Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/03 >>
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年03月11日(土曜日)

[][]Windows Vista サポート終了後のウイルスバスター クラウドの対応について | サポート Q&A:トレンドマイクロ

情報元のブックマーク

Vistaはよバージョンアップ

Q. ウイルスバスター製品の操作、トラブル等のサポートは受けられますか?

A. はい。Windows Vista に対応しているウイルスバスター クラウド操作に関しては、製品サポートが続く限り対応します。

しかし、トラブルについては OS に起因する技術的問題が発生した場合、調査および解決することができない状況になる可能性があります。

そのため、Windows OSアップグレードコンピュータ製品の買い替えをご検討ください。

参考: ウイルスバスターサポート終了情報

参考: サポートライフサイクル

Windows Vista サポート終了後のウイルスバスター クラウドの対応について | サポート Q&A:トレンドマイクロ

screenshot

[][]仮想アナライザセンサ 6.0.1658 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

仮想アナライザセンサ 6.0.1658 リリース。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.1658 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.1658 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン公開予定日
Deep Discovery Inspector 3.52017/3/7
Deep Discovery Inspector 3.7/3.82017/3/14
Deep Discovery Advisor 3.02017/3/7
Deep Discovery Analyzer 5.0/5.12017/3/7
Deep Discovery Analyzer 5.52017/3/14
Deep Discovery Email Inspector 2.0/2.12017/3/7
Deep Discovery Email Inspector 2.52017/3/14
Trend Micro Control Manager 6.0 Service Pack 32017/3/14
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 10.0 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 リリース。機能追加が沢山あるので、SP2位まで待って適用かな。

Trend Micro Deep Security 10.0 を下記日程にて公開いたします。

■公開開始日

2017 年 03 月 10 日 (金)

■主な新機能

Trend Micro Deep Security 10.0 の主な新機能は以下のとおりです。

その他詳細については、付属のReadmeファイルや製品Q&A をご覧ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

そうか、先にマネージャーはアップデートしておかないといけないのか。SQL Server暗号化されてると設定をしないとダメっぽ

 1.3 Upgrade Notice
   =====================================================================
   - If you choose to upgrade your Deep Security Manager to version 
   10.0 while running older versions of Deep Security Agents under 
   protection, you will be warned during the upgrade installation if 
   this version will no longer be able to communicate with those Agents. 
   Deep Security Manager 10.0 ONLY supports the latest 9.5 SP1, 9.6 SP1 
   and 10.0 versions of Deep Security Agent, and Deep Security Virtual 
   Appliance. Please refer to the "Known Incompatibilities" section of 
   this readme file for details.

   - Prior to upgrading the Deep Security Manager to 10.0, check if the 
   communication between the Deep Security Manager and MS SQL Server 
   database is encrypted. Note that this is disabled by default and 
   would have been manually configured. To check, verify whether the
   Deep Security Manager\webclient\webapps\ROOT\WEB-INF\
   dsm.properties file contains the line:

   database.SqlServer.ssl=require

   If it exists, disable the encryption by deleting the line and
   restarting the Deep Security Manager service before upgrading. Add
   the line back after the upgrade. Failure to disable the encryption
   will cause the upgrade to fail.

   - Deep Security 10.0 includes significant improvements to the 
   upgrade process which contains functionality that checks your 
   currently installed Deep Security components and makes 
   personalized recommendations for your upgrade path. The upgrade 
   process also upgrades the database schema without requiring 
   manual steps.

   
   - As usual, backup your database before upgrading and consider
   performing the upgrade during off-hours. For more information see 
   "Backup and recover your database" on the Deep Security Help 
   Centre https://help.deepsecurity.trendmicro.com/Manage-Components
   /update-database.html

Managerもいろいろ追加されてる

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   This release includes the following enhancements:

	Application control security module
	Docker deployment protection (containers)
	Document exploit protection using connected threat defense
	Enhanced anti-malware and ransomware scanning with behavior 
        monitoring 
        Secure event forwarding to a Syslog/SIEM server 
	using Transport Layer Security (TLS) Usability Enhancements
	Deep Security Scanner (SAP for Windows)
	Affinity settings: Advanced combined mode
	Better upgrade experience
	Access events with Amazon Simple Notification Service 
	(Amazon SNS)
	Updated cloud connectors
	Updated support for Oracle® Solaris 10 and 11 servers

	Got to https://help.deepsecurity.trendmicro.com/What-is-new/
	release_10_0.html for more details.

LinuxDocker Protectionが追加されてる

3. What's New
========================================================================
  
   2.1  New in Deep Security 10.0	
   =====================================================================
   
   Deep Security Agent 10.0 contains support for 
	- Increase security by using application control
        - Docker deployment protection (containers)
        - Document exploit protection using connected threat defense
  
	
   2.2  Resolved Known Issues
   =====================================================================

   This release includes all resolved issues that were resolved in Deep 
   Security 9.6 SP1 except those explicitly listed in the section 
   "Known Issues in Deep Security Agent 10.0" below.  
 

Unixエージェントはマルウエア検索を追加とのこと

2. What's New
========================================================================

   2.1  New in Deep Security 10.0	
   =====================================================================
   
   Deep Security Agent 10.0 contains support for
	- Antimalware scanning 
  
   2.2 Resolved Known Issues
   =====================================================================
   This release includes all resolved issues that were resolved in Deep 
   Security 9.0 except those explicitly listed in the section "Known 
   Issues in Deep Security Agent 10.0" below.  

