Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/04 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年04月05日(水曜日)

[][]「PCの時計が1時間ずれている」の原因 - Tactful Answer

情報元のブックマーク

こういう話もあるみたいです。

マイクロソフトが修正したと明らかにしたそうです。原因は明らかにしていません。

http://www.itmedia.co.jp/news/spv/1704/04/news069.html

おそらく今回時刻がずれた件は、2パターンあって

NTPサーバーのDaylight Savings Enableの設定が有効になっていて時刻がずれ、ずれた時刻が配信された。

ローカルのDaylight Savings Enableの設定が有効になっていてずれた。

マイクロソフトが対応したのが1.だけだとすると2.が原因でずれたマシンは10月にもまたずれてしまうのではないかと心配です。

上記は完全に憶測なので、マイクロソフトには原因の詳細を明らかにしてほしいです。

「PCの時計が1時間ずれている」の原因 - Tactful Answer

screenshot

[][]Safariのポップアップで金銭要求メッセージを無限ループ表示、iOS 10.3で修正 -INTERNET Watch

情報元のブックマーク

Safariポップアップ無限ループiOS 10.3で対応したらしい

iOSSafariにおけるJavaScriptを使用したポップアップ表示の処理方法を悪用した攻撃について、米Lookoutが注意を喚起している。

 この攻撃では、Safariポップアップメッセージループ表示することで、iOS端末でSafari操作できなくした上で、脅迫メッセージを表示し、この解除と引き替えにiTunesギフトカードなどの金銭を要求するもの。

 iOSの設定画面でブラウザーキャッシュを消去すれば、Safariが使用できない状態は解消する。攻撃は、これを知らないユーザーを脅して金銭の支払いをさせるもの。

Safariのポップアップで金銭要求メッセージを無限ループ表示、iOS 10.3で修正 -INTERNET Watch

screenshot

[][]あの手この手でだます“ビジネスメール詐欺”の怪しさを見抜くには? なりすましメールアドレスの手口とその対策方法 -INTERNET Watch

情報元のブックマーク

注意。

独立行政法人情報処理推進機構IPA)は3日、“ビジネスメール詐欺(BEC)”に関する注意喚起を行うとともに、実際にあった詐欺の事例紹介や使われた攻撃の手口、対策について解説するレポート「ビジネスメール詐欺『BEC』に関する事例と注意喚起」を公開した。

 ビジネスメール詐欺などは、巧妙に細工したメールのやり取りにより企業の担当者をだまし、送金取引にかかわる資金を詐取するサイバー攻撃のことを主に指す。直接的に金銭を狙うため、金銭被害は多額になる傾向があり、手口の悪質さ・巧妙さは諜報活動などを目的とする“標的型サイバー攻撃”とも通じる点がある。IPAでは、被害を防止するために企業の経理部門などが手口の存在を知ることが重要だとしている。

 米国のIC3(Internet Crime Complaint Center)やトレンドマイクロ株式会社では、ビジネスメール詐欺の手口を以下の5つのタイプに分類。2015年から2016年にかけて発生したビジネスメール詐欺に関して「サイバー情報共有イニシアティブ(J-CSIP)」に情報提供された事例もこれらに当てはまった。

あの手この手でだます“ビジネスメール詐欺”の怪しさを見抜くには? なりすましメールアドレスの手口とその対策方法 -INTERNET Watch

screenshot

[][]Rapberry Pi Zero Wのアンテナのお話 | スイッチサイエンス マガジン

情報元のブックマーク

こうやってアンテナを確保していたのか!

先日、MagPiでRaspberry Pi Zero Wのアンテナに関する記事が公開されました。こちらがおもしろかったので、スイッチサイエンスでも、社内のRFエンジニアにアンテナの解説をしてもらいました。翻訳記事ではないので、元の記事の内容が気になる方はこちらからどうぞ。

Raspberry Pi Zero Wのアンテナは、基板上のプリントパターンで構成されている「プリントアンテナ」を使用しています。同じく、無線通信機能を搭載していたRaspberry Pi 3では「チップアンテナ」を使用していました。

Raspberry Pi Zero Wで使用している、プリントアンテナとはどんなものなのか?この部分に注目していきたいと思います。

Rapberry Pi Zero Wのアンテナのお話 | スイッチサイエンス マガジン

screenshot

[][]サイバー犯罪捜査:5人が特別研修生 県警で指定式 /和歌山 - 毎日新聞

情報元のブックマーク

和歌山県警。メモ

サイバー犯罪に関する専門知識や捜査方法を学ぶ県警の「サイバー犯罪捜査特別研修生」の指定式が4日、県警本部であり、宮沢忠孝本部長が26〜33歳の若手警察官5人に指定書を手渡した。

 制度はサイバー犯罪の増加を受けて昨年創設された。警部補以下の希望者から選ばれた警察官が、民間のサイバーセキュリティー会社や和歌山大で研修を受け、不正アクセスの経路やメールの発信元を解析する方法などを1年かけて習得する。

会員登録のお願い - 毎日新聞

screenshot

[][]InterScan for Microsoft Exchange、InterScan for IBM Domino、Trend Micro Control Manager 向け 高度な脅威検索エンジン 9.867.1014 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange、InterScan for IBM DominoTrend Micro Control Manager 向け 高度な脅威検索エンジン 9.867.1014リリース。DominoやExchange向け。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1014 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1014 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]著作権フリーの音楽を人工知能に無料で作曲してもらえる「Amper Music」

情報元のブックマーク

これはすごい!それっぽい音楽が自動作曲される!!!!動画用に時間合わせてとかできるし最高!

人工知能AI)を用いて音楽を生成できるAmper Musicというサービスが、いろいろと便利そうだったので紹介です。

例えば、次のような曲なら、1分とかからずAIに作ってもらって利用することができます。

映画の効果音楽みたいなものも作れます。

以下では、「Amper Musicの簡単な使い方」についても説明したいと思います。

著作権料フリーの音楽を人工知能に無料で作曲してもらえる「Amper Music」

screenshot

[][]パスワードマネージャー Android/iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー Android/iOS 新版リリース累積修正

パスワードマネージャー Android/iOS 最新版の公開を、下記日程にて実施いたします。

■ 公開予定日

Android版: 4/6(木)

iOS版: 4/6(木)

※最新版はGoogle PlayおよびApp Storeよりダウンロードすることが可能です。

■ 配信予定日

Android版:4/11(火)

iOS版は公開後にApp Storeより更新してください。

■ 最新バージョン情報

Android版:3.8.1083

iOS版:3.8.1120

Windows版:3.7.0.1126

■ 主な更新内容

・アンケート機能の追加

・通知機能の強化

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]IoT技術で美味しいビールの提供目指す、NTTデータとキリンが流量センサーを用いた実証実験 - クラウド Watch

情報元のブックマーク

IoTとか言わなくても良いと思う。

株式会社NTTデータは5日、キリン株式会社と共同で、飲食店ビールディスペンサー(ビールサーバー)に流量センサーを設置し、飲食店でのビール消費量や洗浄状況のデータをリアルタイムに把握する実証事件を開始すると発表した。期間は同日より5月末日まで。

 この実証実験では、都内を中心とした複数の飲食店ビールディスペンサーに、流量センサーを設置。NTTデータが開発したIoTモニタリングシステムを用いて、ビール抽出・ビールディスペンサーの洗浄実施などのオペレーション種別を判定することにより、飲食店でのビール消費量や洗浄状況のデータを、リアルタイムに把握できるようにする。

IoT技術で美味しいビールの提供目指す、NTTデータとキリンが流量センサーを用いた実証実験 - クラウド Watch

screenshot

[][]「PCの時計が1時間ずれる」グローバルで発生 「修正した」とMS - ITmedia NEWS

情報元のブックマーク

Windows搭載の一部PCで時計が1時間早まる不具合が発生。MSが修正を発表するも原因は非公表 | スラド経由)

結局原因はなんやったんやろうねぇ。

4月3日未明ごろから、Windowsを搭載した一部のPCで、時計が1時間進む問題が起きた。米Microsoftはこの問題が「グローバルで発生した」と認め、同日中に修正したことを明らかにした。影響を受けたPCの時計は、日本時間4日未明までに自動で直ったという。問題の原因は明かしていない。

 3日未明ごろから「Windows PCの時計が1時間ずれている」という報告がネット上に多数上がった。アイティメディアオフィスでも3日午前10時ごろ、Windows 7Windows 10搭載機それぞれ1台ずつで、時計が1時間進んでいることを確認した。

「PCの時計が1時間ずれる」グローバルで発生 「修正した」とMS - ITmedia NEWS

screenshot

[][]プログラミングいちねんせい! 〜IchigoJamでロボットを動かそう〜 (3) IchigoJamを買いに行こう | マイナビニュース

情報元のブックマーク

BASICプログラミングってあんまり、見た目がね・・・

春休みに入りましたが、お子様がいるご家庭ではどんなアクティティを行っていますか?我が家は、映画を観に行ったりする合間に、友人が開いているIchigoJamプログラミング教室に連れて行ってみました。LEDを光らせる方法を覚えたところ、楽しかったようで4文字のコマンドを暗記して、別の日にも楽しそうに遊んでいました。習う前のアルファベットを使っていても、子供は楽しかったらなんの抵抗もなく遊べるのですね。

さて、今回はIchigoJamをGETする方法をお伝えします。すぐに買いにいけない方のために、お家にある機材を確認する方法も詳しく紹介してみます。

プログラミングいちねんせい! ?IchigoJamでロボットを動かそう? (3) IchigoJamを買いに行こう | マイナビニュース

screenshot

[][]NTT Com、企業のIoT導入をノンプログラミングで簡単・短期間に実現する「Things Cloud」 - クラウド Watch

情報元のブックマーク

NTT ComがノンプロラミングでIoTを導入ができるらしい。

NTTコミュニケーションズ株式会社(以下、NTT Com)は、企業のIoT導入を実現する「IoT Platform」サービスの新たなラインナップとして、IoT導入に必要な機能・プロセスをノンプログラミングで簡単・短期間に実現できるプラットフォームサービス「Things Cloud」を4月6日に提供開始する。

 Things Cloudは、デバイス接続からデータ収集、可視化、分析、管理などIoTの導入に必要な機能・プロセスを、多彩な機能(ウィジェット)やさまざまなシーンを想定したテンプレートなどにより実現できるアプリケーション開発・実行基盤。拡張性やデータ可視化環境を備え、プロトタイプの作成から検証、実運用まで、企業のIoT導入を一気通貫で対応する。

NTT Com、企業のIoT導入をノンプログラミングで簡単・短期間に実現する「Things Cloud」 - クラウド Watch

screenshot

[][]クラウド型WAFサービス「Scutum」、大規模DDoS攻撃のオプションサービスを提供開始:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

ScutumがIIJのDDoS対策とタッグ組んだとのこと。

クラウド型WAFサービス「Scutum」では、これまでも「Apachekiller」「hashDoS」などのプラットフォームの脆弱性をついたDoS攻撃や、「Slowloris」「SYN flood攻撃」などの少数IPアドレスより行われるDoS攻撃に対する防御機能を、WAFの基本機能と合わせて提供してきたが、今回のオプションサービス提供により、大量のIPアドレスから行われるDDoS攻撃にも対応可能になった。

