Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月27日(水曜日) 日照権の日

ripjyr2018-06-27

[][]温暖化対策サイト、個人情報漏えいか 京都など5自治体 : 京都新聞

(情報元のブックマーク

メモ

家庭で取り組む温暖化対策のウェブサイトを巡り、京都府滋賀県などの5自治体の関連サイトを保守管理するシステム会社「ひのでやエコライフ研究所」(京都市下京区)は26日、サーバー不正アクセスを受けたと明らかにした。同社は他にも民間の研究機関のサイトを管理。計約7500人の個人情報が漏えいした可能性があるとしている。

 京都府サイトはエコドラナビゲーター携帯端末を利用してマイカーの燃費や二酸化炭素排出量などが分かる。2010年度に府が開設したが、ここ数年は新規登録者はなく、ほとんど利用されていなかったという。登録者には個別に謝罪メールを送信したといい、府地球温暖化対策課は「セキュリティー対策向上など再発防止を徹底したい」としている。

温暖化対策サイト、個人情報漏えいか 京都など5自治体 : 京都新聞

関連URL

screenshot

[][]りそなやセブン銀でシステム障害 パスワード入力できず:朝日新聞デジタル

(情報元のブックマーク

Symantecワンタイムパスワードでエラーが出てるらしい、元Verisignのやつかな

りそなグループやセブン銀行など複数の銀行のネットバンキングで、27日午前9時ごろからシステム障害が発生し、一部の振り込み処理ができなくなっている。米シマンテック社が提供するシステム不具合が起きているためで、パスワードの入力ができない状態だという。認証に必要な「ワンタイムパスワード」と呼ばれる有効期間の短いパスワードの入力をすると、エラーが生じているという。りそな銀は、現金自動出入機(ATM)や店舗窓口での振り込みに顧客を誘導している。

りそなやセブン銀でシステム障害 パスワード入力できず:朝日新聞デジタル

関連URL

screenshot

[][]監視の裏をかく攻撃、ここまで――標的型攻撃、正規ツールを隠れみのにする傾向に - ITmedia エンタープライズ

(情報元のブックマーク

トレンドマイクロの国内標的型サイバー攻撃分析レポートリリースとのこと。

トレンドマイクロ2018年6月25日、「国内標的型サイバー攻撃分析レポート 2018年版」を公開した。2017年1月から12月までの1年間に国内で行われた標的型攻撃について分析したものだ。

トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏

2017年というとWannaCryをはじめとするランサムウェアの印象が強く、「それ以前の2015年〜2016年に比べると標的型攻撃による行動は沈静化しているように思えるが、実際には依然として攻撃は続いている」と、トレンドマイクロセキュリティエバンジェリスト、岡本勝之氏は述べた。事実、同社が監視サービスを提供している法人、100サンプルを無作為に抽出して集計したところ、うち71%で標的型攻撃の兆候である内部活動を確認した。さらに全体の26%で、標的型攻撃に用いられるRAT(遠隔監視ツール)の活動を確認したという。

 特に顕著なのは、これらの標的型攻撃が、「正規のツール」や「正規のサービス」を隠れみのに使っていることだ。調査によると、国内で確認された標的型攻撃に用いられたRATのうち94%が、自身の活動を隠蔽するのに正規ツールなどを利用しているという。

監視の裏をかく攻撃、ここまで――標的型攻撃、正規ツールを隠れみのにする傾向に - ITmedia エンタープライズ

screenshot

[][]ツイッターパスワード不正入手:「乗っ取り代行屋」名乗る 容疑で高2少年を書類送検 /千葉 - 毎日新聞

(情報元のブックマーク

京都府私立高校2年の少年が不正アクセス・・・・・orz

県警は20日、京都府の私立高2年の少年(16)を不正アクセス禁止法違反容疑で書類送検した。少年はツイッターで「(アカウントの)乗っ取り代行屋」と名乗り、不正入手した中高生ら約10人のツイッターパスワードなどを1件500円で販売していた。「お金がほしかった」と話しているという。

 送検容疑は1月2日、千葉県内の女子高生ツイッターアカウントに不正にログインしたとしている。容疑を認めている。

ページが見つかりません - 毎日新聞

screenshot

[][]ネットワークフォレンジックサーバー「NetEvidence」新版、解析可能な通信パケット量が増加 - クラウド Watch

(情報元のブックマーク

NetEvidenceの新番がリリースとのこと。解析可能パケット

株式会社オーク情報システムは26日、ネットワークフォレンジックサーバー「NetEvidence(ネットエビデンス)」の新モデルとして、解析可能な通信パケット量を増やした新モデル「NetEvidence Ax Ver.4.0」を提供すると発表した。

 NetEvidenceは、ネットワークを通過するすべての通信パケットを記録・解析可能なアプライアンスサーバーメールの送受信やWebサイトの閲覧状況などを、実際に送受信されたままの状態で長期保存可能にしている。

 これにより、ネットワーク利用者による不正行為を抑止するほか、情報漏えいなどが起こった場合には、「いつ」「誰が」「どこへ」「どんな情報を」「どんな手段で」漏えいさせていたか、といったことを素早く特定できるという

 今回の新モデルでは、前モデル「NetEvidence Ax Ver.3.1」と比べて処理性能が向上し、解析可能な通信パケット量が1日あたり最大50GBから最大500GBへ大幅に増加したとのこと。こうして処理能力が向上したことで、通信パケット量が多い企業でもコストを抑えて導入可能になったとしている。

ネットワークフォレンジックサーバー「NetEvidence」新版、解析可能な通信パケット量が増加 - クラウド Watch

screenshot

[][]「ルパン三世 PART5」に隠された“凄腕ハッキング”の手口 専門家が解説 (1/5) - ITmedia NEWS

(情報元のブックマーク

うおー面白い!!!この後、文月さんとお会いしました!w

サイバー攻撃は、時代に合わせ、攻撃の対象や手口が変化してきました。しかし近未来の世界、最新技術へのセキュリティ対策はイメージしにくい部分もあります。そこで、そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さん(上席サイバーセキュリティ分析官)が対策を解説します。第2回のテーマは「ルパン三世 PART5」です。

「ルパン三世 PART5」に隠された“凄腕ハッキング”の手口 専門家が解説 (1/5) - ITmedia NEWS

screenshot

[][]iOSのセキュリティに脆弱性、パスコード総当たりでロック解除可能と研究者指摘 - iPhone Mania

(情報元のブックマーク

メモ

ヒッキー氏はこの攻撃は、間違ったパスコード入力が10回続いた時にデータを消去する動作よりもキーボード入力操作が優先する、というiOSの仕様を突いたものと説明しています。

これは、4桁なら0000から9999までのパスコードを、間にスペースを入れないひとつの語として一気に入力することで、10回目の誤入力に対応したデータ消去処理を動作させずにパスコードの総当たりが続けられてしまう、というものです。

同氏によると、この攻撃は少なくともiOS11.3までのiOS端末で有効とのことです。

no title

screenshot

[][]「日本をもっと安全にする」セキュリティ業界の次代を担うゲヒルン創設者が見据える未来(2) 社員一人ひとりが輝くゲヒルンらしい働き方とは | マイナビニュース

(情報元のブックマーク

ゲヒルンの石森くんのインタビュー、完全フレックス、成果だけみる!というわかりやすい会社。

石森氏は言う。「もともとセキュリティが好きで入っているスタッフばかりなので、会社の仕事以外でも新たな脆弱性を見つけたりするエンジニアもいます。脆弱性診断というのは、最新のセキュリティに関する知識やこれまで獲得した技術はもちろんですが、『ここは怪しいな』と感じ取ることができる“嗅覚”もまた大事だったりします。我々の脆弱性診断は、シナリオをしっかりと考えたうえで、“匂い”を感じ取りながらやれるスタッフばかりが集まっているのが最大の強みです」

no title

こうした他に類を見ない特質を持ったサービスを提供するゲヒルンの就業形態は、「本当の意味での」フルフレックスシステムとなっている。あえて「本当の意味での」と前置きしたのは、世の中で「フルフレックス」を掲げている企業の多くでは、月曜午前中や週に何日かの出社は暗黙の了解となっているなど、実質的にはある程度の縛りがあることが一般的だからだ。しかしゲヒルンの場合は、トップである石森氏自らが「オフィスに顔出すのは久しぶり」と言いのけてしまうほど、いつどこでどのように働くかは個人の裁量に完全に任されているのである。

石森氏はこう語る。「オフィスで働こうと、自宅で働こうと、さらには旅行先からリモートで働こうと、それ自体はまったく問題ではありません。要は自分自身パフォーマンスを最大限に発揮できる環境で働いてくれればそれでいいわけです」

no title

「見ているのは、仕事の結果である成果だけです」と、石森氏は言い切る。

no title

screenshot

*

(情報元のブックマーク

IBMのWebメディアMugendai(無限大)では、そのニセモノに対抗する画期的な技術が紹介されていました。それがなんと、塩粒より小さな世界最小のコンピュータで、かつあのブロックチェーン技術を利用しているというんです。一体どんな代物なんでしょうか…。

紹介されていたのは、同社が研究を進めている「暗号化アンカー(crypto-anchors)」という技術。これは、製品の製造元などを証明する「タグ」のようなもので、米国で開催された「IBM THINK 2018」にて、塩粒より小さい世界最小のコンピュータを使った暗号化アンカーが登場したそうなんです。

この技術のさらにすごいのが、「分散型台帳技術」と呼ばれるブロックチェーンを応用していること。具体的には、例えば極小のコンピュータを製品に取り付け、流通過程を正確に把握することで、偽造品の混入などの不正防止に役立つそうなんです。

no title

screenshot

[][]セキュアUSBメモリを使うマルウェア攻撃、Windows XPや2003を標的に(ZDNet Japan) - Yahoo!ニュース

(情報元のブックマーク

PaloAltoがセキュアUSBにマルウエアを混入させる攻撃が出ていると報告。

セキュリティ企業の米Palo Alto Networksは、重要インフラシステムや制御システムの保守などに利用されるセキュアUSBメモリマルウェアを混入させる攻撃を報告した。同社は、ミッションクリティカルシステムにおけるセキュリティ対策の“エアギャップ”を突く脅威だと指摘している。

 同社によると、この攻撃は主に日本と韓国の組織を標的にしたサイバースパイ活動を展開する「Tick」と呼ばれるグループが実行している。攻撃に悪用されたセキュアUSBメモリは、韓国の防衛系企業が開発しているもので、製品は韓国のセキュリティガイドラインに準拠しているものだという。

 攻撃の全容は判明していないものの、攻撃グループは、セキュアUSBメモリを管理するコンピュータに何からの方法でトロイの木馬を含む正規のソフトウェアを通じて、「SymonLoader」というプログラムインストールさせる。SymonLoaderは、管理コンピュータのOSがWindows XPもしくはWindows Server 2003は動作を継続し、Windows 7などのより新しいOSである場合は動作を停止する。

no title

screenshot

[][]Nintendo Switchでは海賊版ゲームを根絶するために強力なオンライン検知システムが採用されている - GIGAZINE

(情報元のブックマーク

Switchには海賊版ゲームを根絶するためにオンライン検知システムが採用されてるらしい

任天堂の最新ゲーム機Nintendo Switchではハッカーによるシステム解析がかなりのレベルにまで進んでいることが明らかになっています。さらには既存のNintendo Switchにはパッチ修正不可能な脆弱性があることも判明しており、近い将来に海賊版ソフトウェアなどが氾濫するのではないかと危惧されていたのですが、海外ニュースメディアのArs TechnicaがNintendo Switchで採用されている「完璧なオンライン検出方法」を紹介しており、盤石のセキュリティが伺えます。

Nintendo Switchでは海賊版ゲームを根絶するために強力なオンライン検知システムが採用されている - GIGAZINE

screenshot

[][]レッツノート用「バッテリー診断・制御プログラム」でOSが起動しなくなる不具合 - PC Watch

(情報元のブックマーク

LetsNoteの一部の機種でバッテリー診断・制御プログラムが起動しなくなる不具合が出てるらしい

パナソニックは、2018年6月12日から提供を開始している「バッテリー診断・制御プログラム」のダウンロードを、6月22日午後3時30分より、一時的に停止したと発表した。

 リコール対象となっている機種のうち、CF-S10/N10シリーズ、CF-SX1/NX1シリーズ、CF-SX2/NX2シリーズの一部モデルで、インストールの途中で、セットアップエラーが起こり、PCが起動しなくなるなどの症状が発生したための措置だ。

 起動しなくなったPCは、メインボードの交換が必要になるが、HDDへの影響はないため、データの消去などは起こらないとしている。

 なお、不具合が発生せずにインストールが完了している場合は、プログラムが実行されており、そのまま使用できるという。

 もし、PCが起動しないなどの症状がある場合は、0120-870-163(フリーダイヤル)に連絡すれば、無償で修理する。

 また、現在、修正プログラムを開発しており、7月5日から、再度ダウンロードできるようにする。

 リコール対象となった機種のうち、CF-SX3/NX3シリーズ、CF-SX4/NX4シリーズ(Windows10プリインストールモデルリコール対象外)、CF-AX2/AX3、CF-C2は不具合が発生しておらず、現在でも、プログラムは引き続きダウンロードしてインストールできる。

レッツノート用「バッテリー診断・制御プログラム」でOSが起動しなくなる不具合 - PC Watch

screenshot

[][]対岸の火事ではない、ディノス・セシールを襲った新型リスト攻撃 | 日経 xTECH(クロステック)