Windows版はマルウエア検索追加、ランサムウエア検索

2. What's New
========================================================================
  
   2.1  New in Deep Security 10.0
   =====================================================================
   
   Deep Security Agent 10.0 contains support for 
	- Document exploit protection using connected threat defense
        - Enhanced anti-malware and ransomware scanning with behavior 
          monitoring
        - Deep Security Scanner (SAP for Windows)
 

	
   2.2  Resolved Known Issues
   =====================================================================

   This release includes all resolved issues that were resolved in Deep 
   Security 9.5 SP1 except those explicitly listed in the section 
   "Known Issues in Deep Security Agent 10.0" below.

ホワイトリスト化対応も追加らしい

公開サーバーセキュリティ強化としては、サーバーインストールされたアプリケーションをホワイトリスト化し、許可されていないプログラムが実行された際に検知またはブロックする、アプリケーションコントロール機能を追加した。

トレンドマイクロ、標的型攻撃やランサムウェア対策を強化したサーバー向けセキュリティ「Deep Security 10.0」 - クラウド Watch

関連URL

screenshot

[][]SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起

情報元のブックマーク

現在も攻撃が観測されているとのこと。特にSIMが入るタブレットUSBモデムを使ってるユーザーは要注意。

 ** 更新: 2017年 3月 8日追記
******************************************

2017年 3月 8日、Sky株式会社は、本脆弱性の対策に関する情報を更新し、
対策の実施が呼びかけられています。本脆弱性を悪用した攻撃が、引き続き観
測されており、JPCERT/CC でも攻撃に関する報告を受けています。本製品の利
用者は、早期のアップデートをお勧めします。



SKYSEA Client View アップデートのお願いと最新版リリースのご案内


http://www.skygroup.jp/security-info/170308.html
 **********************************************************************

screenshot

[][]神戸新聞NEXT|社会|兵庫県警 警察官2人、初めてIT企業に派遣へ

情報元のブックマーク

兵庫県警が民間勤務。交換留学的な感じですな。素晴らしい

兵庫県警サイバー犯罪対策課などは8日、企業の情報セキュリティーなどを担う企業2社に、警察官2人を派遣することを発表した。任期は4月1日から1年。県警の警察官が民間の勤務に当たるのは初めてという。情報セキュリティーの現場で、高度な知識と技術を身に付け、今後の捜査に役立てる。

 派遣される警察官はいずれもサイバー捜査の研修を受けている。サイバー犯罪対策課の男性巡査部長(33)は、県警が捜査方法などのアドバイスを受けてきた「神戸デジタル・ラボ」(神戸市中央区)に、公安1課からは男性巡査部長(39)が「インターネットイニシアティブ」(東京都)で勤務する。顧客のサイバー被害の対応や対策に当たる。

神戸新聞NEXT|社会|兵庫県警 警察官2人、初めてIT企業に派遣へ

screenshot

[][]「Parallels Desktop Lite」v1.1.0が“Mac App Store”で無償公開 〜MacでLinuxを実行 - 窓の杜

情報元のブックマーク

Mac仮想化製品ParallelsLiteが無償公開らしい。Windowsは無償では動かせないのか・・・

Parallels, Inc.は4日(グリニッジ標準時)、Mac上でWindows/Linuxなどを実行できる仮想化アプリParallels Desktop Lite」の最新版v1.1.0を公開した。OS X 10.11.5以降に対応しており、現在“Mac App Store”から無償でダウンロードできる。

 「Parallels Desktop Lite」は、Mac向けの仮想化ソフトParallels Desktop」の機能限定版。Linuxインストールおよび実行であれば無償で行える。アプリ内からChrome OSUbuntuFedoraCentOSDebianなどのOSダウンロードして仮想マシンを作成することも可能だ。

「Parallels Desktop Lite」v1.1.0が“Mac App Store”で無償公開 ?MacでLinuxを実行 - 窓の杜

screenshot

[][]第7回トラブルシューティングコンテストの裏側 - ぱろっくの日記

情報元のブックマーク

メモ

3月4~5日にかけて、第7回トラブルシューティングコンテストが調布市にあるNTT中央研修センターにて開催されました。

僕は h-otter と共に問題リーダーとして運営に携わりました。ここでは技術面、マネジメント面で運営の裏側をいろいろ書こうと思います。

第7回トラブルシューティングコンテストの裏側 - ぱろっくの日記

screenshot

[][]コインパーキングから「ロック板」消える? 不正防止よりも重要視することとは (乗りものニュース) - Yahoo!ニュース

情報元のブックマーク

ロック版がないコインパーキング。不正防止よりも利便性、不正利用をナンバー管理

――ロック板をなくして、不正に利用されるおそれはないのでしょうか。

 確かに、料金を払わずに出庫することは容易です。しかし、駐車マスに埋設されたセンサーで車両を認識し、マスの奥に立つポールに取り付けられたカメラで車両のナンバーを記録することで、出入りを管理しています。また、場内全体を見渡す監視カメラで、全体の出入り状況も随時記録していますので、不正の証拠を把握して、あとから料金を請求します。言い逃れはできません。