 このオプションサービスは、インターネットイニシアティブ(IIJ)の「Webサイト不正アクセス遮断ソリューション」を用いて提供される。

 IIJの「Webサイト不正アクセス遮断ソリューション」は、金融機関・官公庁をはじめ、多数の導入実績を持ち、外部のセキュリティの専門家に運用を任せられるといった特徴がある。DDoS防御システムは、IIJのバックボーン内に配備され、大規模なDDoS攻撃にも対応している。「Scutum」と組み合わせて利用することで、ユーザー企業のWebサイトWebサービスに対し、より広汎なセキュリティを提供できるという。

クラウド型WAFサービス「Scutum」、大規模DDoS攻撃のオプションサービスを提供開始:EnterpriseZine(エンタープライズジン)

screenshot

[][]Google、Androidの月例セキュリティ情報を公開 - ITmedia エンタープライズ

情報元のブックマーク

Androidの月例パッチが4月5日に出たらしい。

Googleは4月3日、Androidの月例セキュリティ情報を公開した。端末メーカーなどのパートナーには3月6日までに通知し、Googleがサポート対象とするPixelNexusなどの端末向けにはOTA無線経由)でセキュリティアップデートが配信されている。

 脆弱性を修正するセキュリティパッチは、部分パッチの「2017-04-01」と完全パッチの「2017-04-05」が公開された。2017年4月5日以降のセキュリティパッチレベルで全ての脆弱性が修正される。

 2017-04-01のセキュリティパッチのうち、Mediaserverに存在する6件の脆弱性は、危険度が同社が定める4段階で最も高い「重大」に分類されている。悪用された場合、メールWeb閲覧、MMSなどを使ってメディアファイルを処理させることにより、リモートでコードを実行される恐れがある。

Google、Androidの月例セキュリティ情報を公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]InterScan WebManager 8.5 Service Pack2 Build1006公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan WebManager 8.5 Service Pack2 Build1006リリース。累積修正とのこと。

InterScan WebManager 8.5Service Pack2 Build1006 を下記日程にて公開いたします。

■公開開始日

2017/4/4 (火)


InterScan WebManager 8.5 Service Pack2 Build1006はService Pack2リリース以降に

修正された問題を含みました累積的な修正プログラムとなります。

修正内容関しては、付属の Readmeファイルをご覧ください。

※なお本バージョンSolaris版の対応はございませんので予めご了承ください。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan WebManager 」


■導入手順

付属のReadmeファイルおよび製品マニュアル等をご覧ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Windows版とLinux版だけ更新とのこと。Solaris版は更新なしとのこと。

--------------------------------------------------------------------------
5. 変更履歴
--------------------------------------------------------------------------
(Build1004での変更点)
5-1. 特定条件でマスタを起動すると、スレーブとの同期失敗の状態となり管理画面から
     の修復が必要となる問題を修正しました。 

5-2. 例外URL設定で「規制カテゴリ優先」カテゴリにURLを登録し、そのURLへアクセス 
     した際の規制画面に、規制理由が表示されない問題を修正しました。

5-3. 例外サービス利用時、アクセスログに出力される許可理由を改善しました。

5-4. 例外サービス機能の動作設定[書き込み規制]を[閲覧のみ許可]に変更しました。

5-5. 「例外サービス登録」でサービス名を検索した時に、大文字小文字が区別されない
     よう修正しました。

5-6. 例外URL自動登録のインポート後のファイル移動フォルダ名の誤りを修正しました。
     正:var/exurl_import 誤:var/auto_import 

5-7. amscatemsg -exportコマンドを実行すると失敗する問題を修正しました。

5-8. 特定の環境でWebコンテンツキャッシュ機能を使用すると、ヘルスチェックエラー 
     が発生しフィルタリングサービスが停止する問題を修正しました。

5-9. 管理画面にカテゴリメッセージを設定していない「規制カテゴリ」が表示される問
     題を修正しました。 

5-10. LDAPサーバ接続時に、LDAP_SERVER_TIMEOUTで設定したタイムアウト値で切断され
      ない問題を修正しました。

5-11. 管理画面の データベース設定 ダウンロード設定のダウンロード先URLのプロトコ
      ル初期値をhttpからhttpsに変更しました。

5-12. 特定のカテゴリにて、HTTPSデコードパス部が出力されない問題を修正しました。

5-13. HTTPSデコード使用時、一部のクライアントアプリケーションがSNIに含めるホス 
      ト名を大文字で送信してくる場合に対応しました。

5-14. グループ数が多い時、稀にNsProxyプロセスのCPU使用率が高騰する問題を修正し 
      ました。

(Build1006での変更点)
5-15. HTTPSデコード使用時、未分類カテゴリを規制すると、HTTPSサイトが未分類で規制
     される問題を修正しました。

5-16. ICAP版にて管理画面からスレーブサーバのライセンス情報を保存してもスレーブサ
     ーバに反映されない問題を修正しました。

5-17. スケジュールルールの複製時に本来は複製先として選択できないグループが選択可
     能となっていた問題を修正しました。

5-18. HTTPSデコード使用時に、上位プロキシを設定、POST_KEEPALIVE=FALSEの場合に、
     IEにて特定のサイト閲覧ができない、または正常に表示されない場合がある問題を
     修正しました。

5-19. Webコンテンツキャッシュ有効時にキャッシュの格納時と開放時のログレベルを
     INFOからDEBUGに変更しました。

5-20. 管理画面サーバ管理>認証設定>LDAP接続先分散が、NTLM認証および、Kerberos
     認証選択時にチェックできない問題を修正しました。
--------------------------------------------------------------------------
6. 注意事項
--------------------------------------------------------------------------
1) ロードバランサやICAPクライアントなどを使用して、ラウンドロビンによる
   負荷分散を行っている環境では、規制画面が正しく表示されません。マスタ
   サーバおよび全スレーブサーバのIPアドレスを例外URLの「許可カテゴリ」に
   登録してください。また、ラウンドロビンによる負荷分散を行っている環境
   で一時解除を設定した場合、正常に動作しません。

2) [サーバ管理]−[認証設定]で、「第一階層グループ毎にアカウントの管理
   をする」をオンからオフに切り替えるときに、アカウント名の重複チェックは
   行いません。同じアカウント名が存在する場合、どのグループのアカウントか
   特定できなくなります。オンからオフに変更するときは、同じアカウントが存
   在しないことを確認した上で変更してください。

3) インストール完了後に、サーバ種別(マスタサーバ、スレーブサーバ)を
     変更することはできません。サーバ種別を変更する場合は、設定ファイルを含めて
     アンインストールした後に、新規にISWMをインストールしてください。

4) 上位プロキシでの認証には対応しておりません。ISWMの上位(インターネット側)
   にプロキシを配置してご利用いただく際には、上位プロキシでは認証を
   行わず、ISWMでの認証をご利用ください。

5) Internet Explorer 8.0以降でHTTPS規制サイトにアクセスしようとした場合、
   ブラウザで「セキュリティ警告」のダイアログが表示されます。

6) Windows Server 2008/2012にログオンしている環境では、次のような障害が
   発生することがあります。この場合は、Internet Explorerのセキュリティレベルを
   「中高」以下に設定してください。

     ・管理画面をHTTPS化したときオンラインヘルプへのジャンプができない
     ・FTP使用時の規制画面が正常に表示されない

7) [共通アクセス管理]−[HTTPS規制設定]の[HTTPSデコード]を有効にした場合、
   使用するブラウザによってエラーが表示される場合があります。
   回避方法は管理者ガイド「付録 H」を参照してください。

8) IPv6を使用するためには、C:\Windows\iswm\information.iniの[filtering]セク
   ションのoptionの値のなかから -Djava.net.preferIPv4Stackの値をtrueから
   falseに変更する必要があります。

   Windows版修正例
       (変更前)
       [filtering]
         option=-XX:NewRatio=1 -Xrs -Djava.net.preferIPv4Stack=true

       (変更後)
       [filtering]
         option=-XX:NewRatio=1 -Xrs -Djava.net.preferIPv4Stack=false

   Linux版は /usr/local/iswm/bin/amsproxyexeを修正してください。
     Linux版修正例
       (変更前)
         ${_RUNJAVA} -Dns.prs=proxy -server -Xmx${heap}m -XX:NewRatio=1
         -Djava.net.preferIPv4Stack=true -Dns.path="${prefix_prop}"
         -Dns.cachePort=${NSCACHE_PORT} -jar "${NSCMMD}" start &

       (変更後)
         ${_RUNJAVA} -Dns.prs=proxy -server -Xmx${heap}m -XX:NewRatio=1
         -Djava.net.preferIPv4Stack=false -Dns.path="${prefix_prop}"
         -Dns.cachePort=${NSCACHE_PORT} -jar "${NSCMMD}" start &

  また外部のIPv6FTPサイトに接続する場合は以下のキーの設定も必要です。
      proxy.inf [CONTROL_CFG] IPV6_INNER_IP
      proxy.inf [CONTROL_CFG] IPV6_OUTER_IP

9)Ver.7.0においてproxy.inf [CONNECTION_CFG] REQUESTMODE=1を使用していた場合
   上位のプロキシサーバに接続できなくなる場合があります。

      proxy.inf [CONNECTION_CFG] REQUESTMODE=5

   を設定してください。

10)バージョンアップインストールが失敗すると、旧バージョンの設定は
   引き継がれません。設定は新規インストールと同じ状態になります。
   旧バージョンの設定はバックアップフォルダに退避されます。

11)Ver.7.0でHTTPSデコード指定がされていた場合、Ver.8.5にアップデートしても
   HTTPSデコードライセンスファイルは作成されません。
   指定の手順でライセンスの再取得と再設定を行ってください。

12)HTTPSデコード機能を本バージョンでも引続きご利用頂く際には
   認証コードの入力が必要となります。専用サイトから認証コードを取得の上、
   管理画面より認証コードを設定してください。
   
   専用サイト
   https://iswm.netstar-inc.com/db80/decodeauth/decodeauth.cgi

13)旧バージョンからのバージョンアップで、コンバート対象のデータが多いと、
   コンバートに時間がかかります。場合によっては、数時間かかることもあります。

14)LDAP連携にNTLM認証を使用する場合、ユーザが認証に成功したときの情報を
   認証情報としてキャッシュします。1台のPCを複数のユーザで共有している環
   境では、キャッシュ時間を0に設定し、認証情報を保存しないように設定して
   ください。

15)ICAP版で、規制画面サーバのアドレスがブラウザのプロキシの除外に登録
   されている場合、HTTPSの規制画面の理由やカテゴリは表示されません。
   また、ICAPクライアントが、規制画面サーバのアドレスをICAPのREQMODの
   除外としている場合も同様に表示されません。

16)拠点間を専用線で接続し、拠点からISWMを経由してインターネットに
   アクセスする環境において、ISWMをWindows 2008または2008 R2 に
   インストールしている場合、別拠点からアクセスした端末の通信速度
   が低下する事があります。

17)LDAPサーバとの連携時にLDAP認証キャッシュを0分(認証情報をキャッシュ
   しない)に設定すると、LDAPサーバのポート389に対して同時に複数の接続が
   発生して認証エラーが発生する可能性があります。
   その場合は、LDAP認証キャッシュを1分以上に設定してご使用ください。

18)HTTPSデコード機能を有効にしている場合、SL3.0のみサポートするサイトにアクセス
   するには、管理画面の[HTTPSデコード対象ホスト設定]に対象のサイトを登録する必要
   があります。