(情報元のブックマーク

新型リスト型攻撃二重登録防止機能を使って、リストを限定してログインしたら、パスワードを共通のを使っていたって話。

手口は「リスト攻撃(リストアカウントハッキング)」の一種だ。リスト攻撃とは、サイバー攻撃や闇取引など何らかの手段で入手した、攻撃対象WebサイトユーザーIDとパスワードの一覧(リストパスワードリストとも)を使って、機械的にログイン試行を繰り返し、不正ログインを試みるものだ。ログインできたら個人情報を盗んだり、ポイントを金品に換えたりする。

 今回、ディノス・セシールを襲ったのは、より巧妙さを増した「新型リスト攻撃」と言えるものだった。結果的に不正ログインが成功したのは490人にとどまったものの、セキュリティ関係者には波紋が広がっている。

 「このタイプのリスト攻撃の可能性は指摘されていたが、公になった事象は珍しい。今後脅威が増す可能性が高く、Webサイト管理者は注意が必要だ」。セキュリティコンサルティングを手がけるS&Jの三輪信雄社長はこう注意喚起する。

no title

同社のWebサイトでは、新規顧客登録時のメールアドレスが既存顧客のものと重複すると登録できない。これは他社のWebサイトでもよくある二重登録防止機能だ。

 この機能が作用して、攻撃者は3533人の新規顧客登録ができなかった。つまりこの時点で、攻撃者は16万5038人分の不特定多数の人が含まれるリストから、3533人分の既存顧客のリストを抽出したことになる。

 次に攻撃者はこの3533人を対象としたリスト攻撃を仕掛けた。ディノス・セシールアクセス遮断したため、1938人分しかログイン試行ができなかったが、そのうち490人分が攻撃者の手元にあるリストパスワードディノス・セシールでも使い回していたと見られ、不正ログインに成功した。

no title

screenshot

[][]MySQLのmetricに関する話 | GREE Engineers' Blog

(情報元のブックマーク

メモ

なんでそんなにたくさん取っているかというと、単純に見たかったというのと、disk i/o が好きなのでrrdcachedのチューニングしてたら取れたからです。また、常時いろいろな metric を取得し続けていると、 MySQLのソースコード読んだ後、「その理解が正しいかどうか、いままで取得し続けていた metric をみて確認する」といった使い方もできるので便利です。

今回は、そういった metric群の一部から、比較的有益なもの、専門的な知識が必要とされるけど有益そうなものなどを抜粋し、列挙していきたいと思います。 ほとんどのmetricは、InnoDBを主に使っている素のMySQLを想定して記述しています。

MySQLのmetricに関する話 | GREE Engineers' Blog

screenshot

[][]Wi-Fiセキュリティ新規格「WPA3」が登場--ハッキングがより困難に - CNET Japan

(情報元のブックマーク

WPA3が登場とのこと。

Wi-Fi接続を保護するための新しい標準規格として、「WPA3」が登場した。

 これにより、新しいWi-Fiルータは、コンピュータ携帯端末スマートホーム機器の間で転送されるデータとインターネット接続を保護する機能が強化される見込みだ。企業ネットワーク上でのワイヤレス通信にも変化がもたらされ、職場のWi-Fiネットワークセキュリティも高まると期待される。Wi-Fi Allianceは、2018年に入ってその機能の一部を発表していた。Wi-Fi AllianceはIT企業らで構成される業界団体で、詳細な議論に基づくWi-Fi用プロトコルの策定を目指している。同団体は米国時間6月25日、このプロトコルが正式に策定されたことを発表した。

提供:Chris Monroe/CNET

Wi-Fiは当たり前の存在として捉えられがちだ。無線ルータが近くにあれば、実質的にどこでも利用できる。しかし、膨大な量の機密情報がWi-Fi接続上を流れるので、ワイヤレス接続の保護は非常に重要だ。

Wi-Fiセキュリティ新規格「WPA3」が登場--ハッキングがより困難に - CNET Japan

screenshot

[][]サイバー警察に家宅捜索を受けた際の体験談

(情報元のブックマーク

これは!!!

これは、私が2018年4月に埼玉県警のサイバー警察に自宅の家宅捜索を受けた時の体験談です。

事実を出来るだけ詳細に記載致します。また、大変稚拙で恐れ入りますが私自身の正直な気持ちも一緒に書き留めています。

また、事件内容の詳細につきましては、警察に口止めされている上、私も捜査を妨害する意図などは全くなく捜査上の秘密が守られることは個人的にも大切だと理解し同意もしているので掲載しないこととします。

この記事の掲載目的は、主権者(納税者)である私以外の国民の皆様に、行政組織の1つである警察から私と同じような体験をして頂きたくないという点と、サイバー警察組織の現状を垣間見た一市民、一ITエンジニアとして私が感じたこと、体験致しましたことを皆様に共有させて頂ければと思い執筆させて頂きました。

no title

screenshot

[][]Google翻訳は警察の捜査には適切ではないと判断される | ギズモード・ジャパン

(情報元のブックマーク

面白い事例。翻訳の細かなミス問題

カンザス州では、警察がGoogle翻訳を使い職務質問をして、コカイン所持の現行犯を逮捕しましたが、のちに行なわれた裁判で捜査方法が不当であるとして容疑者が釈放されたそうです。

2017年9月、アメリカのビザを持つメキシコ出身のオマー・クルス・ザモラ氏はカンザス州を車で走行中、ハイウェイパトロールに車を停止するように言われました。ザモラ氏は英語をほとんど話せなかったため、警察官のライアン・ウォルティング氏はGoogle翻訳を使ってコミュニケーションを図りました。

そして最終的にザモラ氏の車中から7700ドルの現金、14ポンドコカインメタンフェタミンを発見し、警察官は規制薬物法違反でザモラ氏を現行犯逮捕しました。

no title

screenshot

[][]IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

IoTデバイスに感染してボットネットを構築するマルウェア「Satori」が、新手のワームマルウェアを拡散させているという。中国のセキュリティ企業Qihoo 360 Netlabや、DDoS対策を手掛けるRadwareがブログで伝えた。

 Radwareによれば、新手のマルウェアはSatoriが形成するボットネットを通じて拡散しており、ワーム方式で増殖する。攻撃は世界各地に広がり、ピーク時には24時間で2500を超える攻撃が確認されたという。

 今回の亜種では、D-Linkのルータ「DSL-2750B」の脆弱性が悪用され、この亜種によるDDoS攻撃も報告されている。同ルータ脆弱性は2年以上前に発覚したにもかかわらず、現時点でまだ識別番号も存在しないとRadwareは指摘する。

IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

screenshot

[][]Bose、睡眠用イヤフォン「sleepbuds」を249ドルで発売へ - ITmedia NEWS

(情報元のブックマーク

睡眠用イヤホンをBoseが販売3万か・・・

音楽は聴けない。独自の「ノイズマスキング」技術により、外界の音をシャットアウトし、ユーザーが10種類の中から選んだ睡眠向けのサウンドトラックを流す。トラックには、波の音、風にゆれる木の葉の音などがあり、専用アプリのアップデートで選択肢が増えていく見込み。

 サイズは幅が1センチ程度、重さは1つ1.4グラム。柔らかな素材でコーティングされており、横向きに寝ても耳に違和感がないように設計されているという。充電式のバッテリーサウンドトラックを保存するフラッシュメモリなどを内蔵する。

Bose、睡眠用イヤフォン「sleepbuds」を249ドルで発売へ - ITmedia NEWS

screenshot

[][]落し物が必ず見つかる? Bluetoothタグの仕掛けに驚いた (1/2) - ITmedia エンタープライズ

(情報元のブックマーク

MAMORIO Sの話。

その一例が、紛失防止タグ「MAMORIO」です。今回、私はそのラインアップの中でも、縦3.5センチ、横2センチのごくごく小さなタグ型の商品を手に入れました。この中に電池と通信機器が入っているのですから驚きです。

本体には穴が空いており、キーホルダーに付けることも可能

ただし、さすがにこの小さなタグを携帯電話の通信網にはつなげません。MAMORIOは、無線通信技術「Bluetooth4.0」を使って持ち主のスマートフォンと定期的に通信することで、自身の場所をクラウドに登録します。万が一MAMORIOがスマートフォンと離れた場合、つまり持ち主がMAMORIOを「置き忘れた」ときは、持ち主のスマートフォンに通知するのが、基本的な動作です。

落し物が必ず見つかる? Bluetoothタグの仕掛けに驚いた (1/2) - ITmedia エンタープライズ

screenshot

[][]シンジ兄さん、俺たちの悩みを聞いてくれ――ゲーム業界の情シスは「セキュリティ」もツラいのだ (1/4) - ITmedia エンタープライズ

(情報元のブックマーク

シンジさんだ!

ITmedia エンタープライズ編集部主催、ゲーム業界に身を置く情シスのためのイベント、「第2回 俺たちの情シス ゲーム業界分科会」が6月5日に開催されました。今回の舞台は東京・渋谷にあるミクシィ。第1回にも参加していただいたのは、記憶に新しいところです。参加人数は前回よりも増えて26人になりました。

 今回のテーマは「脅威に負けない! セキュリティ対策最前線」。第1回と趣向を変え、参加する情シスの皆さんに事前アンケートを実施。そこに書かれたセキュリティに関する課題や不安、そして困りごとについて、情報システムコンサルティングを手掛けるクラウドネイティブの代表取締役の齊藤愼仁さんがアドバイスしてもらうことになりました。

シンジ兄さん、俺たちの悩みを聞いてくれ――ゲーム業界の情シスは「セキュリティ」もツラいのだ (1/4) - ITmedia エンタープライズ

screenshot

[][]ランサムウェア「WannaCry」が復活? 英で偽の脅迫メール出回る - ITmedia エンタープライズ

(情報元のブックマーク

メモ

Action Fraudが掲載したスクリーンショットによると、詐欺メールは英文で、「WannaCryが復活した! あなたのデバイスは全て、われわれのプログラムによってハッキングされた。この攻撃後にデータを復旧することはできない」などと主張。「6月22日の午後5時〜10時の間に、コンピュータサーバモバイル端末に保存された全データを削除する」と脅し、「0.1ビットコインを支払えば、データの消去は免れる」としている。

 英ITサービス企業のPro-Networksも同日、この詐欺メールが広く流通しているという報告が相次いでいると伝えた。内容については「パニック引き起こして身代金を払わせようとする中身のない脅し」と指摘している。同時に、この機会に改めてバックアップを見直すよう呼び掛けた。

ランサムウェア「WannaCry」が復活? 英で偽の脅迫メール出回る - ITmedia エンタープライズ

screenshot

[][][復旧]パスワードマネージャーにログインができない不具合について(2018/6/23):サポート情報 : トレンドマイクロ

(情報元のブックマーク

パスワードマネージャーに28時間新規の人がログインができない不具合があったらしい

6月22日(金)13時頃より弊社パスワードマネージャーにて一部の新規でご利用の方がログインできない事象が発生しておりましたが、本日(6月23日)17時頃復旧を確認いたしました。

お客様には、多大なるご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

今後とも弊社製品をご愛顧賜りますよう、お願い申し上げます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Cloud App Security定期メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Cloud App Security定期メンテナンスフィッシング検出強化や、ファイルをSHA1ハッシュ表示とか、色々追加のメンテナンスらしい

以下の日程で、機能拡張のためTrend Micro Cloud App Security (以下、CAS)のメンテナンス作業を実施します。


メンテナンス期間

2018年07月01日 (日) 11:00 〜 18:00

メンテナンス時間は予告なく変更されることがあります。

■変更内容

(1)Webレピュテーションにて、フィッシングサイトに対する検出機能を強化します。

(2)不正プログラム対策と仮想アナライザのログにて検出されたファイルのSHA1が表示されます。

(3)ダッシュボードに脅威別の検出数を表示するセクションが追加されます。

(4)通知のトークンで「検出方法」が利用できるようになります。

各機能の詳細はメンテナンス完了後、順次更新するオンラインヘルプをご確認ください。

■影響範囲

メンテナンスに伴う影響はございません。

■製品サポート情報

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

お問合せ方法については、こちらをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Email Inspector 3.0 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Deep Discovery Email Inspector 3.0 リリース。すごい機能追加されてるな。

Deep Discovery Email Inspector 3.0 を下記にて公開いたします。

■ 公開開始日

2018年6月27日

■新機能

新機能は以下となります

  1. ライセンス管理
  2. 機械学習型検索
  3. ビジネスメール詐欺からの保護
  4. スパムメール対策
  5. コンテンツフィルタ
  6. Time-of-Click URL プロテクション
  7. Email Reputation Services
  8. 送信者フィルタ
  9. 仮想アナライザの機能強化
  10. 検出機能の向上
  11. 検出情報の向上
  12. 新しいコンポーネント
  13. エンドユーザメール隔離
  14. ポリシー管理機能の向上
  15. 新しいウィジェット
  16. レポートとサンプルの管理機能の強化
  17. 新しいアラート通知
  18. 管理コンソールへのアクセスセキュリティ強化
  19. メッセージキューの管理機能の強化
  20. メール設定機能の強化
  21. Trend Micro Control Manager 7の統合
  22. Deep Discovery Director 2.0 のサポート
  23. インラインでの移行のサポート

■入手方法

法人カスタマーサイト から入手できます。

■導入手順

製品の Readme ならびに、製品Q&A で確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]「Windows 10 April 2018 Update」の「Outlook」でテキスト入力に問題が発生 - 窓の杜

(情報元のブックマーク

Windows 10 April 2018 Update上のOutlookテキスト入力に問題が出てるらしい

Microsoftは23日(日本時間)、「Windows 10 April 2018 Update(バージョン 1803)」を適用すると「Outlook」でテキスト入力に問題が発生することを明らかにした。

 公式ブログOutlook Support Team Blog JAPAN”によると、「Windows 10 April 2018 Update」を適用したあとに「Outlook」で文字入力を行うと、文字が勝手に確定されたり、重複して入力されてしまう問題が発生しているという。回避策は今のところ明らかにされていない。