コインパーキングから「ロック板」消える? 不正防止よりも重要視することとは (乗りものニュース) - Yahoo!ニュース

screenshot

[][]日本でも拡散中のランサムウェア「CERBER」の新亜種、セキュリティソフトの存在を独自に確認 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

CERBERの話。

「CERBER」は、2016年初期に出現して以来、随時斬新な手法を取り入れることで知られる暗号化ランサムウェアのファミリです。これまで、音声による脅迫、クラウドサービスの悪用、データベース暗号化、「malvertising(不正広告)」を利用した拡散、Windows スクリプトファイルの利用、各種のエクスプロイトキットなどを機能に取り入れ、時とともに改善してきました。目立って広く利用されている理由の1つは、CERBER はロシアのアンダーグラウンド市場で販売されているため、各方面サイバー犯罪者にとって入手しやすいことにあるかもしれません。CERBER は日本国内でも拡散が確認されており、国内で 2016年10~12月に確認したランサムウェア感染させる脆弱性攻撃サイトのうち、9割以上が「CERBER」を拡散させていたことは以前の記事で報告の通りです。

しかし、トレンドマイクロは、これまでとは異なる不正活動を見せる亜種(「RANSOM_CERBER.F117AK」として検出)を確認しました。この亜種は、セキュリティ対策ソフトウェア暗号化対象ファイルから除外するため、一見無意味な骨折りをしています。

一般的に暗号化ランサムウェアは、感染PC のデータを暗号化しますが、PC が正常に稼働できるようアプリケーションファイル暗号化せず、そのままにしておきます。そのためにソフトウェアインストールされているフォルダ、そしてオペレーティングシステムOS)があるフォルダファイルについては、暗号化の対象から除外されています。暗号化ランサムウェアは特定の拡張子を持つファイルのみ暗号化しますが、通常は実行可能ファイル暗号化から除外されています。

no title

screenshot

[][]GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 (ITmedia エンタープライズ) - Yahoo!ニュース

情報元のブックマーク

GMOペイメントゲートウェイにStruts2脆弱性を悪用されて情報漏洩の可能性。72万件が流出した可能性とのこと。

色々なお話が出ていますが、セキュリティコードが600件超漏えいということで、PCI-DSSな観点での問題も指摘されている。

 不正アクセスがあったのは、東京都の都税クレジットカード支払いサイトと、住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイト。「Apache Struts2」の脆弱性を悪用した不正アクセスが発生し、悪意のあるプログラムが仕込まれていたことが判明した。調査の結果、クレジットカード番号やクレジットカードの有効期限、メールアドレスなどの情報が流出した可能性があることが分かった。

 不正アクセスされた可能性がある情報と件数は以下の通り。

東京都 都税クレジットカードお支払いサイト:67万6290件

・住宅金融支援機構 団信特約料クレジットカード払い:4万3540件

 なお現時点では、該当2サイト以外のサービスでは、同様の問題は発生していないことを確認しているという。

 不正アクセスの痕跡を確認したのは、3月9日の深夜。3月9日IPAが発表した「Apache Struts2脆弱性対策について(CVE-2017-5638)(S2-045)」ならびにJPCERTの「Apache Struts 2の脆弱性S2-045) に関する注意喚起」の情報に基づき、同日18時からGMOペイメントゲートウェイのシステムへの影響調査を行った結果判明した。Apache Struts 2の脆弱性対策はすでに実施済みだという。

GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 (ITmedia エンタープライズ) - Yahoo!ニュース

関連URL

screenshot

[][]Struts2の脆弱性 CVE-2017-5638 (S2-045)についてまとめてみた - piyolog

情報元のブックマーク

中国で攻撃ツールが出て話が大きくなったのもあるよね

2017年3月7日、Struts2にリモートから任意のコード実行可能な脆弱性が確認されたとして情報(S2-045)が公開されました。ここでは脆弱性の関連情報をまとめます。

Struts2の脆弱性 CVE-2017-5638 (S2-045/S2-046)についてまとめてみた - piyolog

screenshot

[][]トヨタの米国AI子会社、「レベル4」の自動運転車を公開 - 日経テクノロジーオンライン

情報元のブックマーク

米国トヨタの研究所でレベル4の自動運転車を公開とのこと!

トヨタ自動車の米国子会社で人工知能AI)などの研究開発を行う「Toyota Research Institute(TRI)」は2017年3月3日(現地時間)、新しい自動運転実験車を開発したと発表した。同実験車をTRIは、米カリフォルニア州Sonomaで同日に開催したイベントで公開した。

トヨタの米国AI子会社、「レベル4」の自動運転車を公開 - 日経テクノロジーオンライン

screenshot

[][]WindowsのSMB v3脆弱性を悪用し、ウェブサイトのリンククリックでシステムをクラッシュさせる手法、SecureWorksが公表して注意喚起 -INTERNET Watch

情報元のブックマーク

memo

SecureWorks Japan株式会社は、セキュリティ修正プログラムパッチ)が未提供のWindows 10/8.1における「SMB v3」の脆弱性と、Redirect to SMBを併用することで、DoS攻撃が可能になることを公式ブログで公表した。