19)HTTPS規制サイトにアクセスしようとした場合、ブラウザから「セキュリティ警告」
   のダイアログが表示される場合があります。

20)Linux版をアンインストールすると、「 .oracle_jre_usage」というディレクトリが
   削除されずに残ります。

--------------------------------------------------------------------------
7. 既知の問題
--------------------------------------------------------------------------
1) Windows版で、setup.exeを複数回ダブルクリックすると、インストーラが複数
   起動することがあります。正常なインストールの妨げとなるため、複数回のダ
   ブルクリックは行わないでください。

2) Windows版のアンインストール時に設定ファイル、およびログファイルを削除
   しないように選択した場合、保存対象のファイルが他のプロセスによって使
   用されているとアンインストーラは異常と検知し、アンインストールの実行
   を中止ます。他に開いているアプリケーションをすべて閉じてから再度アン
   インストーラを起動してください。

3) 管理サービスが起動している状態で、設定ファイル「proxy.inf」で管理サ
   ービス用のポート「ADMIN_PORT」を変更すると、管理サービスが二重に起
   動し、正常に動作しなくなります。必ず管理サービスを終了してから、管理
   用のポートを変更してください。

4) Linux版でインストール時に指定するユーザ/グループ名に大文字を含む場合は、
   OSの制限によって異常終了することがあります。その場合は小文字の英数字で
   入力してください。

5) マルチパートリクエスト規制を有効にしている場合、Webメールサービスや
   ファイルのアップロードを実行するときに、規制画面が正常に表示されない
   ことがあります。

6) chromeブラウザに、FTPプロキシを設定しても適切に動作しないという
   問題があるため、chromeブラウザを使用してのFTPサイトアクセスに対して
   フィルタリング処理は行われません。

7) Windows Server 2012 R2 IE11.0にてビルトインadministrator権限でのjavascript
    挙動に問題があるため、管理画面操作を行うと不具合が発生します。

screenshot

2017年04月03日(月曜日)

[][]MicrosoftのIIS 6に未解決の脆弱性、2016年から攻撃横行 - ITmedia エンタープライズ

情報元のブックマーク

IIS6のが記事になってますね

MicrosoftInternet Information Services(IIS)6.0に未解決脆弱性が見つかったとして、中国の研究者がこのほどコンセプト実証コードをGitHubに掲載した。悪用されれば任意のコードを実行される恐れもあるとされ、研究者は2016年8月の時点でこの脆弱性を突く攻撃が横行していたと伝えている。

 中国華南理工大学の研究者がGitHubに掲載した情報によると、Windows Server 2003 R2に搭載されているIIS 6.0のWebDAVサービスに、バッファオーバーフロー脆弱性が存在する。

MicrosoftのIIS 6に未解決の脆弱性、2016年から攻撃横行 - ITmedia エンタープライズ

関連URL

screenshot

[][]Google、「Chrome 57」「Chrome OS 57」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome57のアップデートリリース。

Googleは3月29日、デスクトップおよびAndroid向けWebブラウザChrome 57」の安定版と、「Chrome OS 57」安定版のアップデートを公開し、Zero Day Initiative(ZDI)のハッキングコンペ「Pwn2Own 2017」を通じて発見された脆弱性などを修正した。

 Googleブログによると、デスクトップ向け最新版の「Chrome 57.0.2987.133」(WindowsMacLinux向け)では5件のセキュリティ問題を修正した。中でも「印刷における解放後使用」の脆弱性は、危険度が4段階で最も高い「Critical」に分類され、発見者には9337ドルの賞金が贈呈された。

Google、「Chrome 57」「Chrome OS 57」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]「PCの時計が1時間ずれている」報告多数 - ITmedia NEWS

情報元のブックマーク

なんかあったのかな?

PCの時計が1時間ずれている」という報告が4月3日未明ごろからネット上に多数あがっている。午前10時なのに11時と表示されるなど、1時間進んで表示される事態が、一部のWindows PCで起きているようだ。

 アイティメディアオフィスでも3日午前10時現在、Windows 7Windows 10搭載ぞれぞれ1台ずつで、時計が1時間進んでいることを確認した。

「PCの時計が1時間ずれている」報告多数 - ITmedia NEWS

screenshot

[][]無料の日本語フォント【Noto Sans Japanese】があまりにも美しいので、ブログに使ってみた | CreativeTips

情報元のブックマーク

いいね

フォントのサブセット化でブログ本文にフォントを適用しても、ページ表示速度低下をかなり軽減できるようにしました。 第一水準漢字を使いサブセット化する事で、12.6MBのファイルサイズをわずか548KBにまで削減出来ました。 その方法は下記ページで解説しています。プラス第一水準漢字のテキストファイルも配布しています。

無料の日本語フォント【Noto Sans Japanese】があまりにも美しいので、ブログに使ってみた | CreativeTips

screenshot

[][]左右独立型完全ワイヤレスイヤホン「mimi-fit GO」 | 音・映像,イヤホン | サンコーレアモノショップ

情報元のブックマーク

両耳別のBTワイヤレスイヤホン。いいね

ワイヤレスストレスフリーBluetoothイヤホン。 さらに煩わしさをなくし、快適になったケーブルレスな左右独立型イヤホンのご紹介です。

超軽量5g(片方)と耳にフィットするミニマムデザインで、 快適な装着感と安心感が得られます。 簡単なBluetoothペアリングで音楽再生時間最長3時間。 マルチファンクションボタンで迷わずシンプル操作

初めて購入する左右独立型の完全ワイヤレスイヤホンとして、おすすめです。

左右独立型完全ワイヤレスイヤホン「mimi-fit GO」 | 音・映像,イヤホン | サンコーレアモノショップ

screenshot

2017年03月31日(金曜日) 普通選挙法成立日

[][]トレンドマイクロ、2017年は「XGen」とパートナー連携に注力 | マイナビニュース

情報元のブックマーク

トレンドマイクロは2017年度はXGenと運用・監視(MSS)に注力とのこと。

トレンドマイクロは3月29日、2017年の法人向け事業戦略発表会を開催。この中で、同社 取締役副社長 大三川彰彦氏は、2017年は「XGen」と運用・監視サービス「マネージドセキュリティサービス(MSS)」に注力すると語った。

トレンドマイクロ 取締役副社長 大三川彰彦氏

「XGen」は、不正プログラム対策、IPS/IDS、ファイアウォールといった既存のセキュリティ技術に加え、AIによる機会学習によって、これまでの技術では対応できなかった新たな脅威にも対応していくという、互いが補完しあう(それぞれの世代の技術を融合するクロスジェネレーション(XGen))アプローチだ。

同社 代表取締役社長 兼 CEO エバ・チェン氏は、「セキュリティハッカーよりも早い変化が必要だ。インフラの変化にともなって、ユーザーの行動も変わっており、驚異も変わっている。現在は毎日50万以上の脅威が新たに発見され、ビジネメール詐欺の攻撃が増加し、米国での平均被害額は14万ドルにもなっている」と被害が拡大する現状を訴え、専門家(既存技術)の視点にAIによる機会学習の視点を加えることで、送信者偽装、送信経路、メールサービスプロバイダなど、挙動の部分でより広範囲な脅威に対応できると、XGenのメリットを訴えた。

トレンドマイクロ、2017年は「XGen」とパートナー連携に注力 | マイナビニュース

XGEN対応は、すでに「Trend Micro Deep Security 10」、「ウイルスバスター コーポレートエディション XG」などで開始されているが、今後は他の製品にも広げていく。

トレンドマイクロ、2017年は「XGen」とパートナー連携に注力 | マイナビニュース

MSSパートナーと連携。

2.マネージドセキュリティサービスパートナーとの連携強化

規模や業種によって異なるお客さまのセキュリティ課題を解決するために、セキュリティ運用・監視サービスを提供する「マネージドセキュリティサービス、以下MSS)パートナーと連携し、中小企業から大企業まで顧客環境に最適なセキュリティソリューション提供を推進します。 中小企業には、エンドポイントネットワークのセキュリティSaaS型で提供し、顧客のITインフラを包括的に運用・監視するパートナーと協業し、主に標的型サイバー攻撃ランサムウェア対策製品の販売促進を行います。中堅・準大手企業には、クラウド/仮想化関連のグローバルアライアンスパートナーおよび国内パートナーとの連携を強化し、クラウドオンプレミスなど多種多様なサーバセキュリティ向上を支援します。大手企業には、標的型サイバー攻撃に対するセキュリティソリューションを提供し、複数のセキュリティ製品を運用・監視するパートナーと協業することで標的型サイバー攻撃に対するユーザのセキュリティ強化を支援します。

トレンドマイクロ、2017年法人向け事業戦略を発表 | トレンドマイクロ

関連URL


screenshot

[][]日立システムズ、監視カメラなどのIoT機器に対するサイバー攻撃検知サービスを開発 - クラウド Watch

情報元のブックマーク

日立システムズがIoT危機に対するサイバー攻撃検知サービスを開発とのこと。

株式会社日立システムズは30日、インターネット接続された監視カメラや自動販売機などの機器(IoT機器)に対するサイバー攻撃を検知するサービスを開発したと発表した。サービスは2017年6月から、主にIoT機器メーカー向けに提供する予定。

 日立システムズでは、IoT機器を標的とした攻撃の増加などを受け、組み込みソフトウェアと遠隔監視サービスの組み合わせにより、IoT機器に対するサイバー攻撃を検知するサービスを開発した。

日立システムズ、監視カメラなどのIoT機器に対するサイバー攻撃検知サービスを開発 - クラウド Watch

セキュアブレインと一緒に開発とのこと。

ソフトウェアは、日立システムズとグループ会社の株式会社セキュアブレインが、IoT機器に対するサイバー攻撃の手法や傾向を分析して開発。セキュリティオペレーションセンターと連動する仕組みにより、ソフトウェア自体の機能を絞り込んでおり、ソフトウェアを動作させてもIoT機器本来の動作を妨げにくくなっており、ソフトウェアの定期的なアップデートも不要となる。

日立システムズ、監視カメラなどのIoT機器に対するサイバー攻撃検知サービスを開発 - クラウド Watch

screenshot

[][][N] 【スイッチ】本体更新「システムバージョン2.1.0」の配布を開始

情報元のブックマーク

Jailbreak対応とのこと。

ニンテンドースイッチNintendo Switch)」が「システムの安定性や利便性の向上」をする本体更新「システムバージョン2.1.0」の配布を開始しています。

スポンサードリンク アップデートの仕方は本体更新情報Nintendo Switchポート情報Nintendoから確認することができます。

[N] 【スイッチ】本体更新「システムバージョン2.1.0」の配布を開始

システムの安定性や利便性の向上

より快適にお楽しみいただけるよう、システムの安定性や利便性を向上させました。

本体更新情報|Nintendo Switch サポート情報|Nintendo

screenshot

[][][N] 「iOS 10.3」リリース 〜AirPodsを探したり空き容量が増えたり

情報元のブックマーク

iOS 10.3

iOS 10.3」がリリースされました。新機能が導入され「iPhoneを探す」を使用して「AirPodsを探す」こともできるようになっているそうです。また、Siriを使用して支払いや配車サービスも利用可能です。iPhone本体の空き容量が増えるというのも、ユーザーにとっては嬉しい改良でしょうか。

ただ、今回の「iOS 10.3」はファイルシステムの変更を伴うアップデートのため、事前にしっかりとバックアップをしてからが望ましいようです(何が起こるか分からないので普段からバックアップしてからアップデートするようにしましょう)。

[N] 「iOS 10.3」リリース 〜AirPodsを探したり空き容量が増えたり

WatchOSや Sierraもアップデート

Appleアップル)は28日早朝、新バージョンとなる「iOS 10.3 / macOS Sierra 10.12.4 / watchOS 3.2」の配信を開始しました。それぞれiOS搭載端末向け、Mac向け、Apple Watch向けとなる新OSですが、なにが変わったのでしょう?

