Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/07 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年07月17日(月曜日)

[][]ニュース - 今後3年でサイバー保険の市場規模は4倍の8000億円に、AIGグループ:ITpro

情報元のブックマーク

保険でカバーされるようになったら、業界も潤う・・・はず・・・

AIGグループのAIU損害保険は2017年6月27日、グローバル企業が想定すべきサイバーリスクの最新事情と題した報道向けセミナーを開催した。AIU損害保険 企業賠償・経営保険部 部長補佐の阿部 瑞穂氏は冒頭、「保険会社がこのようなプレスセミナーを開催することは少ないが、AIGグループはサイバー攻撃リスクや保険の重要性についてきちんと語れる保険会社であるという印象を持っていただきたい」と挨拶した。

ニュース - 今後3年でサイバー保険の市場規模は4倍の8000億円に、AIGグループ:ITpro

screenshot

[][]ニュース - NTTコムが「100円SIM」、IoT向けに低容量で安く:ITpro

情報元のブックマーク

100円SIMをIoT向けにか、確かに良いかも

NTTコミュニケーションズは2017年7月3日、IoT(Internet of Things)向けに月100円から利用できるモバイルデータ通信サービス「100円SIM」の提供を始めたと発表した。SIMカードを含めた初期費用は回線当たり500円。月100円に含まれる通信量は1Mバイトで、超過した場合は1Mバイト当たり100円を徴収する。IoTで使いやすくするため、機器が実際の通信を開始するまで課金しないようにした(契約後、最大11カ月間まで)。

 NTTコミュニケーションズが企業向けに展開する「Arcstar Universal Oneモバイル グローバルM2M」のメニューとして新たに追加した。企業は「100円SIM」を活用して各種センサーデバイスの管理データを収集。閉域網(Arcstar Universal One)を介して自社のサーバーをはじめ、米アマゾン・ドット・コムの「Amazon Web Services(AWS)」や米マイクロソフトの「Microsoft Azure」、NTTコミュニケーションズの「Enterprise Cloud」などのクラウドサービスにデータを保存できる。同社のIoT基盤「Things Cloud」と連携したデータ分析・管理も可能である。

ニュース - NTTコムが「100円SIM」、IoT向けに低容量で安く:ITpro

screenshot

[][]AirPodsとはまるで別物。8000円で買える完全無線イヤホン「QCY Q29」レビュー - Engadget 日本版

情報元のブックマーク

8000円だ!!片耳のを持ってるけど、800円だったのね。Banggoodでも8000円くらいですな

AirPodsのような完全無線イヤホンを使いたいけど、値段がネックーー。そんなユーザーにピッタリの、お手頃な完全無線イヤホン「QCY Q29」が登場しました。

AirPodsとはまるで別物。8000円で買える完全無線イヤホン「QCY Q29」レビュー - Engadget 日本版

関連URL

screenshot

[][]WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

情報元のブックマーク

PatchGuard鵜飼の手法が出てるらしい。

セキュリティ企業のCyberArkは6月22日、64ビット版のWindowsに搭載されているカーネル保護技術「PatchGuard」(別名Kernel Patch Protection)を迂回(うかい)できてしまう新しい攻撃手法を発見し、「GhostHook」と命名したと発表した。攻撃者がPatchGuardを迂回できれば、管理者権限を奪取しやすくなる恐れもあるとしている。

WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

技術的にできるというのと、実際には権限を持ってる前提ということで、緊急アップデートの基準は満たさないらしい

CyberArkによれば、Microsoftはこの攻撃手法について、「攻撃者がシステム上で既にカーネルコードを実行している必要があるので、セキュリティアップデートを提供する基準には満たない。しかしWindowsの今後のバージョンで対応する可能性はある」とコメントしているという。

WindowsのPatchGuardを迂回する新手法「GhostHook」、セキュリティ企業が報告 - ITmedia エンタープライズ

screenshot

[][]JVNVU#95303354: Deep Discovery Email Inspector に複数の脆弱性

情報元のブックマーク

この情報は、2017年6月29日にJVNにて公開されていますが、実際パッチ自体は、2017年3月7日にリリース。

2017-02-16に連絡、ZDIには、2017年4月7日に登録と対応は結構ちゃんとしている印象

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、複数の脆弱性が存在します。

影響を受けるシステム

Deep Discovery Email Inspector 2.1 Critical Patch 1328 より前のバージョン

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1158 より前のバージョン

詳細情報

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、コマンドインジェクションやサービス運用妨害 (DoS) など複数の脆弱性が存在します。

想定される影響

想定される影響は各脆弱性により異なりますが、遠隔の第三者によって次のような影響を受ける可能性があります。

root 権限で任意のコードを実行される

当該製品を再起動される

JVNVU#95303354: Deep Discovery Email Inspector に複数の脆弱性

公開日:2017/06/29 最終更新日:2017/06/29

関連URL

screenshot

[][]JVNVU#95587881: Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性

情報元のブックマーク

これも同様、2017年4月17日にパッチをリリース。アナウンスは6月29日

2月16日にレポート、4月にパッチ

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、任意のコードが実行可能な脆弱性が存在します。

影響を受けるシステム

Deep Discovery Email Inspector 2.1 Critical Patch 1329 より前のバージョン

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1162 より前のバージョン

詳細情報

トレンドマイクロ株式会社が提供する Deep Discovery Email Inspector には、ファイルアップロード機能に起因して任意のコードが実行可能な脆弱性が存在します。

想定される影響

遠隔の第三者によって、当該製品が動作しているシステムに任意のファイルアップロードされる可能性があります。結果として、root 権限で任意のコードを実行される可能性があります。

JVNVU#95587881: Deep Discovery Email Inspector に任意のコードが実行可能な脆弱性

screenshot

[][]JVNVU#93240386: ServerProtect for Linux における複数の脆弱性

情報元のブックマーク

これも同様、5月16日にパッチ、6月29日に情報公開

トレンドマイクロ株式会社が提供する ServerProtect for Linux には、複数の脆弱性が存在します。

ServerProtect for Linux 3.0 Critical Patch 1531 より前のバージョン

トレンドマイクロ株式会社が提供する ServerProtect for Linux には、複数の脆弱性が存在します。

中間者 (man-in-the-middle) 攻撃によって、不正なファイルダウンロードさせられたり、不正なプログラムを実行させられたりする可能性があります。結果として、任意のコードを実行される可能性があります。

JVNVU#93240386: ServerProtect for Linux における複数の脆弱性

関連URL

screenshot

[][]TOKAIコミュニケーションズ、LGWANに接続して自治体向けにサービスを提供できるホスティングサービス - クラウド Watch

情報元のブックマーク

メモ

株式会社TOKAIコミュニケーションズは28日、地方自治体向けアプリケーションサービスを提供する事業者に対して、全国の自治体に向けてLGWAN上でアプリケーションサービスの提供を可能にする「BroadCenter LGWAN-ホスティングサービス」を開始した。提供価格は個別見積。

 BroadCenter LGWAN-ホスティングサービスは、LGWAN接続して全国の自治体向けにアプリケーションを提供するための基盤(プラットフォーム)を提供するサービス。TOKAIコミュニケーションズがすでにLGWAN-ASPサービスに登録済みの通信サービス、ファシリティサービスに加え、仮想サーバーサービスなどのデータセンターサービスを組み合わせ、ワンストップで提供する。地方公共団体情報システム機構(J-LIS)による審査を経て、LGWAN-ASPホスティングサービスリストに登録された。

TOKAIコミュニケーションズ、LGWANに接続して自治体向けにサービスを提供できるホスティングサービス - クラウド Watch

screenshot

[][]NTT西日本、SINET経由によるMicrosoft Azureへの閉域網接続ソリューション - クラウド Watch

情報元のブックマーク

NTTスマートコネクトとNTT西日本が、AzureにSINETを介して平易起毛で接続するソリューションを提供開始とのこと。

西日本電信電話株式会社(以下、NTT西日本)とエヌ・ティ・ティ・スマートコネクト株式会社(以下、NTTスマートコネクト)は3日、日本マイクロソフト株式会社のクラウドプラットフォーム「Microsoft Azure」に、国立情報学研究所(以下、NII)が提供する学術情報ネットワーク(SINET)を介して閉域網で接続するソリューションの提供を開始した。

 ソリューションは、SINETに加入している大学および研究機関などに向けて、SINETクラウド接続サービスを介したMicrosoft Azureへの接続を提供するもの。SINET、NTTスマートコネクトが提供している「クラウド クロス コネクト『Azure接続(アカデミックプラン)』」や、NTT西日本の閉域ネットワークサービス「フレッツ・VPN ワイド」「ビジネスイーサ ワイド」などを組み合わせることにより、顧客拠点やデータセンターから、インターネットを介さないセキュアなネットワーク環境で、Microsoft Azureへの接続を容易に実現する。

NTT西日本、SINET経由によるMicrosoft Azureへの閉域網接続ソリューション - クラウド Watch

screenshot

[][]NRIセキュア、ブロックチェーンを利用したシステム向けのセキュリティ診断サービス - クラウド Watch

情報元のブックマーク

NRIセキュアさんすげぇな。ブロックチェーンのシステムセキュリティ診断らしい

NRIセキュアテクノロジーズ株式会社(以下、NRIセキュア)は4日、ブロックチェーン技術を活用したシステムやサービスを対象に、セキュリティ診断サービスブロックチェーン診断」を提供開始すると発表した。

 ブロックチェーン診断は、NRIがこれまでに培ってきた技術や知見を体系化し、ブロックチェーンに関連するセキュリティ面の脆弱性などを診断するサービス。今回は第1弾として、ブロックチェーンを活用したサービスを構成する要素の1つ「スマートコントラクト」に対するセキュリティ診断サービスを提供する。

 このサービスでは、プログラムを読み解く「静的解析」と、実際に攻撃などを試みる「動的解析」双方の観点から診断を行い、脆弱性の洗い出しを実行するとのこと。

NRIセキュア、ブロックチェーンを利用したシステム向けのセキュリティ診断サービス - クラウド Watch

関連URL

screenshot

[][]夏休みセキュリティ教室を全国4ヶ所で開催 | トレンドマイクロ

情報元のブックマーク

すでに遅いけど・・・

<夏休みセキュリティ教室 開催概要>

対象: 小学校4〜6年生の児童、および その保護者

参加費用: 無料(要事前申し込み。応募者多数の場合は抽選。定員:各会20組40名)

開催内容およびお申込み方法: 詳細はトレンドマイクロの申し込みページをご確認ください。

トレンドマイクロ「夏休みセキュリティ教室 2017」:

http://www.trendmicro.co.jp/jp/seminars/articles/20170526013604.html

【各会場の開催概要】

東京会場>

日時:2017年7月27日(木)14:00〜16:00

場所:トレンドマイクロ株式会社 本社(東京都渋谷区代々木2-1-1 新宿マインズタワー)

大阪会場>

日時:2017年7月30日(日) 14:00〜16:00

場所:阪急グランドビル(大阪府大阪市北区角田町8-47)

協力:株式会社ケイ・オプティコム

広島会場>

日時:2017年8月2日(水) 14:00〜16:00

場所:広島アンデルセン広島県広島市中区紙屋町2-2-2)

協力:株式会社エネルギア・コミュニケーションズ

名古屋会場>

日時:2017年8月8日(火) 14:00〜16:00

場所:ウインクあいち愛知県名古屋市中村区名駅4-4-38)

協力:中部テレコミュニケーション株式会社


夏休みセキュリティ教室を全国4ヶ所で開催 | トレンドマイクロ

screenshot

[][]リニューアルされた「JSOC」運用開始前に潜入 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

そういえば、JSOCリニューアルしました!

