トランプ氏ツイート携帯、ハッキングの恐れ 交換を拒否:朝日新聞デジタル

情報元のブックマーク

1ヶ月に1回交換?!超面倒じゃないか!!!

トランプ米大統領が連日のようにツイッターつぶやくために使う携帯電話ハッキングされる恐れがある、と米メディアが報じた。ホワイトハウスの規則で、大統領が所持する携帯端末は大統領の安全確保のために毎月交換しなければならないが、トランプ氏は「面倒くさい」との理由で拒んでいるという。

 米政治ニュースサイトのポリティコによると、トランプ氏は通話用とツイッター用の2台のiPhoneを使っていることが確認されている。どちらもGPSで居場所が分かる機能はないが、少なくとも通話用には小型カメラが内蔵されている。ハッカーアクセスされ、トランプ氏の動きなどを傍受される恐れがあるという。

トランプ氏ツイート携帯、ハッキングの恐れ 交換を拒否:朝日新聞デジタル

screenshot

[][]AT&Tの、LTEに対応したAmazon Dashスタイルのボタンが利用可能に | TechCrunch Japan

情報元のブックマーク

LTE対応したIoTボタン!!!

私たちAT&TLTE-Mボタンについて初めて説明したとき、その情報AWS Re:Inventの発表の洪水に埋もれてしまっていた。今週初めにそれが利用可能になったことを発表したテレコム巨人は、もう少しだけ積極的だった。

とはいえ、それは消費者に直接販売されるデバイスではない。現在金魚の餌や、洗剤などを購入するためにAmazonから選んで手に入れることのできるプラスチックボタンDashボタン)とは異なり、このAT&Tボタンは、現在のところ自分たちシステムを作ろうとする企業の開発者向けのものである。しかし、これが狙っているのは、機器が安く運用コスト安価で済む4GであるLTE-Mの利用だ。これは将来のIoTデバイスを支えることが期待されている。

AT&Tの、LTEに対応したAmazon Dashスタイルのボタンが利用可能に | TechCrunch Japan

screenshot

[][]IoTデバイスの脆弱性を突くマルウェア「Wicked」、Miraiの新手の亜種 - ITmedia NEWS

情報元のブックマーク

Netgearのルーターを攻撃するマルウエアが出回ってるらしい

セキュリティ機関のSANS Internet Storm Centerは5月21日IoTデバイスを狙うマルウェア「Mirai」をベースにした新手のボットネットマルウェアが出回っていると伝えた。

 SANSによると、MiraiがIoTデバイスデフォルト認証情報を突くなどの手口で感染を広げていたのに対し、新手のボットネット「Wicked」は、特定IoTデバイス脆弱性悪用する手口を使っている。

 標的にされているのは、Netgearのルータ「DGN1000」「DGN2200」(8080番ポート)と「R7000」「R6400」(8443番ポート)、CCTV-DVR(81番ポート)、および改ざんされたWebサーバに仕込まれているInvokerシェル(80番ポート)。それぞれのポートスキャンして、接続確立されると別のマルウェアを呼び込もうとする。

no title

screenshot

[][]「グーグルマップ」に載るとバスは便利になる | ローカル線・公共交通 | 東洋経済オンライン | 経済ニュースの新基準

情報元のブックマーク

GoogleMapsにローカル線を乗せる方法があるのか。GTFS形式

そこでGoogleは、パートナーとなった交通事業から直接情報を集める仕組みを作っている。Google交通事業者が契約し、指定されたURLに「GTFS」(General Transit Feed Specification)と呼ばれる形式ファイルを置くことで、自動的Googleマップ情報掲載され、ダイヤ改正などでファイル更新すれば反映されるというものだ。リアルタイム情報提供するファイル形式を整備すれば、バスの遅れまで反映した経路検索可能になる。

この「GTFS」という形式は、2005年に米オレゴン州ポートランドにある鉄道事業者「TriMet」とGoogleとの共同事業で生まれた。TriMetの従業員Googleマップ公共交通の移動にも役立てたいという想いを持ったところからはじまりポートランドのほかの事業者、そしてアトランタと続けて整備された。現在アメリカ国内にあるほとんどの交通事業者ではGTFS形式データが利用され、全世界では約900の交通事業者で使用されている。

no title

screenshot

[][]自衛隊の戦闘機や護衛艦に書かれた数字の読み方 | ガジェット通信 GetNews

情報元のブックマーク

メモ

街で見かけるパトカーや消防車両に記号が書かれているように、自衛隊の装備品にも数字が記されています。自衛隊機尾翼にある6ケタ数字護衛艦の艦首にある3〜4ケタの数字を見たことがあるはずです。航空自衛隊、海上自衛隊、陸上自衛隊それぞれの数字の読み解き方を見ていきましょう。

自衛隊の戦闘機や護衛艦に書かれた数字の読み方 | ガジェット通信 GetNews

screenshot

2018年05月22日(火曜日) ガールスカウトの日

ripjyr2018-05-22

[][]NTTのファイアウォール設定に不備? 前橋市教委不正アクセス|社会・話題|上毛新聞ニュース

情報元のブックマーク

前橋市の事案ってNTT東日本のFireWall設定ミス・・・

前橋市教委のサーバー不正アクセスを受け、児童生徒ら約4万7000人の個人情報が流出した可能性が高い問題で、ネットワーク構築と保守担当したNTT東日本群馬支店が、防御システム「ファイアウオール」の初期設定に不備があった可能性が高いと認めていることが21日、分かった。市教委が同日の市議会教育福祉常任委員会で明らかにした。  同社が今月上旬、ファイアウオールの設定ミスや、正しい方法で完成試験を行っていなかった可能性が高いことを市教委に報告した。

お探しのページは見つかりませんでした|上毛新聞ニュース

関連URL

https://www.jomo-news.co.jp/news/gunma/society/53846

[][]MacのCPUをフル稼働させるマルウェア「mshelper」が出現 - iPhone Mania

情報元のブックマーク

なんだこれ。

最近Macが異常に熱くなる、バッテリーの消耗が激しい、と感じる場合は「mshelper」と呼ばれるマルウェアの影響を受けているかもしれません。Macのリソースを消費し、動作を遅くする「mshelper」についての報告が最近、相次いでいます。対処法を米メディアAppleInsiderがまとめているので、ご紹介します。

no title

screenshot

[][]Trend Micro Control Manager 6.0 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Control Manager 6.0 サポート終了日は、2020年01月14日ですので計画的アップグレードを!

Trend Micro Control Manager 6.0 のサポート終了につきまして、以下をご案内いたします。

以下の日付をもちまして、Trend Micro Control Manager 6.0 のサポートが終了となります。

バージョンをご利用中のお客様は、最新版の Trend Micro Control Manager 7.0 への移行をご検討お願い申し上げます。

Trend Micro Control Manaer 7.0 につきましては、次のページより Trend Micro Control Manager の製品リンククリックしご参照ください。 「最新版ダウンロードページ」

対象製品

Trend Micro Control Manager 6.0

■ サポート終了日

2020年1月14日(火)

サポートライフサイクル情報はこちらをご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]監視カメラへの不正アクセスを機に考える、注意喚起のあるべき姿 (1/3) - ITmedia NEWS

情報元のブックマーク

memo

報道によると、今回の原因もまた「パスワード」。監視カメラの管理画面にアクセスするにはパスワードが必要ですが、デフォルトパスワード設定を変更せずに運用していた結果、不正アクセスを受けたと報じられています。

 これは、IoT機器のセキュリティが注目を集めるきっかけとなった「Mirai」と同様の経路です。Miraiの場合は容易に推測可能なパスワードを破られて不正侵入された後、マルウェア感染させられ、他者へのDDoS攻撃に使われました。今回の不正アクセスでは、目に見える被害は「画面の改ざん」でしたが、そこに至る原因は、やはり安易なパスワードでした。

 インターネットにつながる以上、IoT機器についても、ITシステム同様に推測されにくい長いパスワードを設定し、管理することが重要です。けれど、その基本的な対策がまだまだ浸透していないことを痛感します。

 余談ですが、1人1台や1人数台といったレベルではなく、何十台、何百台ものIoT機器を管理することを考えると、手動でのパスワード管理、あるいはパスワードだけに頼ったセキュリティには限界があることも感じます。

no title

screenshot

[][]APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | セキュリティ対策のラック

情報元のブックマーク

石川さんだ!APT10の話

当社脅威分析チームでは、日本を標的とする様々な攻撃者グループを日々調査しています。その中で、2018年4月下旬頃からmenuPass(APT10) ※1 が、多機能なペネトレーションテストツール Cobalt Strike *1 を悪用した攻撃を行っていることが複数確認できました。Cobalt Strikeは、APT19 *2 、 OceanLotus *3 、 PassCV(Winnti) *4 などの攻撃者グループやサイバー犯罪 *5 でも悪用されていることが報告されており、珍しい攻撃手法ではありませんが、menuPassが悪用するのは初めてのケースです。

APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | セキュリティ対策のラック

screenshot

[][]不正アクセス禁止法違反 郡山市の男を逮捕 | NNNニュース

情報元のブックマーク

SNSに不正アクセス

他人になりすましてSNSのサイト不正アクセスした疑いで、郡山市小林哉太容疑者逮捕された。 盗んだIDとパスワードを使って県内に住む女性なりすまし、4回にわたってSNSのサイト不正アクセスした疑いが持たれている。

404 Not Found

screenshot

[][]「世界最速処理性能」 MUFGとAkamaiが新型ブロックチェーンを開発 - ITmedia NEWS

情報元のブックマーク

AkamaiとUFJがブロックチェーンを開発とのこと。すごそうだけどAkamaiのCPU使いまくってすごいお金請求されそうだ。

三菱UFJフィナンシャル・グループMUFG)とコンテンツデリバリーサービスなどを手掛ける米Akamai5月21日、決済処理速度2秒以下で、世界最速の取引処理性能となる毎秒100万件の取引を可能にするという新型ブロックチェーンを開発したと発表した。ブロックチェーンメリット犠牲にせず、取引の高速化と大容量化を実現したとしており、19年度以降に新型ブロックチェーン技術を組み入れた決済インフラのサービス提供を目指す考え。

 「分散型取引台帳」とも呼ばれるブロックチェーンは、参加者ノード)それぞれが同じ台帳を持つ非中央集権型の技術。送金履歴を記録した「ブロック」を相互に承認し、鎖のようにつなげていくのが特徴だ。過去の全取引履歴が記録されたひとつなぎの台帳を多数の参加者間で共有するため、取引履歴の改ざんが難しいとされている。

no title

screenshot

[][]サクラエディタ GitHub 移行 - clock-up-blog

情報元のブックマーク

サクラエディタGithub移行とのこと

日本製 OSS のテキストエディタである サクラエディタ はずいぶんと前から SourceForge.net 上で Subversion 管理されている。

ずいぶんと長い間サービス継続していただいている SourceForge感謝の念は尽きない。が、今の時流としては SourceForge による Subversion 管理を続けるよりも、機会があれば GitHub 側に移行したほうが機能追加や修正等のプルリクエストを受け付けやすくなり、品質の向上に繋がるのでは、というのが自分の所感。

今回はコミュニティに対しては事後承認的な形で、サクラエディタ V2(UNICODE版) 部分のリポジトリGitHub に移行してみる。 コミュニティ承認が得られれば今回の GitHub 移行を正式なものとみなし、更なる整備を進めたい。

サクラエディタ GitHub 移行 - clock-up-blog

screenshot

[][]銀行強盗の発生回数が50分の1に激減した理由と思わぬ余波とは? - GIGAZINE

情報元のブックマーク

キャッシュレス化で銀行強盗が激減とのこと。

お金が欲しい」と思った悪人がまず思い浮かべるのが、お金がたくさんある銀行を襲撃するという手口。それがゆえに、銀行では厳重な警備体制が常に敷かれているわけですが、スウェーデンでは近年、銀行強盗の発生回数が急減に減少しています。その理由は世界でもまれなスウェーデン独自の社会の変化があるのですが、一方で別の新たな犯罪が急増するという事態になっているそうです。

銀行強盗の発生回数が50分の1に激減した理由と思わぬ余波とは? - GIGAZINE

screenshot

[][]PoSマルウェア「TreasureHunter」のソースコードがオンラインに流出 - THE ZERO/ONE

情報元のブックマーク

メモ

研究者たちは、その脅威が遅くとも2014年の後半ごろから活動していたという証拠を発見した。「TreasureHunt」を最初に発見したSANS Instituteの研究者たちは、このマルウェアが検出を避けるためにミューテックス名を生成していることに気づいた。

TreasureHuntは、感染先のシステムで実行されているプロセスを列挙する。またクレジットカードデビットカード情報抽出するメモリースクレイピングの機能を実装する。盗んだカードデータは、HTTP POSTリクエストを介してC&Cサーバーに送信される。

このマルウェア2016年に分析したFireEye専門家たちは、サイバー犯罪者が「盗まれた(あるいは脆弱な)クレデンシャルを利用してPoSシステムを危殆化している」ということを見つけた。TreasureHuntはシステム感染すると、自身を直接「%APPDATA%」にインストールし、レジストリエントリを作成することで持続性を維持する。

PoSマルウェア「TreasureHunter」のソースコードがオンラインに流出 - THE ZERO/ONE

screenshot

[][]「Windows 10 April 2018 Update」で見つかった不具合のまとめ - やじうまの杜 - 窓の杜

情報元のブックマーク

Windows 10 April 2018 Updateの人柱の結果というか、不具合の状況がよくまとまっている

Windows 10 April 2018 Update(バージョン 1803)」では“タイムライン”や“近距離共有”、“集中モード”といった魅力的な新機能が多数導入されています(参考記事1、参考記事2)。一方で、不具合トラブルも少なからず報告されています。今回はその事例と回避策を簡単にまとめてみました。

「Windows 10 April 2018 Update」で見つかった不具合のまとめ(2019年2月28日更新) - やじうまの杜 - 窓の杜

screenshot

[][]ASCII.jp:Windows 10の標準機能でガチガチに守りを固めるワザ (1/2)|柳谷智宣の「真似したくなるPC活用術」

情報元のブックマーク

Windows10の標準機能だけでセキュアにする方法

撮り貯めたデジカメ写真ダウンロードした動画、書きかけの小説、プライベートメールなどのデータがすべて消失したり、漏洩したときのことを想像したことがあるだろうか。被害に遭ってから嘆いても、ネット経由の不正アクセスでは犯人を捕まえようがない。やはり、まだ無事な状況で、守りをガチガチに固めておいた方が安心だ。そこで今回は、Windows 10の標準機能をきちんと運用するワザを紹介する。

ASCII.jp:Windows 10の標準機能でガチガチに守りを固めるワザ (1/2)|柳谷智宣の「真似したくなるPC活用術」

screenshot

[][]簡単だと誤解されがちな、システムの「新元号」対応 - BCN RETAIL

情報元のブックマーク

基本平成の時に終わってるはずだけど、、、、

改元に関して合わせて話題に上るのが、情報システムの改修だ。民間企業日常業務では西暦を使うことが多いが、官公庁、金融機関公的機関に提出する文書等では、まだまだ和暦が使われており、日々の業務で使われているシステムが新元号に正しく対応できるかは、業種を問わずあらゆる組織における関心事になっている。

 「そんなこと今から簡単に準備できるじゃないか。とりあえず“??”とでも表示されるようにしておいて、新元号が発表されたらそこだけ書き換えればいいのでは」

 このように思う人は多いだろう。筆者もまさにそう考えていた。しかし、長年にわたって使い続けられているプログラムに手を入れるとなると、そう簡単な話ではないらしい。

no title

screenshot

[][]マルウェア解析に必要な素養 - HackMD

情報元のブックマーク

メモ

目標 マルウェアが絡んだ事情を体系的に学ぶ。攻撃者、防衛者、解析者の各視点から"マルウェア"のチョメチョメを理解する。インターネットで公開しているメリットを活かすため、取り上げる情報はなるべく3年以内程度のものを優先し、古いもの(イカタコウイルスとか…キーロガーとか…)は取り上げないか、簡単に済ませる。

マルウェア解析に必要な素養 - HackMD

screenshot

[][](列島追跡)青森・六戸町が電子投票休止 コストが壁、普及せず :日本経済新聞

情報元のブックマーク

電子投票を休止とのこと。

タッチパネル式の画面により選挙投票する「電子投票」を全国の自治体で唯一実施していた青森県六戸町2018年春で休止を決めた。導入する自治体が増えず、機器をリースしてきた国内でただ一つの団体が、採算面から新しい機器を供給できなくなったことが要因。投開票の効率化などに期待された電子投票だが、静かに姿を消す。

no title

screenshot

[][]Windows 10を最も遅くするアンチウィルスソフトが判明 | ソフトアンテナブログ

情報元のブックマーク

Windows10を遅くするマルウエア対策ソフトの評価結果

AV-Comparativesが実施した調査によって、Windows 10システムパフォーマンスに大きな影響を与えているアンチウィルスソフトWindows Defenderであることが明らかとなりました(Softpedia)。

実施されたテストは、Windows 10 Fall Creators Updateを搭載したLenovo G50(Core i3プロセッサ、4GB RAM)で、ファイルコピーや、圧縮・解凍アプリインストールや削除、プログラムの起動、ファイルダウンロードなどを行うというものです。加えて一般的ベンチマークソフトのPC Mark 10 benchmarksも実行されています。