「iOS 10.3 / macOS Sierra 10.12.4 / watchOS 3.2」が一挙リリース。その詳細は?|ギズモード・ジャパン

関連URL

screenshot

[][]VMware、仮想マシン脱出の脆弱性を修正 Pwn2Ownでハッキング実証 - ITmedia エンタープライズ

情報元のブックマーク

VMware脆弱性対応ですが、仮想マシン脱出らしい。

VMwareは3月28日、仮想化製品のESXiとWorkstationおよびFusionの更新版を公開し、Zero Day Initiative(ZID)のハッキングコンペ「Pwn2Own 2017」で実証された深刻な脆弱性に対処した。

 今回のPwn2Ownでは最終日の3月17日、中国のTencent SecurityチームがVMWare Workstationの2件の脆弱性WindowsカーネルUAFの脆弱性を組み合わせ、ゲストOSからホストOSへと抜け出す「仮想マシン脱出」を成功させていた。

VMware、仮想マシン脱出の脆弱性を修正 Pwn2Ownでハッキング実証 - ITmedia エンタープライズ

関連URL

screenshot

[][]Apple、Windows版iCloudの脆弱性5件を修正 - ITmedia エンタープライズ

情報元のブックマーク

iCloud脆弱性5件を修正とのこと。

Appleは3月28日、WindowsiCloudセキュリティ情報を公開し、このほどリリースした更新版の「iCloud for Windows 6.2」で複数の深刻な脆弱性を修正したことを明らかにした。

修正された5件の脆弱性Appleより)

それによると、今回の更新版では計5件の脆弱性に対処した。Appleプッシュ通知サービス(APNs)サーバ用のクライアント証明書が平文で送られていた問題のほか、libxsltのメモリ破損の脆弱性WebKitの任意のコード実行の脆弱性などが修正されている。

Apple、Windows版iCloudの脆弱性5件を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]「2016年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

メモ

企業におけるIT化により、業務の効率化、サービスレベルの向上が図られている一方で、機密情報を狙ったサイバー攻撃は日々発生し、その被害も確認されています。日本企業の大多数を占める中小企業においても同様であり、巧妙なサイバー攻撃では、攻撃元を隠ぺいするため、適切な情報セキュリティ対策が施されていない中小企業のサーバが攻撃の中継点(踏み台)にされる場合もあります。そのため、中小企業においても、ITの安全な利活用に向け、情報セキュリティ対策の必要性を認識し、適切な対策を実施することが必要です。

IPAでは、2015年度に引き続き中小企業における情報セキュリティ対策に関する実態調査を実施しました。今年度は、とりわけ普及の遅れが指摘されている小規模企業者における情報セキュリティ対策の実情を把握するため、小規模企業者からの回答数増を図りつつ、中小企業の経営者・IT担当者・従業員を対象に、郵送によるアンケート調査を実施しました。その結果、規模の小さい企業ほど情報セキュリティ対策への取り組みが不足している状況が確認されました。今回の調査結果の主なポイントは以下のとおりです。

「2016年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について:IPA 独立行政法人 情報処理推進機構

screenshot

[][]「情報セキュリティに関するサプライチェーンリスクマネジメント調査」報告書について:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

メモ

今日、ITシステムや提供する製品・サービスにおいて設計・開発・製造、及び運用・保守・廃棄に至るまでのプロセスの一部を外部委託することは一般的となっています。国内において企業内における情報セキュリティマネジメントへの取組みは浸透しつつあるものの、系列企業やビジネスパートナー等の外部委託者が関与する上記一連のプロセス(サプライチェーン)における情報セキュリティリスクの把握やマネジメントは容易ではありません。

IPAでは、サプライチェーンにおける情報セキュリティリスクマネジメントの取組みへの課題を整理するため、文献・アンケート・ヒアリングの3段階で調査を実施しました。アンケート調査の概要及び主なポイントは以下の通りです。

なお、本調査は、全体的な状況を把握するための調査と位置づけ、主に委託元の状況を調査しました。

「情報セキュリティに関するサプライチェーンリスクマネジメント調査」報告書について:IPA 独立行政法人 情報処理推進機構

screenshot

[][]重要インフラ事業者優先提供や脆弱性情報の取扱い判断基準などの検討結果を公開:IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

メモ

IPAでは、「情報システム等の脆弱性情報の取扱いに関する研究会(以降、研究会)」(座長:土居 範久慶應義塾大学名誉教授)においてとりまとめ公開した「新たな情報セキュリティ早期警戒パートナーシップの基本構想」にあるパートナーシップ将来像の実現に向けたロードマップに則り、今年度は「重要インフラ事業者への優先情報提供の実現に向けた検討」「脆弱性情報の取扱い判断基準と取扱ルールの策定に関する検討」「ソフトウェア開発者やウェブサイト運営者による脆弱性対処」「調整不能案件公表」「EoL製品の脆弱性」「IoTの脆弱性」について検討しました。また新たな課題である「フルディスクロージャ型の脆弱性公表サイト」や「現行パートナーシップ改善」についても検討し、これらを踏まえた情報セキュリティ早期警戒パートナーシップガイドラインの改訂などに取り組み、2016年度の研究会の活動として報告書をまとめ公開しました。

重要インフラ事業者優先提供や脆弱性情報の取扱い判断基準などの検討結果を公開:IPA 独立行政法人 情報処理推進機構

screenshot

[][]警察庁、2016年のサイバー脅威動向を発表 - IoT機器への不正アクセスが急増 | マイナビニュース

情報元のブックマーク

Miraiに代表されるIoT機器向けの不正アクセスが急増とのこと

IoT機器を狙う代表的な不正プログラムは、2016年後半に大きな被害をもたらした「Mirai」が知られるが、警察庁では23日、Miraiとは異なる特徴を持ったIoT機器からの不正アクセスが2017年1月から急増しているとして注意を喚起。IoT機器を標的とした新たな不正プログラムとみられ、WebカメラルータなどのIoT機器を初期設定のまま使わず、ID・パスワードなどを他社から推測されにくいものに変更するよう呼びかけている。

また、標的型メール攻撃は4,046件となり、平成27年(2015年)から218件増え3年連続の増加となった。2016年の標的型メール攻撃では、これまでほとんど報告がなかった、圧縮ファイルで送付された「.js」形式ファイルが多数確認されたという。.js形式ファイルJavaScriptソースコードが記述されたファイルで、ランサムウェアなどマルウェア感染を狙ったダウンローダとして使われることが多い。

警察庁、2016年のサイバー脅威動向を発表 - IoT機器への不正アクセスが急増 | マイナビニュース

screenshot

[][]さくら、NII向け「さくらのクラウドの学術機関向け定額プログラム」を提供 | マイナビニュース

情報元のブックマーク

NII向けのさくらインターネットの定額プログラムを発表。

学認クラウド 導入支援サービスは、大学・研究機関のクラウド導入および利用支援のため、NIIがクラウドサービスを検証してその結果を提供したり、セミナーや個別相談を実施したりするサービス

教育研究の現場における利用シーンや大学・研究機関特有のクラウド導入上の課題を踏まえた情報やナレッジの提供・共有により、最適なクラウドサービスの導入をサポートする。

さくらのクラウドの学術機関向け定額プログラムでは、顧客の希望設定料金により、毎月定額でさくらのクラウドを利用できる。大学・研究機関のクラウド導入において、毎月の利用料金の変動により予算申請が困難であるという課題があるため、月額料金を定額化し、大学・研究機関でのスムーズなクラウド導入をサポートすることを目的に提供する。

さくら、NII向け「さくらのクラウドの学術機関向け定額プログラム」を提供 | マイナビニュース

関連URL

screenshot

[][]ニュース - グーグルChromeに証明書関連のバグ、シマンテックが指摘:ITpro

情報元のブックマーク

メモ

シマンテックは2017年3月27日、グーグルが提供するWebブラウザーChrome」にバグが見つかったことを明らかにした。EV SSL証明書を使っているWebサイトアクセスした際、アドレスバーに組織名が表示されない場合があるという。影響を受けるのはバージョン57(Chrome 57)のみ。グーグルもこのバグを報告している。

 EV SSL証明書を使用しているWebサイトChromeアクセスすると、通常は、アドレスバーの左側に組織名が表示される。

ニュース - グーグルChromeに証明書関連のバグ、シマンテックが指摘:ITpro

screenshot

[][]ニュース - セキュリティ人材は9割の企業で不足、NRIセキュアが調査:ITpro

情報元のブックマーク

メモ

ただしそうした状況にもかかわらず、セキュリティ人材の獲得、強化施策を実施していないと答えた企業が30.8%もあったという。調査を担当したNRIセキュアテクノロジーズ コンサルティング事業本部 ストラテジーコンサルティング部 セキュリティコンサルタントの金子洋平氏は「どのような人材が必要なのかもわからないという企業が少なくない」と、人材獲得が進まない要因の一つを説明する。

 人材不足については、国際比較調査した米国シンガポールに比べ、日本企業で顕著だ。企業のセキュリティ担当者として最も対応に困っていることとして、「専門性のある人材の不足」を挙げた企業が、米国の11.4%、シンガポールの12.7%に対して、日本では43.2%と半数弱に及ぶ。

 企業が受けているサイバー攻撃については、標的型メール攻撃やランサムウエアといった比較的高度な攻撃が増えている。過去1年間で標的型メール攻撃による事件・事故が発生したという回答は、前年の17.3%から34.1%に倍増。今回から新たに調査項目に加えたランサムウエアについても、32.5%と高い値となっている。

ニュース - セキュリティ人材は9割の企業で不足、NRIセキュアが調査:ITpro

screenshot

[][]ウイルスバスター ビジネスセキュリティサービス 6.1 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティサービス 6.1 リリース。

ウイルスバスター ビジネスセキュリティサービス 6.1 の公開に伴い、メンテナンスを実施いたします。



■対象サービス

ウイルスバスター ビジネスセキュリティサービスDell版を含みます)


■メンテナンス時間

2017年4月8日(土) 21:00 〜 2017年4月9日(日) 1:00


■メンテナンス内容

ウイルスバスター ビジネスセキュリティサービス 6.1 へのバージョンアップ


■主な新機能

機械学習検索の搭載

ファイルやプロセスに脅威が含まれている可能性と潜在的な脅威の種類を特定し、ゼロデイ攻撃からより保護されるようになります。

セキュリティリスクの検出数ウィジェット

既知の脅威、未知の脅威、ポリシー違反の3つのカテゴリで情報を表示できるようになります。

アプリケーションコントロール

登録したアプリケーションの実行をブロックし、企業活動への影響を防止します。

ディスクの暗号化

Windows 10以降のデバイスで、Microsoft BitLockerを用いたディスク暗号化をWeb管理コンソールから実行でき、暗号化状況を把握できるようになります。

その他の新機能は [管理コンソール] - [ヘルプ] - [新機能]から確認できます。


■影響範囲

メンテナンス作業時間帯はエンドユーザ側に以下の影響があります。

Web管理コンソールにログインできない場合があります。この時間帯にはメンテナンス画面を表示いたします。

クライアントのステータスアイコンオフラインになる場合があります。

なお、対応モジュール配信時には、以下の影響があります。

サービス再起動されるためクライアントアイコンが一旦消え、再度表示されます。

モジュール配信のタイミングについて

Windows

既存のクライアントへの配信は、ディスクの暗号化機能の利用またはポリシー設定による新機能有効化の際に実施されます。

新規にインストールするクライアントは、バージョン 6.0となります。

別途全体への配信およびインストーラーの変更については決まり次第ご連絡いたします。

Mac / Android

メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。

全てのデバイスバージョンアップされるまで、最大で1週間程度かかる場合があります。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]セキュリティ、若手に聞いてみよう(3):翻訳家志望だった文系女子が「セキュリティエンジニア」になった理由 (1/2) - @IT

情報元のブックマーク

長友さん。セキュリティ・ミニキャンプ近畿でお世話になりました!