そのJSOCが、2017年7月にリニューアルするということで、説明会に参加しました。7月20日に正式リリースが行われるのですが、それより一歩早く、まだJSOCスタッフも足を踏み入れていない新生JSOC訪問の模様をレポートします。

JSOCは基本的に、SOCのアウトソーシングサービス(MSS:Managed Security Service)といえます。客先にあるセキュリティ機器のログをリモートから24時間365日の体制で監視し、セキュリティ上の脅威が検出されたら通知するというサービスです。JSOCには現在、約900社の顧客がおり、監視センサーは約1,900台、毎日約9億件のログをチェックしています。

リニューアルされた「JSOC」運用開始前に潜入 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]ニュース - 「IoTやAIを活用するのに必須だった」、住友化学がSAP製ERPのAWS移行を紹介:ITpro

情報元のブックマーク

住友化学のSAP ERPをAWS移行したらしい。土佐さんだ!!!!(懐かしい

住友化学土佐泰夫IT推進部理事は2017年7月6日、アマゾン ウェブ サービス ジャパンが開催した企業向けセミナー「SAP on AWS最新動向セミナー」に登壇した。住友化学がグローバルで進めている欧州SAP製のERP(統合基幹業務システム)をAmazon Web Services(AWS)上に移行する事例を自ら語った。

住友化学土佐泰夫IT推進部理事 [画像のクリックで拡大表示]

同社のERPはグループ会社を含めて国内で約5700ユーザーが使うという。サーバー台数は82台で、SAP独自の処理能力の目安であるSAPS値は約20万で、土佐理事は「国内企業で最大級」とした。

 国内グループ企業が使うサーバー33台で運用していたERPを2016年12月、AWS上に移行。2017年7月中には49台のサーバー運用する周辺システムもAWS上に移行する予定という。並行して海外グループ会社が使うERPと周辺システムもAWS上への移行を進めているとした。

 土佐理事はAWS上への移行を決めた理由を「IoT(インターネット・オブ・シングズ)や人工知能(AI)など、新しく登場するITはきっとAWSに対応するから」と話した。最新のITを事業に生かすには、世界中で使われているシステム基盤を使うべきだと考えたという。「独自に構築したインフラよりAWSのほうが標準的だ」(土佐理事)。

ニュース - 「IoTやAIを活用するのに必須だった」、住友化学がSAP製ERPのAWS移行を紹介:ITpro

screenshot

[][]脅威情報:「Petya」ランサムウェア感染拡大についての注意喚起:サポート情報 : トレンドマイクロ

情報元のブックマーク

メモ

トレンドマイクロでは現在、「Petya」ランサムウェア感染の拡大を確認しています。

以下の通り、現在お伝えできる情報をお知らせします。

情報の更新があり次第、随時本ニュースでの情報更新を実施させていただきます

■検出名

Ransom_PETYA ファミリー

Ransom_PETYA.TH627

Ransom_PETYA.SMA


■検出状況

本件に関連する不正プログラムは、以下のパターンで対応しています。

ウイルス検索エンジン VSAPI 9.800 以降が必要になります。

スマートスキャンエージェントパターン - 13.499.00より順次

スマートスキャンパターン - 17356.008.96 より順次

従来型スキャンパターン - 13.499.80(あるいは、13.499.00) より順次


Deep Discovery Inspector(以下、DDI)、Deep Discovery Analyzer(以下、DDAN)およびDeep Discovery Email Inspector(以下、DDEI) では以下パターンで対応を予定しています。

DDI/DDAN/DDEI用ウイルスパターン - 13.499.90 / 13.499.92 より順次


Trend Micro Deep Security および脆弱性対策オプションでは、以下のIPSルールで対応しています。

1008224 - Microsoft Windows SMB Remote Code Execution Vulnerabilities (CVE-2017-0144 and CVE-2017-0146)

1008228 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0148)

1008225 - Microsoft Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145)

1008285 - Microsoft Word Remote Code Execution Vulnerability (CVE-2017-0199)

1008306 - Microsoft Windows SMB Remote Code Execution Vulnerability (MS17-010)

Trend Micro Deep Discovery Inspector では以下ルールで対応しています。

DDI Rule 2383: CVE-2017-0144 - Remote Code Execution - SMB (Request)


Trend Micro TippingPoint では以下ルールで対応しています。

Mainline Filters 27931

Mainline Filters 27928


トレンドマイクロが提供する各ソリューションの詳細については、以下のサポートページ(英語情報)をご参考ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/28):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンスとのこと。普通のメンテナンスかな。

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


■メンテナンス日時:

2017年06月29日(木) 23時00分 〜 2017年06月30日(金) 02時00分

■影響範囲

本メンテナンスに伴う影響はございません。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

また、サポート情報を集約したDeep Security as a Service サポートWebもご用意しています。ぜひご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Analyzer 5.8 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Analyzer 5.8リリース、サンドボックス環境の検出強化等の対応らしい

Deep Discovery Analyzer 5.8 を以下のとおり公開いたします。


■公開開始日

2017年7月3日

■主な新機能

Deep Discovery Analyzer 5.8 の主な新機能については以下のとおりです。

Windows 10 (バージョン1511) を実行するサンドボックス環境や Microsoft Office 2016 アプリケーションのサポートなど、検出機能が向上しています

プロキシ設定を含めるように内部仮想アナライザが機能強化されています。

その他の新機能については付属の Readme をご確認ください。

■入手方法

モジュールにつきましては 法人カスタマーサイト からダウンロードすることができます。

なお、最新版ダウンロードページ では Readme のみを公開しております。

■導入手順

法人カスタマーサイト からダウンロードできるインストールガイドや管理者ガイド、ならびに付属の Readme をご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 新機能
=========
本製品には、以下の新しい機能が含まれています。

   STIX (Structured Threat Information eXpression) のサポート
   ----------------------------------------------------------
   次の機能でSTIXファイルがサポートされるようになります。
   - 検出でのユーザ指定一致リストの使用
   - サードパーティ製品との統合でのWebサービスAPIを介したエクスポート

   SMTP通知の機能強化
   ------------------
   次の機能強化によりSMTP通知機能が向上します。
   - SMTPサーバのアドレスではなくポートを指定するオプションの追加
   - 初期設定のメール送信者notifications@ddan.localのサポート
   - SMTP over SSL/TLSおよびSTARTTLSのサポート
   - SMTPサーバへの接続をテストするオプションの追加

   トラブルシューティング用デバッグログレベルの設定
   ------------------------------------------------
   デバッグログレベルの設定画面でユーザがデバッグログレベルを設定できるように
   なり、トラブルシューティングが容易になります。

   アップデートの機能強化
   ----------------------
   次の機能強化が含まれます。
   - 新しいアップデートコンポーネントの追加
   - アップデートコンポーネントのロールバックオプションのサポート
   - アップデートの確認頻度が24時間ごとから15分ごとに短縮

   PEサンプル用コマンドライン引数
   ------------------------------
   統合製品、手動送信、およびサポートツールから受信したPEサンプルのコマンドラ
   イン引数を指定するオプションが提供されます。

   Deep Discovery Directorのサポートの強化
   ---------------------------------------
   Deep Discovery Directorとの連携により、Deep Discovery Analyzerに次の
   機能が提供されます。
   - 仮想アナライザイメージの配信の一元管理
   - 設定の複製

   仮想アナライザの機能強化
   ------------------------
   プロキシ設定を含めるように内部仮想アナライザが機能強化されています。

   検出機能の向上
   --------------
   検出機能の向上により保護機能が強化されます。このリリースで新しくサポートされる内
   容は次のとおりです。
   - Windows 10 (バージョン1511) を実行するサンドボックス環境のサポート
   - サンドボックスイメージでのOfficeファイル分析におけるMicrosoft Office 2016
     アプリケーションのサポート
   - ファイル送信フィルタでの新しいファイルタイプのサポート (Microsoft 
     Publisher 2016、およびスケーラブルベクターグラフィックス)
   - 分析レポートでのファイルのSHA-256値と脆弱性情報
   - パスワード保護されたPDFファイルとMicrosoft Officeファイルのパスワードリス
     トを使用した復号化
   - 複数の圧縮階層を持つアーカイブファイル内のファイルの抽出

   [送信] 画面の操作性の向上
   -------------------------
   [送信] 画面に次の機能強化が含まれています。
   - より多くのオプションを備えた詳細検索フィルタ
   - 分析に失敗したすべてのサンプルを表示する [失敗] タブ
   - [送信] 画面の表示列をカスタマイズするオプション

    Deep Discovery Analyzer 5.5および5.5 Service Pack 1からのインラインでの移行
   ----------------------------------------------------------------------------
   管理コンソールの [ファームウェア] 画面を使用して5.5および5.5 Service Pack 1
   から5.8に設定を自動的に移行するオプションが提供されます。

   認証情報の管理機能の向上
   ------------------------
   管理コンソールUIと事前設定画面の管理者アカウントと同じアカウントおよびパス
   ワードがDeep Discovery Analyzerで使用されるようになります。

screenshot

[][]2018年上半期 (1月〜6月) のサポートサービス終了予定製品のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

2018年上半期 (1月〜6月) のサポートサービス終了予定製品が出ていますね。結構使い続けてるものがあると思うので、要チェック。

2018年上半期 (1月〜6月) にサポートサービス提供が終了となる製品についてお知らせいたします。

終了を予定している製品は以下の通りです。

ポートサービス終了予定製品をご利用中のお客さまは、お早目にバージョンアップのご検討をお願いいたします。

製品サポート終了後はウイルスに関するお問い合わせのみの対応となり、検索エンジン/ウイルスパターンファイルの提供、製品に関するお問い合わせなどのサポートサービスが終了します。

ポート終了日ポート終了予定製品バージョン
2018/1/25InterScan for Microsoft Exchange11.0
2018/1/31Trend Micro Mobile Security9.0, 9.2, 9.5
2018/1/31InterScan VirusWall スタンダードエディションWindows7.0
2018/1/31InterScan VirusWall スタンダードエディションLinux6.0, 6.02
2018/3/31InterScan WebManager Windows8.0
2018/3/31InterScan WebManager Linux8.0
2018/6/1Trend Micro Security (for Mac)2.0

なお、2017年下半期(7月〜12月)のサポート終了製品につきましては、以下のページをご参照ください

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想アナライザセンサ 6.0.2022 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

仮想アナライザセンサ 6.0.2022リリース、脅威解析に関する機能追加と修正対応とのこと。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.2022 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.2022 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン

公開予定日

Deep Discovery Inspector 3.5 2017/6/30

Deep Discovery Inspector 3.7/3.8 2017/7/6

Deep Discovery Advisor 3.0 2017/6/30

Deep Discovery Analyzer 5.0/5.1 2017/6/30

Deep Discovery Analyzer 5.5 2017/7/6

Deep Discovery Email Inspector 2.0/2.1 2017/6/30

Deep Discovery Email Inspector 2.5 2017/7/6

Trend Micro Control Manager 6.0 Service Pack 3 2017/7/6

■ 入手方法

仮想アナライザセンサ 6.0.2022 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]2016年 脆弱性報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ

情報元のブックマーク

環境のお金は別として、外に頼むよりよっぽど安い金額で上がってる。すごいな。

こんにちは。Cy-PSIRT の山西です。

本エントリでは 2016 年に実施した脆弱性報奨金制度の結果、ご参加いただいた方向けのアンケートでいただいた質問への回答、2017年後半戦の取り組みについてまとめました。

2016年 脆弱性報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ

screenshot

[][]桃を拾ったおばあさんに「窃盗だろ」「桃の気持ちを考えたことがあるのか」 SNSの炎上を強烈に風刺したCMが秀逸 - ねとらぼ

情報元のブックマーク

これテレビでも見たけど、良いな。本当にソースにも当たらずに攻撃だけしてくるとか多いから。

ACジャパン桃太郎を題材にした、新たな広告キャンペーンを開始しました。桃を拾ったおばあさんが、どこかからか飛んでくる心ない声に押しつぶされそうになる、SNSの炎上を風刺した内容。ナレーションの美輪明宏さんの声が、しっとりと問いかけてきます。

桃を拾ったおばあさんに「窃盗だろ」「桃の気持ちを考えたことがあるのか」 SNSの炎上を強烈に風刺したCMが秀逸 - ねとらぼ

screenshot

[][]「パプアニューギニアから不審な電話」、ソフトバンクが注意喚起 - ケータイ Watch

情報元のブックマーク

かかったら、Q2みたいに料金がかなり高くなるとかなのかと思ってた

ソフトバンクは、同社の携帯電話あてにパプアニューギニア(+675で始まる電話番号)からの国際電話の着信が確認されているとして、心当たりがない番号へ折り返し電話をかけないよう注意を呼び掛けている。

 同社によれば、パプアニューギニアへ電話をかけると、30秒あたり249円かかる。通話時間によっては、高額な料金になってしまう。ソフトバンクによれば、6月の終わりごろから実際に折り返している通話が増えていたことが判明したため、高額な通話になること、そもそも見知らぬ番号への折り返し電話への注意といった点から、Webサイト上で呼び掛けることにしたという。

「パプアニューギニアから不審な電話」、ソフトバンクが注意喚起 - ケータイ Watch

screenshot

[][]NECを退職し、新会社を立ち上げました。 - KaiGaiの俺メモ

情報元のブックマーク

海外さんが、NEC退職してテヘロDBという会社を立ち上げ。GPUやSSDを使った高性能なデータベース製品の事業化を目指すとのことです!頑張ってください!