 脆弱性「CVE-2017-0016」は、SMB v3以降のトラフィック処理を行う「TREE_CONNECT」コマンドパケットの応答処理におけるもの。細工されたパケットを受信するとスタックオーバーフローによりメモリ破損が起こり、システムがクラッシュする恐れがあるもので、Windows 10/8.1、Windows Server 2016/2012 R2が影響を受ける。すでにGitHubで実証コードが公開されており、米CERT/CCやSANS Internet Storm Center(ISC)が2月2日に注意を喚起している。

 この脆弱性を悪用する攻撃では、PCをSMBサーバー接続させる必要があり、成功難易度が高いと考えられていた。しかし、SecureWorks Japanでは、SMB v3における脆弱性と、2015年に発表された「Redirect to SMB(SMBへのリダイレクト)」の手法と併用し、さらにクロスサイトスクリプティング(XSS)やHTTPヘッダーインジェクション、オープンリダイレクタといった複数の手法と組み合わせることで、ウェブサイトへのアクセスだけでファイル共有の通信を発生させ、PCをクラッシュさせてブルースクリーンにさせることを確認したという。

WindowsのSMB v3脆弱性を悪用し、ウェブサイトのリンククリックでシステムをクラッシュさせる手法、SecureWorksが公表して注意喚起 -INTERNET Watch

screenshot

[][]NEC、セキュリティ技術を競う全社コンテスト「NEC セキュリティスキルチャレンジ」を開催 (2017年1月26日):プレスリリース | NEC

情報元のブックマーク

今年は1000人規模ですか!(もう終わったみたいだけど)

NEC セキュリティスキルチャレンジ」の概要

開催期間:2月1日(水)から2月14日(火)まで

開催場所:オンライン

内容:「Webアプリ」「事例解析」「バイナリ・攻撃コード解析」「暗号」などの8ジャンルの中から100問を出題

参加者:NECグループ社員(約1,000人)

NECは、かねてよりセキュリティ人材育成の重要性に着目し、社内外に対して人材タイプやスキルレベルに応じた人材育成プログラムを提供しています。本コンテストは昨年に続き2回目の開催であり、初心者も参加しやすい方式・問題を採用しつつ、今回は有識者や前回参加者の有志が共同で問題作成にあたることで技術・ノウハウの移転にも取り組んでいます。

あわせて、NECは本コンテストで培ったノウハウを活用し、NECが協賛するセキュリティコンテスト「SECCON 2016 決勝大会」(日程:1月28日・29日、主催:SECCON実行委員会)の会場において、初心者向けのCTF体験イベント「やってみよう! NEC CTF」を開催します。

セキュリティに関心のある大学生・大学院生を対象に、フォレンジックや暗号などに関する導入レベルの問題を出題・解説すると共に、NECセキュリティ技術者がチューターとして支援することでCTFを体験してもらいます。

NEC、セキュリティ技術を競う全社コンテスト「NEC セキュリティスキルチャレンジ」を開催 (2017年1月26日):プレスリリース | NEC

screenshot

2017年03月07日(火曜日) 消防記念日

[][]日本語 « WordPress 4.7.3 セキュリティ・メンテナンスリリース

情報元のブックマーク

徳丸 浩 on Twitter: "WordPress 4.7.3がリリースされています。アップデートしましょう / “日本語 « WordPress 4.7.3 セキュリティ・メンテナンスリリース” https://t.co/RpZZa9xLV8"経由)

Wordpress4.7.3リリース。6つの脆弱性に対応とのこと。

WordPress 4.7.2 およびその他過去のバージョンに、次の6件のセキュリティ上の問題が存在します:

日本語 « WordPress 4.7.3 セキュリティ・メンテナンスリリース

関連URL

https://ja.wordpress.org/2017/03/07/wordpress-4-7-3-security-and-maintenance-release/

[][]ニュース - デバイス証明書でIoTセキュリティ強化、パナソニックの監視カメラ新製品:ITpro

情報元のブックマーク

パナソニックの監視カメラの新製品はセキュリティ対策を設計から入れていて、デバイス証明書で暗号化をしてるとのこと。

全機種でセキュリティ機能を強化したのが特徴だ。セキュリティシステム事業部の島田伊三男・事業部長は「当社は法人向けのIoTインターネット・オブ・シングズ)技術を強化している。だが、監視カメラを含む130万台のIoT機器がウイルス感染しているという調査もある。従来のようなデータ暗号化などの対策では不十分だ」と述べた。 関連記事:DDoS攻撃招くIoT機器に回収騒ぎ、マルウエア「mirai」の脅威が深刻に  パナソニックの新製品は、米シマンテックの「デバイス証明書」を標準搭載した(写真2)。第三者が正規のカメラを偽装したカメラを接続して映像データを窃取するようなサイバー攻撃を実行するのは極めて困難になる。カメラとレコーダーの間の通信を経路ごと暗号化できる仕組みも提供する。

ニュース - デバイス証明書でIoTセキュリティ強化、パナソニックの監視カメラ新製品:ITpro

screenshot

[][]14億人の個人情報、迷惑メール業者のバックアップファイルで露呈 - ITmedia エンタープライズ

情報元のブックマーク

入ってるか気になるけど、アクセスするのも怖いな。

それによると、発端はMacKeeperの研究者クリス・ビッカリー氏が1月に不審なファイルを発見したことだった。このファイルは一般にアクセスできる状態で、パスワードをかけずに保存されていたという。 クリス・ビッカリー氏が発見したファイルは、「River City Media」という組織のバックアップファイルだった(出典:MacKeeper)  MacKeeperがCSOOnlineやSpamhausと共同で調査を進めた結果、露出していたのは「River City Media」(RCM)という組織のバックアップファイルだったことが判明。スパム送信に使われていたと思われるリストには、約14億人分の電子メールアドレスと実名、ユーザーのIPアドレスのほか、住所が記載されているものもあった。リストの氏名などをもとに、ソーシャルメディアや会社のWebサイトと照らし合わせて調べた結果、大部分は正確な情報である公算が大きいことが分かったとしている。