「もともとは翻訳家になりたかったんです。でも、自分には才能がないことが分かって……」――そう語るのは、サイボウズ グローバル開発本部 東京品質保証部 PSIRT(Product Security Incident Response Team)の長友比登美氏。 現在はセキュリティエンジニアとして同社製品の品質を守る社会人2年目の同氏だが、学生時代は社会学を専攻する“文系ど真ん中”の学生だった。

 では一体何が、そんな長友氏をサイバーセキュリティの世界へと駆り立てることになったのだろうか? そして現在の仕事について、どんな思いを抱いているのか。普段あまり光を当てられることのない“若手社員”(主に社会人5年目以下)にあえてフォーカスし、その声を聞いてみる本連載。第3回は、サイボウズ 長友氏に、ITとの出会いから現在の業務、日本セキュリティ業界に対する思いまで、幅広く尋ねてみました。

セキュリティ、若手に聞いてみよう(3):翻訳家志望だった文系女子が「セキュリティエンジニア」になった理由 (1/2) - @IT

screenshot

[][]【セキュリティ ニュース】「ESXi」など複数VMware製品に深刻な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

情報元のブックマーク

ESXiに脆弱性アップデートが出ています。ESXi 5.5もアップデータが出てた。

VMware ESXi」「同Workstation」「同Fusion」など、VMwareの複数製品に深刻な脆弱性が含まれていることがわかった。修正パッチアップデートがリリースされている。

複数製品に脆弱性4件が判明(表:VMwareバッファオーバーフロー初期化されていないスタック領域を利用する脆弱性「CVE-2017-4902」「CVE-2017-4903」のほか、あわせて4件の脆弱性が明らかとなったもの。

脆弱性を悪用された場合、ゲストOSからホスト上でコードを実行される可能性があるほか、サービス拒否や情報漏洩などが生じるおそれがある。

同社は「CVE-2017-4902」「CVE-2017-4903」「CVE-2017-4904」に関して、一部例外を除き、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティング。「CVE-2017-4905」に関しては2段階低い「中(Moderate)」とした。

【セキュリティ ニュース】「ESXi」など複数VMware製品に深刻な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

screenshot

[][]中国で9億アカウントが利用する「WiFi万能鍵」が1308種類の偽アプリを一掃 | THE ZERO/ONE

情報元のブックマーク

中国では、Wi-Fi万能鍵ってアプリが売れてるのか・・・・そりゃ便利だよな・・・

WiFi万能鍵は、公衆無線LANに自動接続するAndroidiOSアプリ。2013年に創業した上海連尚科技は、このアプリにより急成長し、2015年には5200万ドルの資金調達に成功、中国IT企業の資金調達記録を塗り替えた。 上海連尚科技の発表によると、2016年6月時点で、アカウント数は9億件を突破し、微信(WeChat)、QQに次ぐ会員規模となった。月平均のアクティブユーザーは5.2億人、「WiFi万能鍵」経由でのWi‐Fi接続は1日あたり40億回を超える。また、海外展開もしており、海外でのアカウント数は8000万件、1日平均のアクティブユーザー数は2000万人だという。 この急成長の秘密は、公衆無線LANに自動接続するだけでなく、WEPキーなどのパスワードがかけられた無料Wi‐Fiにも、パスワードの入力なしで自動接続してくれるという便利さにある。

中国で9億アカウントが利用する「WiFi万能鍵」が1308種類の偽アプリを一掃 | THE ZERO/ONE

不正アプリ対策はは、販売会社やアルリ販売サイトとの連携らしい

そこで、アプリ販売サイト携帯電話販売店と緊密に連携を取り、山寨アプリを扱わない、顧客にも勧めない、注意喚起をするという地道な作戦を展開してきた。こうして、1387種類の山寨アプリのうち、1308種類を排除することができたのだ。

中国で9億アカウントが利用する「WiFi万能鍵」が1308種類の偽アプリを一掃 | THE ZERO/ONE

screenshot

[][]観光客急増、京都・祇園の桜ライトアップ中止

: 京都新聞

情報元のブックマーク

桜ライトアップしないという決断。祇園白川さくらライトアップって、結構綺麗なんだよなぁ・・・残念。

京都の春の風物詩として人気の京都市東山区の「祇園白川さくらライトアップ」が、今年は中止されることになった。観光客の増加で予期せぬ事故の恐れもあり、地元住民の有志でつくる実行委員会だけでは対応できないと判断したためだ。

 京都市が観光事業として1990年から、白川沿いのソメイヨシノやしだれ桜など約40本のライトアップを始めた。2006年から実行委の主催となり、毎年3月末〜4月初旬にかけての10日間、昼間も含めて約30万人の花見客が訪れていたという。

 特に近年は外国人観光客の増加が著しく、花見客が滞留しやすい巽橋の上で川への落下事故が懸念され、横断歩道がなくても縄手通を横切るなど危険な行為も数多く見受けられていた。

観光客急増、京都・祇園の桜ライトアップ中止  : 京都新聞

screenshot

[][]ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

情報元のブックマーク

id:hnwid:hnwさんのポートノッキング、一周回った感じが面白いw

先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。

といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。

ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

screenshot

[][]「iOS10.3」では今後動かなくなるかも?なアプリを一覧表示できます|ギズモード・ジャパン

情報元のブックマーク

あー、こういうなんってうごかなくなるの、どうにかならんかなぁ・・・

そして、先日配信されたiOS10.3では「App互換性」の項目が追加され、将来サポート外となりそうなアプリを一覧表示する機能が追加されました。「設定」→「一般」→「情報」→「App」から確認できるんです(サポート外の可能性にあるアプリひとつもない場合、「App」をタップできない仕様のようです)。この新機能で、こいつら動かなくなるかもよ?がリアルに伝わってくるようになりました。

おいおいお前もか!

というアプリが混じっていて、若干頭を抱えました。わりと新しめのアプリで、某大作ゲームのリメイクなので安心しきっていたのですが…。

こういったアプリは、将来iOSが完全に64bit環境に移った際に正常に動作しない可能性があります。そのときまでに開発者様による64bit化アップデートを期待するか、他に64bit対応している代替えアプリを探さねばなりません。代わりがあればいいんですが、そうとは限りませんしねぇ…。

「iOS10.3」では今後動かなくなるかも?なアプリを一覧表示できます|ギズモード・ジャパン

screenshot

[][]デージーネット、メール本文と添付ファイルの無害化を実現する標的型メール対策ソリューションを販売開始:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

デージーネットメールの本文と添付ファイルの無害化ソリューションを販売開始らしい。

デージーネットは、標的型メール攻撃対策のオープンソースソフトウェア「SaMMA」と、アズジェントが販売を行うVOTIRO社の「Secure Data Sanitization」(VotiroSDS)を連携させる「SaMMA Votiro connector」の販売を4月3日に開始すると発表した。「SaMMA Votiro connector」により、メール本文の無害化と添付ファイルの無害化(サニタイズ)を行い、安全なメールをユーザに配送することができる。

 メールを利用したサイバー攻撃に対して、現在自治体で行われているのが、「情報セキュリティ強靭化対策」で、マイナンバーなどを管理するネットワークとインターネットの分離を進めるものだ。メールでは、添付ファイルを安全に扱えるようにしたり、メール本文のURLをリンク表示させないようにしたりするなどの対策がされている。自治体だけでなく、さまざまな組織で標的型メール攻撃を受ける可能性が高まっていて、対策は必須となってきている。

デージーネット、メール本文と添付ファイルの無害化を実現する標的型メール対策ソリューションを販売開始:EnterpriseZine(エンタープライズジン)

screenshot

[][]ニュース - ソフトバンク、4個のセンサーと独自OS搭載のIoT開発キットを+Styleで販売:ITpro

情報元のブックマーク

Softbankがimp004mというIoT開発キットを発売らしい

ソフトバンクは2017年3月30日、企業のものづくりを支援する消費者参加型プラットフォーム「+Style」において、米Electric Imp社のIoT開発キット「imp004m Breakout Board」「impExplorer Developer Kit」の2製品を4月下旬以降発売すると発表した。Electric Imp社のIoT開発キットを国内で正式販売するのは+Styleが初になる。

 IoT開発キットには、クラウドサービス「impCloud」が含まれる。ファームウエアのアップデート機能など多数のツールを提供することで、IoT製品の開発・試作・テストにかかる時間とコストを削減できる。さらに、セキュリティ機能「impSecure」によって組み込みデバイスクラウド間を流れるデータを一貫して安全性の高い環境下で管理できるため、開発者はアプリケーションの開発に注力できる。

 imp004m Breakout Boardは、ARM Cortex-M4プロセッサーを含む2.4GHz Wi-Fiモジュールを搭載。独自OS「impOS」をプリインストール済みで、デバイスからクラウドへの接続メッセージング、セキュリティ管理、演算などの機能を利用できる。ビルのエネルギー管理、設備監視や制御、産業機械の予防保全や在庫補充の自動化などへの活用が見込まれている。

ニュース - ソフトバンク、4個のセンサーと独自OS搭載のIoT開発キットを+Styleで販売:ITpro

screenshot

[][]ニュース - 三菱重工がシステム子会社をNTTデータに実質売却、「注力するIT領域を明確に」:ITpro

情報元のブックマーク

三菱重工がシステム子会社をNTTデータに実質売却らしい。

三菱重工業とNTTデータは2017年3月30日、三菱重工業のシステム子会社であるMHI情報システムズを母体にした新会社を共同出資で設立すると発表した。2017年10月1日にも設立する新会社にMHI情報システムズの事業を引き継ぐ。新会社の出資比率は協議中だが、NTTデータが株式の過半数を持つ。実質的にMHI情報システムズをNTTデータに売却する形だ。

ニュース - 三菱重工がシステム子会社をNTTデータに実質売却、「注力するIT領域を明確に」:ITpro

screenshot

[][]「iOS 10.3」になってiPhone速くなったって本当?|ギズモード・ジャパン

情報元のブックマーク

早いかどうか、全然わかんない。

ファイルシステムが切り替わるという結構大きめなアップデートなので、アップデートはちょっと見送ろうかなぁ…。と思っていたなか、このツイートをキッカケに僕もiOS 10.3にアップデートしてみました。だって速いほうがいいじゃん。

更新してみたところ、言われてみれば確かに…そんな…気も…しなくもない。

また、iOS 10.3ではアプリの切り替えや動作全体の速度も上がっているという話もチラホラと聞こえます。こういったアプリの挙動や操作感に対して「すげえ変わった!」と言えない僕は鈍いのかもしれませんが、みんなが言うとおりこれは速くなってるのだと思うと、iPhone操作する指もルンルン気分に弾みます。