ご報告が遅れましたが、6月30日付で新卒の2003年から14年あまり勤務したNECを退職しました。 また、本日、東京法務局品川出張所においてヘテロDB株式会社の登記申請を行い、また、併せて新会社のチーフアーキテクト兼代表取締役社長に就任しました。

今後は、前職では実現できなかった、GPUやSSDなどヘテロジニアスな計算機資源を活用する事で、高性能、低価格、使いやすさを両立するデータベース製品の事業化を目指していく事になります。

どうぞよろしくお願いいたします。

NECを退職し、新会社を立ち上げました。 - KaiGaiの俺メモ

screenshot

[][]ニュース - 日立「WannaCry」感染源は電子顕微鏡操作装置の可能性:ITpro

情報元のブックマーク

完全に風評被害的な感じになってるけど、本当に日立さんお疲れ様です。。。

日立製作所が2017年5月に感染被害に見舞われたランサムウエア「WannaCry」の感染源が、ドイツのグループ会社の事業所にある電子顕微鏡操作装置だった可能性があることが、7月3日に分かった。ネットワーク内で他の端末に感染を広げ、増殖したとみられる。

ニュース - 日立「WannaCry」感染源は電子顕微鏡操作装置の可能性:ITpro

screenshot

[][]”すごい会議”を導入して失敗した話 会社崩壊編 - プログラマ独女の貯金生活

情報元のブックマーク

銀の弾丸はないと、、、そりゃないわ。。。。

業績悪化という形で…

原因は色々あってタイミングが悪かったのもありますが、非効果的なことをやっていたと感じています

上手くいかなかった理由のうち、目立ったのはこんな感じ

そもそもの組織課題の認識が立場によって異なっていた

ぎりぎり黒字だった業績が赤字になってしまった

いつものミーティングと代わり映えしないプロジェクトとアサインになった

”すごい会議”を導入して失敗した話 会社崩壊編 - プログラマ独女の貯金生活

screenshot

[][]日本一ウィンカーを出さない岡山県 「使用するのは恥ずかしい行為」 - ライブドアニュース

情報元のブックマーク

メモ。重要。

岡山県民性はよく言えば独立独歩、悪く言えば自己チュー。気候が温暖で天災も少なく、目の前の田畑だけを耕していれば人並みに食えた。だから、隣人同士が助け合う習慣が育たず、自己チューが主流となった。ほかのドライバーのためにウインカーを出すという行為が根づかない背景には、こうした自己チューな岡山県民性があると考えています」

日本一ウィンカーを出さない岡山県 「使用するのは恥ずかしい行為」 - ライブドアニュース

screenshot

[][]企業セキュリティ、七つの鉄則 - CSIRTがうまくいく、たった二つの条件:ITpro

情報元のブックマーク

たった2つを読み損ねた。。。orz

セキュリティコンサルタントとして金融業や製造業などの「CSIRT」構築支援に携わって、もう10年以上になる。企業や団体にとって欠かせなくなったCSIRTだが、構築や運営のノウハウが広まっているわけではない。本記事では私の経験を基に、CSIRTの構築・運営のポイントをお伝えしていく。読者のヒントになれば幸いだ。

 CSIRTは「コンピュータセキュリティ・インシデント・レスポンス・チーム」の略で、不正アクセス情報漏洩といったセキュリティインシデント(事故)の発生が疑われるときに、対応に当たる。

 10年前、CSIRTという言葉を知っている一般企業は少数派だった。しかし今や、毎週のようにCSIRT構築の問い合わせが舞い込む。それもそのはずだ。「日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)」に加盟する組織数は2007年にわずか6社だったが、2012年には31社に増え、2017年6月1日時点で234 組織と雪だるま式に増えているからだ。

 日本の企業数を考えれば、加盟組織がまだまだ増えるのは間違いない。特に重要インフラと呼ばれる業界では加盟組織が急増するだろう。2020年の東京オリンピック・パラリンピック開催に向けて、国家規模のサイバー攻撃に備えるため、業界内と業界間で協力する仕組みと、その担い手となる会社単位の対応チームが必要だからだ。一方で、経営層にCSIRT設立を指示されたものの、「さてどうしたものか」と考えあぐむ担当者が多いのも事実だろう。

企業セキュリティ、七つの鉄則 - CSIRTがうまくいく、たった二つの条件:ITpro

screenshot

[][]話題のMBR破壊型ワームランサムウェアの内部構造を紐解く | MBSD Blog

情報元のブックマーク

MBSDさんのMBR破壊型ワームランサムウェアの解析。

■今回の攻撃のおおまかな仕組みとマルウェアの挙動について

感染の方法については、サードパーティ製のアプリケーション「MeDoc」経由や、メールに添付されたファイル経由で感染する等、色々な情報が流れていますが、今のところ弊社では確証のある情報は確認できていません。

今回の攻撃の中核となるマルウェア本体のファイル形式はDLLとなります。

マルウェア本体となるDLLファイル(DLLマルウェア,箸垢襦砲鰐樵阿里覆エクスポート関数が用意されており、外部からエクスポート関数関数名ではなく序数で呼び出されることを前提とした作りとなっています。

つまり、このマルウェアが動作するには、正規プロセスであるRundll32.exe等のDLLを呼び出すホストプロセスの存在が必須となります。

なお、名前がないエクスポート関数を持つという点については一般的なマルウェアとしてはあまり見かけない作りであり、解析を困難にさせる目的があると推測されます。

加えて、このDLLには有効でないMicrosoftデジタル署名が付加されています。この点についてもデジタル署名が付与されているだけ(有効かどうかを確認しない)で安全とみなす製品、人の目を逃れるためと考えられます。

話題のMBR破壊型ワームランサムウェアの内部構造を紐解く | MBSD Blog

screenshot

[][]CASHを「らくちん買い取りアプリ」だと思ってる君のために、おっさんたちがこんなにも騒いでいる理由をお教えしよう | hajipion.com

情報元のブックマーク

ふむふむ

でも違うんだ、このサービスは恐ろしい。 CASHは「らくちん買い取りサービス」の皮をかぶった灰色の革命家なんだ。

偉いおっさんたちはかんたんに買い取ってもらえるアプリなんかに今更食いつかない。なぜこんなにもこぞって議論を呼んでいるのか、優しめにまとめたいと思う。

ちなみに「おっさんたちが騒いでいる理由を教えてあげよう」とか書いてるけど僕は平成ボーイです。すみません。昭和生まれ?なにそれまだいるの?

no title

screenshot

[][]Hardening 1010 Cash Flow 開催! | LAC WATCH | 株式会社ラック

情報元のブックマーク

川口くん記事書くの早いわ!!!

リアルなサイバー攻撃からビジネスを衛る(まもる)体験をする Hardening Project の第10回目のイベント「Hardening 1010 Cash Flow」が先週6月23日、24日に沖縄コンベンションセンターで開催されました。2012年から始まったHardening Projectも今回で10回目となり、競技参加者、スタッフ、スポンサー、関係者を含めた参加人数が200人近くとなり、過去最高の規模となりました。それに合わせ、競技時間も10時間に延長し、過去最高に熱いイベントとなりました。 前回LAC WATCHに掲載した募集に関する記事はこちらをご覧ください。 Hardening Projectの競技は仮想空間に構築されたシステムを運用し、そのシステムが稼ぎ出す売上を競う形式です。1チーム6人で構成された参加チームは前日に提供される参加者資料を読み込み、当日競技会場に乗り込みます。競技会場から競技環境ネットワークに接続すると競技はスタートします。1チームあたりに提供される仮想マシンの数はおよそ20台。これらの仮想マシンで構成されるシステムを止めずに運用することが求められます。また、時にはパフォーマンスチューニングや新たな機能追加のミッションが追加され、その対応に追われることになります。

Hardening 1010 Cash Flow 開催! | LAC WATCH | 株式会社ラック

screenshot

[][]さくらの高火力コンピューティングで100種類の画像識別をする - さくらのナレッジ

情報元のブックマーク

伊藤くんアルバイトなんだ。

さくらインターネット

技術本部アプリケーション アルバイト伊東道明です。

現在、ディープラーニングを用いた画像認識精度が人間を超えるほどの精度を出していて、とてもホットな話題となっています。画像認識とは、たくさん画像がある中で、これは○○の画像、これは○○の画像と認識することで、私たち人間はごく普通に行なっています。ですが、これをコンピュータに行わせようとすると、とても難しい問題になります。

さくらの高火力コンピューティングで100種類の画像識別をする - さくらのナレッジ

screenshot

[][]国内大手のセキュリティ人材育成 - 「セキュリティの分からないSE」はもういらない?富士通の1万人計画:ITpro

情報元のブックマーク

メモ

富士通は2018年までにセキュリティ人材を1万人育成する計画だ。現状は約2000人だが1年強で5倍に増やす。主に育成するのは「セキュリティの分かるSE」だ。

 同社がセキュリティ人材の本格育成に取り組み始めたのは2014年度。2016年度には独自の認定制度「セキュリティマイスター」を作った。グループ社員全員を対象とした制度だが、実質的な対象はシステムの開発や運用に携わる3万人のSEだ。3年での更新制としている。

セキュリティマイスター認定の概要、3領域で15個の人材像を定義している (出所:富士通) [画像のクリックで拡大表示]

レベルは3段階で規定した。最上位は「ハイマスター領域」。社内外からも認められ、業界最高レベルのセキュリティスキルを持つエンジニアである。

国内大手のセキュリティ人材育成 - 「セキュリティの分からないSE」はもういらない?富士通の1万人計画:ITpro

screenshot

[][]Ryzenにまつわる2つの問題 - 覚書

情報元のブックマーク

面白かった。というか大変・・・・

NOTE: 2017/7/14に更新しました。2つある問題のうち、1つ目はほぼ解決ですが、2つ目は依然調査中です。

最近Ryzenを積んだデスクトップマシンを買いました。その上で日課であるカーネルビルド&テストをした*1ことをきっかけに、2つの問題が発生しました。先代のCore i5を積んだマシンでは起きなかった現象です。

このエントリは自分用のメモがてら、新しいことがわかれば随時更新していきます。

Ryzenにまつわる2つの問題 - 覚書

screenshot

[][]ハッカーがPastebinを使ってワームを拡散 (THE ZERO/ONE) - Yahoo!ニュース

情報元のブックマーク

外部正規SaaSを使ったC&Cサーバーの設置は色々大変な状況になっていますね。

Vicswors Baghdadというオンライン名のハッカーがPastebin(ペーストビン)のサイトでのマルウェアHoudininoの拡散に関与している。Recorded Futureの専門家によると、その攻撃者と同一の人物が「MoWare H.F.D」というオープンソースランサムウェア亜種の作成者でもあるようだ。

Recorded Futureの専門家は、Pastebinへの悪意のあるスクリプトの投稿に、2016年の8月と10月、2017年3月の3度、明らかなスパイク(突発的増加)があることに気づいた。

スクリプトの大部分がHoudiniを拡散するために使用されている。Houdiniは2013年に初めて登場し、2016年にアップデートされた脅威だ。

「2017年3月初旬、Pastebinに投稿された悪意のあるVBScriptの増加に我々は気付き始めた。これらのVBScripts のほとんどがHoudiniのようだ。Houdiniは、2013年に初めて出現したVBScriptワームで、2016年にアップデートされている」とRecorded Futureが公開した解析レポートで説明されている。 「このHoudini VBScriptを再利用する人物は、新たなコマンド&コントロールサーバーアップデートし続けている。我々は検索基準を詳細に定義してHoudini スクリプトをより分け、2016年8月と10月、今年3月の3つの明確なスパイクを特定した」

ハッカーがPastebinを使ってワームを拡散 (THE ZERO/ONE) - Yahoo!ニュース

screenshot

[][]ドンキの4Kテレビ、売れすぎ予約休止 「ジェネリックREGZA」と話題に - ITmedia NEWS

情報元のブックマーク

ほぉ

ドン・キホーテは6月21日、15日に発売した、50インチの4K液晶テレビ「情熱価格 PLUS 50V型 ULTRAHD TV 4K 液晶テレビ」(5万4800円・税別)について、初回生産分の3000台が発売1週間で完売したと発表した。現在は予約を一時休止している。