「Windows 10 April 2018 Update」の「Outlook」でテキスト入力に問題が発生 - 窓の杜

screenshot

2018年06月24日(日曜日) UFO記念日

ripjyr2018-06-24

[][]QRコードにセキュリティー上の弱点 不正サイトに誘導も | NHKニュース

情報元のブックマーク

QRコードエラー訂正部分をうまく使って違う 内容を1/10くらいの割合で紛れ込ませられるらしい森井先生すげぇ

電子決済や広告などに広く利用されている「QRコード」に、偽の情報を仕込むことができるセキュリティ上の弱点があることが、神戸大学のグループの研究でわかりました。この弱点を悪用すると、利用者一定割合不正サイト誘導することも可能で、グループではセキュリティ対策の強化が必要だとしています。

QRコードは、インターネットアドレスなどの情報を白と黒の四角い図形として表示し、スマートフォンなどで読み取るもので、電子決済や広告などに広く利用されています。

このQRコードセキュリティについて、神戸大学の森井昌克教授らのグループが検証したところ、コード作成する際に不正操作を加えると、本来情報に加えて、偽の情報を仕込むことができることがわかったということです。

これはコードを読み取る際のエラーを修復する機能悪用したもので、こうして作られたQRコードを読み取ると、多くの場合本来サイト誘導されますが、100人に1人といった一定割合で、別のサイトなどに誘導することができるということです。

エラー|NHK NEWS WEB

screenshot

[][]MacBook/Proのキーボード無償修理プログラムが発表。2015年〜2017年製造モデルが対象 - Engadget 日本版

情報元のブックマーク

手元のMacbookPro13インチ対象みたい。現象は出てないけどね

サポートページによると、特定MacBookおよびMacBook Proモデルのごく一部のキーボードに、以下の症状(の1つまたは複数)が現れる場合があることが「判明」したとのこと。

文字勝手に反復入力される 文字が表示されない 押したキースムーズに跳ね返ってこない、または、キーを押した時の反応が一定しない そして本プログラム適用される製品は以下のモデル(これら以外は対象外)。お手元の機種が該当するかどうかは、Appleメニュー(画面左上)>「このMacについて」を選択して確認してください。

MacBook/Proのキーボード無償修理プログラムが発表。2015年〜2017年製造モデルが対象 - Engadget 日本版

関連URL

screenshot

[][]CSIRT小説「側線」 第1話:針(後編) (1/2) - ITmedia エンタープライズ

情報元のブックマーク

CSIRT小説後編が出ました、原因不明通信からワームじゃないか?って話、その後カメラ複合機パソコンまで影響しているかもしれないってはなし。

何より資産管理台帳が作って力つきるとか、現場ありすぎw

一般社会で重要性が認識されつつある一方で、その具体的な役割があまり知られていない組織内インシデント対応チーム「CSIRT」。その活動実態を、小説の形で紹介するCSIRT小説「側線」、第1話の後編です。メタンハイドレード商業化する貴重な技術を持つひまわり海洋エネルギーインシデント予兆が……。

CSIRT小説「側線」 第1話:針(後編) (1/2) - ITmedia エンタープライズ

screenshot

[][]海賊版サイト遮断訴訟始まる 原告「通信の秘密侵害だ」:朝日新聞デジタル

情報元のブックマーク

NTTグループブロッキング問題に関する訴訟が始まったらしい

漫画の海賊版サイト対策で政府が打ち出したインターネット接続業者プロバイダー)によるサイトブロッキング接続遮断)をめぐって、プロバイダーのNTTコミュニケーションズに対し、利用者男性が「通信の秘密侵害にあたる」と訴えた訴訟の第1回口頭弁論が21日、東京地裁で開かれた。NTTコミュニケーションズは争う姿勢を示した。

海賊版サイト遮断訴訟始まる 原告「通信の秘密侵害だ」:朝日新聞デジタル

screenshot

2018年06月22日(金曜日) ボウリングの日:

ripjyr2018-06-22

[][]無届けでサーバー運営疑い、中国籍男を書類送検 奈良 - 産経WEST

情報元のブックマーク

Proxyサーバーを運営ってことかな?

奈良県警は21日、無届けでインターネット接続を中継するサーバー運営したとして、電気通信事業法違反の疑いで、中国籍無職男(47)=名古屋市=を書類送検した。通信記録などは残されておらず、不正送金不正アクセスなどに使用されたとみている。顧客は主に中国人とみられる。

 県警がネット広告の詐欺事件を捜査する過程で男が運営するサーバーを経由した疑いがあり発覚。男は「中国人の男から誘われた」と話している。顧客使用料から報酬や維持費として約280万円を受け取っていた。

no title

screenshot

2018年06月21日(木曜日) 夏至

ripjyr2018-06-21

[][]ベネッセ個人情報流出、東京地裁が請求棄却「精神的苦痛は認められない」(弁護士ドットコム) - Yahoo!ニュース

(情報元のブックマーク

ベネッセ個人情報漏洩の件、慰謝料請求を棄却とのこと。

2014年に発覚した「ベネッセコーポレーション」(岡山市)の顧客情報流出事件をめぐり、個人情報が漏れたことで精神的苦痛を受けたとして、顧客計185人が同社とシステム開発・運用を行っていた関連会社に対し慰謝料など計1458万円の損害賠償を求めた訴訟の判決が6月20日、東京地裁(朝倉佳秀裁判長)であった。

朝倉裁判長は「慰謝料が発生する程の精神的苦痛があると認めることはできないと言わざるを得ない」として、請求を棄却した。原告側は控訴する方針。

no title

関連URL

:日本経済新聞

screenshot

[][]中国の巨大資本が攻めてくる?! 情報流出懸念から邦銀協力及び腰 - 産経ニュース

(情報元のブックマーク

日本でも中国のQR決済ができるようにしようとする動きがあるらしい

スマホ決済のアリペイは、中国を中心に世界で6億人以上が利用する巨大決済サービスだ。今春にもその“日本版”が導入されるとみられていたが、消費者の購買情報が中国に流出することを懸念する邦銀の協力を得られず、延期された経緯がある。

 日本では平成27年秋に中国人向けサービスとして導入され、現在はコンビニエンスストア百貨店ドラッグストアなど5万店超まで加盟店を拡大している。

 関係者は実証実験が成功すれば沖縄以外の交通機関にもこのシステムを売り込む。既存の自動改札をQRコード対応に改修する費用はかかるものの、中国人観光客を取り込めば沿線の消費活性化も期待できる。

 ただ、現状でアリペイを利用するには中国で銀行口座をつくる必要がある。アリババ傘下のアント・フィナンシャルは邦銀の口座と連動させ日本人が利用しやすいサービスを目指すが、邦銀は及び腰で提携先が現れない。

no title

screenshot

[][]ネット広告の除去ソフト人気 サイト側には死活問題:日本経済新聞

(情報元のブックマーク

個人的にはAdblockとNoScript的なのは必須だと思ってる

検索サイト交流サイト(SNS)などネットの多くのコンテンツは、企業が掲載する広告なしには成り立たない。だが、広告が次々と出てきて不快に感じるユーザーも多い。これに対応するのが広告を自動除去してくれるブロックソフトだ。世界でインストール数は右肩上がりで増えており、米グーグルも機能を加えた。もっとも広告ブロックコンテンツ提供者にとって死活問題になりかねず、ユーザーとの綱引きも激しくなっている。

ネット広告の除去ソフト人気 サイト側には死活問題  :日本経済新聞

screenshot

[][]Synology「DS216j」が1万2980円、過去最安値でNTT-X Storeがセール販売 - INTERNET Watch

(情報元のブックマーク

欲しいかも・・・

NTT-X Storeは、Synology「DS216j」の販売価格を1万3980円に値下げした上で、6月22日15時まで1000円引きの会員限定クーポンを配布し、1万2980円で販売している(価格はいずれも税込)。購入は「お一人様100台まで」。

 DS216jは、デュアルコアCPU、DDR3 512MBメモリを搭載する2ベイNASキット。読み込み速度は最大112MB/s、書き込み速度は最大98MB/s。

Synology「DS216j」が1万2980円、過去最安値でNTT-X Storeがセール販売 - INTERNET Watch

screenshot

[][]ドスパラ甲府店 on Twitter: "2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近くに接続すると極端に反応が悪くなります。… https://t.co/P25LQS7GWs"

(情報元のブックマーク

なんとUSB3.0と2.4GHzで干渉とか

2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近くに接続すると極端に反応が悪くなります。

ドスパラ甲府店さんのツイート: "2.4GHz無線とUSB3.0の話 電子レンジやBTとの干渉は有名ですがUSB3.0との干渉はあまり知られていません。USB3.0は2.5GHzでデータ転送を行うので2.4GHz帯に影響を及ぼすようです。当店の検証環境でも図のようにマウスレシーバーの近く

screenshot

[][]「経営者目線で考えろ」と言われたら……「現場の目標→企業の目標」の流れを図解

|ビジネス+IT

(情報元のブックマーク

メモ

ビジネスモデルビジネスワードをクリエイティブの力でわかりやすく伝える「図解シリーズ」で人気の近藤哲朗氏が、現場視点から経営視点へとつながる「経営者の視点に立って考えるためのツリー」を作成しました。自分がいま追っている「売上高」や「顧客単価」といったミクロな指標が、「ROE」や「PBR」といった会社に対するよりマクロな指標とどのようにつながっているのか、ひとつひとつ図を交えながら説明します。

no title

screenshot

[][]北朝鮮政府関与のマルウェア「TYPEFRAME」に米国が注意喚起 - CNET Japan

(情報元のブックマーク

US-CERTがTYPERFRAMEというマルウエアの注意喚起を出しているそうです。HIDDEN COBRAによる攻撃とのこと

コンピュータ緊急事態対策チーム(US-CERT:United States Computer Emergency Readiness Team)が、新たに発見されたマルウェア「TYPEFRAME」に関して、ユーザーと管理者に注意を呼び掛けている。これは北朝鮮ハッキンググループ「HIDDEN COBRA」(別名:Lazarus Group)によるものとみられている。

 US-CERTが作成したTYPEFRAMEに関する報告書は、「Windows」の実行ファイルや、悪意のある「Visual Basic」マクロが埋め込まれた「Word」文書など、11件のマルウェアを特定している。

 「これらのファイルは、マルウェアダウンロードインストールし、プロキシとリモートアクセストロイの木馬(RAT)をインストールできる。そして、コマンド&コントロール(C&C)サーバに接続して攻撃者からの指示を受け取ったり、ユーザーファイアウォールを変更して外部からの接続を許可したりできる」と、報告書は述べている。

北朝鮮政府関与のマルウェア「TYPEFRAME」に米国が注意喚起 - CNET Japan

screenshot

[][]macOSの「Quick Look」機能が暗号化されたストレージのドキュメントや写真のキャッシュを暗号化しないまま保存してしまう問題が指摘される。 | AAPL Ch.

(情報元のブックマーク

QuickLookでサムネイルが暗号化されず保存されるそう

Appleは2007年に発売したMac OS X 10.5 LeopardからPDFや写真、その他様々なドキュメントを紐付けされたアプリを開くことなくプレビューできる「Quick Look」という機能を採用していますが、セキュリティ研究者のWojciech Regutaさんによると、このQuick Look機能は暗号化されたストレージ内のファイルも暗号化しないまま保存(キャッシュ)してしまう構造上の問題がるそうです。

no title

screenshot

[][]大阪市や高槻市など、公式サイトを「災害モード」に切り替え - ITmedia NEWS

(情報元のブックマーク

震災当日はすごい負荷だったので、そういうモードで展開は素晴らしい

6月18日朝、大阪府北部を震源とする震度6弱の地震が発生し、各地で被害が出ている。高槻市や茨木市など被害が大きかった大阪府内の一部自治体は18日、公式Webサイトトップページを「災害モード」に切り替え、震災関連情報にアクセスしやすくしている。

大阪市や高槻市など、公式サイトを「災害モード」に切り替え - ITmedia NEWS

screenshot

[][]パソコンのキーボードは,なぜABC順・五十音順ではないのですか | ことばの疑問 | ことば研究館

(情報元のブックマーク

すごく勉強になった

まずアルファベットのキー配列について説明しましょう。パソコンアルファベットのキー配列は,タイプライターという機械が元になっています。英文タイプライターを作ったのは,アメリカのChristopher Latham Sholesという人で,1870年の時点ではABC順を少し改良したキー配列だったと考えられます。前半のABCDEFGHIJKLMを左から右に,後半のNOPQRSTUVWXYZを右から左に並べて,そこからAEIOUYの母音を上の段に取りだしたのが,このキー配列です。この時点のタイプライターは,大文字と数字と4種類の記号が打てるものでした。キーの数は38個でした(図1参照)。

no title

screenshot

[][]東京証券取引所マザーズへの上場のお知らせ | 株式会社メルカリ

(情報元のブックマーク

メルカリ上場おめでとうございます!

