Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/10 >>
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年10月24日(水曜日)

[][]Trend Micro Deep Security 11.0 Update 3 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 11.0 Update 3リリース

Deep Security 11.0 Update 3 のモジュールを公開いたします

■ 公開開始日

2018 年 10 月 24 日 (水)

■ 対象モジュール

Deep Security Manager

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます

Deep Securityヘルプセンター

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 11.0 Update 3

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2684]
                  With this release, customers can add an NSX Manager
                  when Deep Security Manager is operating in FIPS mode.
                  When adding an the NSX Manager to Deep Security
                  Manager, after you enter the NSX Manager information
                  and click "Next", Deep Security Manager gets the NSX
                  server certificate. After adding the vCenter and NSX
                  server successfully, you can install the Deep Security
                  Virtual Appliance and enable FIPS mode for the
                  appliance.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2901]
                  In this release, a time zone improvement has been
                  added to the Deep Security Manager logging.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2724]
                  The version of the Java JRE used in Deep Security 
		  Manager has been upgraded to Java 8 u181.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2929/SEG-36736/01211295/GCC1-1-828168859]
                  The 'Cancel "Upgrade Agent"' button on the 'Actions' 
                  tab of the Computer details page did not function
		          properly.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
               
   Issue 2:       [DSSEG-2892/SEG-37280/SF01255727]
                  Deep Security Manager does not successfully
                  synchronize with Microsoft Azure cloud accounts when
                  Deep Security Manager is using a proxy in an air-gap
                  environment.
   
   Solution 2:    With this release, Deep Security Manager is able to
                  synchronize when the proxy setting does not contain a
                  credential. However, the Azure connector cannot
                  synchronize successfully with a credential in the
                  proxy setting.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2855]
                  "User Session Validation Failed" events occurred
                  unexpectedly when the Deep Security Manager sign-in
                  page was accessed.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2849/SEG-34129]
                  The status of the Deep Security Virtual Appliance
                  displayed as "Managed (VM Stopped)" instead of
                  "Offline" when the Deep Security Virtual Appliance was
                  power off.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2848]
                  After migrating a virtual machine from one ESX host to
                  another, a duplicate entry for that virtual machine
                  was displayed on the Computers page in Deep Security
                  Manager.
   
   Solution 5:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2791/SEG-13784]
                  Customers were prevented from upgrading Deep Security
                  Manager when their environment contained Deep Security
                  Agents on unsupported platforms.
   
   Solution 6:    The Deep Security Manager installer no longer performs
                  a pre-check of agents and relays, which unblocks the
                  Deep Security Manager upgrade.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2701]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 8:       [DSSEG-2691]
                  On Linux, Deep Security Manager files were readable by
                  all local users.
   
   Solution 8:    The permissions of Deep Security Manager files on
                  Linux have been changed so that they are no longer
                  accessible by local users.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 9:       [DSSEG-2812]
                  Beginning with JDK version 8u181, the JVM enforces 
		          endpoint identification for LDAPS connections by 
		          default. The JVM verifies the server address of an 
        		  Active Directory connector against the server 
        		  certificate Common Name (or subjectAltName, if it
        		  exists). As a result, if the existing Active Directory
        		  connector uses a server address that does not match 
        		  the certificate CN (or subjectAltName), the connector 
        		  would not be able to synchronize successfully.

   Solution 9:    This issue is fixed in this release. When performing a
                  fresh install, endpoint identification is enabled. 
        		  When performing an upgrade, if any tenants have an 
        		  existing Active Directory connector (for either a 
        		  computer or a user) that connects using LDAPS, endpoint
        		  identification is disabled. If no Active Directory 
        		  connector is found, endpoint identification is enabled
        		  by default.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2828/SEG-34684]
                  Previously, the network engine would sometimes fill
                  the MAC field in event logs with zeros for outgoing
                  packets, to make the logs easier to read. This release
                  removes this behavior to avoid issues in an overlay
                  network environment. In the event logs, the MAC
                  address for outgoing packets may be empty or contain a
                  random number.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2745/00389528/441559/00513686/00611107/
                   00528775/SF00340345/00425845/538145/SF00374619/
                   SF179909/SF159145/SF318628/00368352]
                  In this release, the Deep Security Agent installer
                  checks the installation platform to prevent
                  installation of an agent that does not match the
                  platform. This feature is supported on: 
                  
                    - Amazon Linux and Amazon Linux 2 
                    - Red Hat Enterprise Linux 6 and 7
                    - CentOS 6 and 7 
                    - Cloud Linux 7 
                    - Oracle Lnux 6 and 7
                    - SUSE Linux Enterprise Server 11 and 12
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Windows, and Deep Security Notifier 11.0 Update 3 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2769]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Relay
                  when a policy is applied to a protected computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2258]
                  The Anti-Malware engine offline error is no longer
		          reported when the computer is preparing to shutdown. 
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]サウジ工場へのサイバー攻撃、ロシアが関与か - WSJ

情報元のブックマーク

(セキュリティホール memo経由)

サウジ石油化学工場!!!!もしや住化?!