ドンキの4Kテレビ、売れすぎ予約休止 「ジェネリックREGZA」と話題に - ITmedia NEWS

screenshot

[][]解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

情報元のブックマーク

うーむ・・・・

以前勤務していたホームページ(HP)制作管理会社(神戸市灘区)のサーバー不正アクセスしてサイトを閲覧できなくしたとして、兵庫県警サイバー犯罪対策課などは22日、電子計算機損壊等業務妨害などの容疑で、同区都通のウェブクリエーター、***容疑者(31)を逮捕、送検したと発表した。

 同課によると、根本容疑者は昨年11月に金銭トラブルが原因で同社を解雇されており、「腹が立ってやった」と容疑を認めている。IDやパスワードは在職時から変更されておらず、自身が制作したサイトを標的にしたという。

解雇の腹いせに会社HPを閲覧不能に、容疑で31歳ウェブクリエーター逮捕 兵庫県警 - 産経WEST

screenshot

[][]マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

情報元のブックマーク

やります!(今の所手伝ってない)

日本マイクロソフト株式会社(本社:東京都港区、代表執行役 社長:平野 拓也 以下日本マイクロソフト)と、株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下ラック)は、セキュリティおよびクラウド・ソリューションに取り組む計8社で「ID-based Security イニシアティブ」を発足、2017年6月23日より活動を開始します。ID-based Security イニシアティブは、"ID"を活用した、クラウド時代におけるセキュリティ対策の普及促進を目的とした企業連携による取り組みで、次の8社が発足メンバーとして参加します。

マイクロソフトとラック、 クラウド時代の新セキュリティ対策実現に向けた 「ID-based Security イニシアティブ」を発足 | ニュースリリース | 株式会社ラック

関連URL

screenshot

[][]CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

情報元のブックマーク

CDNからの個人情報漏洩。大変だな。

本日コーポレートサイトでお知らせした通り、Web版のメルカリにおいて一部のお客さまの個人情報が他者から閲覧できる状態になっていたことが判明しました。原因はすでに判明して修正が完了しております。また、個人情報を閲覧された可能性のあるお客さまには、メルカリ事務局より、メルカリ内の個別メッセージにてご連絡させていただきました。 お客さまの大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫びを申し上げます。

本エントリでは技術的観点から詳細をお伝えさせていただきます

2017年6月27日 CDNのキャッシュの動作について、CDNプロバイダ仕様について確認し検証を行いました。その結果一部記述に実際と異なる箇所があり、加筆修正いたしました。

CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

関連URL

screenshot

[][]セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

情報元のブックマーク

高橋睦美さんいつも素晴らしい記事をありがとうございます!!!

さまざまなセキュリティインシデントの経験を経て、事故前提型の対策が提唱されるようになり、いざというときに備えたプロセスや体制作りに取り組む組織が増えてきた。だが往々にしてセキュリティインシデントというものは、事前の想定範囲内には収まらず、「過去問」通りに解こうとしても、うまくいかないことの方が多い。それでも、過去問を解こうとして身に付けた知識や考え方、ものの見方は、これから未知の問題に取り組む際に役立つはずだ。

 ならば、プレッシャーがかかるものの、安心して失敗できる環境でさまざまなインシデントに対応する経験を積み、未知の問題に直面してもパニックに陥ることなく取り組むメンタルと技術的なスキル、チーム内外にまたがるコミュニケーション手法を若い技術者に学んでもらおう――こうした狙いの下、情報セキュリティ人材の育成を目指す「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25日から27日にかけて和歌山県田辺市で開催された。

セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

screenshot

2017年07月11日(火曜日)

[][]Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起

情報元のブックマーク

S2-048がザワザワしてる。

I. 概要 Apache Software Foundation は、2017年7月7日 (米国時間) に Apache Struts 2 の脆弱性 (CVE-2017-9791) に関する情報 (S2-048) を公開しました。 2.3 系の Apache Struts 2 に含まれる Struts 1 Plugin を用いている Struts アプリケーションにおいて、入力値を適切に処理しなかった場合に、 本脆弱性の影響を受けるとされています。本脆弱性を悪用された場合、リモー トから攻撃者が、Apache Struts 2 が動作するサーバにおいて任意のコードを 実行できる可能性があります。

脆弱性の詳細は、Apache Software Foundation からの情報を参照してくださ い。

no title

screenshot

[][]JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

情報元のブックマーク

うちのメンバーが頑張って書いてますので、セキュリティに少しでも興味があればぜひ呼んでください!

JSOC INSIGHT vol.16は、以下の内容に関して掘り下げています。

JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

screenshot

[][]Microsoft Windows Server 2003環境におけるTrend Micro Deep Security のサポートについて:サポート情報 : トレンドマイクロ

情報元のブックマーク

DeepSecurityのWindows Server 2003へのトレンドマイクロの対応。

2017年12月31日でサポート終了なので、今のうちに早くシステムごとアップデートしてくださいとのこと。

Trend Micro Deep Securityは、Microsoft Windows Server 2003のサポートを2017年12月31日をもちまして終了いたします。

Windows Server 2003を使用しているお客様は、本猶予期間終了までに新しいOSへ移行していただきまようお願いいたします。


■対象製品

Trend Micro Deep Security


Microsoft Windows Server 2003サポート終了後の対応

製品の不具合についての調査/修正は行いません。

仮想パッチやパターンファイルの配信はしばらく継続しますが、その後は予告なく停止することがあります。

原則としてウイルスに関するお問い合わせのみ対応させていただきます

(製品に関しては、製品Q&Aや管理者ガイドにもとづいたアンインストール方法およびアップグレード方法のみとなります。)

■関連する製品Q&A・情報

Microsoft Windows Server 2003 サポート終了後の対応について

オペレーティングシステムミドルウェア サポートポリシー

Microsoft Windows Server 2003OSサポート終了に対する移行支援

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 公開のお知らせ(2017/06/27):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 27 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-1059]
                   Deep Security Manager now provides a single
                   deployment script for both Windows and Linux and adds
                   the ability to select a proxy setting and add it to
                   the deployment script.

   Note 1:         - For SUSE Linux Enterprise Server 10, the
                     sha256sum command is not added by default. The
                     script can be modified to skip the sha256sum check.
                   - Linux deployment scripts now require that you
                     have curl installed.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1125]
                   On the "Deployment Scripts" page, when a user
                   selected a manager proxy that does not require
                   authentication, it would display a command that was
                   not necessary. As a result, the Deep Security Agent
                   sometimes failed to connect via the proxy.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1108]
                   The "Deployment Scripts" page included a "Proxy to
                   contact Relay(s)" option, which is not supported with
                   Deep Security 9.6.

   Solution 2:     This option has been removed to avoid confusion.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-1060]
                   In previous releases, the Deep Security Manager
                   installer only accepted a colon as the separator in
                   the host name on the Database screen. In a silent
                   install, it was
                   "DatabaseScreen.Hostname=Hostname\IP:Port number".

   Solution 3:     In this release, you can use either a colon or comma
                   as the separator.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-1056/SEG-7464]
                   In Deep Security Manager, the number of rules listed
                   as "Unresolved Recommendations" sometimes did not
                   match the number of rules in the "Recommended for
                   Assignment" list.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-1001]
                   Synchronizing with vCenter sometimes caused an
                   internal deadlock in Deep Security Manager.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 6:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-699]
                   Some users experienced issues with scheduled tasks,
                   where the task was being performed on the wrong day.
                   This was because the task day was scheduled in the
                   timezone of the Deep Security Manager or tenant,
                   which could be significantly different from the user
                   timezone. While the time of day would be correctly
                   converted between the user timezone and the
                   scheduling timezone, in some cases if the conversion
                   caused the day or date to change (for example,
                   Wednesday May 10th 10pm UTC is equivalent to a
                   Thursday May 11th 2am UTC+4), the task would be
                   scheduled 24 hours too early or too late.

   Solution 7:     With this release of Deep Security, all new scheduled
                   tasks are created with a specified associated
                   timezone. This can be edited in the scheduled task
                   properties. Any existing tasks will have schedules
                   displayed in the timezone in which they are currently
                   scheduled (tenant or Deep Security Manager).
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:  [DSSEG-602/SEG-263]
                   The "ratt" diagnostic tool for Deep Security Agents
                   on Linux did not provide statistics for the display
                   of the different types of generic memory allocation
                   in a driver memory statistics dump.

   Solution 1:     Those statistics are now provided in the "ratt"
                   diagnostic tool.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1036/SEG-5710/SF00373887]
                   SAP anti-malware feature was not able to recognize an
                   e-mail message (.msg) file and issued
                   "TM_BLOCK_UNSUITABLE_EXTENSION" since it is not a
                   supported MIMETYPE.

   Solution 1:     The SAP anti-malware feature is now able to verify a
                   message file (.msg) as the Microsoft Word
                   (application/msword) MIMETYPE.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-999]
                   If the Deep Security Agent failed to download the
                   Kernel Support Package, the agent would not retry the
                   download.

   Solution 3:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-980]
                   In some circumstances, the kernel module for a Linux
                   version of the Deep Security Agent could be replaced
                   by an earlier version of the kernel support package.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-979]
                   When connections were reset, they were not removed in
                   the kernel module until the connection timed out.
                   This resulted in the maximum number of TCP
                   connections being reached.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-923]
                   Certain types of incoming packets were provided from
                   the Linux Kernel to the Deep Security Agent Network
                   Packet engine without any ethernet header. This
                   caused an error when decoding the packets, causing
                   them to be dropped.

   Solution 6:     The Network Packet engine was modified to detect the
                   absence of the ethernet header and decode the packet
                   correctly.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 7:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-904]
                   This release of Deep Security Agent adds support for
                   Windows 10 RS2.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-982/SEG-954/00319947/SEG-954/00319947]
                   Deep Security Agent AMSP module "tmactmon.sys"
                   crashed with a core dump.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Applianceのreadme.txtが見当たらないのは仕様なのか・・・

screenshot

2017年07月10日(月曜日)

[][]ウイルス検索エンジン VSAPI 9.950 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルス検索エンジン VSAPI 9.950 リリース。難読化されたJavascriptとか暗号化されたPEファイルの強化らしい

ウイルス検索エンジン VSAPI 9.950 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

ウイルス検索エンジン VSAPI 9.950 の主な新機能と改善点については リリースノートをご参照ください。

ウイルス検索エンジン VSAPI 9.950 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

VSAPI9.950の新機能

以下のファイル形式の検索機能を強化
  1. 難読化されたJavaScriptファイル
  2. 暗号化エンコードされた実行可能ファイル (PE)
  3. Google Chromeブラウザアドオン (CRX)
検索エンジンリリースノート | サポート: トレンドマイクロ

英語版はこうなってた

The new features and enhancements of VSAPI 9.950 include the following:

Scan Engine (VSAPI) 9.950 Availability

screenshot

[][]ウイルスバスター for Home Network 1.2 の公開のお知らせ:サポート情報 : トレンドマイクロ


情報元のブックマーク

ウイルスバスター for Home Network 1.2リリース、累積等修正らしい

ウイルスバスター for Home Network 1.2 の公開を、以下の日程にて実施いたします。

■ 公開予定日

ファームウェア: 6/27(火)

ファームウェアは自動で更新されます。

管理用アプリ: 6/27(火)

※管理用アプリ(Android版、iOS版)の最新版はGoogle PlayおよびApp Storeからダウンロードすることが可能です。

■ 最新バージョン情報

ファームウェア:1.2.187

管理用アプリ(Android版):1.20.1213

管理用アプリ(iOS版):1.20.1213

■ 主な更新内容

・初回ペアリング時のデバイス認識の高速化

・本体のセキュリティの強化

セキュリティパターンのアップデート

・特定アプリの利用通知機能の誤検知の一部改善

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]PortalProtect 2.5 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

PortalProtect 2.5リリース。Sharepoint2016やWindowsServer2016対応とのこと

PortalProtect 2.5 を下記日程にて公開いたします。

■ 公開開始日

2017年6月28日


■主な新機能

PortalProtect 2.5 の主な新機能は以下のとおりです。

SharePoint Server 2016のサポート

Windows Server 2016のサポート

SQL Server 2016のサポート

情報漏えい対策の機能強化

その他の新機能に関しては、 付属の Readmeファイルをご覧ください。

■修正内容

付属の Readmeファイルをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : PortalProtect 」