Windows 10を最も遅くするアンチウィルスソフトが判明 | ソフトアンテナブログ

結果は上の表の通りで、Windows 10に標準で組み込まれているWindows Defenderが、最もシステムパフォーマンスを低下させているという事がわかります。AV-C Scoreが60で最下位、PC Mark Score最下位ではありませんが低ランクとなっており、トータルで最も悪い評価となっています。

Windows 10を最も遅くするアンチウィルスソフトが判明 | ソフトアンテナブログ

screenshot

[][]アップルに私の情報を開示請求してみた - CNET Japan

情報元のブックマーク

メモ

私が2010年iPhoneを購入して初めてApple顧客になってから、同社が私について収集したすべての情報を開示するようAppleに先週求めた。

 Facebookデータ不正流用していたとされる英国の政治コンサルティング会社Cambridge Analyticaの騒動では、IT企業がユーザー情報をどれほど多く収集しているかが明るみになった。ではAppleの場合はどうか。調べてみたら、これが思ったほど多くの情報を収集していなかったのである

 情報開示を求めてからAppleから回答をもらうまでに要したのは1週間。データは20枚超の「Excel」のスプレッドシートに書かれ、その容量は5Mバイトだった。

アップルに私の情報を開示請求してみた - CNET Japan

screenshot

2018年05月20日(日曜日) ローマ字の日

ripjyr2018-05-20

[][]日本の会員情報2億件、破格値で 中国人ハッカーが販売:朝日新聞デジタル

情報元のブックマーク

150ドルだったんだ

同社によると、会員情報を売っていたのは中国人の個人ハッカーだったという。2億件の情報の売値は全部で約150ドル。関係者によると、情報が売買される相場の130万分1以下という「破格値」だった。このハッカーについては、関係者の間で「購入した情報を送ってこない」「期待した商品ではない」などのクレームが、ハッカーの集うサイトで書き込まれているという。(編集委員・須藤龍也)

日本の会員情報2億件、破格値で 中国人ハッカーが販売:朝日新聞デジタル

関連URL

screenshot

[][]メニコンの顧客情報流出 不正利用で被害6百万円超 - 産経WEST

情報元のブックマーク

メニコンの子会社で不正アクセスらしい

コンタクトレンズ大手のメニコン名古屋市)は17日、子会社の会員専用サイトが外部から不正アクセスを受け、顧客クレジットカード情報が流出したと発表した。不正利用によって27人、約668万円の被害を確認したとしている。

 子会社はコンタクト販売店「エースコンタクト」を東日本で展開するダブリュ・アイ・システム東京)。平成29年12月17日〜30年3月27日にサイト「A−Web(エースウェブ倶楽部」で、クレジットを使って決済した3412件で会員名とカード番号、有効期限の情報が流出した可能性がある。

no title

screenshot

[][]モナバコ脆弱性報奨金制度で認定された401インジェクション · GitHub

情報元のブックマーク

メモ

2018年5月5日に「モナバコ」というQ&Aサービス脆弱性報奨金制度を導入した。国内の小規模サービスによるバグバウンティの独自開催は珍しく、モナコインという仮想通貨での報奨金支払いも異例だったため、興味をひかれ参加した。そこで認定された401インジェクションの脆弱性についてまとめる。

no title

screenshot

[][]Yahoo! JAPAN、パスワードでログインできなくなる新機能を提供開始、“リスト型”不正アクセスを防止 - INTERNET Watch

情報元のブックマーク

Yahoo!Japanパスワードログんできなくなる機能を提供とのこと。パスワードではなく確認コードログインらしい

ヤフー株式会社Yahoo! JAPAN)は18日、Yahoo! JAPAN IDに設定しているパスワードユーザー無効化できる機能の提供を開始したと発表した。パスワードでのログインができなくなるため、第三者がどこからか入手したID・パスワードの組み合わせリストを用いて他人のアカウント不正アクセスを試みる“リスト型攻撃”のリスクが解消されるという。

 設定画面でパスワード無効化したあとは、Yahoo! JAPAN IDに登録しているSMSやメールに送られてくる「確認コード」を入力することでログインする仕組みとなる。なお、パスワード無効化機能は、スマートフォンからのみ設定が可能だ。

Yahoo! JAPAN、パスワードでログインできなくなる新機能を提供開始、“リスト型”不正アクセスを防止 - INTERNET Watch

screenshot

[][]JANOG41 映像配信機材の紹介 | IIJ Engineers Blog

情報元のブックマーク

IIJ中継班!

「IIJ Engineers Blog、開発・運用現場から、IIJのエンジニアが技術的な情報や取り組みについて執筆する公式ブログです。」

ということになっているそうですが、私はエンジニアではありません。 97年にIIJに新卒で入社したときは営業採用だったし、今までもお客様先で技術担当です、と名乗ったことがなかった私がこのようなところに記事を書いても良いものかと思ったりもしますが、JANOG41では映像配信系の担当として働きましたし、せっかくの機会ですから、JANOG41の配信の裏側について、二回にわたってご紹介したいと思います。

no title

screenshot

[][]だからCMSは狙われる WordPressやDrupalに攻撃が相次ぐわけ (1/2) - ITmedia エンタープライズ

情報元のブックマーク

まぁ、狙われるよね。

 CMSを知らないという人でも、名前くらいは聞いたことがあるかもしれません。特にWordPressはCMSの代名詞となっていて、「レンタルブログ卒業したら、いつかはWordPressを使いたい」と考える人も多く、WordPressインストール方法や運用方法ブログの形で公開されています。

 ところが、「市場シェアが高いこと」と、「公開サーバ上で動いていること」は、攻撃者から見れば“おいしい獲物”に他なりません。そんな背景からシェアTop3のCMSは、常に攻撃にさらされているといってもいいでしょう。最近よく取り上げられるのは、シェア3位のDrupalです。つい先日も深刻な脆弱性発見され、まず予告として修正プログラムの適用依頼が周知されたあと、脆弱性の内容が明らかになりました。もちろん、同時に攻撃も観測されています。

Drupalに「極めて重大な脆弱性」、29日のセキュリティリリースを予告 - ITmedia エンタープライズ

Drupal脆弱性(CVE-2018-7600)に関する注意喚起

 ポイントはその攻撃の速さです。Drupalが「極めて重大な脆弱性」を予告したのが2018年3月21日で、修正プログラムが公開されたのは3月28日。しかし、4月上旬には早くもこの脆弱性を狙ったアクセスが観測され、現在では脆弱性が残るDrupalサイトに「クリプトジャッキング攻撃」と呼ばれる、仮想通貨の採掘をさせる仕組みを不正に埋め込むなど、より具体的で実践的な攻撃さえ行われています。

no title

screenshot

[][]Skypeの不正ログインでURLスパム送信: 独房の中

情報元のブックマーク

Skypeへの不正ログインからURLスパム送信とか出てるらしい

少し前からSkypeへの不正ログインから何かURLを送られるといった被害が出始めていましたが、昨晩あたりから被害数が一気に増えているようです。

送られるURLを調べてみるとこのようなツイートが見つかりました。iPhone当選の画面が表示されたとのことです。

Skypeの不正ログインでURLスパム送信: 独房の中

screenshot

[][]防衛省、サイバー防衛を民間委託 政府、次期中期防に - 共同通信

情報元のブックマーク

メモ

防衛省は、コンピューターシステムへの外国の侵入、破壊攻撃を阻止するサイバー防衛任務の一部を、民間企業に委託する方針を固めた。コンピューターウイルスなどを使い巧妙化する攻撃への対処に民間の技術力活用が不可欠と判断した。2019年度以降の次期中期防衛力整備計画に盛り込む。陸海空と宇宙に次ぐ「第5の戦場」と呼ばれるサイバー空間防衛力強化に乗り出すが、重要情報保全が課題となりそうだ。

no title

screenshot

[][]メール誤送信に関するお詫びとご報告:NPO日本ネットワークセキュリティ協会

情報元のブックマーク

JNSA個人情報を漏洩してしまったとのこと

このたび、当協会事務局において、JNSAカードゲーム注文者様の個人情報(住所、お名前、電話番号)10名分を、カードゲーム注文者17名の方に誤送信してしまうというメール誤送信の事故が発生しました。 17名の方に受信者本人を含めて10名分情報を送信しましたので、全体の流出規模は以下となります。

9名×17通=153名 みなさまには多大なご迷惑とご心配をお掛け致しましたことを深くお詫び申し上げます。 本件に関する経緯及び対応について、以下のとおりご報告申し上げます。

NPO日本ネットワークセキュリティ協会

screenshot

[][]【国内販売開始】AWS IoT Enterprise Button試してみたらホンマに簡単にLambda関数を実行できた | Developers.IO

情報元のブックマーク

すごい!すぐにボタンが作れる!