サウジアラビア石油化学工場へのサイバー攻撃で使われたマルウェア(悪意のあるソフト)を巡り、米国専門家ロシア政府が保有する研究機関との関連を指摘している。

 この攻撃では、緊急時に重大な役割を果たす安全装置の遮断システムマルウェアに乗っ取られた。昨年終盤にマルウェアが出現した際には国家組織作成した可能性が広く疑われていた。米サイバーセキュリティー会社ファイア・アイが23日発表した新たな調査報告書は、サウジ工場に対するサイバー攻撃ロシアの関連性を指摘した初のケースとなる。

no title

screenshot

[][]金融庁、「仮想通貨交換業協会」を自主規制団体に認定 - ITmedia NEWS

情報元のブックマーク

日本仮想通貨交換業協会が自主規制団体になったらしい

金融庁は10月24日仮想通貨交換業者16社が4月に設立した自主規制団体「日本仮想通貨交換業協会」を、資金決済法に基づく自主規制団体に認定したと発表した。自主規制ルールの規定や体制整備などの認定要件を満たし、「いずれも誠意をもって取り組まれていると考えて認定した」(金融庁)という。

 日本仮想通貨交換業協会は、マネーパートナーズ、QUOINE、bitFlyerビットバンク、SBI バーチャルカレンシーズ、GMOコインビットトレード、BTCボックスビットポイントジャパンDMM Bitcoinビットアルゴ取引所、エフ・ティ・ティ、BITOCEAN、フィスコ仮想通貨取引所テックビューロ、Xthetaの16社で構成。いずれも金融庁が仮想通貨交換業者として登録済みの企業で、コインチェックなど登録申請中の“みなし業者”は含まない。

no title

screenshot

[][]セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

情報元のブックマーク

予定通り

セキュリティ更新プログラムは通常、米国日付の毎月第 2 火曜日に公開します日本では、時差の関係上、毎月第 2 火曜日の翌日 (第 2 水曜または第 3 水曜) の公開となります。ただし、悪用状況に基づき、危険性が高いと判断した場合は下記のリリース スケジュールに従わず例外措置をとり、セキュリティ更新プログラムを可能な限り迅速に公開します

マイクロソフトでは、これらのマイクロソフト セキュリティ更新プログラムの新着情報更新情報電子メール (英語情報) でお知らせしています。どなたでも無料でこのサービスにご登録いただくことができます。通知はベーシックもしくは包括的フォームかを選択いただけます本通知は IT プロフェッショナル向けた詳細な技術情報を含んでおり、PGP でデジタル署名されています

セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

screenshot

[][]「Firefox 63」公開 トラッキングの防止機能追加、危険度最高を含む15件の脆弱性に対処 - ITmedia NEWS

情報元のブックマーク

Firefox63リリース

Mozilla Foundation10月23日(現地時間)、Webブラウザ最新版となる「Firefox 63」を公開した。8月に予告したWebサイトによるトラッキングの防止機能が追加された。

トラッキング防止を有効にするには、[≡]→[トラッキング防止]のスイッチをオンにする。常時トラッキングを防止するか、プライベートブラウジングでのみ有効にするか選択できる。また、一部のサイトトラッキング防止を無効にすることも可能だ。

no title

お!

Jun Kokatsu

Security vulnerabilities fixed in Firefox 63 ? Mozilla

関連URL

screenshot

[][]京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

情報元のブックマーク

京都府警のサイバー空間スキルアップ研修

京都府警本部警務課とサイバー犯罪対策課は3回にわたりサイバー犯罪対策課専従班が調査・研究している「スマートフォンの保有情報等」の経過を報告する研修会を、府警察学校など府内3会場で行った。サイバー空間の脅威に対処する全警察官の能力底上げすることがねらい。本部所属と警察署から延べ237人が参加し

京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

screenshot

[][]愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

情報元のブックマーク

とりあえず、一部製品のチェックらしい。

中小事業者が運用するホームページ脆弱性を狙ったサイバー攻撃を防止するため、愛知県警本部サイバー犯罪対策課は10月1日から「中小事業者を対象としたホームページ脆弱性診断」を開始した。診断では、情報技術戦略課が開発した「ホームページ脆弱性診断ツール」を使ってサーバソフトウエア等の脆弱性を簡易的に診断する。また、脆弱性があると認められた事業者には、ソフトウエア更新を促すとともに、ホームページ改ざんされたことを通知する「ホームページ改ざん検知ツール」を提供する。この施策について説明するため、サイバー犯罪対策課は県警本部で「中小事業者情報セキュリティ対策研修会」を開催した(写真)。

愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

screenshot

[][]ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

情報元のブックマーク

すごうで2019の募集を開始しました!1月10日までに応募是非!!!!!支援させてください!!!