14億人の個人情報、迷惑メール業者のバックアップファイルで露呈 - ITmedia エンタープライズ

screenshot

[][]Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1328) Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1158) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1328) Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1158) リリース。脆弱性対応って話だけど、ユーザーインターフェースにユーザ認証がなかった模様。

Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1328)

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1158) を下記にて公開いたします。


■ 公開開始日

2017年3月7日

■修正内容

本Critical Patchの修正内容は以下となります

Deep Discovery Email Inspectorのユーザインタフェース脆弱性がある問題を修正します。

一部の画面にユーザ認証が導入されていない問題を修正します。

■入手方法

法人カスタマーサイト から入手できます。

■導入手順

製品の Readme ならびに、下の製品Q&A で確認いただけます。

製品Q&A (DDEI 2.1)

製品Q&A (DDEI 2.5)

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

2.1

本Critical Patchは、次の各問題を修正します。

問題1:

Deep Discovery Email Inspectorのユーザインタフェース脆弱性がある問題

修正1:

本Critical Patchの適用後は、脆弱性の問題が修正され、フロントエンドのユーザ

インタフェースセキュリティが強化されます。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

問題2:

一部の画面にユーザ認証が導入されていない問題

修正2:

本Critical Patchの適用後は、該当する画面にユーザ認証が追加され、フロントエ

ンドのインタフェースセキュリティが強化されます。

Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1328) について | サポート Q&A:トレンドマイクロ

2.5

本Critical Patchは、次の各問題を修正します。

問題1:

Deep Discovery Email Inspectorのユーザインタフェース脆弱性がある問題

修正1:

本Critical Patchの適用後は、脆弱性の問題が修正され、フロントエンドのユーザ

インタフェースセキュリティが強化されます。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

問題2:

一部の画面にユーザ認証が導入されていない問題

修正2:

本Critical Patchの適用後は、該当する画面にユーザ認証が追加され、フロントエ

ンドのインタフェースセキュリティが強化されます。

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1158) について | サポート Q&A:トレンドマイクロ

screenshot

2017年03月06日(月曜日)

[]MAMORIOを使ってみた

なくし物をクラウドで見つけようというコンセプトのMAMORIOをちょっと使って見ることに。

この製品は、たった3gという軽さ、小ささでBLEを内蔵していて無くしそうなもの(鍵とか)につけておくと

手元から離れた時の場所を記録表示したり、同じアプリを入れている人が近くを通ると見つけてくれたりと、なくし物を見つけてくれるサービスです

技術的にはBLEのビーコンなタグで、センサースマートフォンにしている形です。

サイズ的にはSDカードを細くしてちょっと伸ばしたサイズ

f:id:ripjyr:20170306133017j:image

値段は1タグ4000円を切る形ですので、本当に大切なものにつけておくのは良いかもしれないですね。

例えば、自宅の古いiOSセンサーにして家族にタグをつけておくと在宅確認ができちゃいます。

最近JALと実証実験もしていますよね

パッケージ

f:id:ripjyr:20170306110535j:image

実物のタグ、「縦35.5mm×横19mm×厚さ3.4mm」 ですので、財布に入れると邪魔だけどカバンの中等に入れるには良いサイズ

f:id:ripjyr:20170306110630j:image

f:id:ripjyr:20170306110656j:image

カメラバッグのポケットに入った。

f:id:ripjyr:20170306115727j:image

アプリを入れると、BLEの接続等を行います。

f:id:ripjyr:20170306114921p:image

f:id:ripjyr:20170306114924p:image

f:id:ripjyr:20170306114926p:image

一応電池が入りっぱなしなので要注意ですね

f:id:ripjyr:20170306110733j:image

スマートフォンから離れたら・・・通知が来ます(早くにしないとちょっと通知が遅いかも)

f:id:ripjyr:20170306130030p:image

最後に手元にあった地図が表示されてます

f:id:ripjyr:20170306130027p:image

f:id:ripjyr:20170306130023p:image

住所や地図が出るところが面白いですね。誰にお願いするかという点でとても良いです(警察に連絡する時便利)

f:id:ripjyr:20170306130021p:image

みんなでも探せるようですね!

f:id:ripjyr:20170306130156p:image

無事見つかりました(ほっ

f:id:ripjyr:20170306130347p:image

f:id:ripjyr:20170306130403p:image

f:id:ripjyr:20170306130347p:image

このプロダクトは、みんなで探すって機能をBLEを使って行うので、アプリ入れてる人が多ければ多いほど見つかりやすくなりますね。
地方では厳しい。都市圏で使ってる人が多い場合に有効な製品ですね。
でも面白いので、使いつつ、大切なものは無くさないように気をつけます・・・・