■導入手順

付属の Readmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
PortalProtectは、SharePoint環境のウイルス対策保護およびWebコンテンツセキュリ
ティを大幅に強化します。PortalProtectは、ウイルスに感染したファイル、有害なWeb
コンテンツ、不正なURLなどの望ましくないコンテンツからSharePointサーバを保護しま
す。

PortalProtectは、Webコンテンツとファイルの両方を検索することによってリアルタイ
ムの保護を行います。PortalProtectは、ウイルス検索、ファイルブロック、コンテンツ
フィルタ、情報漏えい対策、Webレピュテーションサービスなどを一元化したソリュー
ションです。

   1.1 本リリースの概要
   ======================
   本リリースには、SharePoint Server 2016、SharePoint Server 2013、および
   SharePoint Server 2010のサポートが含まれています。

   1.2 対応バージョン
   ================
   本リリースをインストールできるのは、次のいずれかの環境を実行している管理者
   のみです。

   SharePoint Server 2016
   SharePoint Server 2013
   SharePoint Server 2010

screenshot

[][]仮想アナライザセンサ 6.0.2020 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

仮想アナライザセンサ 6.0.2020リリース。脅威解析に関する機能追加と修正。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.2020 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.2020 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン

公開予定日

Deep Discovery Inspector 3.5 2017/6/20

Deep Discovery Inspector 3.7/3.8 2017/6/27

Deep Discovery Advisor 3.0 2017/6/20

Deep Discovery Analyzer 5.0/5.1 2017/6/20

Deep Discovery Analyzer 5.5 2017/6/27

Deep Discovery Email Inspector 2.0/2.1 2017/6/20

Deep Discovery Email Inspector 2.5 2017/6/27

Trend Micro Control Manager 6.0 Service Pack 3 2017/6/27

■ 入手方法

仮想アナライザセンサ 6.0.2020 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2943

[][]InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) リリース。脆弱性対応とのこと。

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) を下記にて公開いたします。


■ 公開開始日

2017年6月28日

■修正内容

本Critical Patchの修正内容は以下となります

IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

■入手方法

最新版ダウンロードページ より入手できます。

■導入手順

製品の Readme ならびに、下の製品Q&A で確認いただけます。

製品Q&A (IMSVA 9.1 )

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchは、次の問題を修正します。

   問題1:
     IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

   修正1:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリ
     ティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   問題1の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   modSimple                                      9.1.0.1675
   modTMCSS                                       9.1.0.1675
   modTMSPLX                                      9.1.0.1675
   modZMultiple                                   9.1.0.1675
   sudo-1.8.6p3-28.el6_9.x86_64.rpm               1.8.6p3-28

   問題2の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   imssd                                          9.1.0.1675

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2944

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 リリース。Windows 10 Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch build 4340 を下記日程にて公開いたします。



■公開開始日

2017年06月27日 (火)


■新機能・修正内容

・ビジネスセキュリティクライアントWindows 10 Creators Update (バージョン1703) サポート


その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題:
     Microsoft Windows 10またはMicrosoft Windows Server 2016で、Microsoft 
     Windows Defenderおよびビジネスセキュリティクライアントの両方がインストール
     されていると同時に稼働する場合がある問題

   修正:
     本Critical Patchの適用後は、ビジネスセキュリティクライアントがインストール
     されている場合はMicrosoft Windows Defenderを無効にします。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティクライアントプログラムで、次のOSをサポートします。

     - Windows 10 Creators Update (バージョン1703)

   1.3 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
   tmactmon.cat                           2017/03/24
   tmactmon.inf                           2017/03/24
   tmactmon.sys                           2.974.0.1179
   tmcomm.cat                             2017/06/14
   tmcomm.inf                             2017/06/14
   tmcomm.sys                             6.6.0.1060
   tmevtmgr.cat                           2017/03/24
   tmevtmgr.inf                           2017/03/24
   tmevtmgr.sys                           2.974.0.1179
   TmAegisSysEvt.dll                      2.974.0.1179
   TMBMCLI.dll                            2.974.0.1179
   TMBMSRV.exe                            2.974.0.1179
   tmcomeng.dll                           2.974.0.1179
   TmEngDrv.dll                           2.974.0.1179
   TMPEM.dll                              2.974.0.1179
   TMPerfTool.exe                         2.974.0.1179
   tmwlutil.dll                           2.974.0.1179
   TmListen.exe                           19.0.4196
   TmListenShare.dll                      19.0.4196
   TmListenShare_64x.dll                  19.0.4196
   NTRmv.exe                              19.0.4196
   CCSF_WIN32.zip                         2017/05/20
   CCSF_X64.zip                           2017/05/20
   
   B. 配信に必要なネットワークトラフィック

   配信に必要なネットワークトラフィック
   ------------------------------------
   本Critical Patch内のクライアントファイルの配信により使用される帯域幅の
   概算量は、次のとおりです。

   - 32ビットクライアント1台あたり: 21.02 MB
   - 64ビットクライアント1台あたり: 26.59 MB

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2934

2017年06月21日(水曜日)

[][]停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

情報元のブックマーク

ESETウクライナの停電の原因は、サイバー攻撃の公算が大きいって発表したらしい。

セキュリティ企業のESETは6月12日、ウクライナ首都キエフで2016年12月に発生した停電について、産業制御システムを狙うマルウェアを使ったサイバー攻撃だった公算が大きいと発表した。「Stuxnet以来最大の産業制御システムに対する脅威」と位置付けている。

関連記事→ウクライナサイバー攻撃による停電、発端はマルウェア

この事件では、ウクライナの送電網がサイバー攻撃を受けて首都キエフの一部が1時間にわたって停電した。ESETが分析したマルウェアは、送電網に重大な障害を発生させることができるほか、手を加えれば他の重要インフラを標的にできる可能性もあることが判明。同社はこのマルウェアを「Win32/Industroyer」と命名した。

停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

screenshot

[][]【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

情報元のブックマーク

メモ、

インターネット技術の普及に向け、IPv6DNSHTTPなど基本となるプロトコルを定めてきたIETF(The Internet Engineering Task Force)。今年11月には、100回目の会合(IETF 100)がシンガポールにて開催される予定である。IETFがこれまで手がけてきたインターネット技術も、技術の進歩と普及により、現在も多くの分野において議論が継続され、まだまだ目が離せない状況が続いている。本連載では、インターネットの普及と発展を目的に日ごろIETFを中心に活動を行っているISOC-JPInternet Society Japan chapter)メンバー有志が、ここ最近のIETFでの活動状況について紹介していく。

【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

screenshot

[][]Trend Micro Smart Protection Server 3.2 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Smart Protection Server 3.2リリース。新しいプラットフォームのサポートとのこと。

Trend Micro Smart Protection Server 3.2 公開をお知らせいたします。



■公開日

2017年6月20日(火)


■新機能

Trend Micro Smart Protection Server 3.2の新機能は以下のとおりです。

新しいプラットフォームのサポート

Smart Protection Server 3.2 では、インストールされているOSCentOS 7.3にアップデートされました。

■修正内容

既知の修正内容に関しては、付属のReadmeファイルをご参照ください。

Readmeは最新版ダウンロードページよりご確認いただけます。


■導入方法

付属の製品マニュアルおよび以下の製品Q&Aをご参照ください。

製品Q&A:「Smart Protection Server 3.2 のインストール手順」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
     「手順」を実行してください (インストールについては、「Trend Micro Smart
      Protection Serverインストールガイド」を参照してください)。

   2.1 新機能
   ==========

   2.1.1 新しいプラットフォームのサポート
   --------------------------------------
   Smart Protection Serverでは、インストールされているOSがCentOS 7.3
   にアップデートされました。

   2.2 本リリースで修正される既知の問題
   ====================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------
   

   問題1: 
          Smart Protection Server 3.1では、認証フォームで使用されるパスワード
          に対して「AutoComplete」属性が無効にならない問題。

   修正1: 本リリースの適用後は、この問題が修正されます。
   

   問題2: (Critical Patch 1030)
          Smart Protection Serverが特定の脆弱性の影響を受ける問題。

   修正2: 本リリースの適用後は、コンソールのPHPページがアップデートされ、
            この問題が修正されます。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2931

[][]豊島区役所、FFRIのマルウェア自動解析システムを採用 - クラウド Watch

情報元のブックマーク

豊島区役所がFFRIのシステムを導入とのこと

2015年5月に現庁舎へ移転した豊島区役所では、豊島区 政策経営部 情報管理課が中心となり、移転前から、ウイルス対策ソフトPCの認証、IPS/IDS、標的型メール訓練などでセキュリティ対策を行ってきた。

 そして、移転決定後に庁舎内のシステムを洗い直し、その結果を生かして、移転後は有人による24時間365日体制で、各メーカーやベンダーが構築した庁内システム/ネットワークを一元的に管理・運用・保守を行う、統合運用管理サービスの利用をスタートさせている。

 そしてFFRIでは、統合運用管理サービスの一環として、FFRI yarai analyzerを提供している。このサービスでは、パケットキャプチャ製品(トーテックアメニティ社「NetRAPTOR」)との連携が可能なほか、未知のマルウェアも検出可能なエンジンにより、仮想環境上で動的解析を行えるという点で、豊島区役所のニーズを満たすセキュリティ製品として評価された。

 現在、NetRAPTORと連携してメール通信の監視に利用されており、現庁舎への移転以降、何件かのマルウェアが検出されているが、統合運用管理サービスのヘルプデスク担当が、検出後すぐ、庁舎内でFFRI yarai analyzerを用いて解析し、情報管理課に迅速に報告を上げることができたとのこと。

豊島区役所、FFRIのマルウェア自動解析システムを採用 - クラウド Watch

screenshot

[][]ALSI、クラウド型ウェブフィルタリング最新版「InterSafe CATS Ver.4.6」 - クラウド Watch

情報元のブックマーク

InterSafe CATSの新版リリースとのこと。

InterSafe CATSは、社外に持ち出して使用するモバイルPCスマートデバイスなど、マルチデバイスマルチワークプレイスに対応したセキュアなウェブアクセスを実現する、クラウドウェブフィルタリングサービス。在宅勤務やテレワーク、SOHO、持ち出しPCなど、社外でインターネットを利用する際の情報漏えいや私的利用を防止し、有害サイトや詐欺サイトへのアクセス防止やウイルス感染予防など、安全なインターネット利用環境を提供する。

「InterSafe CATS Ver. 4.6」主な新機能

バージョンでは、プログラム導入、アップデート、端末更新や組織変更時の作業負担を軽減し、利便性を向上することで、大規模環境でも容易に運用できるようになった。

 管理機能の強化では、ユーザー情報検索条件を拡充したほか、移動・削除などの一括操作や、最大3階層までのグループ登録に対応。クライアント環境において、テレワークを推進する基盤技術である仮想デスクトップ(VDI)環境に対応し、VDIクローン端末ごとにアカウント管理ができるようになった。

ALSI、クラウド型ウェブフィルタリング最新版「InterSafe CATS Ver.4.6」 - クラウド Watch

screenshot

[][]ニュース - JAL、国内線の機内Wi-Fiを完全無料化:ITpro

情報元のブックマーク

JALWi-FIを完全無償化らしい!!!!すごいな。。。。衛星インターネットだぞ・・・

日本航空JAL)は2017年6月20日、国内線の機内で提供している公衆無線LANWi-Fi)によるインターネット接続サービスについて、同日から完全無料化すると発表した。国内線幹線地方路線で運航している78機が対象となる。「期間を限定しない公衆無線LANサービスの無料提供は日本国内線で初めて」(JAL広報)としている。完全無料化を機に、機内でも地上と同様にスマートフォンスマホ)やパソコンからインターネットにつながることを積極的にアピールし、他社便との差異化を図る。

ニュース - JAL、国内線の機内Wi-Fiを完全無料化:ITpro

screenshot

[][]ニュース - ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro

情報元のブックマーク

ホンダがWannaCryに感染して一部の生産に影響があったとのこと。

ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。既に復旧しているが「一部の生産に影響があった」(本田技研工業の広報担当者)。

ホンダのWebサイト (出所:本田技研工業) [画像のクリックで拡大表示]