昨年のre:Inventで発表のあった「AWS IoT Enterprise Button」がついに販売開始となりました。

AWS IoT 1-Click – Use Simple Devices to Trigger Lambda Functions | AWS News Blog

早速購入して試してみたので、ご紹介したいと思います。

【国内販売開始】AWS IoT Enterprise Button試してみたらホンマに簡単にLambda関数を実行できた | DevelopersIO

screenshot

[][]とある親父の侵入実験【Bad-PDFを使ってみた】 - うさブロ

情報元のブックマーク

Bad-PDFを作って見たって話。

2018年のGW前半に「Bad-PDF」というツールが公開されていたので、どんなものか試しに使ってみた。事の発端は、4月29日のこのツイート

Entry is not found - うさブロ

screenshot

[][]IoT活用の「お忘れ物自動通知サービス」、横浜市交通局が正式導入:所持品に紛失防止タグを付けてアプリに登録するだけ - @IT

情報元のブックマーク

横浜市交通局が、MAMORIOのアンテナをMAMORIO Spotを設置とのこと。

MAMORIO社は2018年5月15日、「お忘れ物自動通知サービス」を横浜市交通局が正式導入すると発表した。同サービスは、Bluetooth Low Energy通信機能を備えた紛失防止タグ「MAMORIO」と専用IoT(Internet of Thingsゲートウェイ「MAMORIO Spot」を活用したもので、2018年2月1日4月30日にかけて実証実験を実施していた。この実証実験運用上の問題がないことが確認できたことから、MAMORIO Spotの設置箇所を横浜市営地下鉄の9駅と横浜市営バスの10営業所に拡大する。

no title

screenshot

[][]国内組織のキャンペーンやアンケートに偽装したなりすましメールについてまとめてみた - piyolog

情報元のブックマーク

国内の複数企業のキャンペーンなりすましメールが出てる模様。

2018年4月、5月と国内の複数の企業がなりすましメールに対する注意喚起を公開しています。キャンペーンアンケートなどを行っているように偽装し、個人情報入力が求められるサイトへ誘導される、あるいはメール送るよう要求するというものです。ここでは関連する情報をまとめます。

国内組織のキャンペーンやアンケートに偽装したなりすましメールについてまとめてみた - piyolog

screenshot

[][]Facebook、不正の疑いのある約200本のアプリを停止 CAスキャンダル後の進行中の審査で - ITmedia NEWS

情報元のブックマーク

Facebook不正の疑いのあるアプリを200本停止とのこと。

Facebook5月14日(現地時間)、Cambridge Analytica(CA)によるユーザーデータ不正利用スキャンダル後に約束した対策の1つであるFacebook上のアプリ審査の進捗状況について説明した。

no title

screenshot

[][]暗号化メールを平文で読まれる恐れ、「PGP」「S/MIME」に脆弱性 (1/2) - ITmedia エンタープライズ

情報元のブックマーク

メモ

電子メール暗号化に広く使われている「PGP」「S/MIME」の両規格に、暗号化されたメッセージを攻撃者が平文で入手できてしまう脆弱性が報告された。米電子フロンティア財団は当面の対策として、電子メールクライアントのPGPを無効にし、別の手段に切り替えるよう勧告している。

 脆弱性ドイツミュンスター応用科学大学などの研究チームが発見し、「EFAIL」と命名。2018年5月13日から14日にかけて技術論文などを公開した。

no title

screenshot

[][]AcrobatとReaderのアップデート公開、多数の深刻な脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

メモ

AcrobatReaderセキュリティアップデートでは、計47件の脆弱性を修正した。Photoshop CCについても、重大な脆弱性を修正するアップデートを公開している。 [鈴木聖子ITmedia]

Adobe Systems5月14日、予告通りにAcrobatReaderセキュリティアップデートWindowsとMac向けに公開した。また、Photoshop CCについても、重大な脆弱性を修正するアップデートを公開している。

 Adobeセキュリティ情報によると、AcrobatReaderセキュリティアップデートでは、計47件の脆弱性を修正した。危険度は同社の3段階評価で最も高い「Critical」が多数を占め、悪用されれば任意のコードを実行される恐れもある。

no title

screenshot

[][]音楽に隠されたサブリミナルメッセージで、SiriやAlexaは操ることができる | ギズモード・ジャパン

情報元のブックマーク

音楽に音波信号を隠すことで操作できるように・・・

とあるコンピューター科学の生徒たちで構成されたチームは、音楽サブリミナルな音波信号を隠すことで、スマートスピーカーなどの音声コマンドに反応するデバイスを、密かにコントロールすることに成功しました。

先日New York Timesで報じられたところによると、カリフォルニア大学(U.C.)バークレー校及びジョージタウン大学の生徒たちは、スマートスピーカーを出し抜く実に恐ろしい研究を発表しました。

no title

screenshot

[][]ダークウェブに注意を 横浜でサイバー犯罪対策の研究会 - 神奈川新聞社

情報元のブックマーク

メモ

悪質・巧妙化するサイバー犯罪への対処能力を高めようと、「神奈川サイバー犯罪対策研究会」が15日、横浜市神奈川区情報セキュリティ大学院大学で開かれた。接続には匿名化ソフトなどが必要なインターネットの闇の空間「ダークウェブ」などをテーマに、専門家らによる講演が行われ、注意を喚起した。

 県警や同大などが主催。幅広く情報共有することを目的に、県や横浜市を含む22の関係機関・団体、企業などのサイバー対策担当者が出席した。

no title

screenshot

2018年05月19日(土曜日) ボクシング記念日

ripjyr2018-05-19

[][]Version 4.9.6 « WordPress Codex

情報元のブックマーク

Wordpress 4.9.6がリリース、GDPR対応

From the WordPress 4.9.6 release post: This privacy and maintenance release includes 37 enhancements, 51 bug fixes, and 2 tasks. See the full list of closed tickets in Trac. The European Union’s General Data Protection Regulation (GDPR) related changes include Comments, Privacy Policy Page, and Data Handling. In addition to the GDPR changes, the following are additional highlights:

Version 4.9.6 | WordPress.org

screenshot

2018年05月18日(金曜日) 国際親善デー

ripjyr2018-05-18

[][]弊社配布ノベルティに関するお詫びと使用中止のお願い|Sky株式会社

情報元のブックマーク

SKYノベルティリアル発火!

この度、Sky株式会社が以下の展示会にて配布したノベルティモバイルチャージャー2500」について、充電中に発火した事例が1件、報告されました。 現在、発火原因などの詳細に関しましては調査中でございますが、お客様安全第一でございますので、対象製品使用中止をお願い申し上げます。

弊社配布ノベルティに関するお詫びと使用中止のお願い|Sky株式会社

あらET関係で配ってたやつなんだ。

対象製品を配布した展示会>

2017年5月10日12日開催「第20組込みシステム開発技術展」

2017年11月15日17日開催「Embedded Technology 2017 / 組込み総合技術展」

弊社配布ノベルティに関するお詫びと使用中止のお願い|Sky株式会社

screenshot

2018年05月17日(木曜日) 世界電気通信記念日

[][]Trend Micro Control Manager 7.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Control Manager 7.0 が5月16日リリース

Trend Micro Control Manager 7.0 を以下の通り公開いたします。

■公開開始日

2018年5月16日(水)


■主な新機能

Trend Micro Control Manager 7.0 の主な新機能は、以下の通りです。

その他の新機能及び詳細につきましては、Readmeファイル をご覧ください。

■入手方法

製品は、次のページより Trend Micro Control Manager の製品リンククリックダウンロードしてください。

「最新版ダウンロードページ」


■導入手順

Readmeファイル、またはインストールガイドをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359)リリースDNSTTL対応らしい、、、

InterScan Web Security Suite 6.5 Linux版 Patch 1 (build 1359) を下記日程にて公開いたします。

■ 公開開始日

2018/5/14(月)


■主な新機能

Web Reputation Service向けレーティングサーバクエリ時に、DNSレコードTime-to-live (TTL) が取得されるようになり、

Web Reputation Service向けのレーティングサーバIPアドレス保持期間がTTL依存するよう動作変更できるようになりました。

詳細は、付属の Readmeファイルまたは 製品Q&A をご覧ください。


修正内容

付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法

製品は次のページからダウンロードできます

「最新版ダウンロードページ : InterScan Web Security Suite 」


■導入手順

付属の Readmeファイルまたは 製品Q&Aをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: (HotFixファイル名)(社内管理用番号)
       機能の内容
   ------------------------------------------------

   機能: [N/A](SEG-14914)
     Web Reputation Service向けレーティングサーバをクエリ時に、DNSレコードの
     Time-to-live (TTL) が取得されるようになり、Web Reputation Service向けの
     レーティングサーバのIPアドレス保持期間がTTLに依存するよう動作変更できま
     す。