「iOS 10.3」になってiPhone速くなったって本当?|ギズモード・ジャパン

screenshot

[][]InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1 (build 1631) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1 (build 1631) で、X-Forwarded-Forをサポート。DDIの連携が追加とのこと

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1 (build 1631) を下記日程にて公開いたします。

■ 公開開始日

2017/3/29(水)


■主な新機能

主な新機能は以下のとおりです。

ICAPサービスDeep Discovery Analyzerに送信されるX-Forwarded-Forヘッダがサポートされるようになります。

Deep Discovery InspectorとTrend Micro Control Manager の不審オブジェクト取得がサポートされるようになります。

■修正内容

付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 」


■導入手順

付属の Readmeファイルまたは 製品Q&Aをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security シリーズ Critical Patch 公開のお知らせ (2017/03/29):サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security シリーズ Critical Patch リリース、任意のコードをリモートで実行できる脆弱性や、HTTPレスポンスによってマルウエアが検知できない問題対応らしい

以下製品のCritical Patchを下記日程にて公開いたします。

■ 対象製品

対象製品および今回公開されるCritial PatchのBuild番号は、以下になります。

製品名/バージョンCritical Patch
InterScan Web Security Suite 5.6 Windowsbuild 1231
InterScan Web Security Suite 6.5 Linuxbuild 1315
InterScan Web Security Virtual Appliance 6.5 Service Pack 2build 1642

■ 公開開始日

2017年3月29日(水)

脆弱性の概要

悪意あるユーザが任意のコードをリモートで実行できる脆弱性

細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

※ 修正内容の詳細およびその他の修正内容につきましては、各製品のReadmeをご覧ください。

■入手方法

Download Centerから入手できます。

■導入手順

導入手順につきましては各製品のReadmeをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [社内管理用番号]
       機能の内容
   ------------------------------------------------

   機能1: [JP HotFix N/A](TT-NA)
     ICAPサービスで、Deep Discovery Analyzerに送信されるX-Forwarded-Forヘッダが
     サポートされるようになり、このヘッダを含むHTTPメールメッセージを分析用に
     Deep Discovery Analyzerに送信する際、元のIPアドレスをヘッダに含めて送信
     するようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [EN HotFix 1721](TT-NA)
     IWSVA Webコンソールで、Deep Discovery InspectorとTrend Micro Control 
     Manager (以下、Control Manager) の不審オブジェクトを取得するインタフェース
     が統合されるようになります。これにより、両製品から不審オブジェクトのリスト
     を取得し、IPアドレス、URL、ドメイン、ファイルを含めたリスト内の不審オブ
     ジェクトをブロックして、高度な脅威保護検索を実行できるようになります。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名](社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [JP HotFix 1598](TT-330566)
     設定の複製機能において、複数の複製先サーバが登録されている場合、設定の
     複製タスクが失敗することがある問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [JP HotFix 1598](TT-325466)
     クライアントとプロキシサーバ間でIWSVAがブリッジモードで配置されている場
     合、HTTPS Webサイトを正しく分類できないことがある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [JP HotFix 1598](TT-329888)
     IWSVAがブリッジモードである場合に、マルチキャストデータパケットが通過でき
     ない問題

   修正3:
     本Patchの適用後は、ブリッジモードの場合に「multicast_snooping」機能が無
     効化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [JP HotFix 1598](TT-334243)
     設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、ローカルSmart 
     Protection Server設定ファイルが破損する問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [JP HotFix 1598](TT-334245)
     WebコンソールからローカルSmart Protection Serverを設定する際に、Smart
     Protection ServerのURLの記述方法が存在しない問題

   修正5:
     本Patchの適用後は、ローカルSmart Protection ServerのTipsに記述方法が追加
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [JP HotFix 1598](TT-NA)
     IWSVAが、HTTPリクエストのautorunセクションに関連した脆弱性の影響を受ける
     問題

   修正6:
     本Patchの適用後は、IWSVAでHTTPリクエストの不正なautorunセクションが
     フィルタされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [JP HotFix 1598](TT-330785)
     同じタイムスタンプを持つ複数の予約レポートが生成されることがある問題

   修正7:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [JP HotFix 1598](TT-333247)
     動的なURLカテゴリ分類機能を有効にすると、TMUSEエンジンが予期せず停止する
     ことがある問題

   修正8:
     本Patchの適用後は、TMUSEエンジンがアップデートされ、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [JP HotFix 1598](TT-336035)
     設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、HTTPデーモンが
     起動できないことがある問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [JP HotFix 1598](TT-NA)
     IWSVAに複数のドメインがある場合に、ユーザプリンシパル名 (UPN) の認証に失敗
     することがある問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [JP HotFix 1598](TT-336907)
     値の末尾にセミコロン (;) がついているCookieを解析すると、IWSVAが予期
     せず停止し、ダンプファイルが生成されることがある問題

   修正11:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [JP HotFix 1598](TT-337279)
     Active Directory (AD) 設定の「ベース識別名」の組織単位 (OU) にピリオド (.)
     を追加して設定を保存すると、代わりに「DC=」文字列が挿入されることがある問
     題

   修正12:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [JP HotFix 1598](TT-337061)
     IWSVAでHTTPデータを受信する方法によってCPU使用率が高くなることがある問題

   修正13:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [JP HotFix 1598](TT-338606)
     「&」トークンで始まるLDAPグループに基づいてレポートが生成されると、レポー
     トに情報が表示されない問題

   修正14:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [JP HotFix 1598](TT-335781)
     診断ツールのFTPダウンロードテストが失敗する問題

   修正15:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [JP HotFix 1598](TT-340762)
     HTTPS復号化機能が有効な場合に、メモリリークの問題が発生することがある問題

     HTTPS復号化機能が有効な場合、IWSVAで「post_connection_check」関数が呼び出
     され、サーバの証明書が確認されます。この際に、OpenSSLのメモリ解放関数が自
     動的に実行されないことがあり、この問題が発生していました。

   修正16:
     本Patchの適用後は、IWSVAで「sk_CONF_VALUE_pop_free」関数および
     「ASN1_item_free」関数が呼び出され、メモリが使用後ただちに解放されるように
     なり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [JP HotFix 1601](TT-336823)
     Tomcatのログファイル「catalina.out」がローテーションされず、時間の経過と
     ともに大きくなりすぎる問題

   修正17:
     本Critical Patchの適用後は、ログファイル用にログローテーション設定ファイル
     (/etc/logrotate.d/tomcat) が追加され、ログが毎日ローテーションされるように
     なり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [JP HotFix 1602](TT-NA)
     Webコンソールにランサムウェアの検出情報が表示されない問題

   修正18:
     本Patchの適用後は、Webコンソールのダッシュボードにランサムウェアの検出総
     数が表示されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [JP HotFix 1607](TT-NA)
     DNSサーバから異常な応答を受信した場合に、iwssdプロセスが予期せず停止するこ
     とがある問題

   修正19:
     本Patchの適用後は、DNSサーバから異常な応答を受信した場合もiwssdプロセスが
     正常に動作するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [JP HotFix 1609](TT-348618)
     ファイルタイプブロック機能でファイルが適切にブロックされないことがある問題

     この問題は、ウイルス検索エンジンでT_COMファイルが検出されると、MIMEタイプ
     のリマップ機能によって、ファイルがHTTPヘッダで指定されたコンテンツタイプ
     に従って自動的にリマップされるために発生していました。

   修正20:
     本Patchの適用後は、MIMEタイプのリマップ機能を無効にできるようになり、この
     問題が修正されます。

   手順20:
     MIMEタイプのリマップ機能を無効にするには、次の手順に従ってください。

     1. 本HotFixをインストールします (「4.1 インストール手順」を参照)。

     2. 「/etc/iscan/」フォルダにある「IWSSPIScanVsapi.dsc」ファイルを開きま
        す。

     3. [http] セクションで「disable_mime_remapping」キーを探すか追加して、
        その値を「yes」に設定します。

        [http]
        disable_mime_remapping=yes

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用して、HTTPデーモンを再起動します。

        /usr/iwss/S99ISproxy stop
        /usr/iwss/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [JP HotFix 1609](TT-349146)
     対応するデータが共通のログサーバにアップロードされていないために、管理者が
     過去数日間のレポートを取得できない問題

     この問題に起因して、大量の「report_log.access.*」ファイルが
     「/var/iwss/log」フォルダに作成されます。

   修正21:
     本Patchの適用後は、アップロードキューのサイズを規制することでログ送信元
     サーバ上のログエージェントでより効率的にデータを解析できるようになり、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [JP HotFix 1609](TT-342579)
     IWSVAデーモンの再起動時に新しいクライアントUUIDが再生成され、元のクライ
     アントUUIDがDeep Discovery Analyzer (DDAN) データベースに残っているにもか
     かわらず、新しいIWSVAとして重複して登録される問題

   修正22:
     本Patchの適用後は、UUIDが一度だけ登録されるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [JP HotFix 1609](TT-348507)
     IWSVAのログエージェントで標準以外の形式の参照URLを解析できないことに起因し
     て、システムメモリ不足が発生する問題

   修正23:
     本Patchの適用後は、IWSVAのログエージェントで標準以外の参照URLを処理できる
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [JP Critical Patch 1611](TT-338692, TT-338693, TT-338695, TT-340002)
     IWSVAで使用されるいくつかのAPIで、リモートコードの実行が可能になることが
     ある問題

   修正24:
     本Critical Patchの適用後は、リモートコードの実行が可能になる脆弱性の問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [JP HotFix 1612](TT-350306)
     ウイルス検出の通知で、検出されたウイルス名が「anonymous-object」と表示され
     る問題

   修正25:
     本Patchの適用後は、正しいウイルス名が表示されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [JP HotFix 1614](TT-354384)
     [配信前に検索] オプションが有効な場合、コンピュータにファイルをダウン
     ロードすると、ダウンロードプロセスが予期せず停止し、ファイルが保存され
     ない問題

   修正26:
     本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの
     完了を判断する方法がアップデートされ、ファイルを正常にダウンロードできる
     ようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [JP HotFix 1615](TT-354854)
     2GBを超えるファイルをFTP経由でアップロードまたはダウンロードした場合、ファ
     イルが破損する問題

   修正27:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [JP HotFix 1615](TT-354722)
     appdデーモンを無効に設定している場合でも、コンピュータを再起動すると、appd
     デーモンが自動的に有効になる問題

   修正28:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [JP HotFix 1619](TT-349166)
     プロキシ転送モードにおいてIWSVAに上位プロキシが設定されている場合、HTTPS
     クライアント証明書を必要とするWebサイトと正しく通信できない問題

   修正29:
     本Patchの適用後は、クライアント証明書を必要とするWebサイトに対して動作
     しなかったIWSVAのアップストリームプロキシで問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [JP HotFix 1619](TT-356985)
     HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理が有効に
     なっている場合、本機能での検出ログの結果がTrend Micro Control Manager上で
     正しく表示されない問題

     注意: HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理を
           有効にするためには、HTTP検索ポリシーで [高度な脅威検索を有効にする] 
           オプションが有効になっている必要があります。

   修正30:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [JP HotFix 1623](TT-353544)
     IWSVAの管理コンソールでApache Struts 1.xフレームワークを使用している問題