感染したのは工場設備に付帯するPC。生産ラインの管理などに使うものだ。感染した具体的な拠点や感染台数は明らかにしていない。

 感染PCはすぐにネットワークから隔離した。「各拠点には(注意喚起を目的にWannaCryの)ニュースを出していたので初動が早かった。脅迫画面は出なかった」(同)。

ニュース - ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro

関連URL

screenshot

[][]ニュース - マックの障害が復旧、マルウエアの正体は「解析中」:ITpro

情報元のブックマーク

マクドナルドウイルスによりトラブってたらしい。

日本マクドナルドは2017年6月21日、店舗システムで発生した障害が復旧したと発表した。ほぼ全店舗で、「dポイント」や「楽天スーパーポイント」などを通常通り利用できるようになった。障害の原因とみられるマルウエアについては、解析が完了していないため継続して調査を進める。

ニュース - マックの障害が復旧、マルウエアの正体は「解析中」:ITpro

関連URL

screenshot

[][]ニュース - ヤフオク!のシステム障害、出品や発送が2日間停止:ITpro

情報元のブックマーク

メモ

ヤフーは2017年6月21日、ネットオークションサービスヤフオク!」で発生しているシステム障害の復旧が当初予定より遅れる見通しを明らかにした。システム障害は19日に発生。一部で、商品の出品や発送などができない事態が2日間続いている。

 障害の復旧は21日午前8時の復旧を見込んでいたが、午後6時ごろに復旧する予定だ。「障害の原因は調査中。現在、鋭意復旧作業に尽力している」(ヤフー広報)。

 障害の影響を受けているのは、ヤフオク!で出品する事業者「ヤフオク!ストア」とその落札者。オーダーフォームを使っても、落札者情報が表示されず確認できない、商品が出品できない、などの状況となった。

ニュース - ヤフオク!のシステム障害、出品や発送が2日間停止:ITpro

screenshot

[][]視線の動きでテロリストを見抜ける? NECと警察が合同訓練 - ITmedia エンタープライズ

情報元のブックマーク

NECと警察が合同訓練らしい

警備員や監視カメラをキョロキョロ、これは明らかに不審な動きだ――。カメラで人の視線を推定し、怪しげな動きをしている人間を推定する。防犯カメラにそんな機能が標準で搭載されるようになるかもしれない。

 6月20日に東京三田警察署が行ったテロ対処合同訓練にNECが協力、注視すべき不審者を検知するために同社の「遠隔視線推定技術」を利用するデモを行った。同技術は目頭や目尻、瞳など目の周囲の特徴を正確に特定することで、上下左右5度以内の誤差で視線を検知する。

視線の動きでテロリストを見抜ける? NECと警察が合同訓練 - ITmedia エンタープライズ

screenshot

[][]Google Playにマルウェア感染アプリ、SMSを不正に送信 - ITmedia エンタープライズ

情報元のブックマーク

メモ

セキュリティ企業のKaspersky Labは6月20日、Androidマルウェアインストールさせる不正アプリが、米Googleの公式アプリストア「Google Play」で配信されているのを見つけたと伝えた。Googleは連絡を受けて、問題のアプリを削除したという。

 Kasperskyによると、マルウェアが仕込まれていたのは「Magic Browser」と「Noise Detector」の2本のアプリ。「Ztorg」と呼ばれるトロイの木馬が仕込まれていて、プレミアム料金が課金されるSMSを送信したり、着信するSMSを削除したりする機能を持っていたという。

Google Playにマルウェア感染アプリ、SMSを不正に送信 - ITmedia エンタープライズ

screenshot

[][]セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

情報元のブックマーク

さすが高橋さん!!!いつもありがとうございます。危機管理コンテストの記事素晴らしい!

さまざまなセキュリティインシデントの経験を経て、事故前提型の対策が提唱されるようになり、いざというときに備えたプロセスや体制作りに取り組む組織が増えてきた。だが往々にしてセキュリティインシデントというものは、事前の想定範囲内には収まらず、「過去問」通りに解こうとしても、うまくいかないことの方が多い。それでも、過去問を解こうとして身に付けた知識や考え方、ものの見方は、これから未知の問題に取り組む際に役立つはずだ。

 ならば、プレッシャーがかかるものの、安心して失敗できる環境でさまざまなインシデントに対応する経験を積み、未知の問題に直面してもパニックに陥ることなく取り組むメンタルと技術的なスキル、チーム内外にまたがるコミュニケーション手法を若い技術者に学んでもらおう――こうした狙いの下、情報セキュリティ人材の育成を目指す「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25日から27日にかけて和歌山県田辺市で開催された。

セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

screenshot

[][]CIA、Wi-Fiルータをハッキングか--WikiLeaks公開の機密文書で明らかに - CNET Japan

情報元のブックマーク

メモ

流出した機密文書によって、米中央情報局(CIA)が長年にわたり、家庭やオフィス、公衆の無線ルータハッキングし、秘密裏に監視していたことが明らかになった。

 今回の文書は、WikiLeaksが公開している一連の機密文書の一部とされている。この文書から、Engineering Development GroupというCIAのエリートハッキング部門の活動が明らかになっている。

 数十件のファイルの中には、CIAによるネットワークやコンピュータを標的としたハッキングを可能にする、複数のハッキングツールスイートの存在を示すユーザーおよびインストールガイド、マニュアル、「機密」と記されたマップやチャートがある。

 そうしたツールの1つである「CherryBlossom」では、標的となるインターネット活動の監視、使用ブラウザリダイレクト、電子メールアドレスや電話番号、ソフトウェア脆弱性の監視などが可能だという。

CIA、Wi-Fiルータをハッキングか--WikiLeaks公開の機密文書で明らかに - CNET Japan

screenshot

[][]ラック、無料の企業向けセキュリティ自己診断サービス「自診くん」公開 | マイナビニュース

情報元のブックマーク

自診くんリリースです!ぜひ使ってください!

ラックは、無料のセキュリティ自己診断サービス「自診くん」を公開した。WindowsMacスマートフォンなどの機器に対して、サイバー攻撃に悪用される恐れのある通信と接続可能な状態にあるかを教えてくれる。


自己診断サービス「自診くん」 使用イメージ

ランサムウェア「WannaCry」が攻撃に使用する通信や、「SKYSEA Client View」の脆弱性に関する通信機能のほか、SSH/TELNET/NETBIOS/RDP/VNCなど、インターネットから接続を許可すべきでないとラックが判断したプロトコルインターネット接続が出来るかどうかを診断する。「自診くん」を使った自己診断によって、インターネットからそのコンピュータに通信がつながった場合は対策が施されていないということであり、サイバー攻撃の被害に遭う恐れがある。

ラック、無料の企業向けセキュリティ自己診断サービス「自診くん」公開 | マイナビニュース

関連URL

screenshot

[][]マルウェア対策“一部”内製化大解剖(1):リクルートのCSIRTが、マルウェア対策の一部を内製化した理由 (1/2) - @IT

情報元のブックマーク

メモ

2017年5月に発生したランサムウェア「WannaCry」の世界的猛威を覚えていますか? ニュースでも多く取り上げられて記憶に新しいかと思います。本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、Recruit-CSIRT(リクルートシーサート)における対応方法の発展をお伝えします。この事例が、皆さんの参考になれば幸いです。

マルウェア対策“一部”内製化大解剖(1):リクルートのCSIRTが、マルウェア対策の一部を内製化した理由 (1/2) - @IT

screenshot

[][]国内クレジットカード12社が標的、日本に矛先を向ける「RAMNIT」 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

メモ

「RAMNIT(ラムニット)」は、以前からネットバンキングの認証情報を詐取し最終的に不正送金を行う「オンライン銀行詐欺ツール(バンキングトロジャン)」として知られています。これまで RAMNIT は日本ではなく、海外のネットバンキングを標的としてきました。しかし、2017年に入り日本を標的とする動きをみせており、これまでの調査では国内クレジットカード会社 12社のサイトが攻撃対象となっていることが確認されました。海外で既に大きな脅威となっている不正プログラムが、日本にも攻撃の矛先を向けてきた事例として注意が必要です。

国内クレジットカード12社が標的、日本に矛先を向ける「RAMNIT」 | トレンドマイクロ セキュリティブログ

screenshot

[][]総関西サイバーセキュリティLT大会(第3回)に参加した

情報元のブックマーク

メモ

2017/06/14に開催された総関西サイバーセキュリティLT大会(第3回) に参加したので、その時のメモ書きを簡単にまとめました(書き漏れ多数ですが)。URLリンクは自分で勝手に調べて追記しているものもあるので参考程度にどうぞ。

くろひょうのぶろぐ

screenshot

[][]MNCTF(Macnica Networks CTF):Macnica Networks DAY 2017 −開催概要−

情報元のブックマーク

マクニカのCTFですよ!!!

今年は2日開催!開催12回目を迎えるMacnica Networks DAY。 今年は従来のサイバーセキュリティネットワークインフラのセッションを中心としたDAY1、IoTやデータアナリティクス関連のセッションを中心としたDAY2と、2日に分けて皆様のITIoT施策のお役に立つセッションをお届けいたします。また、ユーザ企業様による事例講演や昨年好評いただいた「MNCTF(Macnica Networks CTF)」を今年も予定しております。 今年のMacnica Networks DAYに是非ご期待ください。

Macnica Networks DAY 2017 ?開催概要?

screenshot

[][]インフラエンジニアのスキルチェックリストを書き出してみたよ - はてな村定点観測所

情報元のブックマーク

よくまとまってる。

最近、「インフラエンジニアってどんな仕事をするのですか?」と聞かれる機会がありました。インフラエンジニアという職業が最近確立したこともあって、巷では「サーバーの構築や設定をする人」という理解も根強いです。

インフラエンジニアにはどんなスキルがあるのか、私が携わってきた業務を中心にインフラエンジニアのスキルをチェックリスト形式で書き出してみました。「インフラエンジニアって何ができる人?」「インフラエンジニアを評価すれば良いの?」などのケースでお役に立てば幸いです。

インフラエンジニアのスキルチェックリストを書き出してみたよ - はてな村定点観測所

screenshot

[][]Japan Security Analyst Conference 2018講演内容募集のお知らせ(Call for Presentation)

情報元のブックマーク

これは面白そう!

JPCERTコーディネーションセンターは、来る2018年1月25日(木)に「Japan Security Analyst Conference 2018」を開催いたします。

開催に際して、本カンファレンスにおいての講演を広く募集いたします。 講演をご希望の方は、以下の募集要項をお読みいただき、講演概要と共に必要事項をカンファレンス事務局まで送付してください。

皆様のご応募をお待ちしております。

no title

screenshot

[][]セキュリティ診断のイロハ - 自分でもできる!サーバーのセキュリティ診断:ITpro

情報元のブックマーク

北原くんの記事です!!!

サイバー攻撃による被害を最小限に抑えるには、日頃から企業ネットワークのセキュリティレベルを高めておくことが不可欠。そのために実施したいのが「セキュリティ診断」である。

 セキュリティ診断というと、セキュリティベンダーに任せるしかない、と思うかもしれない。しかし、プロの専門家でなくてもある程度の調査は自分たちでこなすことが可能だ。プロに任せるにしても、セキュリティ診断の基本を知っておくことは、自社のセキュリティを強化する上で、大いに役立つ。この記事では、自社で実施できるセキュリティ診断について解説していく。

 セキュリティ診断の考え方から、対象の選定方法、無償の診断ツールの使い方や結果の見方を、初心者にもわかりやすく解説する。話を進めていくのは、若手エンジニアの若葉イロハとその先輩の吉野さん。二人のやり取りを織り交ぜつつ、基本から学んでいこう。

セキュリティ診断のイロハ - 自分でもできる!サーバーのセキュリティ診断:ITpro

screenshot

[][]「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH | 株式会社ラック

情報元のブックマーク

この1週間のまとめです!!!