株式会社メルカリは、2018年6月19日をもちまして、東京証券取引所マザーズへ新規上場いたしました。ここに謹んでご報告申し上げますとともに、これまでの皆さまのご支援、ご高配に心より御礼申し上げます。

当社は今後も、さらなるサービスの拡充と世界進出を加速し、「新たな価値を生みだす世界的なマーケットプレイスを創る」というミッション達成へ向けて挑戦を続けてまいります。引き続き、変わらぬご支援・ご指導を賜りますよう、お願い申し上げます。

詳細につきましては、日本取引所グループのウェブサイト「新規上場会社情報」をご覧ください。

no title

関連URL

screenshot

[][]コインマイナーをサイトに設置して犯罪になる条件とは? 警察庁と神奈川県警に問い合わせてみた - INTERNET Watch

(情報元のブックマーク

メモ

仮想通貨を採掘するツールを設置したサイト運営者が、不正指令電磁的記録(ウイルス)供用などの容疑で相次いで摘発された。一方で、法解釈が十分に定まっていないと摘発に対する疑問の声も上がっている。コインマイナーCoinhive」を自身の管理するサイトに設置し、他人のPCで仮想通貨をマイニングしたとして、今年3月に横浜簡裁で罰金10万円の略式命令を受けたデザイナーの男性は、この略式命令に対して異議を申し立てている。今後は横浜地裁で正式裁判に移行することになるという。

 マイニングツールに関して、警察庁では「自身が運営するウェブサイトに設置する場合であっても、マイニングツールを設置していることを閲覧者に対して明示せずにマイニングツールを設置した場合、犯罪になる可能性があります」との注意喚起情報を6月14日に発表している。また、インターネット利用者には「仮想通貨の採掘を意図していないにもかかわらず、ウェブサイトアクセスした際に、ウイルス対策ソフトがマイニングツールを検知した場合には、再度当該ウェブサイトにはアクセスしないでください」と注意を呼び掛けている。

コインマイナーをサイトに設置して犯罪になる条件とは? 警察庁と神奈川県警に問い合わせてみた - INTERNET Watch

screenshot

[][]システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

(情報元のブックマーク

ルクスの超大作!

企業や個人に対するサイバー攻撃の頻度は年々増加の一途を辿っているが、これらはskiddyによる悪戯程度の物から、企業を標的とした高度な標的型攻撃、あるいは政府による諜報活動に至るまで多岐にわたっている。

特に大規模な組織や政府による綿密に練られたサイバー攻撃は、確実に目的を果たすために高度な手段が講じられる事が多い。 本記事では高度標的型攻撃や政府による諜報活動で用いられる手法の一つとして、"システムソフトウェアに対する攻撃"について紹介する。 これはオペレーティングシステム (OS) や仮想マシンファームウェアといった基盤システムを標的とする物で、ひとたび成功すれば検出は非常に難しく高度な潜伏、スパイ活動が可能となる。

システムソフトウェアに対する攻撃の歴史と傾向 - 高度標的型攻撃や国家に支援された攻撃の仕組み - - るくすの日記 ~ Out_Of_Range ~

screenshot

[][]行政や生活インフラ系の企業や組織のサイトは、今すぐ静的化と回線上流の見直し検討をして欲しい - WebサイトやCMSの静的化を御支援するfeedtailor社長ブログ

(情報元のブックマーク

大事

早々に直面した問題が、一部のサイトはトラブっててほぼ使いものにならなかったってこと。サイトが激重状態ならまだしも 503 エラーでサイトが落ちてるサイトもあり、情報を得られないもどかしさに当事者として大変困惑しました。緊急時にこそオフィシャルの情報が必要なのに…と。

行政や生活インフラ系の企業や組織のサイトは、今すぐ静的化と回線上流の見直し検討をして欲しい - WebサイトやCMSの静的化を御支援するfeedtailor社長ブログ

screenshot

[][]iPhone版Chromeを便利に使うためのTIPS:Google Chrome完全ガイド - @IT

(情報元のブックマーク

ちょっと便利かも

本ページでは、iPhone版Google Chrome(以下、Chrome)を使ったり、あるいは設定や管理をしたりする上で役に立つテクニック(TIPS)を紹介していきます(随時追加予定)。

iPhone版Chromeを便利に使うためのTIPS:Google Chrome完全ガイド - @IT

screenshot

[][]次世代Wi-Fi規格「802.11ax」、標準化完了に向け前進 (1/2) - EE Times Japan

(情報元のブックマーク

802.11axの標準化に向けて進んでるらしい

2018年7月1日は、次世代無線LANの規格であるIEEE 802.11ax(以下、802.11ax)にとって記念すべき日となる。エンジニアらは、同規格の初期ドラフトがこの日に認可されると見込んでいる。

 この段階に到達するまで、予想以上に長い年月がかかった。1つ目と2つ目のドラフトは、それぞれ2016年11月と2017年9月に、認可に必要な75%の同意を得ることができなかった。ある時点では、評論家らは802.11axに準拠した初期の製品が2017年に出荷される可能性があると考えていた。

次世代Wi-Fi規格「802.11ax」、標準化完了に向け前進 (1/2) - EE Times Japan

screenshot

[][]ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) リリースWindows 10 April 2018 Update対応。今回は対応が早い。九大緊急対応と思われ

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) を下記日程で公開いたします。



■公開開始日

2018年06月21日 (木)



■新機能・修正内容

Windows 10 April 2018 Updateがサポートされるようになります。


■入手方法

本 Critical Patch は最新版ダウンロードページよりダウンロードできます。



■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6540) のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

FireWallドライバ脆弱性にも対応とのこと。

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   (VRTS-2184), (VRTS-2185), (VRTS-2187), (VRTS-2189), (VRTS-2443)
   問題: ウイルスバスター Corp.ファイアウォールドライバに関連する問題により、権限昇格
         およびプール破損の複数の脆弱性が生じることがある問題
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、ウイルスバスター Corp.ファイアウォールドライバが
         アップデートされ、この問題が修正されます。
   
本Critical Patchでは、 次の新機能が提供されます。

   (SEG-26512)
   機能: ウイルスバスター Corp.クライアントプログラムで、Windows 10 (version 1803)
          April 2018 Updateがサポートされるようになります。

screenshot

[][]ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) リリースWindows 10 April 2018 Update対応

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) を下記日程で公開いたします。



■公開開始日

2018年06月21日 (木)



■新機能・修正内容

Windows 10 April 2018 Updateがサポートされるようになります。


■入手方法

本 Critical Patch は最新版ダウンロードページよりダウンロードできます。



■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1876) のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

FireWallドライバ脆弱性対応と、Windows 10 April 2018 Update対応

1. はじめに
===========
本Critical Patchは、次の問題を修正します。

   (VRTS-2184), (VRTS-2185), (VRTS-2187), (VRTS-2189), (VRTS-2443)
   問題: ウイルスバスター Corp.ファイアウォールドライバに関連する問題により、権限昇格
         およびプール破損の複数の脆弱性が生じることがある問題
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   修正: 本Critical Patchの適用後は、ウイルスバスター Corp.ファイアウォールドライバが
         アップデートされ、この問題が修正されます。
   
本Critical Patchでは、 次の新機能が提供されます。

   (SEG-26512)
   機能: ウイルスバスター Corp.クライアントプログラムで、Windows 10 (version 1803)
          April 2018 Updateがサポートされるようになります。

screenshot

[][]2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

(情報元のブックマーク

なんと、まだP2Pファイル共有ソフトを9万ノードも使っているだと!!!

2018年ゴールデンウィーク期間におけるP2Pソフトの利用状況調査報告を公開 引き続き9万人前後の利用者が活発に使用している実態が明らかに

2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

また、全体の利用者数は年々減少傾向にあるにも関わらず、著作権を侵害していると思われるファイルが未だ多数共有されていることが確認されております。しかも、発売されてから間もない著作物タイトルの所有者が多数確認されていることから、2018年の現在でも著作物の違法な共有は活発に行われていると推測されます。

2018年P2Pファイル共有ソフトウェア利用状況調査報告|新着情報|ネットエージェント

関連URL

screenshot

[][]マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃 - ZDNet Japan

(情報元のブックマーク

URLZoneってのが2月ー4月に出てたらしい

トロイの木馬マルウェアの「URLZone(別名:Bebloh、Shiotobなど)」による日本企業を標的にしたサイバー攻撃が2〜4月に実行された。この攻撃活動では「プロセスホローイング」と呼ばれる手法を用いられたと、米セキュリティ企業のCylanceが報告している。

 URLZoneは、10年近くにわたってさまざまなサイバー攻撃に使われ、最終的にインターネットバンキングサービスを悪用するマルウェアなどに感染させることを狙ったケースが多いとされる。Cylanceの観測では、今回の活動によってのべ34社の日本企業で攻撃が検知された。

 攻撃では、まず不正なマクロを埋め込んだOfficeファイルを添付するフィッシングメールが企業に送り付けられる。企業の受信者がこのマクロを実行してしまうと、PowerShellを通じて、URLZoneのダウンロードと実行に至る。URLZoneは、Dropboxなどの正規アプリケーションに偽装されており、実行後は動作している環境がサンドボックスなどの仮想化環境か、実際のコンピュータ環境かを確認する。

マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃 - ZDNet Japan

screenshot

[]なぜメルカリにスペシャリストが集まるのか? 本業も副業も区別しない「R4D」の自由な働き方 - ログミー

(情報元のブックマーク

メルカリの働き方

2018年5月21日メルカリの研究開発組織『R4D』によるイベント「“破壊”からはじめよう 〜 こわして、つくる、新しい未来。」が開催されました。「新しいものを生み出すための破壊」に着目し、テクノロジー分野の研究者らが、より良いビジネス環境の実現のために議論を交わします。Program2となる本パートでは、「働き方を壊す」と題し、R4Dのメンバーがメルカリでの自由な働き方とそれによって目指す未来について語りました。

no title

screenshot

[][]何に使うの! キヤノンが手のひらに収まらない約20cm角の巨大CMOSセンサーを開発 | ギズモード・ジャパン

(情報元のブックマーク

20cm角のCMOSセンサー!!!!望遠鏡向けらしいです。

僕たちが普段使っているカメラには、1インチやフォーサーズ(4/3インチ)、あるいはフルサイズ(35mm)のセンサーが入っています。しかし今回キヤノンが開発したのは、度肝を抜く約20cm角という世界最大、超高感度のCMOSセンサーです。

CMOSセンサーはウエハーという素材から切り出すのですが、この約20cm角のCMOSセンサーは12インチ(約30cm)の標準ウエハーから取れる最大サイズ。これは、プロやハイアマチュアが使うカメラに入っている35mmフルサイズのCMOSセンサーの約40倍もの大きさです。

気になる用途ですが、キヤノンは夜間の天体や動物、オーロラの動画撮影、夜間監視カメラなどを考えているようです。たとえば、東京大学大学院理学系研究科附属天文学教育研究センター木曽観測所の口径105cmのシュミット望遠鏡にこのCMOSセンサーを搭載したところ、10等級相当の暗い流星を世界で初めて撮影できたんだそう。

no title

screenshot

[][]IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

(情報元のブックマーク

Satori Botnetがワーム攻撃をかけてるらしい

IoTデバイスに感染してボットネットを構築するマルウェア「Satori」が、新手のワーム型マルウェアを拡散させているという。中国のセキュリティ企業Qihoo 360 Netlabや、DDoS対策を手掛けるRadwareがブログで伝えた。

 Radwareによれば、新手のマルウェアはSatoriが形成するボットネットを通じて拡散しており、ワーム方式で増殖する。攻撃は世界各地に広がり、ピーク時には24時間で2500を超える攻撃が確認されたという。

IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現 - ITmedia エンタープライズ

screenshot

[][]Senate Votes to Reimpose ZTE Ban Despite President Trump's Efforts

(情報元のブックマーク

ZTE制裁緩和したのに再度・・・・

The US Senate passed the National Defense Authorization Act (NDAA) yesterday that includes a clause to reinstate a ban on Chinese hardware vendor ZTE.

The original ban was levied on ZTE in April this year. Back then, the Department of Commerce prohibited US companies from selling hardware and software to the Chinese vendor on charges of violating US-imposed sanctions by selling equipment to banned parties, and on accusations of being a national security threat after sharing data about its US customers with the Chinese government.

Since the Chinese vendor heavily relies on US-made Qualcomm chips for its equipment, the ban dealt a huge blow to ZTE's production line, and the vendor openly admitted it risked going under.

Senate Votes to Reimpose ZTE Ban Despite President Trump’s Efforts

screenshot

[][]VDOO Discovers Significant Vulnerabilities in Axis Cameras – VDOO

(情報元のブックマーク

Axisカメラに脆弱性とのこと

For the past several months, VDOO’s security research teams have been undertaking broad-scale security research of leading IoT products, from the fields of safety and security. In most cases, the research was carried out together with the device vendors for the sake of efficiency and transparency.

As part of this research, VDOO researchers found zero-day vulnerabilities in devices of several vendors. These vulnerabilities were disclosed to the vendors, in accordance with responsible disclosure best practices, and will be shared gradually after the disclosure periods are concluded.