   修正31:
     本Patchの適用後は、IWSVAでStruts 1.xフレームワークを使用しないようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [JP HotFix 1623](TT-357112)
     Webコンソールで、レポートの時間が正しく表示されない問題

   修正32:
     本Patchの適用後は、時間の表示形式が12時間表記から24時間表記に変更され、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [JP HotFix 1626](TT-356197)
     FTPデーモンプロセス (isftpd) が異常な状態になることがある問題

     この問題に起因して、以下の事象が発生することがあります。
        - /var/iwss/log配下に ftp.log.*ファイルが大量に残る
        - isftpdプロセスがクラッシュする
        - FTP通信が利用できなくなる

   修正33:
     本Patchの適用後は、ファイルディスクリプタの処理が改善され、この問題が修
     正されます。 
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [JP HotFix 1626](TT-358030)
     古い /var/iwss/log/dtas.log.* ファイルが削除されない問題

   修正34:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [JP Hot Fix 1338](TT-344183)
     「libhttpconn.so」が「getHostAddr」情報を取得できない場合、メモリリークが
     発生することがある問題

     情報の取得に複数回失敗した場合、iwssdプロセスがクラッシュしその他のアプリ
     ケーションまたはソフトウェアとの接続を確立する機能に影響を及ぼすことがあり
     ます。

   修正35:
     本Patchの適用後は、「libhttpconn.so」のメモリリークが修正され、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [JP Hot Fix 1351](TT-347177)
     認証局(CA)の証明書をcronジョブを使用してインポートする際、上位プロキシを使
     用しない問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [JP Hot Fix 1356](TT-348134)
     ライセンスの更新中に、IWSVAに接続の問題が発生することがある問題

   修正37:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題38: [JP Hot Fix 1356](TT-348078)
     "bifconnect.sh"が実行中の場合、更新されたプロキシ設定がIWSVAで使用されない
      問題

   修正38:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [JP HotFix 1363](TT-348556)
     ICAPモードで、ICAP接続を処理しているiwssdプロセスが終了した時に、ICAP接続
     が切断されることがある問題

   修正39:
     本Patchの適用後は、最後の接続処理が完了した時、終了プロセスがICAP接続を閉
     じることで、別のiwssdプロセスが新しいICAP接続を処理できるようになり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [JP HotFix 1364](TT-349452)
     「URLフィルタページ分析パターンファイル」をアップデートする際、
     「schedule_au」プロセスがクラッシュする問題

   修正40:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [JP HotFix 1364](TT-346689)
     [解凍ファイルのサイズが次を超える場合] に設定された値が上限を超えた場合に
     表示されるメッセージが正しくない問題

   修正41:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題42: [JP HotFix 1365](TT-347177)
     認証局(CA)の証明書をcronジョブを使用してインポートする場合、上位プロキシ
     モードでHTTP 301ステータスコード (リダイレクション) を処理できない問題

   修正42:
     本Patchの適用後は、認証局(CA)の証明書を自動的にインポートして上位プロキシ
     モードでHTTP 301ステータスコードを処理できるようになり、この問題が修正さ
     れます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題43: [JP HotFix N/A](TT-358826)
     HotFix 1623〜1627を適用している環境で [システムステータス] ページの [HTTP
     トラフィック]、[FTPトラフィック] ボタンを押すとログオン画面に戻る問題

   修正43:
     本Patchの適用後は、この問題が修正されます。

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウド Ver.11 プログラムアップデートということで、累積修正が出ています。

■対象製品

ウイルスバスター クラウドログラムバージョン11(バージョン番号:11.x.xxxx)

※90日期間限定版を含みます。

ウイルスバスター マルチデバイス 月額版(Windows版) プログラムバージョン11(バージョン番号:11.x.xxxx)

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

 http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx


■公開予定日

2017年3月30日(木)


■入手方法

このプログラムアップデートは、上記公開予定日よりウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Microsoft IISのゼロデイ脆弱性、古いバージョンは修正されず | マイナビニュース

情報元のブックマーク

IIS6.0の脆弱性が出たが、すでにサポート終了につきパッチが出ないです。使ってないと思いますがメモ

3月29日(米国時間)、Threatpostに掲載された記事「Publicly Attacked Microsoft IIS Zero Day Unlikely to be Patched|Threatpost|The first stop for security news」が、Microsoft Internet Information Services(IIS)の古いバージョンゼロデイ脆弱性が存在していると伝えた。この脆弱性は昨年の7月および8月辺りからサイバー攻撃に悪用されているが、Microsoftはこの脆弱性の修正は予定していないとされている。

Microsoft IISのゼロデイ脆弱性、古いバージョンは修正されず | マイナビニュース

関連URL

screenshot

2017年03月29日(水曜日)

2017年03月27日(月曜日)

[][]Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

情報元のブックマーク

ScutumでStruts2の対応とか色々。今後も。

しかしS2-045では、これまで対策を行っていた入力パラメータに対するチェックや関数呼び出しのチェックなどとは全く関係のない経路に、OGNL式として扱われる文字列にユーザ入力が入り込んでしまう部分があり、そこでRCEが行われました。 今回とりあえず該当箇所は(当然ですが)修正されふさがれましたが、他にまだ誰も気づいていない意外な箇所でOGNLへの入り口が開いているかもしれません。また、今後追加されるコードもOGNLを活用していくことが当然あり得るでしょうから、いつの時点でまたRCEが可能となる脆弱性が混入してもまったく不思議ではありません。このような理由から、もはやStruts2が「安心できる状態」になることは今後ないと考えます。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

アップデートが出てからの対応では、間に合わない時代

既にStruts2を利用しているサイトもあるかと思います。この場合、今後どのようにStruts2脆弱性と向き合っていくべきでしょうか。 「新しいバージョンが出たらすぐにバージョンアップしましょう」というのは既に定説となっているかと思いますが、私たちがScutumの運用・監視を通じて感じている感触としては、「もはやStrutsアップデートのアナウンスが出てからバージョンアップしても間に合わないかもしれない」という気がします。 Struts2オープンソースであり、リリース前の投票が公開されたメーリングリスト上で行われています。この投票はおそらく24時間程度の時間を要するため、攻撃者は正式なリリースのアナウンスが出る前に、次にリリースされるであろうバージョンを入手することができます。また、若干わかりにくくやってはいるようですが、脆弱性の修正もバージョン管理システムできちんと管理されているため、投票中のタイミングでリリースノートソースコードの差分を解析すれば、攻撃者はそれほど苦労することなくRCEのPoCを完成させることができると考えられます。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

Scutumは、OGNL対応の防御機能を開発予定とのこと

例えばS2-045については止めることが出来ていました(ゼロデイでも防ぐことが出来ていました)が、S2-046についてはギリギリ、わずか数時間の差で先にScutum側の防御機能のアップデートが間に合いました。これを受けて今後、より力を入れてStruts2のOGNLインジェクションに特化したゼロデイを想定した防御機能を開発する予定ですが、それはさておき一般的なサーバ管理者Struts2アップデートするよりは早めに防御できていると思います。個人的に、WAFは自信を持っておすすめできるStruts2における対策の一つです。 また、攻撃者と同じようにStruts2メーリングリストを常に見ておくのも非常に良いでしょう。リリースが出る前に投票段階で導入してしまったり、あるいは数日ウェブサイトを停止して様子を見るという運用も有効かもしれません。

Struts2が危険である理由 - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

screenshot

[][]新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH | 株式会社ラック

情報元のブックマーク

サイバーディフェンスさんありがとうラックタイピング、現場指導、セリフ案等を出したらしいです。これは楽しみ(京都ではテレビ大阪が映らない・・・orz

ハッキングシーンの技術監修である株式会社サイバーディフェンス研究所の依頼により、 撮影現場にて天才ハッカー「ドブネズミ」役を演じる佐野ひなこさんへのPC所作指導をCTF for GIRLS※運営メンバーにて担当しています。私は、CTF for GIRLSの運営メンバーとして、 ハッキングシーンのシナリオに応じたタイピングの案出および現場指導、ハッカーらしいセリフの案出などの協力をさせていただいております。

新ドラマ「CODE:M コードネームミラージュ」の撮影協力 | LAC WATCH | 株式会社ラック

関連URL

screenshot

[][]インターポールのDigital Security Challengeに協力しました | LAC WATCH | 株式会社ラック

情報元のブックマーク

ラックもインターポールのDigital Security Challengeに協力してたのか。

ラックはこのイベントで、コンピュータフォレンジックマルウェア解析の手法に関するトレーニングセッションを提供しました。トレーニングは、ラックサイバー救急センターが対応した緊急対応事案をモデルとして、日々巧妙化するマルウェアサイバー攻撃の痕跡を効率的に発見する解析方法についてレクチャーする実践的なものとなりました。

インターポールのDigital Security Challengeに協力しました | LAC WATCH | 株式会社ラック

screenshot

[][]2590円で憧れのオシロスコープが手に入る! そんなDIYキットを組み立ててみました - Engadget 日本版

情報元のブックマーク

普通に欲しいな。

オシロスコープは、電子工作で何かと活躍してくれるステキ計測器。しかし安物でも数万円、まともな製品なら10万円以上とかなりの覚悟が必要なだけに、いつかは手に入れたいと思いつつも二の足を踏んでいる人も多いでしょう。そんなオシロスコープが2590円で手に入るとしたらどうします?

そりゃ、買いますよ!

......たとえそれが、部品をひたすらハンダ付けしなくてはならないDIYキットだとしてもね。

2590円で憧れのオシロスコープが手に入る! そんなDIYキットを組み立ててみました - Engadget 日本版

ケース付きで4000円なら、こっち買っちゃおうかな

screenshot

[][]Facebook、古いWindowsのサポート終了 | マイナビニュース

情報元のブックマーク

Facebookが古いWindowsのサポート終了とか。

Facebookが古いWindows PhoneまたはWindowsデバイス向けのFacebookアプリおよびMessengerアプリの提供を終了すると伝えた。

古いWindows PhoneWindowsデバイスでは、次の3つのアプリのサポートが終了するとされている。

Facebook for Windows Phone Messenger for Windows Phone 8 and 8.1 Facebook for Windows 8 and 8.1 PCs

Facebook、古いWindowsのサポート終了 | マイナビニュース

screenshot

[][]Google Chromeチーム、Symantec証明書の段階的失効を提案 - ITmedia エンタープライズ

情報元のブックマーク

まじか。Symantec電子証明書発行不手際で段階的失効を提案とか・・・・まじか。

GoogleChromeチームは3月24日、Thawte、Verisign、Equifaxといった大手認証局CA/Certification Authority)を傘下に持つSymantecが、電子証明書の発行に関して不手際を繰り返しているとして、ChromeブラウザSymantecが発行した証明書の有効期間を短縮するなどの措置を提案した。Symantecの証明書はWebサイトで使われている証明書の30〜40%以上を占めるとも言われ、もし実施されれば大きな混乱を招きかねない。

Google Chromeチーム、Symantec証明書の段階的失効を提案 - ITmedia エンタープライズ

関連URL

screenshot

[][]「iTunes 12.6」公開、複数の脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

iTunes12.6リリースで、複数の脆弱性に対応とのこと。

Appleが、MacWindows向けに公開したiTunesの更新版で、複数の脆弱性に対処したことを明らかにした。米セキュリティ機関US-CERTによれば、脆弱性を悪用された場合、リモートの攻撃者にサービス妨害(DoS)状態を誘発される恐れがある。

 Appleの3月22日付のセキュリティ情報によると、更新版の「iTunes 12.6」ではSQLiteとexpatに存在する複数の脆弱性を修正した。SQLiteバージョン3.15.2に、expatは同2.2.0に更新することによって問題に対応している。

「iTunes 12.6」公開、複数の脆弱性に対処 - ITmedia エンタープライズ

screenshot

[][]中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

情報元のブックマーク

もしや、NEWTON ITにいらっしゃった内海さんかな?!(ネットエージェント時代にお世話になってました!)