[][]ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

情報元のブックマーク

やっちゃいましたね、RTX1210がファームウエア更新後に起動しなくなる不具合、5回 write memするとやばいらしい。フラッシュメモリーの問題とのこと

ヤマハ株式会社は6日、VPNルータ「RTX1210」の一部製品において、ファームウェア更新後に起動しなくなるなどの不具合があることを明らかにした。

 対象は、2016年10月から2017年1月に生産された、製造番号がS4H071236〜S4H086240の個体、合計1万5005台。梱包箱には「A4A2」との記載があるという。

ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

ヤマハによれば、RTX1210のハードウェアおよびファームウェアに問題はなく、「起動しない」という不具合が発生するのはファームウェア更新作業を行った場合のみ。業務上、どうしても外せない個所で利用されているケースも想定されるので、ファームウェアの更新作業をしなければ継続して利用可能とはしているが、対処できる状況であれば、早急に対処しておいた方が良いだろう。

ヤマハ製ルータ「RTX1210」の一部に不具合、該当ユーザーは早期に対策を - クラウド Watch

フラッシュメモリーの問題みたい。

ファームウエアを更新すると不具合が起こるRTX1210は、2016年10月から2017年1月までに製造された、製造番号が「S4H071236」から「S4H086240」の1万5005台。

ニュース - そのファームウエア更新待った、ヤマハ製ルーターが起動しなくなる不具合:ITpro

関連URL

screenshot

[][]GoogleのCAPTCHAをGoogle APIで破る方法見つかる | マイナビニュース

情報元のブックマーク

GoogleCaptchaをGoogleAPIで破る方法が見つかるとか、面白すぎw

GooglereCaptcha V2検証システムをGoogleの提供しているAPIを使って回避する方法が発見されたと伝えた。音声認識エンジンを利用して音声データをテキストに起こすことで検証を回避するとしている。

GoogleのCAPTCHAをGoogle APIで破る方法見つかる | マイナビニュース

screenshot

[][]統計で見るサイバーセキュリティ群像劇(3):657万1727件のツイートをセキュリティ視点で分析してみて分かったこと (1/2) - @IT

情報元のブックマーク

メモ

インターネットから得られるさまざまな統計データを基に、メディアや書籍ではあまり取り上げられることのないサイバーセキュリティの裏(?)世界を探訪する本連載。前回は中国DNSサーバについてお話ししましたが、今回はTwitterから得られる統計情報を扱ってみたいと思います。

 言わずもがな、Twitterは最も多くの人に利用されているSNSの1つです。2016年2月のTwitter Japanの発表によれば、Twitterの利用者は2015年12月時点で3億2000万人、うち約1割が日本国内からのアクセスだったそうです。また、2015年12月時点でのユーザーの増加率は、国別でみると日本が1位ということでした。

統計で見るサイバーセキュリティ群像劇(3):657万1727件のツイートをセキュリティ視点で分析してみて分かったこと (1/2) - @IT

screenshot

[][]警視庁 政府機関狙うサイバー攻撃への対応強化 | NHKニュース

情報元のブックマーク

メモ。警視庁サイバー対策の人員増員

3年後の東京オリンピック・パラリンピックを見据え、警視庁は、政府機関を狙ったサイバー攻撃などへの対策や捜査を強化するため、来月から関連部署の体制を拡充することになりました。 これは、6日開かれた警視庁の署長会議で、沖田芳樹警視総監が明らかにしました。 具体的には、政府機関やインフラ企業などへのサイバー攻撃を担当している公安部内に「サイバー攻撃対策センター」が来月設置され、100人規模の体制に強化されます。 また、サイバー攻撃に対する知識を持った捜査員の育成や、民間企業との連携などを促進するため去年発足した「サイバーセキュリティ対策本部」も、同時期に20人増員され70人体制となります。

エラー|NHK NEWS WEB

screenshot

[][]Trend Micro Hosted Email Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Hosted Email Security メンテナンスリリース。IPレピュテーションの修正や、検索除外設定追加とか

下記の日程でTrend Micro Hosted Email Security (以下、HES)のメンテナンスを実施します。

本メンテナンスではHESの機能拡張を実施します。


■メンテナンス日時

2017年3月11日(土) 11時00分 〜 19時00分

※メンテナンスの時間は予告なく延長されることがございます。

■新機能

(1)IPレピュテーションで、ETL (Emerging Threat List/新しい脅威のリスト)をブロック対象に設定できるようになります。

(2)従来の「検索の制限」機能が、 受信保護設定と送信保護設定の両方で「検索除外」機能として一元管理できるようになります。

詳細については こちらをご確認ください。

サービスへの影響

メンテナンス期間中は以下の影響があります。

・メンテナンスページが表示され、管理コンソール及びエンドユーザメール隔離コンソールにアクセスできない場合があります。

・新規ユーザの Active Directory 同期クライアントによる同期はできません。

なお、メールフローに対しての影響はありません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する問題について:サポート情報 : トレンドマイクロ

情報元のブックマーク

【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する障害が発生していた模様。
2時間半データセンター内のネットワーク障害とのこと。

InterScan Web Security as a Service(以下IWSaaS)を経由したWebページの閲覧が遅延する問題が発生しておりました。

■障害内容

IWSaaSを経由したWebページの閲覧遅延

■時間

2017/3/3 19:00〜2017/3/6 13:00

■原因

データセンターネットワーク障害が発生しておりました。

このたびはご迷惑をおかけして申し訳ありませんでした。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]具体的に何が変わるのか 「Q&A」も公開:マイクロソフト、「Yammer」を「Office 365グループ」に統合 - @IT