VDOO Discovers Significant Vulnerabilities in Axis Cameras – VDOO

screenshot

[][]沖縄県立看護大学Webメールアカウント不正アクセスされてメールの不正転送設定されていた件

(情報元のブックマーク

沖縄看護学校で、Webメールアカウント不正アクセス受けてメールの不正転送設定されたそうです。

nslookupでみたらmail.protection.outlook.comに投げてたので、Office365ですね

このたび、沖縄県立看護大学において、電子メールの不正転送被害による個人情報の漏えいが判明しました。

 本学の情報セキュリティ管理面におきまして個人情報が漏えいし、関係者の皆さまにご迷惑をおかけしましたことを深くお詫び申し上げます。

 本学としましては、今回の事態を重く受け止め、真摯に対応していくとともに、再発防止に向けて、全教職員に対して個人情報の取り扱いの適切な管理について、より一層の周知を図り、情報セキュリティ対策の徹底に大学をあげて取り組んでまいります。

沖縄県立看護大学

screenshot

[][]Google Cloud Platform Japan 公式ブログ: 株式会社サイバーエージェントの導入事例:広告配信に求められる数ミリ秒単位の配信と「リアルタイム」を Google Cloud Platform を駆使して実現

(情報元のブックマーク

サイバーエージェントの広告配信で使われているGoogleCloudPlatform。ミリビョウ単位の速度感が必要らしい

「新たに開発した DSP にとって大切なことは、トレンドをいち早く取り込み、即座に広告クリエイティブに反映して配信すること。また、DSP として即座に結果を利用し “最適化” していくこと。ただ、従来はそれをリアルタイムに実施するのが難しく、例えば、まさに今配信されているライブ番組やニュース速報などといった分野には対応できていませんでした。一般的な EC などであれば、1 日配信した結果を翌日分に反映するスピード感でよかったのですが、1 時間もしたら終わってしまうライブ番組では、それでは遅すぎます。ライブ番組やニュース速報の結果をリアルタイムに広告に反映させる仕組みにニーズがあるのか、どのような可能性があるのかを検証するという目的もあり、開発をしてきました。」(新田さん) そこに求められるのは、とことん「スピード」だと新田さんは言います。RTB のレイテンシ、ビックデータの分析レスポンス、機能開発スピード、事業目標の変化への対応スピード、そのスピードを実現するために選ばれたのが Google Cloud Platform(GCP) でした。

Google Cloud Platform Japan 公式ブログ: 株式会社サイバーエージェントの導入事例:広告配信に求められる数ミリ秒単位の配信と「リアルタイム」を Google Cloud Platform を駆使して実現

screenshot

[][]ツイッターアカウントを不正入手 1つ500円で販売か 京都の男子高校生を書類送検 千葉県警 - 産経ニュース

(情報元のブックマーク

京都府の高校生・・・・

不正に入手したパスワードを利用して、他人のツイッターアクセスしたとして、千葉県警サイバー犯罪対策課は20日、不正アクセス禁止法違反の疑いで、京都府の高校2年の少年(16)を千葉地検に書類送検したと発表した。少年は調べに対し、容疑を認めているという。

 送検容疑は1月2日、無料音楽アプリをかたるフィッシングサイトを運営し、千葉県の少女(16)にツイッターユーザー名やパスワードなどを入力させて情報を不正に入手。少女のアカウントログインしたとしている。

no title

書類送検されたのは京都府に住む高校2年の16歳の男子生徒で、警察によりますと、ことし1月、千葉県内に住む女子高校生ユーザー名とパスワードを使ってツイッターを閲覧したとして、不正アクセス禁止法違反の疑いが持たれています。

これまでの調べで、男子生徒はネット上に無料音楽アプリの偽のログイン画面を作って、アクセスしてきた人たちのユーザー名とパスワードを盗み出していたということです。

エラー|NHK NEWS WEB

関連URL

screenshot

[][]ASCII.jp:マカフィー、クリップボードへのペーストによる情報漏洩の可能性が残ることを発見

(情報元のブックマーク

メモ

2017年の初め、「情報漏洩の可能性につながる脆弱性」がWindows 10で報告されました。その方法は、現在のWindows 10のほとんどのビルドでは無効ですが、バリエーションは、Windows 10のいくつかのバージョン、特にRS1(RedStone 1)にはまだ有効のようです。

 この問題は実行が簡単です。ローカル攻撃は、キーボードを使って可能で、Windowsログイン画面(RDP:リモートデスクトッププロトコル、など)にリモートからアクセスできるようにするネットワーク経路がある場合は、ロック画面からアクセスできるソフトウェアベースキーボードを使うことができます。

 現在では、Windows 10のすべてのバージョンで、「Hey、コルタナ」機能が表示されるWindowsロック画面からの「ペースト」は意図的に禁止されているようです。以前はCTRL + Vを使って、クリップボードの内容を貼り付けることができたのですが、既にそれはRS1でさえも無効になりました。しかし、私たちはキーボードショートカットCTRL + SHIFT + INSERTを使用してこの制限を回避する方法を見つけました。これは、クリップボードの内容が何であってもプレーンテキストアクセスできるようにするものです。私たちは強制コピーを行う(そして任意のコンテンツアクセスする)といった方法が他にもないか引き続き調査していますが、今のところこの方法は有効です。

ASCII.jp:マカフィー、クリップボードへのペーストによる情報漏洩の可能性が残ることを発見

screenshot

[][]Email Phishers Using A Simple Way to Bypass MS Office 365 Protection

(情報元のブックマーク

ゼロサイズのフォントでゴミを入れてスパムフィルタを回避する手段らしい

Security researchers have been warning about a simple technique that cyber criminals and email scammers are using in the wild to bypass most AI-powered phishing detection mechanisms implemented by widely used email services and web security scanners. Dubbed ZeroFont, the technique involves inserting hidden words with a font size of zero within the actual content of a phishing email, keeping its visual appearance same, but at the same time, making it non-malicious in the eyes of email security scanners.

Email Phishers Using A Simple Way to Bypass MS Office 365 Protection

screenshot

[][]Using the Office 365 Activities API to Investigate Business Email Compromises

(情報元のブックマーク

クラウドストライクがBEC詐欺の調査中にOffice365の秘密のAPIを見つけてメールボックスアクティビティを観れるもので色々できるんじゃないかって話

In the course of the CrowdStrike® Services team’s investigative work responding to BEC cases, we recently discovered a capability within Office 365 that allows for the retrieval of Outlook mailbox activity logs that far exceeds the granularity provided by existing, documented Office 365 log sources, such as the Unified Audit Log. This capability represents access to an always-on, mailbox activity recording system that is active by default for all users. This blog details CrowdStrike’s knowledge of and experience with this remarkable Office 365 logging capability.

Using the Office 365 Activities API to Investigate Business Email Compromises

screenshot

[][]学校単位でGitHubを無料で使えるようになった | TechCrunch Japan

(情報元のブックマーク

Githubを学校単位で無料で使えるようになったそうです!!!すごい!

Microsoftが買収したオープンソースのコード共有プラットフォーム、GitHubが、昨日(米国時間6/19)、GitHub Educationという新しいサービスを発表した。学校でプログラミングを教える場合、このサービスを無料で利用できる。

これまで一部の学校を対象にGitHub Educationのテストが続けられていたが、今後はすべての学校が使えるようになる。

もちろん従来も個々の学生や教師が教室でGitHubを利用するのは無料だった。GitHub Educationはこれをさらに一歩進めたもので、学校単位でGitHub EnterpriseまたはBusiness Hostedのアカウントが得られる。学校単位で無料で利用できるだけでなく、IT部門の責任者やCTOがサポートを受けられる。それに記念品もプレゼントされる。

学校単位でGitHubを無料で使えるようになった | TechCrunch Japan

screenshot

2018年06月20日(水曜日) 健康住宅の日

ripjyr2018-06-20

[][]Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

情報元のブックマーク

GoogleHomeとChromecastと同一ネットワークにあるパソコンで、特定の リンクを踏むと位置情報を高い精度で特定することが可能とのこと

Tripwireやセキュリティ情報サイトのKrebs on Securityによると、この問題は両デバイス認証問題に起因しており、攻撃者がWebサイトに簡単なコードを仕込むだけで悪用できる。被害者Google HomeChromecastと同じWi-Fiを使ってコンピュータでこの不正リンクを開くと、攻撃者が被害者位置情報を高い精度で特定することが可能になり、番地まで絞り込むこともできてしまう恐れがあるという。

 攻撃者が位置情報を取得するためには、被害者が1分ほど不正リンクを開いたままにしておく必要がある。攻撃用のコンテンツは、悪質な広告に仕込むことも、ツイートに仕込むこともできるという。

Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

screenshot

[][]九大のPC、不具合相次ぎ500件 原因は安全対策ソフト(西日本新聞) - Yahoo!ニュース

情報元のブックマーク

ウイルスバスターMicrosoft Windows 10 April 2018 Updateに対応していなかったかららしい

九州大学生教職員らが使うパソコン(PC)が、米マイクロソフト社の基本ソフトウィンドウズ10」の更新による影響で正常に動かなくなったり、動作が遅くなったりするトラブルが相次いでいることが分かった。大学が提供するセキュリティー対策ソフト更新対応できていなかったことが原因。大学側は全ての学生教職員メール注意喚起し、対策ソフトの削除などの対応を呼び掛けている。

 九大によると、5月末から学生教授から1日数十件の問い合わせがあり、これまでに約500件のトラブルを確認。ウィンドウズ10更新に対策ソフト対応しておらず、自動更新されたパソコン不具合が起きたという。サーバーなどのシステムには影響がなかった。

no title

screenshot

[][]ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

情報元のブックマーク

交換機能を実装とのこと。

スマートフォンゲームPokemon GO」を開発運営する米Niantic6月18日、同ゲームに「フレンド」機能を今週中に実装すると発表した。フレンド機能の実装に伴い、ポケモンの交換も可能になるという。

ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

screenshot

[][]iOS 12では911発信位置が自動共有される - ITmedia NEWS

情報元のブックマーク

メモ

米国でiOS 12がインストールされたiPhoneから「911」に電話すると、現在地情報を911センターと共有可能になるとAppleが発表した。

Appleは、2015年携帯基地局、GPS、Wi-Fiアクセスポイント使用して、911発信者現在地を測定する「HELO」(Hybridized Emergency Location)を導入しているそうで、iOS 12からは、この機能に加え、位置情報が緊急当局に送信される「RapidSOS」のIPベースデータパイプラインを併用し、安全に素早くHELO位置情報を911センターと共有できるようになるという。

iOS 12では911発信位置が自動共有される - ITmedia NEWS

screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370)リリースMicrosoft Windows 10 Fall Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch (ビルド 4370) を下記日程にて公開いたします



■公開開始日

2018年06月19日 (火)


■新機能・修正内容

ビジネスセキュリティMicrosoft Windows 10 Fall Creators Updateがサポートされるようになります

Microsoft Windows 10 April 2018 Updateのサポートにつきましては、準備ができ次第別途ご連絡いたします

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

製品は、 最新版ダウンロードページよりダウンロードできます


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4370の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティで、次のOSをサポートします。

     - Microsoft Windows 10 Fall Creators Update

screenshot

[][]Trend Micro Control Manager 7.0、6.0 Critical Patch 公開のお知らせサポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Control Manager 7.0、6.0 Critical Patch リリース脆弱性対応とのこと。

以下製品のCritical Patchを下記日程にて公開いたします

対象製品

対象製品および今回公開されるCritial Patchのbuild番号は、以下になります

製品名/バージョンCritical Patch
Trend Micro Control Manager 6.0 build 3795
Trend Micro Control Manager 7.0 build 2669

■ 公開開始日

2018年6月19日(火)

脆弱性の概要

悪意あるユーザによって、ディレクトリトラバーサルに起因した脆弱性を悪用される可能性

悪意あるユーザによって、サーバーサイドリクエストフォージェリ (SSRF)の脆弱性を悪用される可能性

悪意あるユーザが、cgiReverseProxy.exeの脆弱性を悪用してサービス拒否 (DoS) を発生させる可能性

※ 修正内容の詳細およびその他の修正内容につきましては、各製品のReadmeをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Trend Micro Control Manager 7.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。

   問題1: (SEG-21569)
     SQLクエリのタイムアウトエラーによりレポートが生成されない問題

   修正1:
     本Critical Patchの適用後は、SQLクエリのパフォーマンスが改善され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-21409)
     Active Directoryに多数のユーザグループが存在する場合、Active Directoryサー
     バとの同期中に、例外エラーが発生する問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (SEG-19025)
     Webセキュリティログが大量に存在する場合、ダッシュボードの [脅威の検出] 画
     面のウィジェットがロード中に応答を停止することに起因して、Control Manager
     管理コンソールも応答を停止することがある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (SEG-23174)
     製品のウイルスバスター コーポレートエディションクライアント (以下、ウイル
     スバスター Corp. )が多数存在する場合、ログクエリページの表示などに時間がか
     かることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (SEG-23237)
     Control Manager管理コンソールの [ディレクトリ管理] 画面で、エンティティを
     クリックしてドラッグする場合にスクロールバーが動かず、製品ツリーを管理する
     際にフォルダ間でエンティティを移動できない問題

   修正5:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (SEG-24419)
     トレンドマイクロ情報漏えい対策テンプレートにデータ識別子の変数の件数を追加
     できない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (SEG-16799)
     一部のカスタムレポートが「ログ生成日時」ではなく「ログ受信日時」を使用して
     レコードを検索する問題

   修正7:
     本Critical Patchの適用後は、「ログ生成日時」を使用してレコードを検索するよ
     うにレポートが設定されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (SEG-23389)
     [サーバの登録] 画面にTrend Micro Endpoint Encryption 6.0の正しい製品バー
     ジョンが表示されない問題

   修正8:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (SEG-23397)
     Control Manager管理コンソールの [ポリシー管理] 画面にウイルスバスター Corp.
     クライアントのポリシーリストが表示されない問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (VRTS-2195)
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在す
     る問題

   修正10:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (VRTS-2347)
     シングルサインオン (SSO) 機能にDenial of Service (DoS、サービス拒否) 攻撃
     に対する脆弱性が存在する問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (VRTS-2346)
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正12:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: (SEG-25896)
     Google Chromeバージョン65を使用した場合、次の事象が発生する問題

     - 未知の脅威の詳細情報がオペレーションセンターに表示されない
     - [ユーザ/エンドポイント] 画面でCSVファイルをエクスポートできない

   修正13:
     本Critical Patchの適用後は、この問題が修正され、Google Chromeバージョン65
     がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: (SEG-23750)
     Control Manager管理コンソールの [管理下のサーバ] 画面でウイルスバスター 
     Corp.サーバのアカウント名とパスワードが指定されている場合、フォレンジック
     データをダウンロードできない問題

   修正14:
     本Critical Patchの適用後は、ウイルスバスター Corp.からフォレンジックデータ
     をダウンロードする際、指定されているアカウント名とパスワードが無視されるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: (SEG-22501)
     [Active Directoryユーザまたはグループ] リストにユーザを追加する際、一部の
     ドメインのActive Directoryユーザが表示されないことがある問題