[内海良(ニュートン・コンサルティング),@IT]

中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

誰のためのリスク分析か・・・大事だな。

ただし、これは筆者がリスク分析のお手伝いをしていて常々感じることなのだが、重要なのはどのようなテンプレートを使うかよりも「誰がやるか」である。経営者から一言「やっておいて」と任された担当者が実施するケースも非常に多いが、それは有効とは言い難い。

 先に示した一連のステップにある通り、「経営していく上で……」という観点が必要となることを考慮すれば、経営者(の考え)を抜きにしてリスク分析を進めることはできないからだ。大手企業であれば経営企画室などがきちんとその意思を引き継いでいることも多いだろうが、中堅・中小企業の場合、経営企画室などが設置されていないことが多々ある。

中堅・中小企業向け、標的型攻撃対策の現実解(2):セキュリティ対策、中堅・中小企業向け「簡易リスク分析」のススメ (1/2) - @IT

screenshot

[][]Androidデバイスに意図しない「何か」が仕込まれる:Minecraftの「偽Mod」に注意 何が危ないのか - @IT

情報元のブックマーク

Minecraftで、偽MODが出てるらしい・・・

Minecraftプレイヤーは最近、Google Playで発見された「偽Mod」による詐欺や攻撃的な広告での被害にさらされている。偽Modは2017年3月16日〜21日の調査期間で「87個」発見された。

 ESETではこれらの偽Modを、アドウェアダウンローダー「Android/TrojanDownloader.Agent.JL」と、ユーザーを詐欺サイトに誘導するアプリAndroid/FakeApp.FG」による驚異の、2カテゴリーに分類した。87個の偽Modのうち、前者が14個、後者が73個存在し、合計で最大99万回もインストールされている。

Androidデバイスに意図しない「何か」が仕込まれる:Minecraftの「偽Mod」に注意 何が危ないのか - @IT

screenshot

[][]「Vista」サポート終了まで1カ月切る MSは「店じまい」ムード……ユーザーどうなる? (1/4) - ITmedia NEWS

情報元のブックマーク

確かにユーザー数は少ないよなぁ・・・

パソコンOS基本ソフト)「ウィンドウズ」を提供している米マイクロソフトMS)社は、10年前に発売した「Vistaビスタ)」に対するサポートを4月11日(米国時間)で全て終了する。今後はウィルス感染などのリスクが飛躍的に高まる一方、使えないソフト周辺機器が増える。前の世代の「XP」のサポート終了時には大騒ぎになった記憶が強いが、今回は当のMSも店じまいムードが漂う。なぜだろう?

「Vista」サポート終了まで1カ月切る MSは「店じまい」ムード……ユーザーどうなる? (1/4) - ITmedia NEWS

screenshot

[][]プレスリリースの暗黙の掟(?)を破ってみたけど 全然平気だったし むしろみんなもやった方がいいと思った話 // Speaker Deck

情報元のブックマーク

面白いし。すごくわかる。あの頭の1行なんであるんだろ・・・

プレスリリースの暗黙の掟(?)を破ってみたけど 全然平気だったし むしろみんなもやった方がいいと思った話 by Haruka Yoshida

no title

screenshot

[][]ASCII.jp:メーカーもぶっちゃけた第2回NW-JAWSはルーター特集 (1/4)

情報元のブックマーク

平野さん!!!!!!

さて本編のルーター特集でトップセッションに立ったのは、ヤマハ平野 尚志さん。「(JAWS-UG磐田の)原子さんが、お前行ってこいって言うので来ました」と言う平野さんだけど、ルーターを語るには最高の人選だったんじゃないだろうか。編集部の大谷も「ヤマハルーターの語り部」と評した人物だ。

ヤマハネットワーク機器を作り始めて2015年3月で20周年を迎えました。それを気に、ヤマハネットワーク機器を作り始めた背景を調査研究してみようと思い立ちました」(平野さん)

ASCII.jp:メーカーもぶっちゃけた第2回NW-JAWSはルーター特集 (1/4)

screenshot

[][]リリース間近のiOS10.3は今までとは全然違う!アップデート前にバックアップが必須な理由 | かみあぷ – iPhoneひとすじ!

情報元のブックマーク

結構大きな変更なんすね。

そこで知っておきたいのが、iOS 10.3で目に見えない変更点。

先ほど紹介したのはあくまで目に見える形で分かる変更点だったのですが、今回のアップデートで一番重要なのはファイルシステムの変更なんです。

というのもiPhoneは今まで「HFS+」というファイルシステムを使ってたのですが、これがiOS 10.3からAPFS(Apple File System)という方式に変わるんです。

このファイルシステムの変更はiPhoneだけでなく「新OS macOS Sierra 10.12.4 beta」でも提供されていて、最終的にApple WatchからMacまで全てのデバイスに適用されるそうですよ。

リリース間近のiOS10.3は今までとは全然違う!アップデート前にバックアップが必須な理由 | かみあぷ – iPhoneひとすじ!

screenshot

[][]ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

情報元のブックマーク

メモ

ここ数年、国内外で数多くの重大なセキュリティインシデントが発生していることから、「CSIRT」(コンピュータセキュリティインシデント対応チーム)を立ち上げる企業や組織が増えている。CSIRTの活動内容は「百社百様」と表現されるほどに、企業や組織で異なるが、3月8〜10日に都内で開催されたセキュリティイベント「Security Days」でヤマハ発動機が同社のCSIRT活動を紹介した。

ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

screenshot

[][]ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

情報元のブックマーク

海外130サイトセキュリティ対策・・・すげぇ・・・

同社は約9割を海外売上が占め、世界に200カ所以上の拠点を抱える。各拠点でブランディングやマーケティングを目的にウェブサイトが次々に開設され、130サイト以上を運営している。それに応じてサイト改ざんを狙うサイバー攻撃などの脅威がリスクとして浮上した。

 ウェブサイトセキュリティ対策では、サイト実数把握が困難、管理者の不在、被害把握の難しさ、セキュリティパッチの適用といった課題が挙げられる。対策の軸になるのが、インフラやコンテンツの脆弱性管理、コンテンツの改ざん検知、マルウェア対策などだ。

Webサイト運用体制

原子氏によれば、同社がウェブサイトで保護すべき対象としているのは、顧客情報や技術情報、取引先情報、ブランドなど。ウェブサイトが攻撃に遭えば、情報漏えいやマルウェア感染などの被害につながるため、特に顧客とブランドの保護が重要になる。対策を進める上で同社も先述の課題に直面し、それらを解決しながらYMC-CSIRTの設立に至った。

ウェブ攻撃対策からグローバル化--ヤマハ発動機が語るCSIRTの軌跡 - ZDNet Japan

screenshot

[][]人材という“レガシー”を未来へ紡ぐICTトラブルシューティングコンテスト(と、たくさんの“物語”) - さくらのナレッジ

情報元のブックマーク

さくらの本気w

ICTトラブルシューティングコンテスト(ICTSC)は、専門学校生や高専生、大学生、大学院生を対象とした、サーバネットワークのトラブルシューティングや運用技術を競うコンテストです。参加チームには、ルータやスイッチ、IP電話無線APなどがそれぞれ与えられ、そこで発生する多様なトラブルに挑み、いかに多くの問題に対して適切に対応、報告できたかを競います。コンテストの企画や運営も学生が行っており、「学生の、学生による、学生のためのコンテスト」です。

2日間の競技に挑んだのは、学生14チームとさくらインターネットの大人組チーム。いずれも、1月15日に開催されたオンライン予選を上位通過し、本戦に駒を進めた強者たちです。

コンテスト会場の様子

出題されたのは、7ジャンル合計20問。参加者はトラブルシューティングのスペシャリストとなり、ネットワークやサーバIPv6セキュリティなど、各問題を抱える企業に代わってトラブルを解決するよう依頼されます。得点は、問題の特定や対応など、問題ごとに指定された作業項目をこなすことで入ります。その合計が基準点を超えれば、その会社(ジャンル)の次の問題が解放される仕掛けです。

人材という“レガシー”を未来へ紡ぐICTトラブルシューティングコンテスト(と、たくさんの“物語”) - さくらのナレッジ

screenshot

[][]ニュース解説 - “Jenkins職人”はもういらない:ITpro

情報元のブックマーク

職人より金を払ったほうが安い時代

Jenkins利用者の頭を悩ませるのが、Jenkins運用だ。プラグインは動作確認が不十分で、組み合わせによっては正しく動かなかったりする。自動化する作業が多くなるとJenkinsの動作負荷が高まり、Jenkinsが停止することもある。

 コミュニティーではJenkinsに詳しい人物を「Jenkins職人」と呼ぶ。Jenkins職人は高度な使いこなしノウハウを持っている半面、ノウハウが属人化してしまって、他の開発者が開発作業を引き継いだり、人の入れ替えが難しくなったりする弊害を招く。クラウドビーズ川口CTOは「職人を生んでしまったOSS版の反省点がJenkins Enterpriseに反映されている」と話す。

 Jenkins Enterpriseは設定を変更できる利用者を限定するといった権限管理機能を持つ。野放図な設定変更を制御することで、特定のエンジニアがJenkins職人化することを防ぐ。本誌推定の年間利用料は、サポート料込みで280万円程度。

ニュース解説 - “Jenkins職人”はもういらない:ITpro

screenshot

[][]「サイバーセキュリティ人材育成プログラム(案)」に関する意見募集について(終了しました)

情報元のブックマーク

メモ

サイバーセキュリティ戦略」(平成27年9月閣議決定)等を踏まえ、サイバーセキュリティ人材を取り巻く課題を明らかにし、それに対する産学官の人材育成戦略の方向性を示した「サイバーセキュリティ人材育成プログラム」の案を普及啓発・人材育成専門調査会において決定しました。つきましては、本件について以下の要領で広く国民の皆様からの意見を募集いたします。

「サイバーセキュリティ人材育成プログラム(案)」に関する意見募集について(終了しました)

screenshot

[][]Windows10が重い、CPU使用率が高い、HDDのアクセスが100%になる原因(新版) - ぼくんちのTV 別館

情報元のブックマーク

Windows10が遅くなる理由。

Windws10 が非常に重くなる原因は、大きく分けて以下の4つがあります。

主な原因

  1. 各種ドライバ検索ダウンロード、ストアアプリダウンロード、およびそれらのインストール
    (クリーンインストール直後、アップグレード直後、および初回のWindows Updateの時など)
  2. Windows Search によるHDD/SSD検索インデックス作成
    アップグレード直後、データを詰め込んだストレージを増設した直後など)
  3. Windows Modules Installer Worker
    (Windows Update後、PC再起動した直後)
  4. 自動メンテナンス
    (OSインストールした1週間〜10日後くらいに発生する高負荷)
    (3〜4週間 再起動していなかったPC再起動、またはWindows Updateした直後にも発生しやすい)
Windows10が重い、CPU使用率が高い、HDDのアクセスが100%になる原因(新版) - ぼくんちのTV 別館

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。