「自診くん」は、特定のサイバー攻撃が、インターネットから直接利用コンピュータに到達する可能性があるかを自己診断できるようにしたサービスです。 外出先などでパソコンモバイルインターネット接続した際、直接インターネットに繋がる(グローバルIPが割り当てられる)ケースや、ホテルなどの公衆Wi-Fi利用時で特に攻撃を拾いやすくなりますので、この「自診くん」でインターネットの設定状況をご確認いただければと思います。 さて、今回は、「自診くん」公開1週間で見えてきた、危険な設定状況の実態に迫ってみたいと思います。

「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH | 株式会社ラック

screenshot

[][]ヘッドレス Chrome ことはじめ

|

Web

|

Google Developers

情報元のブックマーク

メモ

Headless ChromeChrome 59 に搭載されます!これは Chrome をヘッドレス環境で実行する手段です。ChromeクロームブラウザーのUIのこと)なしに実行します!ヘッドレス Chrome によって、Chromium とそのエンジン Blink が提供するモダンなウェブプラットフォームの機能すべてがコマンドラインにもたらされるのです。

でも、いったいその何が便利なんでしょうか?

ヘッドレスブラウザは、GUI を持つ必要のない自動テスト環境やサーバー環境にとてもよいツールです。例としては、実際のウェブページに対してなにかテストを実行する、そのページの PDF を生成する、またはただ、そのページがどう表示されるかを検証するなどが挙げられるでしょうか。

注:ヘッドレスモードChrome 59 から、MacLinux で提供されます。Windows のサポートはもうちょっとです!現在使っている Chromeバージョンを調べるには、chrome://version を開きます。

ヘッドレス Chrome ことはじめ  |  Web  |  Google Developers

screenshot

2017年06月18日(日曜日)

[][]【悲報】ゾゾタウンさん、まだ復旧できない。システム障害で24時間ダウン : IT速報

情報元のブックマーク

ZOZO Downだったらしい

夜になり「02時に復旧する」と告知するも、その後「05時になる」と変更。その後は音沙汰もなく、再開もされないという絶望的状況に。

遅れて6時40分に新たな追記が更新されるも、ついには「時間」の明記さえなくなってしまいました。

【悲報】ゾゾタウンさん、まだ復旧できない。システム障害で24時間ダウン : IT速報

screenshot

[][]Ciscoはセキュリティソリューションに注力、Cisco Umbrellaなどを紹介 - クラウド Watch

情報元のブックマーク

Ciscoセキュリティソリューション

ゲートウェイセキュリティのコーナーでは、「Cisco Cloud Email Security(CES)」「Cisco Umbrella」「Cisco Cloudlock」が展示されていた。

 CESは、Eメールセキュリティクラウド型で提供する。ブースでは、Office 365セキュリティを強化するソリューションが展示されていた。

 Umbrellaは、DNSによるクラウドセキュリティサービスで、OpenDNSを元にしている。参照するDNSサーバーとしてUmbrellaを指定しておき、DNSクエリした相手ホストが危険なものであればDNSクエリを失敗させるようになっている。これによって、DNS参照先として指定するだけで、HTTPHTTPS以外でも通信を守れるという。

 なお、Cisco Umbrellaは、Best of Show Awardの「セキュリティソリューション」部門で準グランプリを受賞した(グランプリは該当なし)。

 Cloudlockは、クラウドサービスからの情報漏えいを防ぐCloud Access Security Broker(CASB)サービスだ。例えばクラウドストレージであれば、ファイルへのアクセスだけでなく、ファイルに住所や電話番号、メールアドレス、マイナンバー、免許証番号、年金番号などの個人情報が含まれていないかを監視し、警告や隔離などの対応がとれるという。

Ciscoはセキュリティソリューションに注力、Cisco Umbrellaなどを紹介 - クラウド Watch

screenshot

[][]KDDI、「Google Cloud Platform」の提供を開始 - クラウド Watch

情報元のブックマーク

KDDIがGoogle Cloud Platformを提供らしい

KDDI株式会社は12日、GoogleクラウドコンピューティングサービスGoogle Cloud Platform」を、サーバーアプリ開発からシステム構築、データ解析、システム運用/保守まで含めてワンストップで提供すると発表した。提供開始は8月31日。

 KDDIでは、大容量データの高速処理が可能なビッグデータ解析プラットフォームが利用できるGoogle Cloud Platformの提供に加えて、KDDIグループの株式会社ARISE analyticsや、データ分析において多数の実績を持つ株式会社ALBERTなどのパートナー企業と連携し、データ分析ソリューションを提供。また、KDDIグループ会社の株式会社アイレットと連携し、24時間365日のサーバー監視・サーバー設定変更などの運用保守サービスも提供する。

 KDDIでは、サーバーアプリ開発からシステム構築・運用保守、データ解析領域まで含めたソリューションをワンストップで提供することにより、顧客社内にデータ分析の人材や環境がなくとも、クラウド上でデータの分析・活用が可能になると説明。また、KDDIの法人向けIoTサービスと連携して、顧客が蓄積・保有しているデータの分析にGoogle Cloud Platformを利用することもでき、スモールスタートから本格運用まで活用できるとしている。

KDDI、「Google Cloud Platform」の提供を開始 - クラウド Watch

screenshot

[][]第3世代SSL/TLS専用ハードウェア搭載の最新のADC/セキュリティ製品を展示〜A10 - クラウド Watch

情報元のブックマーク

メモ

A10のブースでは、同社のADCアプリケーションデリバリコントローラ)製品およびその応用ソリューションを展示していた。

 ブース正面では、5月に発表された第4世代Thunderシリーズを展示し、その中でもThunder 4440で負荷テストをデモしていた。

 説明によると、最大の特徴は、SSL/TLS通信でのPFS(Perfect Forward Secrecy)暗号化の高速化だという。処理負荷の高いPFSに対して、SSL/TLS専用ASICハードウェアと、OSであるACOSチューニングにより、高速化をはかった。会場では実際にトラフィックをかけ続けて安定動作しているところが実演されていた。

第3世代SSL/TLS専用ハードウェア搭載の最新のADC/セキュリティ製品を展示?A10 - クラウド Watch

screenshot

[][]セキュアブレイン、「サイバースパイ対策情報サービス」の販売を開始 - クラウド Watch

情報元のブックマーク

メモ

株式会社セキュアブレインは14日、日本の政府や企業向けに特化したサイバースパイ攻撃に対して、より有効な対策を講じるための情報を提供する「サイバースパイ対策情報サービス」の販売を開始した。価格は要問い合わせ。

 サービスでは、近年増加している日本へのサイバースパイ攻撃に特化した最新攻撃の特徴と、対策を講じるために必要な具体的な脅威情報を提供する。組織・企業は、すでに運用しているセキュリティ製品に、提供された脅威情報を基としたポリシーを適用することで、セキュリティ対策を強化できる。

セキュアブレイン、「サイバースパイ対策情報サービス」の販売を開始 - クラウド Watch

screenshot

[][]GMOクラウド、サーバー利用者向けに定期的な脆弱性診断や月次報告などを提供する「SiteLock おまかせ定期診断」 - クラウド Watch

情報元のブックマーク

GMOクラウドサーバー利用者向けにSiteLockお任せ定期診断を提供開始らしい

GMOクラウド株式会社は15日、同社のIaaS(ALTUSシリーズ、Publicシリーズ)や専用サーバーVPS、共用サーバー(iCLUSTA+)の利用者を対象として、ウェブサイトの定期的な脆弱性診断やマルウェア診断・駆除に加え、診断結果の月次報告や24時間365日体制のサポートを行う「SiteLock おまかせ定期診断」の提供を開始した。

 月額利用料金(税別)は、診断対象URL数が600までのブロンズプランが2万円、診断対象URL数が1000までのシルバープランが3万円、診断対象URL数が2000までのゴールドプランが4万円、診断対象URL数が1万までのプラチナプランが5万円。初期費用は各プランとも2万円(税別)。

 サービスは、GMOクラウドの法人向けクラウドサービスSaaS)を集めたポータルサイト「SaaStart byGMO(以下、SaaStart)」での提供となる。

 GMOクラウドでは、ウェブサイトの定期的な脆弱性診断およびマルウェアの検知・駆除を行う「SiteLock」を2016年9月から、ウェブ脆弱性診断ツールを活用したワンショット型の「Webセキュリティ診断」を2017年4月から、それぞれSaaStartで提供してきた。

 一方で、GMOクラウドクラウドホスティングサービスの利用企業からは、ウェブサイトを常時監視し、定期的にセキュリティ診断を実施・結果報告する体制の構築や、深刻な問題が発生した際の緊急対応体制を整備したいという、包括的なセキュリティ対策・支援への要望が寄せられていたことを受け、SiteLock おまかせ定期診断の提供を開始する。

GMOクラウド、サーバー利用者向けに定期的な脆弱性診断や月次報告などを提供する「SiteLock おまかせ定期診断」 - クラウド Watch

screenshot

[][]ニュース - ソラコムがグーグルクラウドと連携、「IoTに必要なサービスがそろっている」:ITpro

情報元のブックマーク

ソラコムGoogle Cloud Platform対応とのこと

ソラコムは2017年6月15日、同社のIoTインターネット・オブ・シングズ)通信プラットフォーム「SORACOM」の新機能としてグーグルクラウドGoogle Cloud Platform(GCP)」との連携を発表した。安川健太CTO(最高技術責任者)はグーグルクラウドイベント「Google Cloud Next '17 in Tokyo」に登壇して新機能を紹介した。

ニュース - ソラコムがグーグルクラウドと連携、「IoTに必要なサービスがそろっている」:ITpro

screenshot

[][]ニュース - LINEがトヨタと協業、コネクテッドカーサービスの提供で:ITpro

情報元のブックマーク

トヨタがLINEと協業らしい

LINEは2017年6月15日に開催した事業戦略説明会「LINE CONFERENCE 2017」において、コネクテッドカーサービスの提供でトヨタ自動車と協業基本合意を結んだと発表した。自動車とスマートフォンをオープン・ソースソフトウエアOSS)でつなぎ、スマホを介してLINEが構築するクラウド人工知能AIサービス基盤(クラウドAIプラットフォーム)「Clova」と連携することで、メッセージ確認や音声認識などの機能が利用できるようになる。2018年の実用化を目指す。

ニュース - LINEがトヨタと協業、コネクテッドカーサービスの提供で:ITpro

screenshot

[][]ビクセン、天体望遠鏡SDシリーズ鏡筒、および赤道儀のセットを発売 | マイナビニュース

情報元のブックマーク

ほ。。。。欲しい・・・

ビクセンは、フルサイズカメラ使用時の写真性能を向上させた天体望遠鏡SDシリーズ鏡筒、および赤道儀とのセット品を6月15日に発売する。価格はSD81Sが115,000円(税抜)、SD103Sが200,000円(税抜)、SD115Sが285,000円(税抜)。セット価格は、SD81Sセットが247,000円(税抜)から、SD103Sセットが473,000円(税抜)から、SD115Sセットが688,000円(税抜)から。

ビクセン、天体望遠鏡SDシリーズ鏡筒、および赤道儀のセットを発売 | マイナビニュース

screenshot

[][]ヤマハ、レイヤ3スイッチや「RTX810」の後継ルータを参考出品 - クラウド Watch

情報元のブックマーク

RTX810の後継ルーター出るらしい

ヤマハのブースでは、ルータ製品RTX810の後継機種や、同社初となるレイヤ3(L3)スイッチなどを参考出展している。また、今月発表した電話帳サーバーや、RTX1210の機能強化なども展示している。

ヤマハ、レイヤ3スイッチや「RTX810」の後継ルータを参考出品 - クラウド Watch

screenshot

[][]セキュリティ研究センターブログ: マルウェア解析奮闘記 WannaCryの解析

情報元のブックマーク

マクニカによる、WannaCryの解析結果

2017年5月12日夜間頃より世界規模で攻撃が観測されているWannaCryの解析結果をお知らせします。WannaCryの動作概要と、ランサムウェアとしては新しい動作となる、キルスイッチとMS17-010脆弱性をついた感染拡大の部分については、少し詳しく解説していきます。

今回調査に用いた検体は、VirusTotalよりダウンロードした以下のSHA256ハッシュ値を持つWannaCryのドロッパー検体です。亜種の存在の報告もあがっており、挙動が異なる可能性もあるため、最初にこの点に触れておきたいと思います。

SHA256 : 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c

セキュリティ研究センターブログ: マルウェア解析奮闘記 WannaCryの解析

screenshot

[][]Twitter、皆のアイコンが突然丸く―企業は対応急ぐ、「また漫画ネタになる」と笑いも [インターネットコム]