   修正15:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: (SEG-25029)
     Control Managerがフォレストルートドメインに接続できないことに起因して、
     Active Directoryサーバとの同期中に例外エラーが発生する問題

   修正16:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: (SEG-25530)
     ウイルスバスター Corp.クライアントのポリシー設定で、[挙動監視設定] の [イ
     ベント監視] セクションでの変更を保存できない問題

   修正17:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: (SEG-25885)
     Active Directoryとの同期が有効な場合に、デバッグログが正しく書き込まれない
     問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: (SEG-25885)
     すべての必要な情報がデバッグログに記録されないことがある問題

   修正19:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: (SEG-24727)
     シングルサインオン (SSO) を使用している場合に、画面が正しく表示されないこ
     とがある問題

   修正20:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: (SEG-25308)
     大量のページが含まれる場合にレポートをPDF形式のレポートを生成できない問題

   修正21:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: (SEG-22207)
     パフォーマンスの問題により、ダッシュボードの [オペレーションセンター] およ
     び [製品コンポーネントのステータス] ウィジェットに情報が表示されないことが
     ある問題

   修正22:
     本Critical Patchの適用後は、パフォーマンスが改善され、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: (SEG-27512)
     カスタムテンプレートのPDFレポートを生成できない問題

   修正23:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: (SEG-28828)
     Control ManagerでPHPの脆弱性が存在する問題

   修正24:
     本Critical Patch適用後は、PHPモジュールが7.1.17にアップグレードされ、この
     問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1: (SEG-17631)
     ログクエリの [製品ステータス] ビューで、次の列がサポートされるようになり
     ます。

     - プラットフォーム
     - クライアントプログラム
     - パターンファイル/テンプレート
     - スマートスキャンエージェントパターンファイル
     - 検索方法
     - スマートスキャンサーバのステータス
     - 前回の起動日時
     - 検索エンジンバージョン
     - オフライン時間
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: (SEG-12678)
     [仮想アナライザで検出された不審オブジェクト] 画面の [リスクレベル] の設定
     に応じて、[検出時の処理] を設定し [今後のすべてのオブジェクト] または 
     [既存および今後のすべてのオブジェクト] に適用できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: (SEG-16401)
     トレンドマイクロ情報漏えい対策のログクエリの結果に、各イベントのすべての一
     致したルールが表示されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: (SEG-24367)
     ウイルスバスター Corp.の挙動監視ポリシーの最大件数に合わせて、Control 
     Managerの挙動監視ポリシーにおいて最大1,024件のエントリがサポートされるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: (SEG-25993)
     DBSchemaExporterツールを使用してデータベーススキーマをXMLファイルにエクス
     ポートする際に、より正確で効率的にエクスポートできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: (SEG-22545)
     Control ManagerのSyslog Forwarderツールにより、以下のログの種類で情報が提
     供されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: (SEG-24125)(SEG-23683)(SEG-24852)
     Deep Discovery Analyzer 6.1がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: (SEG-26062)
     Control Manager 7.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9: (SEG-26595)
     Control Managerのインストールに使用されたホスト名または完全修飾ドメイン名 
     (FQDN) のIISバインドがサポートされるようになります。

   手順9:
     IISのWebサイトにバインドされているホスト名を指定するには、次の手順に従って
     ください。

     1. 本Critical Patchをインストールします (「4.1 インストール手順」を参照)。

     2. 「SystemConfiguration.xml」をテキストエディタで開きます。

     3. 「m_strLoopBackIP」キーを探します。

     4. キーの値に、Webサイトのバインドのホスト名または完全修飾ドメイン名 
        (FQDN) を設定します。

     5. 変更内容を保存して、ファイルを閉じます。

     6. 「Trend Micro Control Manager」サービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10: (SEG-26993)
     Control ManagerでCritical Patch適用後に、カスタマイズしたSQLテーブルおよび
     列が表示されなくなることがなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能11: (SEG-24852)
     Deep Discovery Analyzer 6.0がサポートされるようになります。

Trend Micro Control Manager 6.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。
   
   問題1:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正1:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     Control ManagerがWebセキュリティログを処理中に、SQLサーバのCPU使用率が100%
     のままになる問題

   修正2:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     SOAPインタフェースで情報漏えいの可能性がある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     [ダッシュボード] 画面で認証がバイパスされることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     使用されていないファイルにより、Control Managerがクロスサイトスクリプ
     ティング (XSS) の脆弱性の影響を受ける可能性がある問題

   修正5:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     [Web Detection View] 画面で注目すべきIPアドレス列を無効にしても、この列が
     非表示にならない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:
     [イベント情報] 画面から表示される [イベント詳細] 画面で、予期しないデータ
     により画面が正しく表示されないことがある問題

   修正7:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:
     ダッシュボードの [製品コンポーネントのステータス] ウィジェットで、情報が
     正しく表示されないことがある問題

   修正8:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:
     多数のステータスジャーナルログが存在する場合に、ログを正常に削除できない
     ことがある問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:
     Control Manager管理コンソールの [管理下のサーバ] 画面で管理下のユーザ名と
     パスワードが指定されている場合、MCPエージェントを使用してControl Managerに
     登録している製品のコンソールにシングルサインオンできない問題

   修正10:
     本Critical Patchの適用後は、MCPエージェントを使用している製品に対する [管
     理下のサーバ] アカウント情報は無視されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:
     ASP.Netファイルのコンパイルが正常に終了しなかったことに起因して、管理コン
     ソールのログイン画面を開くのに時間がかかる問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正12:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
     本修正は問題1の追加修正です。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:
     シングルサインオン (SSO) 機能に、Denial of Service (DoS、サービス拒否) 攻
     撃に関する脆弱性が存在する問題

   修正13:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正14:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:
     Control ManagerでPHPの脆弱性が存在する問題

   修正15:
     本Critical Patch適用後は、PHPモジュールが5.6.34にアップグレードされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:
     Control Manager 6.0 Service Pack 3で、保護されているコンピュータ上の使用
     されていないControl Managerファイルにより、クロスサイトスクリプティング 
     (XSS) の脆弱性の影響を受ける可能性がある問題

   修正16:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:
     「エンドポイントアプリケーションコントロール違反詳細情報」アドホッククエリ
     の結果で表示されるイベント生成時刻の情報がサーバの時間より1時間早い問題

   修正17:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     [ログ管理] 画面で脅威軽減ログが表示されない問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1:
     アドホッククエリの結果で [CSV形式で出力] または [XML形式で出力] ボタンを
     押してファイルをエクスポートしてから7日後に、これらのファイルが自動的に
     削除されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     Control ManagerのSyslog Forwarderツール (LogForwarder.exe) において新たに
     以下の情報が送信されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5:
     Control Managerで、CIクエリハンドラ (Linux、32ビット) エンジンをダウン
     ロードできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6:
     Trend Micro Control ManagerでTrend Micro Mobile Security 9.8がサポートさ
     れるようになります。
     また以下の変更が適用されます:

     - 管理コンソールおよび機能の問題を修正

     - 以下6個の新規ウィジェットを追加
       Androidデバイス脆弱性情報
       Androidネットワーク保護情報
       Androidアプリリスク情報
       iOSデバイス脆弱性情報
       iOSネットワーク保護情報
       iOSアプリリスク情報

     - 以下10個のウィジェットを削除
       Androidプライバシーデータ漏えい検索情報
       Android改ざんアプリ検索情報
       Android脆弱性検索情報
       モバイルデバイスのランサムウェア検索の概要
       iOS不正プログラム検索情報
       検出された上位5個のAndroidランサムウェア
       検出された上位5個のiOSランサムウェア
       ブロックされた上位5個のWebサイト
       検出された不正プログラムトップ5
       Android不正プログラム検索情報
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、Conf: 
       5100)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - プログラム検査監視パターンファイル (1.6)
     - プログラム検査監視パターンファイル (2.5)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9:
     Control ManagerでCloud App Security 5.0がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)

screenshot

2018年06月19日(火曜日) 京都府開庁記念日

ripjyr2018-06-19

[][]京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

情報元のブックマーク

今度行く!

「正寿院」は夏に風鈴まつりが行われることから風鈴の寺ともいわれる、知る人ぞ知る名刹。しかし、近年新しくできた客殿にあるハート型の窓がInstagramやSNSを中心に「幸せを呼ぶ窓」として話題沸騰!京都でも一躍注目を集めるスポットと化しています。

京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | LINEトラベルjp 旅行ガイド

screenshot

[][]脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

RigEK新しいのは、CVE-2018-8174を使用しているそうです。

「Rig Exploit Kit(Rig EK)」のような脆弱性攻撃ツール(エクスプロイトキット)を利用した攻撃は、通常、改ざんされた Web サイトを起点とします。攻撃者は、不正スクリプトコードを Web サイトに埋め込み、アクセスしたユーザをエクスプロイトキットのランディングページにリダイレクトします。しかし、2017 年 2 月から 3 月頃に実施されたサイバー攻撃キャンペーン「Seamless」では、非表示にした iframe を経由してランディングページにリダイレクトしていました。iframe は Web ページの中に別のページのコンテンツを埋め込むために使用される HTML 要素です。

今回確認された Rig EK は、脆弱性「CVE-2018-8174」を利用し、最終的な不正活動のために仮想通貨発掘ツールを統合していました。CVE-2018-8174 は、Windows 7 以降の Windows OS で「遠隔でのコード実行(Remote Code Execution、RCE)」が可能になる脆弱性で、2018 年 5 月に更新プログラムが公開されています。Rig EK が利用した脆弱性攻撃コード(「VBS_CVE20188174.B」として検出)は、最近公開された「概念実証(Proof of Concept、PoC)」を流用したものと思われます。この攻撃は、脆弱スクリプトエンジンを利用する Internet Explorer(IE)および Microsoft Office 文書に対して有効です。

よく利用されていたエクスプロイトキットの活動停滞や、その他の手口への転換の結果、最も活発に確認されるエクスプロイットキットとして Rig EK が残っています。Rig EK はさまざまな脆弱性を利用してきました。コード実行が可能になる Adobe Flash の古い脆弱性「CVE-2015-8651」もその 1 つです。この脆弱性は、「Astrum EK」のようなエクスプロイトキットやその他のサイバー犯罪者によっても利用されました。

脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

screenshot

[][]大阪ガス2900人体制で復旧取り組み「復旧見える化システム」も稼動(THE PAGE) - Yahoo!ニュース

情報元のブックマーク

見える化とか素晴らしい。

18日午前に大阪府北部を震源として大阪市北区大阪府高槻市枚方市などで震度6弱を観測した地震の影響で、大阪ガス茨木高槻摂津吹田の4市の一部、約11万戸で安全のため都市ガスの供給を停止している。同社では、社員やグループ社員、全国のガス事業者の応援を受け、復旧に向け全力で取り組んでいる。

no title

screenshot

[][]高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

情報元のブックマーク

高木先生めっちゃ時間をかけて丁寧にまとめ。

私は、不正指令電磁的記録の罪は、「法律の規定をまつまでもなく、それ自体が当然に反社会的、反道義的とされる」行為に対してのみ適用されるものだと信じている。今回の事件で、不正指令電磁的記録の罪を「現行法の規制」と表現する人がいたが、これは行政的に規制されている(例えば、不正アクセス禁止法のように)わけではなく、元より反社会的、反道義的な行為を改めて犯罪類型として刑法典に明記したにすぎないものだと思う。

その観点からすれば、騙して情報を盗むものはそれに該当するが、Webサイトという言わば展示会場に来た客に対して客のCPUを使って表現する(これには表現への対価の獲得処理も含まれる)ことは、Webが本来的に想定している使い方であり、「それ自体が当然に反社会的、反道義的とされる行為」には当たらないのだと思う。

高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

screenshot

[][]「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

情報元のブックマーク

Windows 10 April 2018 Updateは、AIを使って安全なアップデートが可能な端末をアップデートをしていって、フィードバックで改善って方法をとったらしい

Microsoft6月14日(現地時間)、4月30日リリースした「Windows 10 April 2018 Update」(バージョン1803)の適用速度がこれまでのWindows 10アップデートで最速だと発表した。現時点で2億5000万人がアップデートしており、満足度も高いという。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

過去フィードバックデータに基づいて、安全なアップデートが可能だとAIが判断した端末からアップデートを提供していき、問題のフィードバックに基づいて改善しつつ提供先を拡大していった。その結果、アップデート後に問題が発生してアップデートアンインストールするケースや否定的フィードバックが減ったという。Windows 10の安定性も高まったため、カスタマーセンターへの問い合わせ件数も減った。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

screenshot

[][]Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

情報元のブックマーク

新たに投棄的実行機能の新たな脆弱性発見とのこと

Intel6月13日、Coreベースマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサ2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサ投機的実行の機能に関連する脆弱性で、悪用されればセンシティブ情報が流出する恐れがある。

 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

screenshot

[][]ポメラ DM30を分解――メカ・電気・デザインのコラボに優れた製品 (1/5) - MONOist(モノイスト)

情報元のブックマーク

ポメラ欲しくなってきた・・・

今回は、2018年6月8日発売のキングジムの新製品『デジタルメモポメラ」DM30』の量産試作品(ほぼ製品版と同等)を分解する機会を得ました。その様子をお伝えしながら、メカ設計のポイントについて分析していきます(製品について:ポメラが10周年、電子ペーパー採用して折り畳みキーボードが復活、Kickstarterにも)。

ポメラ DM30を分解――メカ・電気・デザインのコラボに優れた製品 (1/5) - MONOist(モノイスト)

screenshot

[][]iPhoneのロック解除ツール「GrayKey」はiOS 12をすでに突破したとの噂… | ギズモード・ジャパン

情報元のブックマーク

メモ

Apple TVのような箱から飛びだしたLightningケーブルと接続するだけで、パスワードを総当たりしてiPhoneロックを解除するツール「GrayKey」。これまでも、犯罪捜査のために米政府が購入したことで話題になりました。対してAppleアップル)は、捜査目的であってもiPhone不正ロック解除されるべきではないと考えており、次のiOS 12ではGrayKeyなどのクラッキングツールを閉め出すセキュリティ強力が行なわれます。

iOS 12で施される強力なセキュリティとは、非常に厳格な「USB制限モード」のこと。これは1時間以上ロック解除されていない端末はLightningポート経由の通信を排除するもので、Appleアップル)も公式にこの機能の実装を認めていました。

no title

screenshot

[][]JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

情報元のブックマーク

Japan Security Analyst Conference 2019開催とのこと!