   手順:
     1. SSHを使用してIWSSにアクセスします。

     2. 次のコマンドを使用してデーモンを停止します。

        /etc/iscan/S99ISproxy stop

     3. テキストエディタを使用して「/etc/iscan/IWSSPIProtocolHttpProxy.pni」
        ファイルを開きます。

     4. [http] セクションに次のキーを参照して、初期設定値の「no」を「yes」に設
        定します。

        [http]
        enable_tmufe_dns_query=yes

     5. 次のコマンドを使用してデーモンを開始します。

        /etc/iscan/S99ISproxy start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1289](TT-340762)
     IWSSがサーバ証明書を検証するためにpost_conncection_check関数を呼び出す際
     に、opensslのメモリを解放する関数が呼び出されず、メモリリークが発生する
     問題

     この問題は、HTTPS復号化を有効にしている場合に発生することがあります。

   修正1:
     本Patchの適用後は、メモリの使用後にsk_CONF_VALUE_pop_free関数および
     ASN1_item_free関数が呼び出され、メモリが解放されるようになり、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1289](TT-336823)
     Tomcatのログファイル「catalina.out」がローテーションされず、時間の経過と
     ともに大きくなりすぎる問題

   修正2:
     本Patchの適用後は、ログファイル用にログローテーション設定ファイル
     (/etc/logrotate.d/tomcat) が追加され、ログが毎日ローテーションされるように
     なり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1289](N/A)
     Webコンソールにランサムウェアの検出情報が表示されない問題

   修正3:
     本Patchの適用後は、Webコンソールのダッシュボードにランサムウェアの検出総数
     が表示されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [Critical Patch 1291](TT-338692, TT-338693,TT-338695, TT-340002)
     IWSSが使用するいくつかのAPIにおいて、リモートで任意のコードを実行される可
     能性がある問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1292](TT-348701)
     OSの言語設定に英語以外が選択されている場合に、[グローバルログ設定] でカス
     タマイズした設定を保存できないことがある問題

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1294](TT-350631)
     IWSSからの通知メールメッセージの件名に2つのエスケープシーケンスが存在する
     問題

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1296](TT-352183)
     ログデータのアップロード処理に失敗し、管理者が事象発生時以降のログおよび
     レポートを閲覧できない問題

     この問題が発生した場合、/var/iwss/log配下にreport_log.access.*ファイルが
     大量に残ります。

   修正7:
     本Patchの適用後は、アップロードキューのサイズを規制することでログ送信元
     サーバ上のログエージェントでより効率的にデータを解析できるようになり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1296](TT-352183)
     IWSSのログエージェントで標準以外の形式の参照URLを解析できないことに起因し
     て、システムメモリ不足が発生する問題

   修正8:
     本Patchの適用後は、IWSSのログエージェントで標準以外の参照URLを処理できるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1296](TT-351619)
     「URLフィルタページ分析パターンファイル」をアップデートする際、
     「schedule_au」プロセスがクラッシュする問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1299](TT-352836)
     認証局 (CA) の証明書をcronジョブを使用してインポートする際、上位プロキシを
     使用しない問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1299](TT-352836)
     認証局(CA)の証明書をcronジョブを使用してインポートする際、アクセス先から
     HTTP 301ステータスコード (リダイレクション) が返されると上位プロキシを使用
     せずに接続する問題

   修正11:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1299](TT-352836)
     「bifconnect.sh」を実行する際、上位プロキシを使用しない問題

   修正12:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1299](TT-352410)
     Red Hat Enterprise for Linux (RHEL) 7の一部のバージョンで、システムのタイ
     ムゾーン設定を正しく取得できないことに起因して、共通ログの情報をクエリで
     きないことがある問題

   修正13:
     本Patchの適用後は、システムのタイムゾーン設定を正しく取得できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1303](TT-353544)
     IWSSの管理コンソールでApache Struts 1.xフレームワークを使用している問題

   修正14:
     本Patchの適用後は、IWSSでStruts 1.xフレームワークを使用しないようになり、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1305](TT-352350)
     IWSSがライセンス情報を取得する際、ライセンスサーバへの接続に問題が発生す
     ることがある問題

   修正15:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [HotFix 1305](TT-353227)
     Tomcatのログファイル「catalina.out」のログローテーション設定ファイルが重
     複し、ログローテーション機能がログを処理できない問題

   修正16:
     本Patchの適用後は、/etc/logrotate.d/catalina.confを削除することにより、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [HotFix 1306](TT-355173)
     HotFix ビルド 1299を適用後も、ルート証明書をcronジョブ 
     (iwsva_https_cron.sh) を使用してインポートする際に、上位プロキシを使用
     しないことがある問題

   修正17:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [Critical Patch 1308](TT-355725)
     管理者以外のユーザがアクセス権限を越えて管理者の操作を適用できる問題

   修正18:
     本Patchの適用後は、Webサービスプロセスで管理者の操作が適用される前に、ユー
     ザの権限が確認されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [HotFix 1310](TT-359646)
     [配信前に検索] オプションが有効な場合、検索サービスが予期せず停止し、
     ダウンロードしたファイルが保存されない問題

   修正19:
     本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの
     完了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるよ
     うになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [HotFix 1311](SEG-2039)
     ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス 
     (isftpd) が異常な状態になることがある問題

     この問題に起因して、以下の事象が発生することがあります。
        - /var/iwss/log配下に ftp.log.*ファイルが大量に残る
        - isftpdプロセスがクラッシュする
        - FTP通信が利用できなくなる
        - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる

   修正20:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [Critical Patch 1315](TT-358168, 358208, 358209, 358210, 358211, 
           358212, 358213, 358214, 358215, 358216, 358217, 358218, 358219, 
           358220, 358221, 358413, 358746, 358304, 358412, 358909; 
           VRTS-16, 91, 219, 222, 224, 226, 227)
     悪意あるユーザが任意のコードをリモートで実行できる脆弱性

   修正21:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [Critical Patch 1315](TT-333456)
     細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

   修正22:
     本Patchの適用後は、この問題が修正されます。

   手順22:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」
        に設定します。

        注意: 初期設定値は「no」で、この修正は無効になっています。
              また、「scan_trunk_deep」キーが存在しない場合は、[http]セクション
              に追加します。
              
     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99ISproxy stop
        /etc/iscan/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [HotFix 1316](SEG-3270)
     IWSSがICAPモードの場合、ICAPクライアントに送信される通知のISTagヘッダで検
     索エンジンのバージョンが「disabled」と表示される問題

   修正23:
     本Patchの適用後は、IWSSが検索エンジンの正しいバージョンを取得してICAPクラ
     イアントへの通知のISTagヘッダに挿入するようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [HotFix 1317](SEG-3690)
     IPv6が無効になっているコンピュータで、通知メールメッセージを送信できない
     問題

   修正24:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [HotFix 1317](SEG-2618)(SR#3-1-1433712991)
     IWSSからTrend Micro Control Manager (以下、Control Manager) に送信される
     ボットパターンファイル (Control Manager上では「適合度ルールパターンファイ
     ル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Manager
     に正しいパターンファイルのバージョンが表示されない問題

   修正25:
     本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信
     されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [Critical Patch 1322](SEG-2994)
     [配信前に検索] オプションが有効な場合にファイルをダウンロードすると、
     ファイルのダウンロードプロセスが予期せず停止する問題

   修正26:
     本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの完
     了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [HotFix 1323](SEG-5375)
     IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディ
     ングを使用するWebサイトへのアクセスに時間がかかることがある問題

   修正27:
     本Patchの適用後は、IWSSがHTTP応答の「transfer-encoding」ヘッダを正しく認
     識するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [HotFix 1324](SEG-7032)
     WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得でき
     ず、エクスポートしたログファイルに誤った時間情報が表示される問題

   修正28:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [HotFix 1325](SEG-7948)
     svcmonitorにおいてメモリリークが発生する問題

     本問題は、svcmonitorが検索サービスを監視する際にメモリ解放していない
     ことが原因で発生していました。

   修正29:
     本Patchの適用後は、このメモリリークの問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [HotFix 1325](SEG-8675)
     Tomcatのログファイルに大量のエラーメッセージが生成され、ディスク容量を消費
     する問題

   修正30:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [HotFix 1326](SEG-9892)
     [通知]→[FTP検索]→[ユーザへの通知] の [カスタマイズ] で「%A」変数を使用
     した場合、表示される処理の情報が文字化けする問題

   修正31:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [HotFix 1329](SEG-10857)
     LDAPの設定が無効の場合でもIWSSがユーザIDの解決を試行することにより、Webサ
     イトのロードに時間がかかることがある問題

   修正32:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [HotFix 1329](SEG-11984)
     HTTPトラフィックが無効になっている場合、FTP経由で圧縮ファイルを送受信でき
     ない問題

     この問題は、IWSSで圧縮ファイルの検索が正常に実行されないために発生して
     いました。

   修正33:
     本Patchの適用後は、FTPサービスの開始時に、IWSSで「v_tmpfs」フォルダが正常
     にマウントされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [HotFix 1329](SEG-12493)
     HotFix1326の適用後、ブロック通知画面の一部の記述が英語で表示される問題