情報元のブックマーク

YammerOffice365グループに統合とのこと

マイクロソフトは2017年3月2日(米国時間)、エンタープライズSNSYammer」をOffice 365のコラボレーションサービスOffice 365グループ」に統合すると告知した。

 Office 365グループは、Office 365を使用するチーム単位で1つのIDを提供するグループメンバー管理と共同作業を支援するサービス。今後、Yammerで新グループを作成すると、そのグループが自動的にOffice 365グループサービスの対象となるように動作する。グループメンバーは「OneNoteノートブック、タスク管理のための「Planner」、「SharePoint Online」チームサイトとドキュメントライブラリといった共有リソースに、Yammerからも直接アクセスできるようになる。

具体的に何が変わるのか 「Q&A」も公開:マイクロソフト、「Yammer」を「Office 365グループ」に統合 - @IT

screenshot

[][]PwCコンサルティングとHPE、個人情報保護の「トークン化セキュリティソリューション」で協業 - クラウド Watch

情報元のブックマーク

PwCコンサルティングとHPトークンセキュリティソリューションを提供とのこと。

PwCコンサルティング合同会社と日本ヒューレット・パッカード株式会社は6日、個人情報を保護する「トークンセキュリティソリューション」の提供において、協業を開始すると発表した。

 協業では、米Hewlett Packard Enterprise(以下、HPE)が開発した「HPE Security‐Data Security」の提供および導入支援と、個人情報保護に関する現状分析(アセスメント)、個人情報保護の方針策定支援などを提供する。

 「HPE Security‐Data Security」では、データを乱数によって関連性のない文字列に変換する「トークン化」を実現。企業が個人情報を安全に保存し、効率的に利活用する体制の構築を支援する。PwCグローバルとHPEでは、海外市場においてトークンセキュリティソリューションの実装経験を積んでおり、そのモデル日本で展開する。

PwCコンサルティングとHPE、個人情報保護の「トークン化セキュリティソリューション」で協業 - クラウド Watch

screenshot

[][]NRIセキュアのIoTコンサルサービス、独自フレームワークでIoTシステム関連のセキュリティを可視化 - クラウド Watch

情報元のブックマーク

NRIセキュアテクノロジーズがIoTシステム関連のコンサルティングサービスを開始とのこと。

NRIセキュアテクノロジーズ株式会社(以下、NRIセキュア)は6日、IoTやその制御システムを対象として、セキュリティ状況を可視化するサービスIoTセキュリティコンサルティングサービス」を発表した。

 このサービスは、IoTやその制御システムのセキュリティ対策について、状況把握から最適なセキュリティ対策の実行までを支援するもので、NRIセキュアが独自開発した、IoTや制御システムに特化したセキュリティ状況の可視化フレームワーク「NRI Secure Framework(NSF) for IoT」を用いている。

 このフレームワークは、国内外の複数の関係機関がそれぞれ発行するIoTに関するガイドラインなどの要求事項を、NRIセキュアの専門家が解釈して選択・統合するとともに、IoTに関するサイバー攻撃の傾向や脅威を踏まえた上で作成されている点が特徴。各企業において異なるIoT関連のセキュリティの定義に関係なく、同じ物差しで、他社比較を含むセキュリティ対策レベルの定量評価ができるとした。

 NRIセキュアでは、この「NSF for IoT」を用いて、当該企業のIoTおよび制御システムに関するセキュリティ状況を網羅的かつ具体的に把握、評価して課題を抽出する。またその上で、事業の種類や環境、対象となる技術や機器などに応じた最適な対応策を提示するとのこと。

NRIセキュアのIoTコンサルサービス、独自フレームワークでIoTシステム関連のセキュリティを可視化 - クラウド Watch

screenshot

[][]ランサムウェア被害、2016年は前年の3.5倍--SCADAの脆弱性は177件 - ZDNet Japan

情報元のブックマーク

メモ

国内のランサムウェア被害については、検出台数も前年比約9.8倍に増加。トレンドマイクロが2016年に確認したランサムウェアの新ファミリーは247種類に上り、2015年の29種類と比較して大幅に増加している。

 2016年当初、国内でのランサムウェアの流通は英語のメールによるものが主だったが、2016年10月以降、ごく小規模な日本メールの事例が散見されているという。

ランサムウェア被害、2016年は前年の3.5倍--SCADAの脆弱性は177件 - ZDNet Japan

screenshot

[][]2年連続の銀行法改正、水面下でギリギリの攻防:日経ビジネスオンライン

情報元のブックマーク

どうなるやら

今回の銀行法改正の内容を大まかに言えば、次のとおりだ。銀行に対して銀行機能に関するAPIアプリケーション・プログラミング・インタフェース)を準備することを求める。一方で、銀行API接続するスタートアップ企業は、「電子決済等代行業者」として登録制を導入するといったものだ。電子決済等代行業者に対しては一定の基準の下、銀行は事実上のAPI提供義務を負うことになる。

 APIとは、自社の情報システムの使い方をルールとしてまとめ、外部企業が利用できるようにする仕組みのこと。代表格が「Google Maps API」だ。同APIを利用すれば、米グーグルの高度な地図機能を、外部の企業がWebサイトなどに簡単に組み込める。