JPCERTコーディネーションセンターJPCERT/CC)は2018年6月15日現場セキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日東京お茶の水で開催することを明らかにした。参加費は無料で、2018年1月に続き2度目の開催となる。

 JPCERT/CCによると、2018年に入ってもなお、「Daserf」や「ChChes」の亜種など複数の標的型攻撃を国内で確認しているという。このように企業・組織情報を狙った攻撃が確実に起きている一方で、手法や対策に関する知見の共有は進んでいるとは言い難い。そこで、こうしたインシデントマルウェアに関する情報や知見を掘り起こし、共有する場としてJapan Security Analyst Conferenceを企画した。

JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

screenshot

[][]KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

情報元のブックマーク

KDDIがIoTクラウド、工場パッケージとのこと

KDDI2018年8月上旬から、工場の生産設備の状態を可視化し、故障予兆を検知するサービスKDDI IoTクラウド 〜工場パッケージ〜」の提供を開始する。

 同サービスは、工場内の装置にセンサーを取り付け、生産設備の状態をデータとして収集・分析することで、故障予兆の検知からアラート通知までをワンストップで提供するサービス

 また、ARISE analyticsが開発した故障予兆検知アプリケーション「ARISE Intelligent Factory - ARISE Predictive Maintenance」を利用することで、生産設備ごとの故障予知検知も可能になる。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

センサークラウド

利用料金(税別)は月額で、基本セットのセンサー類は、振動センサーが6400円/個、温度センサーが20円/メートル、電流センサーが600円/個、流量センサー4400円/個、レベルセンサーが6700円/個。ロガーが5000円/個、クラウド使用料は1ID当たり5万円、1ロガー当たり3万円、保守料金は2万3120円。クラウド使用料は、基本セットの料金に加えて、簡易分析オプションでは1ID当たり5万円、1ロガー当たり同2万円、高度分析オプションでは、1ID当たり15万円、1ロガー当たり2万円。別途、設置に関わる初期費用や通信費用が必要。最低契約期間は2年。保守費用は、センサーの数や種類によって変動する。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

screenshot

[][]CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

情報元のブックマーク

CSIRT小説!!!

一般社会で重要性が認識されつつある一方で、その具体的な役割があまり知られていない組織インシデント対応チーム「CSIRT」。その活動実態を、小説の形で紹介します。読み進めていくうちに、セキュリティの知識も身につきます。

CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

screenshot

[][]2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

暗号化されるファイル検知のランサムウエア対策ソフト

「MBSD Ransomware Defender」に搭載されたのは、2016年に登録された特許第5996145号と、2017年に登録された特許第6219550号。同技術は現在米国でも特許申請中。

MBSDは、SOCや脆弱性診断、コンサルティング教育など、もっぱらセキュリティサービス”企業として知られてきた。これまでも顧客向けにSIEMをスクラッチで特注開発するなどの開発能力を有していたが、「MBSD Ransomware Defender」は初めての一般市場向け自社開発製品となる。

現在ランサムウェア対策には、パターンファイルや振る舞いによる検知、デセプション技術などが用いられている。「MBSD Ransomware Defender」は、ランサムウェア本体やその挙動ではなく、暗号化される当の「ファイル側」に着目した。暗号化される際のファイルの構造変化を監視・検知し暗号化を止める。同社コンサルティングサービス事業本部 サイバーインテリジェンスグループがこれまで世界中から収集したランサムウェア全検体で防御を確認済みだという。

2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

情報元のブックマーク

1億円程度のルーターソフトウエアルーターで実装とのこと

数千万円から1億円程度のコアルーターは、専用ハードウエアを搭載して性能を高めている。一方、ソフトウエアとしてルーター機能を実装するソフトウエアルーターは、Linuxを搭載したパソコンで動作するため安価ルーターを実現できるが、性能は高価なコアルーターよりも1桁から2桁低い。

 この常識を打ち破るソフトウエアルーターが現れた。NTTコミュニケーションズが開発し、2018年6月に発表した「Kamuee」だ。200万円程度のパソコンと1枚10万円程度のネットワークカードを複数組み合わせて使えば、高価なコアルーターと同等の性能を実現できるという。

no title

screenshot

[][]Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

情報元のブックマーク

DockerHubのコンテナイメージ暗号通貨採掘ボットが入ってたらしい

セキュリティ企業のFortinetとKromtechが、17の汚染されたDockerコンテナを見つけた。それらはダウンロードできるイメージだが、中に暗号通貨を採掘するプログラムが潜んでいる。さらに調べた結果、それらが500万回ダウンロードされたことが分かった。ハッカーは安全でないコンテナコマンドを注入し、それらのコマンドが、本来なら健全なWebアプリケーションの中へこの採掘コードダウンロードしたのだろう。研究者たちがそれらのコンテナを見つけたのは、ユーザーイメージのためのリポジトリDocker Hubの上だ。

研究者の一人David Maciejakはこう書いている: “もちろん、これらがマニュアルで(手作業で)デプロイされたのではないことは確実だ。というか、犯行は完全に自動化されていたらしい。いちばん高い可能性として、犯人は構成が正しくないDockerとKubernetesのインストールを見つけるスクリプトを作ったのだろう。Dockerクライアント/サーバシステムだから、REST APIで完全にリモートで管理できる”。

Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

screenshot

[][]折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

情報元のブックマーク

面白い

“折り目だけを残して作った折り鶴”がTwitterで公開され、その斬新さやスタイリッシュなデザインに驚きの声などが多数集まっています。これは折り紙の世界に新しい技が誕生した瞬間かもしれません。

折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

screenshot

[][]仮想通貨マイニングツール事案をまとめてみた - piyolog

情報元のブックマーク

いつもまとめありがとうございます

2018年6月14日、警察庁は仮想通貨をマイニングするツール(Coinhive等)を利用者に無断で設置していたとして、16人を逮捕・書類送検したと発表しました。ここでは関連情報をまとめます。

仮想通貨マイニングツール事案をまとめてみた - piyolog

screenshot

2018年06月15日(金曜日) 千葉県民の日

ripjyr2018-06-15

[][]英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

情報元のブックマーク

英国のお話

欧州8カ国で家電チェーン店を展開する英Dixons Carphoneは6月13日、590万件の決済カード情報と120万件の個人情報に関する不正アクセス事案が発覚したと発表した。

 発表によると、英国北欧などで展開する家電店「Currys PC World」と、空港旅行代理店「Dixons Travel」の決済処理システムで、何者かが590万件の決済カード情報不正アクセスを試みていたことが分かった。

英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

screenshot

[][]macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

情報元のブックマーク

コード署名をチェックするの順番でバイパスされちゃう問題。

コード署名は、公開鍵を利用して、コンパイル済みのコードデジタル署名を行なったり、コードの改竄がないか確認するといったセキュリティを確保する手法で、macOSでは、コード署名の仕組みを利用して、信頼できるコードだけがメモリ上で実行されるよう制限している。

 発見された脆弱性は、Appleコード署名APIが、Fat/Universalファイル(バイナリ形式)の署名のチェックを行なうさい、OSのネイティブCPUアーキテクチャ(x86_64)の署名チェックを優先するため、バイナリの最初の「Mach-O」ファイルが正しく署名された、悪意のあるコードをi386でコンパイルすることで、“Appleによる署名済みのコード”として、コード署名チェックをバイパスできるという。

 同社によれば、脆弱性2007年リリースされた「OS X Leopard」以降のOS XmacOSに影響し、同様に影響を受けるコード署名関連のアプリサービスは以下のとおり。

macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

screenshot

[][]さよなら、八の字巻き。Rolandの小型ワイヤレスのアンプシステムがかなり画期的 | ギズモード・ジャパン

情報元のブックマーク

Rorandがワイヤレスギターアンプ出したけど、そのワイヤレスだけを提供らしい、これ、普通に中継屋の音声送付で使えそう!

なんて言われる時代も、そう遠くない気がしてきましたよ、もう。今年春にRolandローランド)がワイヤレスギターアンプを発売しましたが、そのワイヤレスシステムだけを抽出した「WL-20」「WL-20L」「WL-50」を発表しました。BOSSブランドでのリリースとなります。

no title

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/14):サポート情報 : トレンドマイクロ

情報元のブックマーク

中止されていたTrend Micro Deep Security as a Service システムメンテナンスでDSaaSをAzureで使ってる人は要注意。手順書変えましょう!

以下の日程のTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。

※本メンテナンスでは、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定されていた内容も実施されます。 2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスについては、以下サポートニュースをご参照ください。

[中止]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/07)


メンテナンス日時:

2018年06月14日(木) 23時00分 〜 2018年06月15日(金) 02時00分

■主な変更点

メンテナンスにより、以下の変更が発生します。

・DSaaS管理コンソール上から、「キーペアの生成」項目が削除されます。

※管理コンソールの[管理]>[システム設定]>[セキュリティ]>[キーペアの生成]が削除されます。

※本変更は、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定していた内容です。

■影響範囲

メンテナンス後も作成済みのキーペアはご利用いただけます。 メンテナンス後にAzureアカウントとDSaaSを新規で接続いただく場合は、[コンピュータ]画面から[Azureアカウントの追加]を実施ください。

メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

情報元のブックマーク

議論を呼んでるCoinhive問題

ホームページを閲覧しただけで、そのパソコンが本人の同意のないまま、仮想通貨を獲得するための「マイニング」と呼ばれるネット上の作業に違法に利用されているとして、関東など全国各地で、警察が摘発を進めています。一方、専門家の中には規制する法律の解釈が十分に定まっていないという指摘もあり、議論を呼んでいます。

マイニングとは、インターネット上で行われる仮想通貨の取引の膨大なデータコンピューターで計算し、ネット上に記録する作業のことで、誰でも行うことができ、対価として仮想通貨を受け取れます。

このマイニングをめぐっては、ホームページの閲覧者のパソコンが本人の同意をえないまま利用されるケースが、去年秋ごろから全国で相次ぎ、関東など全国各地で警察が摘発を進めています。

警察庁によりますと、13日までに全国の10の県警が合わせて16人を検挙していて、このうち神奈川県警などは、神奈川県平塚市ウェブサイト運営業、荻野剛生容疑者(31)ら2人を、ホームページに特殊なプログラムを設定したうえで、閲覧者のパソコンを無断でマイニングに利用したとして、不正指令電磁的記録供用などの疑いで逮捕しました。

エラー|NHK NEWS WEB

[tweet:1007139885289955329:tree]

関連URL

screenshot

[][]セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

情報元のブックマーク

たった2000円でOWASP仙台の小笠さんのこの講義が聴けるなんて!!!

セキュリティ専門家に学ぶOSINT情報収集

セキュリティ技術をマーケティングに活かそう〜

“OSINT”とは Open Source INTelligence の略語で、インターネット上など誰でも自由アクセスできる情報を利用した情報収集方法のことです。

 この分野は国家レベルや特定の企業・組織を狙った標的型攻撃において攻撃者が攻撃対象情報収集に使う手法であり、海外ではホワイトハッカーと呼ばれるセキュリティ専門家によって、

企業や組織情報が守られているかどうか 攻撃者に有用な情報が公開されていないか といったチェックや、ペネトレーションテストと呼ばれる実際の侵入テストでも使用されます。

このセミナーでは、特別なツールを使うことなく、OSINT技術の初歩を経営活動における情報収集に活かせるように、2時間の講義としてまとめました。

セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

screenshot

[][]教員用PCに不正ソフト=医大生逮捕、試験情報目的か−大阪府警:時事ドットコム

情報元のブックマーク

大阪医科大の学生教授らの管理データを盗むプログラムを設置とのこと

大阪医科大のパソコンに不正にソフトを仕掛けたとして、大阪府警サイバー犯罪対策課などは14日、不正指令電磁的記録供用容疑で同大4年小花皓朗容疑者(23)=同府箕面市坊島=を逮捕した。「勉強のための資料が欲しかった」などと話し、容疑を認めているという。同課は大学の試験問題などを目的に、教授らの管理データを盗んだとみて調べている。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

教授らがUSBメモリーなどを差し込むと、内部のデータ自動的学生サーバーにある同容疑者フォルダに転送される仕組みだった。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

screenshot

[][]サイバー救急センターレポート 第3号 | セキュリティ対策のラック

情報元のブックマーク

サイバー救急センターレポート 第3号が公開されました。Go言語で作成された新たなマルウェアの解析が面白かった

サイバー救急センターレポートは、サイバー救急センターが相談を受けて対応しているインシデントレスポンスやフォレンジック調査の結果に基づいて、直前の四半期のインシデント傾向や対応方法について記載したレポートです。主に、企業等の中でCSIRT担当者インシデント対応している方に向けて、日本におけるインシデントの発生状況や脅威情報を紹介し、日々のインシデント対応に役立つ内容となっています。

サイバー救急センターレポート 第3号 | セキュリティ対策のラック

screenshot

[][]オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

情報元のブックマーク

禁輸品目!!!