   修正34:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [HotFix 1331](SEG-11558)
     IWSSの信頼するURLのリストに、Microsoftの配信サイト
     「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題

   修正35:
     本Patchの適用後は、この問題が修正されます。

   免責事項:
     トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更は
     ユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報に
     もとづいています。
     サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性がありま
     す。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確
     認してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [HotFix 1331](SEG-12865)
     HTTPS復号化が有効であり、上位プロキシサーバでユーザ認証が必要な場合に、
     HTTPS Webサイトにアクセスできないことがある問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [HotFix 1332](SEG-13392)
     ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行する
     とエラーが発生し、システム情報ファイルを生成できない問題

   修正37:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [HotFix 1332](SEG-9310)
     IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzer
     コンソールの応答が遅くなることがある問題

   修正38:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [HotFix 1336](SEG-15037)
     管理コンソールで、一部のタイムスタンプが日本標準時 (JST) のタイムゾーンで
     表示されない問題

   修正39:
     本Patchの適用後は、タイムスタンプが正しいタイムゾーンで表示されるようにな
     ります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [HotFix 1336](SEG-15036)
     正しいタイムゾーン情報を取得できないことがある問題

   修正40:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [HotFix 1341](SEG-15797)
     S99ISdatabaseスクリプトによってSHMMAXの値が変更されるため、PostgreSQL
     サービスを開始できない問題

   修正41:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題42: [HotFix 1343](SEG-16283)
     IWSSのCA証明書が信頼された証明書としてインポートされていない場合、ブロッ
     クするURLに設定されているHTTPS Webサイトにアクセスしても、ブロック通知画面
     が表示されないことがある問題

   修正42:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題43: [HotFix 1343](SEG-7766)
     svcmonitorがデーモンのステータスを正しく検出できないことに起因して、HTTP
     デーモンが頻繁に再起動する問題

   修正43:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題44: [HotFix 1345](SEG-19305)
     IWSSのWebサービスで一部のLDAPアカウントが検出されないことに起因して、
     LDAPサーバをIWSSに登録できず、LDAP接続を確立できないことがある問題

   修正44:
     本Patchの適用後は、IWSSのWebサービスでLDAPアカウントが正しく検出される
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題45: [HotFix 1346](SEG-19304)
     OpenLDAPをLDAPサーバとして使用する場合、IWSSの認証にユーザ名 (CN, UID) だ
     けでなく、OU, DC等の識別名も全て入力する必要がある問題

   修正45:
     本Patchの適用後は、ユーザ名にCNを利用していた場合、完全な識別名の代わりに
     ユーザ名だけで認証ができるようになります。

   注意事項:
     本Patchは、[一般設定]→[ユーザの識別]から、[ベース識別名]として設定した
     値をプレフィックスとしてユーザー名に追加します。
     ベース識別名の直下に存在するユーザにのみ本Patchが有効になります。
     また、従来通り全ての識別名を入力しても、認証を行う事ができます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題46: [HotFix 1347](SEG-19554) [IWSS 6.5 Linux]
     OpenLDAPユーザにLDAPユーザポリシーが適用されない問題

   修正46:
     本Patchの適用後は、IWSSのWebサービスで正しいポリシーが適用されるように
     なります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題47: [HotFix 1348](SEG-18873) [IWSS 6.5 Linux]
     S99ISdatabaseスクリプトによってSHMMAXの値が変更されるため、IWSSで
     PostgreSQLサービスを開始できない問題

   修正47:
     本Patchの適用後は、現在のOSのRAMサイズに基づいてSHHMAXの値が柔軟に設定
     されるようになり、PostgreSQLサービスを正常に開始できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題48: [HotFix 1350](SEG-21313)
     [ダッシュボード] 画面で [ランサムウェア検出の合計] リンクをクリックする
     と、一部のユーザにネストした画面が表示される問題

   修正48:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題49: [HotFix 1354](SEG-13257)
     DNSサーバが動作を停止した場合に、IWSSからクライアントにHTTP応答コード
     「50x」が送信されない問題

   修正49:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題50: [HotFix 1354](merge from SEG-20729)
     管理コンソールの [管理]→[システムイベントログ] 画面で、[範囲] の 
     [年] ドロップダウンリストに「2018」以降が表示されない問題

   修正50:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題51: [N/A](VRTS-1899)
     IWSSがCVE-2017-7529 (Nginxのrange filterモジュールにおける整数オーバーフ
     ローの脆弱性) の影響を受ける問題

   修正51:
     本Patchの適用後は、この問題が修正されます。

screenshot

2018年05月15日(火曜日) 沖縄復帰記念日

ripjyr2018-05-15

[][]Surface Pro 4に画面のちらつきでMicrosoftが交換対応 - PC Watch

情報元のブックマーク

Surface pro 4の一部に画面チラツキが発生する問題があるそうだ

Microsoft12日(現地時間)、「Surface Pro 4」の一部で画面にちらつきが発生する問題があるとして、交換対応を行なうと発表した。

 同社では、問題が発生する場合、まず最新のファームウェアWindows Update適用することを推奨しているが、それでも問題解決しない場合があるとしているため、ハードウェア問題とみられる。

Surface Pro 4に画面のちらつきでMicrosoftが交換対応 - PC Watch

screenshot

[][]7月からのアップデートで、iOSアプリのiPhone Xノッチ対応が必須に | ギズモード・ジャパン

情報元のブックマーク

iOSアプリiPhone X の上部の黒い部分の対応必須になるとのこと、iOS 11 SDKで作り直せって話も含んでるらしい

iPhone Xディスプレイノッチ対応したアプリは着実に増えていますが、いまだに非対応アプリもそれなりに存在ます。そんな状況を改善すべく、2018年7月からアップデートされるすべてのiOSアプリノッチ対応必須とすることがわかりました。

Appleアップル)が行なった開発者向けの発表で、今回のロードマップが判明しました。それによれば上記のノッチへの対応だけでなく、すべてのアップデートされるアプリはiOS 11 SDKビルドされる必要があるとしています。今年の夏以降は、ノッチ対応するアプリがだいぶ増えることになりそうですね。

no title

screenshot

[][]Google、「Chrome 66」安定版のアップデート公開 - ITmedia エンタープライズ

情報元のブックマーク

機能拡張権限翔鶴脆弱性等の対応アップデート

Google5月10日WebブラウザChrome 66」安定版のアップデートWindowsMacLinuxAndroid向けに公開した。更新版は、デスクトップけがバージョン66.0.3359.170、Androidけが同66.0.3359.158となる。

 Googleブログによると、WindowsMacLinux対象とするデスクトップ向けの更新版では、4件のセキュリティ問題修正した。このうち拡張機能における特権昇格の脆弱性と、V8における型の取り違えの脆弱性は、組み合わせるとサンドボックス脱出に利用される恐れがあり、危険度が同社の4段階評価で最も高い「Critical」に分類されている。

no title

screenshot

[][]Adobe、AcrobatとReaderのアップデートを予告 - ITmedia エンタープライズ

情報元のブックマーク

Adobe Readerの緊急アップデートとのこと。

Adobe Systemsは、AcrobatReaderセキュリティアップデート米国時間5月14日に公開すると予告した。

 Adobeセキュリティ情報によると、14日のアップデートでは、WindowsMac向けのAcrobatReader存在する複数の深刻な脆弱性修正する。

 優先度はいずれも「1」と位置付けられ、差し迫った悪用危険があることをうかがわせている。

no title

screenshot

[][]Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) リリースパラメーターの一部項目が重複して生成され,パスワード分析機能の設定が意図せず変更される事象が出てる対応の緊急パッチ

Deep Discovery Email Inspector 2.5 Service Pack 1 Patch 1 Critical Patch (ビルド 1206) を下記にて公開いたします



■公開開始日

2018年5月16日 (水)


■新機能修正内容

本Critical Patchは、次の問題修正ます

バックアップ/復元機能使用しているサーバーで、Patch 1適用後に設定ファイル内のパラメータの一部項目が重複して生成されることがある問題

この問題が発生したサーバーではパスワード分析機能の設定が意図せず変更される事象確認されております。詳細は製品Q&Aをご確認ください。

■入手方法

法人カスタマーサイト から入手できます

■導入方法

製品の Readme ならびに、製品Q&Aで確認いただけます

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題: バックアップ/復元機能を使用しているサーバーで、Patch 1適用後に設定
         ファイル内のパラメータの一部項目が重複して生成されることがある問題。
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、
         設定ファイルから重複した項目が削除されます。

関連URL

screenshot

2018年05月14日(月曜日) 温度計の日

ripjyr2018-05-14

[][]コンシューマ向けIoTセキュリティガイド(2015年度IoTセキュリティWG報告書)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書