ラック」)は、次世代を担う若手IT人材への支援の一環として、ITに関する突出した技術力やアイデアを持つ若者の才能を開花させるため、2013年から「ITスーパーエンジニア・サポートプログラム "すごうで"」を実施しており、本日から2019年度支援対象者の募集を開始します

ITスーパーエンジニア・サポートプログラム すごうで

応募は2019年1月10日消印有効)までとし、応募の中からアイデアが最も優れた1件を選定し、提出された活動計画に沿って、目標を実現するための各種支援を行います

「新たなモノやサービスを生み出す」「人と人をつなげる」など、IT(情報技術はいまやビジネス世界だけでなく、学校や地域社会など人々の生活空間においても欠かせないものとなっています。一方で、ITを取り巻く環境は激しく変化しており、次世代のIT社会をリードできる優秀な人材の育成は喫緊課題となっています

ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

関連URL

screenshot

[][]スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

ALSOK情報セキュリティ診断サービスを開始らしい。

綜合警備保障株式会社(ALSOK)は10月22日ネットワーク内部に侵入したウイルスセキュリティホールになり得るリスクの高い通信の有無を診断する「情報セキュリティ診断サービス」を、同日より開始したと発表した。同サービスは、アズビルセキュリティフライデー株式会社が開発したネットワーク監視ソフト「VISUACT(TM)-X」(ヴィジュアクト-エックス)を活用して、ユーザネットワーク内の通信を診断するもの。

診断の際には、対象のネットワーク監視用端末を設置し、一定期間通信のモニタリング行い、そこで検出された不審な通信を分析の上、レポートにまとめて報告するスポット型のサービス監視用PCはネットワークを流れるデータコピーを受信するため、ネットワークに影響なく診断をすることが可能。制御システムなどでも容易に利用できる。

スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

MikroTikのルーター攻撃キャンペーンが再度確認されたらしい。マンションのルーターで使われていることもあるそうなので要注意(注意できないってばw

Avast10月22日メディアアラートとして「MikroTik:脆弱ルータを悪用する仮想通貨マイニングキャンペーン」を発表した。これは、9月19日から10月15日の約1カ月間に、WinBoxの脆弱性(CVE-2018-14847)として知られているMikroTikゲートウェイで注入されたネットワークに関連する悪意のある仮想通貨マイニングURLを2,240万回以上ブロックしたというもの。

Avastユーザでは、約314,000台のMikroTik製ルータが確認されている。しかし、この脆弱性を修正する最新のファームウェア更新済みのユーザは5%未満(4.89%)であり、85.48%が脆弱性が解消されていないことが明らかになった。攻撃者はこの脆弱性を悪用してルータに侵入し、多段攻撃を行うことで、ルータ接続された複数のデバイス上でマイニングスクリプトを実行する。

MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]「APT1のソースコード、再利用」の謎 韓国狙いの攻撃を解析したMcAfeeの見解は - ITmedia エンタープライズ

情報元のブックマーク

メモ

McAfee2018年10月17日、年次カンファレンス「MPOWER 2018」において、2018年5月末から8月にかけ、韓国アメリカカナダターゲットにして展開された攻撃キャンペーンに関する調査レポートを公表した。

 同社のAdvanced Threat Researchの調査によると、一連の攻撃で用いられたマルウェアの一部は、2006年から2010年にかけて活動していた「APT1」(別名:Comment Crew)が用いたマルウェア「Seasalt」のソースコードを「再利用」しており、国家組織を背景に持つ2つの攻撃主体の間で「コード共有に関する合意がなされている可能性を示すものだ」と、McAfeeチーフサイエンティストフェローのラージ・サマニ氏は説明した。

no title

screenshot

[][]InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) リリース、重複されたメッセージIDが割り当てられる対応らしい。結構クリティカルやん。

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) を公開いたします



■公開開始日

2018年10月22日 (月)


■新機能・修正内容

本 Critical Patch は、Critical Patch 1825 の修正版となります

Critical Patch 1825と同じく、以下の修正を提供ます

メールメッセージに、重複する内部メッセージIDが割り当てられることがある問題。この問題に起因して、隔離領域でメッセージが上書きされることがあります

その他の情報は、Readme ファイルをご覧ください。

Readme ファイルは、以下の「■入手方法」から取得可能です。

■注意事項

Critical Patch 1825 には、こちらの問題がありました。

Critical Patch 1839 は、本問題の修正版となります

既に本問題への対応のために Hotfix 1855 以降の Hotfix を適用しているお客様は、 本 Critical Patchを適用する必要はありません。適用しないようお願いいたします

Critical Patch 1825 以前のビルドをご利用のお客様は、本 Critical Patch または Hotfix 1855 以降の Hotfix の適用をお願いいたします

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。