通関業者「こちらは輸入禁止物となっておりますので、滅却処分となります。必要な書類をメールで送付しますのでご確認いただき、送っていただきますようお願いします。」

とざっくり電話で説明され、その後メールが送られてきました。

この商品の所有権は私にあるため、一度UKに返送出来ないか、意義申して立て書類などを書けないかと持ちかけましたが、全て断られました。

no title

しかし、何がどうしてこうなったのかはわかりませんが、

「例え伊藤忠商事コンバースが偽物で、海外のコンバースが本物であっても、現時点で国内での【コンバースの商標権】は伊藤忠商事が所持している。そのため、海外コンバースを国内で販売することは許されない。」

no title

結果として海外コンバース輸入禁止物となり、輸入すら許されなくなってしまったのです。

no title

screenshot

[][]『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

情報元のブックマーク

米朝会談の記者達に無料でUSB扇風機が配られたらしい。まさか無料のをパソコンに刺すモラル低いやついないよね?!ってTweetが出たって話。実際にBadUSBとか変なものが入っていたかどうかは不明。

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

screenshot

[][]【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

情報元のブックマーク

Miraiを発信元と思われるPort.80なアクセスが急増とのこと

警察庁は、6月10日よりボット「Mirai」と見られる発信元からTCP 80番ポートに対するアクセスが急増しているとして注意を呼びかけた。国内でも感染が広がっている可能性がある。

HTTPによる「GETリクエスト」を送信し、ウェブサーバを探索し、稼働するソフトウェアなどを調査していると見られるアクセスを観測したもの。TCPシーケンス番号が「Mirai」の特徴と一致していた。

同庁が、これらアクセス発信元を調べたところ、ネットワーク対応したビデオレコーダなどで採用されているウェブサーバ「XiongMai uc-httpd」が稼働していたという。

【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

情報元のブックマーク

日立すごーい!

サイバー攻撃の激しさが増し、新たに発見される脆弱(ぜいじゃく)性も年々増え続ける中、企業のセキュリティ担当者にかかる負荷も増え続けている。「攻撃の検知や可視化はできても、ログ解析の結果出てくる、1日100件以上のアラートにどう対応すればいいのか」。そんな悩みを抱えている企業は少なくないだろう。

 実際のところ、膨大なアラートの中で本当に対応すべきものはほんのわずかで、それ以外の大半は誤検知なのが一般的だ。この誤検知をAI/機械学習を使って見抜き、セキュリティ監視業務の負荷を軽減できないか――。そのような取り組みが、日立製作所プライベートイベント日立セキュリティセミナー」で展示されていた。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

日立製作所研究を進めているのは、過去インシデント例などから、ログの内容(時間やIPアドレスなど)とアラートの種類、そしてアナリストによる判断結果の関係性を学習させたAIを構築する方法だ。過去の判断結果を教師データ(正解データ)とする、教師あり学習を採用しており、AIが誤検知の可能性を数値化し、対応すべきアラートの優先度を0から1の間でスコアリングする。その結果を基に、ユーザーは優先すべきアラートを絞り込むことができるというわけだ。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

screenshot

[][]仮想通貨、差し押さえ強制執行できず 「技術的に困難」

:日本経済新聞

情報元のブックマーク

仮想通貨差し押さえって難しいのか・・・

裁判所が仮想通貨口座の資金の差し押さえ命令を出したのに仮想通貨交換会社が「技術的に困難」として対応せず、強制執行できない状態になる事例があったことが13日、分かった。仮想通貨を確実に強制執行する仕組みは未整備で、専門家は「差し押さえ逃れや資産隠しに悪用される恐れもある。対策が必要だ」と指摘している。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

だが交換会社は「ウォレットは当社で管理していない。技術上、二重払いの危険があり、返還できない」と主張。交換会社側ではウォレットの凍結はできず、交換会社が被害金を代わりに支払った場合、業者側から回収できずに損失を被る恐れがあることなどを理由に対応を見送ったという。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

screenshot

[][]迫られるサイバーセキュリティ対策の"アップデート"- 東芝の取り組み|セキュリティ|IT製品の事例・解説記事

情報元のブックマーク

東芝の取り組み

グローバルで見ると決して「早いとは言えない」(天野氏)という取り組みのなかで、天野氏が痛感したのは「経営層の理解の重要性」だ。サイバーセキュリティセンターの設立にしても、ボトムアップでは動きが取れず、経営層にサイバーセキュリティ必要性を訴えることで実現したのだという。

no title

screenshot

[][]Viestintävirasto - Office 365 email phishing and data breaches very common – detect, protect, inform!

情報元のブックマーク

Office365フィッシングフィンランドCSIRTアラートログイン後、メール転送設定しておくとか出てるらしい。

In many cases, phishing and data breaches have been targeted at the members of the companies’ executive boards. The NCSC-FI believes that organised criminal groups, looking for easy money, are behind the incidents. Industrial espionage is, however, not excluded.

A common feature in these cases is that the criminals have been phishing for the employees with Office 365 email credentials by email and scam websites, and used the credentials for logging into the email systems of companies using Office 365 email. After a successful login, the attackers have changed the email settings for people in decision-making position or people dealing with money transfers or invoices so that the company’s email system automatically sends a copy of all these people’s messages to the attackers. The attackers have also used the hacked credentials for sending new targeted phishing and scam emails.

Phishing of employees’ and directors’ email credentials via scam messages and websites using Office 365 as a theme is now very common. Very few companies are required to inform the NCSC-FI about information security incidents they have fallen victim to, and the NCSC-FI believes that the voluntarily sent reports are only the tip of the iceberg of this phenomenon. This is why the NCSC-FI published this red alert.

no title

screenshot

[][]GitHub - hoshsadiq/adblock-nocoin-list: Block lists to prevent JavaScript miners

情報元のブックマーク

ブラウザベース仮想通貨マイニング対応Adblock

This is an adblock list to block "browser-based crypto mining." Currently there are a few websites added into the lists. If you see other websites supporting these deeds, then feel free to raise an Issue or Pull request for it to be taken care of.

no title

screenshot

[][]ネット寺子屋

サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

情報元のブックマーク

LINEの今年の防災訓練はフィッシング詐欺

サイバー防災訓練」とは、LINE株式会社が昨年から実施している体験型キャンペーンです。昨年は「アカウント乗っ取り」がテーマでしたが、今年は「フィッシング詐欺」。これは企業を装ったメールやSMSで利用者を誘導し、利用者個人情報を盗む詐欺なのはご存じのとおりです。実際、フィッシング対策協議会が「5月以降LINEをかたるフィッシングメールの報告が増えている」と6月6日に注意喚起情報を出しているので、現実に即したキャンペーンと言えるのではないでしょうか。

no title

screenshot

[][]Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome67のアップデートが出たらしい

Google6月12日デスクトップ向けWebブラウザ安定版「Chrome 67」のセキュリティアップデートを公開した。数日から数週間かけて、Windows、Mac、Linux向けに配信する。

 Googleブログによると、今回のアップデートでは、中国研究者から報告された1件の脆弱性に対処した。詳しい内容は現時点では非公開だが、「V8における境界外書き込み」の問題と説明され、危険度はGoogleの4段階評価で上から2番目に高い「高」と位置付けている。

Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]Trend Micro Deep Security 10.0 Update 12 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 12 公開のお知らせ

Deep Security 10.0 Update 12 のモジュールを公開いたします。

■ 公開開始日

2018 年 6 月 13 日 (水)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

JREのJava 8 u172へのアップデートだったり、ネットワークスキャン設定だったり、

Deep Security Manager 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2110]
                  The Deep Security Virtual Appliance computer detail
                  page now displays information about the version of the
                  appliance that is deployed.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2262]
                  The versions of Java JRE used in Deep Security Manager
                  have been upgraded to Java 8 u172.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2305/SEG-28922/00845132]
                  In the Deep Security Manager console, users could not
                  add files in root directory "/" to an exclusion file
                  list.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 2:       [DSSEG-2194/SEG-26960]
                  Content in the DPI_Rule_Recommendation_Report was
                  truncated when its length was longer than the field.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1889]
                  When the regular expression used for an event-based
                  task contained a negation (for example, do not
                  activate a computer name that begins with a particular
                  string), the match results were sometimes not as
                  expected.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent / Relay 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

UNIXDeep Security Agent 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2242/VRTS-2470/VRTS-2473/VRTS-2469]
                  This release improves protection by adding checks when
                  agent self-protection is enabled.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

2018年06月13日(水曜日) 小さな親切の日

ripjyr2018-06-13

[][]日立とトレンドマイクロ、不足するセキュリティ人材の育成で協業 「サイバー攻撃対応研修」を提供 - ITmedia エンタープライズ

情報元のブックマーク

日立トレンドマイクロ人材育成で協業

日立製作所(以下、日立)と日立インフォメーションアカデミートレンドマイクロの3社は2018年6月6日国内で不足するセキュリティ人材の育成加速を目的に、サイバーセキュリティ分野での人材育成に関する協業で基本合意書を締結したと発表した。

 昨今、重要インフラや機密情報を標的にしたサイバー攻撃リスクが高まっている一方、セキュリティ人材2020年国内で約20万人不足する(出典:経済産業省「IT人材の最新動向と将来推計に関する調査結果」)といわれており、その育成が急務であると3社は説明。協業により、各社のナレッジを相互活用して、セキュリティ人材育成に関する共同事業を立ち上げる。

 具体的には、トレンドマイクロが有する国内外の脅威動向や最新の攻撃シナリオといったサイバーセキュリティに関する独自の知見と、日立が幅広い分野で培ってきたシステムの開発・運用ノウハウ日立グループ内外に研修サービス提供する日立インフォメーションアカデミー人材育成ノウハウを活用し、研修カリキュラムや教材などの教育コンテンツの企画・開発から研修サービス運用までを共同で推進する。

日立とトレンドマイクロ、不足するセキュリティ人材の育成で協業 「サイバー攻撃対応研修」を提供 - ITmedia エンタープライズ

screenshot

[][]「Firefox 60」のアップデート公開、深刻な脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Firefox60のアップデートを公開

Mozilla Foundation6月6日、Webブラウザ安定版「Firefox 60」のセキュリティアップデートを公開し、深刻な脆弱性対処した。

 Mozillaセキュリティ情報によると、脆弱性は、描画ライブラリのSkiaでSVGを使った処理を行う際のヒープバッファオーバーフロー問題に起因する。この問題を突かれれば、細工を施したSVGファイルを利用して、悪用可能なクラッシュを誘発される恐れがある。

「Firefox 60」のアップデート公開、深刻な脆弱性に対処 - ITmedia エンタープライズ

screenshot

[][]「2段階パスワード設定を」 LINEかたるフィッシングメール増加 - ITmedia NEWS

情報元のブックマーク

LINEで二段階パスワードの設定というフィッシングメールが出てるらしい。

「[LINE]二段階パスワードの設置」という件名で、LINEをかたってユーザーメールアドレスパスワードを盗み出そうとするフィッシングメールが増加しているとし、フィッシング対策協議会が注意を呼び掛けている。

メールの文面例(フィッシング対策協議会より)

フィッシングサイト画面例

メール本文には、「最近LINEアカウントの盗用が多発しており、ご不便をもたらして、申し訳ありません。あなたアカウントが盗まれないよう、システムは2段階パスワード更新しました。なるべく早く設定をお願いします」などと書かれ、指定のURLにアクセスしてLINEメールアドレスパスワード入力するよう求めてくる。

「2段階パスワード設定を」 LINEかたるフィッシングメール増加 - ITmedia NEWS

screenshot

[][]Google Homeで多機能スマートリモコン「RS-WFIREX3」を使って分かったこと シンプルな音声コマンドでエアコンを快適に操作可能 (1/2) - ITmedia PC USER

情報元のブックマーク

欲しい・・・

スマートスピーカーから音声でさまざまな家電製品操作したいという要望に応えるのが「スマートリモコン」だ。ラトックシステムスマートリモコン「RS-WFIREX3」は、エアコンの電源オン・オフだけでなく、運転モードの切り替えや温度調節といった細かな機能まで対応できる点で注目に値する。

 前回の記事ではAmazon Echoで使う場合について紹介したが、もちろんGoogle Homeでの利用にも対応している。音声コマンドデバイス名を含めなくてはいけないといった制限はあるのだが、実はGoogle Home側の機能を使えば、デバイス名を省略して短い音声コマンドでコントロールすることも可能だ。その快適さはAmazon Echoとの組み合わせを上回る。

Google Homeで多機能スマートリモコン「RS-WFIREX3」を使って分かったこと シンプルな音声コマンドでエアコンを快適に操作可能 (1/2) - ITmedia PC USER

screenshot

[][]DNA解析サービス「MyHeritage」、ユーザー9200万人の情報が流出 - ITmedia エンタープライズ

情報元のブックマーク

DNA解析サービスユーザー情報漏えいって結構厳しいんじゃね?

DNA検査自分祖先ルーツをたどるサービスを展開しているイスラエル企業のMyHeritageは6月6日ユーザー9230万人の電子メールアドレスと、ハッシュ化されたパスワード流出したと発表し、対策のため、全アカウントパスワードを失効させる措置を講じていることを明らかにした。

 MyHeritageの発表によると、6月4日セキュリティ研究者から、同社の社外にある「myheritage」という名称サーバ発見したと報告があり、調べたところ、MyHeritageユーザーの電子メールアドレスハッシュ化されたパスワードが、このファイルに保存されていることを確認した。何者かが2017年10月26日に、MyHeritageのシステム不正アクセスしていたことが分かったという。

DNA解析サービス「MyHeritage」、ユーザー9200万人の情報が流出 - ITmedia エンタープライズ

screenshot