情報元のブックマーク

JNSAのIoTセキュリティWGのセキュリティガイドが出ています。

IoTセキュリティWGは、2014年の発足当時からIoTセキュリティの指針、標準や規格などについて調査を行っており、調査から得た知見を元に、もっとセキュリティの課題が大きいと思われたコンシューマ向けの提言をまとめたレポート2016年に発行しました。

その後、コンシューマのみならず多くの業種や産業向けのIoTセキュリティについて関係者によって整理され、様々な組織から指針や標準が発行されましたが、発行された指針や標準があまりにも多すぎるため、それらの文書を読み解くのに多くの時間をさかなければならないというジレンマが生まれるに至りました。

そこで、本ハンドブックを発行することで、主要な発行済み文書の目的や主たる読者、特徴などをまとめることで情報を整理するための時間を節約することができると考えました。

IoTセキュリティガイド 標準/ガイドラインハンドブック 2017年度版(IoTセキュリティWG報告書)|特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)報告書

screenshot

[][]海賊版サイト:「漫画村」捜査に着手 著作権侵害容疑 福岡県警など - 毎日新聞

情報元のブックマーク

福岡県警が著作権法違反で漫画村を捜査開始らしい

人気漫画を無断でインターネット上に公開していた海賊版サイト漫画村」(4月に閉鎖)について、福岡県警などが著作権法違反容疑で捜査に着手した。捜査関係者が明らかにした。同県警などは大手出版社から告訴状を受理して捜査を始めたという。漫画村による被害は数千億円に上るとされ、政府も対策に乗り出すなど社会問題化していた。

 捜査関係者や出版関係者によると、著作権を持つ漫画家から委任を受けた形で講談社など4社は昨年、漫画村著作権を侵害されたとして、容疑者不詳で福岡県警や大分県警などに刑事告訴した。この中には人気漫画「進撃の巨人」(講談社)の作者、諫山創(いさやまはじめ)さんや「ONE PIECE」(集英社)の作者、尾田栄一郎さんらが含まれているという。

no title

screenshot

[][]【セキュリティ ニュース】【速報】「Adobe Acrobat/Reader」に深刻な脆弱性 - 週明けに定例外パッチを公開予定(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

Adobe Readerに深刻な脆弱性で14日夜中にリリース予定見たい。クリティカルらしい。

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」に深刻な脆弱性が存在するとし、定例外のアップデートを週明けに急遽リリースすることを明らかにした。

同社によれば、米時間5月14日に「Windows」や「Mac」「Linux」向けにセキュリティアップデートを提供する予定だという。

重要度は、3段階中もっとも高い「クリティカル (Critical)」。適用優先度は、72時間以内を目安に適用することを推奨する3段階中もっとも高い「1」とレーティングしている。

【セキュリティ ニュース】【速報】「Adobe Acrobat/Reader」に深刻な脆弱性 - 週明けに定例外パッチを公開予定(1ページ目 / 全1ページ):Security NEXT

screenshot

[][]7-Zip: From Uninitialized Memory to Remote Code Execution | landave's blog

情報元のブックマーク

7-Zipにリモートコードが実行可能な脆弱性発見らしい

After my previous post on the 7-Zip bugs CVE-2017-17969 and CVE-2018-5996, I continued to spend time on analyzing antivirus software. As it happens, I found a new bug that (as the last two bugs) turned out to affect 7-Zip as well. Since the antivirus vendor has not yet published a patch, I will add the name of the affected product in an update to this post as soon as this happens.

7-Zip: From Uninitialized Memory to Remote Code Execution | landave's blog

screenshot

[][]Windows 10 April Update 2018適用後、Intel製SSDシステムがクラッシュする問題が発生中 - PC Watch

情報元のブックマーク

Windows 10 April Update 2018を適用後にIntel SSDを使っているとシステムがクラッシュしてしまう問題が発生しているらしい

既報のとおり、4月30日リリースされたWindows 10の「April Update 2018(RS4、バージョン1803)」の修正パッチであるKB4103721において、不具合が発生しているとの報告が上がっていることをお伝えした(Windows 10April Update 2018”の修正パッチで起動不能問題発生か)。

 今回これとはまた別の問題として、Intelコンシューマ向けNVMe M.2 SSDの「Intel SSD 600p」シリーズおよび、ビジネス向けの「Intel SSD Pro 6000p」を使用したシステムにおいて、April Update 2018を適用すると、システムがクラッシュしてしまう問題が発生しているようだ。

 Microsoftの公式フォーラムの投稿によれば、同SSDのシステムApril Update 2018にアップデートしたさいに、クラッシュが発生し、マシン再起動後にBIOS(UEFI)画面に突入してしまうという。

Windows 10 April Update 2018適用後、Intel製SSDシステムがクラッシュする問題が発生中 - PC Watch

screenshot

[][]機械学習によって暗い場所で撮影された真っ暗な写真を超鮮明に修正可能な技術が開発される - GIGAZINE

情報元のブックマーク

すごい!!暗くてこんな写真はいっぱい出て来るので、羨ましい

イリノイ大学アーバナ・シャンペーン校の研究者グループは、機械学習ベースでの強力な画像処理技術を発表しました。この技術では通常のカメラで低照度撮影された画像を、ノイズが少ない鮮明な画像に変換することが可能となっています。

SID http://web.engr.illinois.edu/~cchen156/SID.html

See in the Dark: a machine learning technique for producing astoundingly sharp photos in very low light / Boing Boing https://boingboing.net/2018/05/09/enhance-enhance.html

暗いところで写真を撮影する際はレンズの絞りを開けたり、カメラシャッターを開く時間を長くしたり、フィルムセンサーISO感度を上げたりすることが必要になります。しかし、シャッタースピードを長くするとカメラぶれが写真に反映されてしまったり、センサーの感度を上げると写真の色合いが大きく変わったりするため、低照度での撮影は難しいものがあります。

機械学習によって暗い場所で撮影された真っ暗な写真を超鮮明に修正可能な技術が開発される - GIGAZINE

screenshot

[][]レンタルサーバー悪用防げ 警察庁の有識者会議

:日本経済新聞

情報元のブックマーク

レンタルサーバー悪用を防ぐために警察庁の有識者会議があって報告書をまとめたらしい

警察庁に事務局を置く有識者による「サイバーセキュリティ政策会議」は11日までに、インターネット接続を中継するレンタルサーバーが、サイバー犯罪に悪用されているとして、事業者による利用者本人確認の強化など防止対策の促進が必要とする報告書をまとめた。

 報告書によると、2016年前後には、インターネットバンキング利用者のIDやパスワード不正に取得した容疑者が、偽名で契約したレンタルサーバー踏み台にし、アクセスして不正送金する事件が多発。

 16年1〜3月に発生し、不正アクセス元が判明した747件のうち、ほぼ半数がレンタルサーバーだった。偽名で契約されたレンタルサーバーによって、警察による容疑者の追跡捜査が困難になっているという。

レンタルサーバー悪用防げ 警察庁の有識者会議  :日本経済新聞

screenshot

[][]LINEのフロントエンド開発チームにおけるOSSへの貢献活動への取り組み「Let’s Contribute OSS!」 : LINE Engineering Blog

情報元のブックマーク

LINE の素晴らしいOSS活動。

LINEでは各国の開発者がPrivate npmを経由して登録されたパッケージを共有資産として簡単に利用できるようになっています。私たちGitHub Enterpriseでほとんどすべてのソースコードを共有していて、必要とあらばそれらのパッケージに対して修正を行いプルリクエストを送ることもできます。私たちオープンソースの世界で同じように振る舞い、その開発に携わることができるはずですが、同僚にプルリクエストを送ることに比べれば難しく感じるのもまた事実です。

そこで、フロントエンド開発組織では「DevWeek Global Workshop」と呼ばれる各国にあるLINEの開発拠点からエンジニアが一堂に集まる機会を利用して、「Let’s Contribute OSS!」と称し、以下の3つのルールを主軸としてオープンソースへの貢献活動のための時間を2日間設けました。

#ひとりにつき、ひとつの活動

#どんなに小さい活動でもOK

#活動をシェアし、賞賛する

'Let’s Contribute OSS!' for LINE's frontend engineers - LINE ENGINEERING

screenshot

[][]相手を信用させる前例なき手口 コインチェック攻撃で明らかに | NHKニュース

情報元のブックマーク

メモ

ことし1月、大手交換会社「コインチェック」から「NEM」と呼ばれる仮想通貨580億円相当が流出した事件をめぐっては、ウイルスが仕込まれた英文のメールを社員が開いたことでパソコン感染し、ここを足がかりに不正アクセスを受けたことがわかっています。

コインチェック通信記録や社員のメールなどを分析した結果、犯人は事件の半年余り前からSNSなどを通じてシステムの管理権限を持つコインチェック技術者を複数割り出し、それぞれに対してネットを通じて偽名で交流を重ねていたことが関係者への取材でわかりました。

この間、不審な行動は一切行わず時間をかけて信用させたうえでウイルスを仕込んだメールを送った結果、これらの技術者も疑うことなくメールを開いてしまったということです。

ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。

エラー|NHK NEWS WEB

screenshot

[][]仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

情報元のブックマーク

投機目的の会社が撤退。儲けちゃったんだねぇー

仮想通貨の取引を担う交換業者が、事業からの撤退を決める例が相次いでいる。ずさんな資金管理リスク対策の甘さが指摘され、コストをかけて態勢を整えることを断念している。緩い規制業界の育成を優先してきた金融庁は、業者の数を絞って規制を強化する方向へ転換している。

仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

同社は、金融庁への登録申請中だが営業は認められてきた「みなし業者」の一つ。同じみなし業者のコインチェック東京)で1月、約580億円分もの仮想通貨不正流出が起き、金融庁はみなし業者全16社へ立ち入り検査した。

 その結果、顧客資産の流用や、犯罪組織によるマネーロンダリング資金洗浄)の防止策の不備などが相次いで見つかった。金融庁は次々に業務停止命令や業務改善命令を出し、見直しを促した。

仮想通貨の業者撤退相次ぐ 監視強まり「再出発が最善」:朝日新聞デジタル

screenshot

[][]すばる望遠鏡、観測取りやめ ハワイの地震で開閉装置故障 - 共同通信

情報元のブックマーク

すばる望遠鏡が観測取りやめ、屋根の開閉装置が故障らしい

米・ハワイ島で4日(日本時間5日)に発生したマグニチュード6.9の地震の影響で、島にある「すばる望遠鏡」の上部を覆う屋根の開閉装置が故障し、ブラックホール超新星爆発の観測などを予定していた東京大宮城教育大など、日米の研究計画の一部が取りやめになったことが12日、分かった。

no title

screenshot

[][]GitFlowをやめて本番リリースが楽になった話 - Qiita

情報元のブックマーク

memo

サーバーサイド開発のプロジェクトでGitFlow(的な)運用を行っていたが、本番リリースの際に困ることがあったのでgitの運用フローを変えて解消したという話。 まず問題の内容から順番に書いているので、結論(新しい運用ルール)だけ知りたい人はこちら

git運用フローについては、GitFlow・GitHub Flow・GitLab Flowなどが有名だがどれとも少し違うように思ったのでまとめた。

no title

screenshot

[][]OSS利用時のセキュリティ 基本のキ

情報元のブックマーク

OSSを使用した時のセキュリティ確保に構成管理とかあるけど、内包されていたり結構大変なんだよな

OSS利用時のセキュリティ 基本のキ

no title

screenshot

[][]いいことばかりではない? MSのテレワーク体験プログラムから見えてきた課題と解決策 (1/3) - ITmedia エンタープライズ

情報元のブックマーク

MSのテレワーク事例

日本マイクロソフト 政策渉外・法務本部 地方創生担当部長宮崎翔太氏は、「ウーマン テレワーク 体験プログラムは、場所に縛られない働き方、学び方を模索するものであり、いつでも、どこでも、誰もが働き、学べる世の中の実現を目指す」と説明。「女性がテレワーカーとしてのキャリアを構築し、企業はテレワーカーを獲得する人材戦略を打ち出すことができる。そして、自治体はテレワーカー、企業、地元コミュニティーの支援を通じて、地域の活性化につなげることができる」という。

no title

「テレワークの社員が会社に電話をかけたら、『お疲れさまです』ではなく、『お世話になっております』と言われ、まるで業務委託先のような形で受け答えされたという声があった。普段、顔を合わせていないため、会社の一員として認められていないと感じ、モチベーションが下がったという例もある。また、会議では同じ情報を共有しているが、社内の一般的コミュニケーションや、誰が何の業務を担当しているのかが分からないなど、“目に見えない空気のような情報”はテレワークでは得られず、会議のたびに会社が大きく変わっていることを感じるといった声も出ている」(尾崎氏)

no title

screenshot

[][]www.さとなお.com(さなメモ): アニサキスにあたって、一生ほとんどの魚が食べられなくなった話

情報元のブックマーク

こんなことあるのか・・・

ボクがいまからするのは、「アニサキス・アレルギー」による「アナフィラキシー・ショック」のお話。

死にかける上に、一生治らない、と言われているものです。

ボクがアレルギー体質というわけではありません。

というか、逆。

幸運なことに56年あらゆるアレルギーから無縁に生きてきました(花粉症もない)。

そんなボクが、ある夜突然、アニサキスをアレルゲンアレルギーの原因となる物質)とするアナフィラキシー・ショックに見舞われて死にかけ、その結果、一夜にして、今後一生、ほとんどの魚が食べられなくなったのでした。

www.さとなお.com(さなメモ): アニサキスにあたって、一生ほとんどの魚が食べられなくなった話

screenshot

[][]【やじうまPC Watch】サンワサプライ、ガス不要で何度も使える“電動式”エアダスター - PC Watch

情報元のブックマーク

便利そうw 高いけど

サンワサプライ株式会社は、ガスを使わずに電気を利用する「電動エアダスター(200-CD029)」を発売した。直販価格は7,980円。

 通常のエアダスターに比べて、繰り返し購入する必要がなく、空き缶の処理、ガスの匂い、火気による危険がないとする。バッテリを内蔵し、付属ACアダプタから充電。満充電(4時間)すれば、約20分間使用でき、充電しながら使うことも可能。連続使用可能時間は3分間となる。

 ノズルは90度の角度で調整でき、どの向きでも噴射可能。また、ノズルの根元付近にLEDライトが内蔵されており、噴射先が分かりやすくなっている。本体下部に電源ボタンがあり、長押しでオン/オフ、ノズル下の「エアボタン」で噴射する。

【やじうまPC Watch】サンワサプライ、ガス不要で何度も使える“電動式”エアダスター - PC Watch

screenshot

[][]富士フイルム、賠償請求も=米ゼロックスの買収合意破棄で:時事ドットコム

情報元のブックマーク

ゼロックス富士フィルムとの買収合意破棄とのこと。

富士フイルムホールディングスは14日、米事務機器大手ゼロックスの買収合意破棄を受け、同社に抗議するとともに、損害賠償請求を含め適切な手段を取るとの声明を出した。ゼロックスは同社を富士フイルムが買収することに合意していたが、13日(米国時間)に破棄すると発表した。

https://www.jiji.com/jc/article?k=2018051400558&g=eco:title

screenshot

[][]3大AIアシスタントのSiri・Alexa・Googleアシスタントに「私のことスパイしてる?」と聞いたらこうなった - GIGAZINE

情報元のブックマーク

メモ

AIアシスタントを開発しているAmazonAppleGoogleの3社は「スマートスピーカーは周囲の音声を常時録音しているのではない」と説明していますが、スマートスピーカー使用している人ならば「自分の音声が盗聴されていたら?」と一度は考えたことがあるはず。ならば本人に直接聞いてみよう、ということでAIアシスタントに「私のことをスパイしている?」と聞いてみたところ、3社で異なる答えが返ってきたのこと。

Are Siri, Alexa and Google Assistant spying on me https://www.cnbc.com/2018/05/13/are-siri-alexa-and-google-assistant-spying-on-me.html

2017年10月、GoogleスマートスピーカーGoogle Home Mini」が周囲の音声を常時録音しデータGoogleに送信していたことが判明しました。このバグはすぐに修正されていますが、AIアシスタントを搭載するスマートスピーカーを利用している人は「もし自分の生活の音声が盗聴されていたら?」と考えたはず。

3大AIアシスタントのSiri・Alexa・Googleアシスタントに「私のことスパイしてる?」と聞いたらこうなった - GIGAZINE

screenshot

[][]Google、GDPR施行に向けた新プライバシーポリシーを公開 - ITmedia NEWS

情報元のブックマーク

メモ

Google5月11日(現地時間)、新しいプライバシーポリシーリンク先は日本語版)を公開したと発表した。発効するのは、欧州連合(EU)のGDPR(一般データ保護規則)が施行される5月25日からだ。

この新ポリシーによって、ユーザー現在の設定や情報の処理方法が変わることはない。ポリシーの透明性をより高くし、分かりやすくしたという。

 大きな特徴は、動画やイラストの多用だ。従来のプライバシーポリシーテキストだけだったが、要所要所に説明的なイラストや動画が挿入されている。例えば下の「お客様によるプライバシーの管理」の動画では、広告のためにGoogleがどのような情報を集めているかと、それを確認し、管理する方法を説明している。

no title

screenshot

[][]Attention PGP Users: New Vulnerabilities Require You To Take Action Now | Electronic Frontier Foundation

情報元のブックマーク

メモ

A group of European security researchers have released a warning about a set of vulnerabilities affecting users of PGP and S/MIME. EFF has been in communication with the research team, and can confirm that these vulnerabilities pose an immediate risk to those using these tools for email communication, including the potential exposure of the contents of past messages.

no title

screenshot