情報元のブックマーク

メモ

Twitterアイコンなどのデザインを変更し、話題となっている。使っている人の多くはまた新しい画面に慣れようと四苦八苦しつつ、冗談も飛ばしている。

Twitterの唐突なデザインや機能の変更は毎度のことで、たいてい多くの人を困惑させてきたが、あまり頻繁なので、最近は「またか」とものなれた反応も少なくない。

Twitterによると、2016年夏にブランドを刷新した際、「Twitterには今起きていることや人々が考えていることがリアルタイムに集まる」と案内しており、今回は使っている人からの意見や着想をもとに、より軽く、速く、簡単に利用できるよう改良をしたという。意見に沿って残したほうが良いと指摘のあった部分は残し、改善すべき部分は見直し、より良いものにしたとしている。

アイコンを丸くしたのは添付画像との違いをはっきりさせ、誰が何を話しているかがより分かりやすくするためだそう。

Twitter、皆のアイコンが突然丸く―企業は対応急ぐ、「また漫画ネタになる」と笑いも [インターネットコム]

screenshot

[][]2017 年 6 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

情報元のブックマーク

MSパッチ2017年6月分がリリース。

2017 年 6 月 14 日 (日本時間)、マイクロソフトは以下のソフトウェアセキュリティ更新プログラムを公開しました。

Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office、Microsoft Office Services および Web Apps Silverlight Skype for Business および Lync Adobe Flash Player 新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存の脆弱性情報 2 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Xiazai に対する定義ファイルが追加されています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

2017 年 6 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

関連URL

screenshot

[][]Adobe Flash Player の脆弱性対策について(APSB17-17)(CVE-2017-3075等):IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

Adobe Flash Playerに脆弱性が存在してアップデートが出ています。

アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB17-17)が存在します。

これらの脆弱性を悪用された場合、アプリケーションログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。

アドビシステムズ社からは、「攻撃対象になるリスクが比較的高い脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

Adobe Flash Player の脆弱性対策について(APSB17-17)(CVE-2017-3075等):IPA 独立行政法人 情報処理推進機構

関連URL

screenshot

[][]「史上最高のFirefox」――「Firefox 54」公開、32件の脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Firefox54もアップデートがリリース。

Mozilla Foundationは6月13日に公開したWebブラウザ安定版のアップデートFirefox 54」で、複数の深刻な脆弱性に対処したことを明らかにした。

 Firefox 54はWindowsMacLinuxおよびAndroid向けに公開された。Mozillaセキュリティ情報によると、脆弱性は32件を修正。このうち「フレームローダーにおける解放後使用」など3件については、潜在的に悪用可能なクラッシュや任意のコード実行につながるとして、重要度を「最高」に分類している。

「史上最高のFirefox」――「Firefox 54」公開、32件の脆弱性に対処 - ITmedia エンタープライズ

関連URL

screenshot

[][]ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) リリース、Windows 10 Creators Update対応

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) を下記日程にて公開いたします。



■公開開始日

2017年06月08日 (木)


■修正内容・新機能

ウイルスバスター コーポ―レトエディション クライアントWindows 10 Creators Updateをサポートします。

詳細については付属のReadmeファイルをご確認ください。


■入手方法

本製品は 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]高度な脅威検索エンジン 9.867.1029 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

高度な脅威検索エンジン 9.867.1029 リリース。脅威検出に関する機能の追加らしい

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1029 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1029 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン公開予定日
Deep Discovery Inspector 3.52017/6/7
Deep Discovery Inspector 3.7/3.8 2017/6/14
Deep Discovery Advisor 3.02017/6/7
Deep Discovery Analyzer 5.0/5.12017/6/7
Deep Discovery Analyzer 5.52017/6/14
Deep Discovery Email Inspector 2.0/2.12017/6/7
Deep Discovery Email Inspector 2.52017/6/14
Trend Micro Control Manager 6.02017/6/14
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.867.1029 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.867.1029 リリース。脅威検出に関する昨日追加

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1029 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1029 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン公開予定日
InterScan Web Security Virtual Appliance 6.52017/6/21
InterScan Web Security Suite 6.5 Linux2017/6/21

■ 入手方法

検索エンジンは、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、製品上から手動・予約アップデートを実施してください。

また、本検索エンジンは、Trend Micro Control Manager 経由からダウンロードできません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5 公開のお知らせ(2017/06/09):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5リリース、Javaアップデートも含まれてる。

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 09 日 (金)

■ 対象モジュール

Deep Security Manager

Deep Security Managerのモジュールのみの公開になります。

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. What's New
========================================================================
   
   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:    [DSSEG-1033]
               Deep Security Manager was affected by one or more of the
               CVEs reported in the Oracle Critical Patch Update issued
               April 18, 2017.

   Solution 1: The Java JRE used in Deep Security Manager has been
               upgraded to the version released for the above-mentioned 
               CriticalPatch Update (Java 8 u131).
               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:    [DSSEG-1019/SEG-4929]
               If the database connection was not stable when the Deep
               Security Manager service started, the manager could fail
               to get a setting from the database and think it hadn't
               done the setting migration yet. If that happened, the
               manager would mistakely perform the setting migration
               again and cause some settings to be restored to their
               default values.

   Solution 2: After applying this hot fix, if Deep Security Manager
               cannot get the setting from the database due to an
               unexpected error, it will not perform the setting
               migration at that time.
               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

[][]Trend Micro Mobile Security 9.7 (Build 1422) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Mobile Security 9.7 (Build 1422) リリース、結構機能追加されてますね

Trend Micro Mobile Security9.7 (Build 1422) を下記日程にて公開いたします。



■公開日

2017年6月8日(木)


■主な新機能

Trend Micro Mobile Security 9.7 の主な新機能は以下のとおりです。

MobileIronモバイルデバイス管理ソリューションとの統合

AirWatchとの統合

複数の配信モード (フル機能配信モードセキュリティ対策のみ配信モード)

iOSアクティベーションロックのサポート

最新のMobile Application Reputation Service (MARS) APIとの統合により脆弱性の検出機能を強化

Android 7のサポート追加

デバイスプラットフォーム別のレポート作成

新機能の詳細については、付属の製品マニュアルおよびReadmeをご参照ください。

■修正内容

付属のReadmeをご参照ください。


■入手方法

インストールログラムは最新版ダウンロードページよりダウンロードできます。


■導入方法

付属の製品マニュアルおよび以下の製品Q&Aをご参照ください。

製品Q&A:「Trend Micro Mobile Security 9.7 (Build 1422) の概要および適用方法」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 リリース。

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 の公開をお知らせいたします。


■ 公開開始日

2017年06月13日(火)



■新機能

Trend Micro Safe Lock 2.0 Service pack 1 Patch 1 の主な新機能は以下のとおりです。

Safe Lock Intelligent Manager(管理コンソール)の主な新機能:

Windows 10 Enterprise、Windows 10 IoT EnterpriseおよびWindows 10 Anniversary Updateのサポート。

リモートタスクツールを使用し、複数のエージェントの許可リストから対象項目のリモート削除が可能。

Common Event Format (CEF) をサポートする外部Syslogサーバへのログ転送のサポート。

Safe Lockエージェント新機能の主な新機能:

Windows 10 Enterprise、Windows 10 IoT EnterpriseおよびWindows 10 Anniversary Updateのサポート。

アプリケーションブロックのポップアップ通知設定が可能。

ストレージデバイスによるアクセスを許可またはブロックするように設定が可能。

その他の機能に関しては、 付属のReadmeファイルをご覧ください。

Readmeは最新版ダウンロードページよりご確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ウイルスバスターの脆弱性について(ZDI-CAN-4191, ZDI-CAN-4065):サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター脆弱性はすでにアップデートで対応されてるらしい。

ウイルスバスタークラウドについて脆弱性に対する修正を実施致しました。

詳細につきましては次のページをご確認ください。

ウイルスバスター脆弱性について(ZDI-CAN-4191, ZDI-CAN-4065)

なお本問題に対する修正は既に配信されており

通常のアップデートとして自動的に適用されます。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]【更新】Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/13):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/13)

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


▼更新情報 (2017/06/14)

メンテナンス日時を変更いたしました。

■メンテナンス日時:

2017年06月15日(木) 23時00分 〜 2017年06月16日(金) 02時00分

■主な変更内容:

本メンテナンスにより、以下の新機能が追加されます。

SAMLに対応する事で、SAML認証を使った連携が可能になります。

インストールスクリプトcurlコマンドを使用したスクリプトへ統一されます。

 また、Deep Security AgentからDeep Security ManagerおよびDeep Security Relayへの接続プロキシサーバを介する場合に、

 インストールスクリプトプロキシ設定を追加する事が可能になります。

■影響範囲

本メンテナンスに伴う影響はございません。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Google、「Chrome 59」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome59のアップデートが出たらしい。

Googleは6月15日、デスクトップ向けWebブラウザ安定版「Chrome 59」の脆弱(ぜいじゃく)性を修正するセキュリティアップデートを公開した。

 Chrome 59は6月5日(米国時間)に公開されたばかり。今回の更新版となる「Chrome 59.0.3071.104」はWindowsMacLinuxを対象として、数日から数週間かけて配信する。

Google、「Chrome 59」の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]パスワードマネージャー iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー iOS 新版リリース、累積修正や、一部ユーザーインターフェースの修正らしい

パスワードマネージャー iOS 最新版の公開を、以下の日程にて実施いたします。

■ 公開予定日

iOS版: 6/20(火)

※最新版はApp Storeよりダウンロードすることが可能です。

■ 最新バージョン情報

iOS版:3.83.1163

■ 主な更新内容

チュートリアル機能の強化

・一部ユーザーインターフェースの変更

・累積の修正

■ 製品サポート

 弊社ウェブページにてサポート情報を掲載しております。

 サポートページ

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 リリース、TLS1.2をDeep Discovery Inspectorでサポートらしい....って思ったら、複数の脆弱性に対応みたい。

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 を下記日程にて公開いたします。

■ 公開開始日

2017 年 6 月 16 日 (金)


■ 主な新機能

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 の主な新機能は以下のとおりです。

その他の機能や修正などの詳細に関しては、以下 Readme をご覧ください。

Readme (Network VirusWall Enforcer 1500i)

Readme (Network VirusWall Enforcer 3500i)

Readme (Network VirusWall Enforcer 3600i)

■ 入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : Network VirusWall Enforcer 1500i / 3500i / 3600i 」


■ 導入手順

導入手順に関しては、各 Readme をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Network VirusWall Enforcer 1500i


2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer1500iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 1500iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[NVWE3600i_35_Patch1_lx_sc_HFB1037,TT:341657]
     Network VirusWall Enforcer 1500iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 1500iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます。

   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[NVWE3600i_35_Patch1_lx_sc_HFB1032,TT:341657]
     Network VirusWall Enforcer 1500iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正2:
     Network VirusWall Enforcer 1500iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

Network VirusWall Enforcer 3500i

2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer3500iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 3500iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1037]
     Network VirusWall Enforcer 3500iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 3500iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1036]
     メモリ使用率が正常な範囲内の場合に、Network VirusWall Enforcer 3500i Web
     コンソールがメモリ使用率の高い状況を示すことがある問題

   修正2:
     Network VirusWall Enforcer 3500iでは、メモリ使用率の計算に使用する情報を
     「バイト」から「キロバイト」に変換するようになりました。これにより、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1032]
     Network VirusWall Enforcer 3500iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正3:
     Network VirusWall Enforcer 3500iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

Network VirusWall Enforcer 3600i

2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer3600iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 3600iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[NVWE3600i_35_Patch1_lx_sc_HFB1037,TT:341657]
     Network VirusWall Enforcer 3600iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 3600iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1036]
     メモリ使用率が正常な範囲内の場合に、Network VirusWall Enforcer 3600i Web
     コンソールがメモリ使用率の高い状況を示すことがある問題

   修正2:
     Network VirusWall Enforcer 3600iでは、メモリ使用率の計算に使用する情報を
     「バイト」から「キロバイト」に変換するようになりました。これにより、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1032]
     Network VirusWall Enforcer 3600iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正3:
     Network VirusWall Enforcer 3600iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウドログラムアップデート、累積修正らしい

■対象製品

ウイルスバスター クラウドログラムバージョン10(バージョン番号:10.x.xxxx)

※90日期間限定版を含みます。

ウイルスバスター マルチデバイス 月額版(Windows版) プログラムバージョン10(バージョン番号:10.x.xxxx)

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

 http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx


■公開予定日

2017年6月20日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。