 銀行がAPIで提供できる機能は複数ある。口座の残高照会や利用明細照会、振替、振込などが代表例だ。こうした機能を、スタートアップ企業やネット企業が手掛けるオンラインサービスアプリに組み込めるようになれば、利便性の高いサービスが次々と実現できるはず。Google Mapsを導入することで、グルメサイトなどが飛躍的に使いやすくなったのと同じ効果を見込んでいるわけだ。FinTechの盛り上がりと共に、「銀行はAPIを準備・公開すべし」との機運は世界的に高まっている。

2年連続の銀行法改正、水面下でギリギリの攻防:日経ビジネスオンライン

screenshot

[][]5分で分かる、「SHA-1衝突攻撃」が騒がれているわけ (ITmedia エンタープライズ) - Yahoo!ニュース

情報元のブックマーク

宮田さんの記事。

具体的には、「ハッシュ関数を含む『暗号化技術』には寿命があり、インターネットに直接的/間接的につながる以上は、その寿命を追いかけ、正しくアップデートすることが必要」ということ。これからは「デジタルガジェットハード的な寿命よりも先に、ソフトウェア的な寿命がくる」という前提でOSアプリケーションを利用すべきなのでしょう。

 「そういう大事なアップデートは常に、無料で行われるべきでは」――。そう考える人も多いでしょう。確かに私も、このような根幹部分のアップデートは、ベンダーが常に自動で、無料でアップデートするべきだと思います。恐らくOSベンダーも同じ意見で、だからこそWindows 10macOSiOSなどがアップデートを自動で、無料で提供し始めた理由なのでしょう。できる限り、OSアプリケーションは「最新に」。もし、自動でアップグレードする仕組みがあれば、必ず利用するようにしてください。

5分で分かる、「SHA-1衝突攻撃」が騒がれているわけ (ITmedia エンタープライズ) - Yahoo!ニュース

screenshot

[][]AVFoundation+OpenCVで矩形検出(「名刺撮影用カメラ」みたいなやつ作ってみました) | Developers.IO

情報元のブックマーク

すげぇぇぇぇぇーーー!!

AVFoundationで、AVCaptureVideoDataOutputを出力に指定すると、毎秒30フレームほどの画像が取得できます。 この画像から矩形を検出し、元の長方形に整形する「名刺撮影用のカメラ」みたいなものを作ってみました。

AVFoundation+OpenCVで矩形検出(「名刺撮影用カメラ」みたいなやつ作ってみました) | Developers.IO

screenshot

[][]Microsoft製品の脆弱性の94%は管理者権限をオフにすることで回避可能であることが判明 - GIGAZINE

情報元のブックマーク

みんな知ってるし、知ってた。

この件を指摘したのは、セキュリティ関連企業のAvectoです。同社によると、2016年に発見されたMicrosoft製品にまつわる脆弱性は530件あり、そのうち実に94%は管理者権限を除外することで軽減することが可能だったとのこと。2015年時点でもこの数値は85%でしたが、1年間で9ポイント上昇したことも明らかにされています。

これは特にMicrosoft製のブラウザに関する場合に顕著であり、Internet Explorer(IE)またはEdgeに関連する問題の100%が管理者権限の編集によって回避が可能な状態になっていたとのこと。とはいえ、2015年には238件が確認されていたIE 6からIE 11に関する脆弱性でしたが、2016年時点では109件と大きく減少しているのは評価すべき点でもあるとのこと。

Microsoft製品の脆弱性の94%は管理者権限をオフにすることで回避可能であることが判明 - GIGAZINE

screenshot

[][]Ticketbleed (CVE-2016-9244)

情報元のブックマーク

memo

Ticketbleed is a software vulnerability in the TLS/SSL stack of F5 BIG-IP appliances allowing a remote attacker to extract up to 31 bytes of uninitialized memory at a time.

This memory can potentially contain key material or sensitive data from other connections.

It is similar in spirit and implications to the well known Heartbleed vulnerability. It is different in that it exposes 31 bytes at a time instead of 64k, requiring more rounds to carry out an attack, and in that it affects the proprietary F5 TLS stack, not OpenSSL.

Ticketbleed (CVE-2016-9244)

screenshot

[][]痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

ファイルレス攻撃の話。PowerShell使ったりメモリ上で動いてファイルが残らないやつ

「Lurk」は、ファイルを利用せずに感染する手法を利用して、金融機関だけでなく IT関連企業や通信事業企業から金銭を窃取してきました。この「fileless」と呼ばれる「ファイルを利用しない」で感染させる手法は、不正なファイル物理的にダウンロードしたりハードディスクへの書き込みをしたりせずに不正活動を実行する方法です。この手法を用いるマルウェアの例として挙げられるのが 2014年に確認された「POWELIKS(パウリクス)」です。このような侵入した痕跡を残さない手法が確認されて以降、他のマルウェア、例えば、ランサムウェアの拡散や POS(販売時点情報管理)システムの侵害などに利用されており、現在、特に目新しい手法ではありません。とはいえ、物理的な感染方法を利用しないということは、検出が困難になり、ユーザが気づかないうちに感染している可能性が発生します。そして、管理者権限を取得するなどして、攻撃者の必要に応じて、感染PC に潜伏することが可能となるため、企業や個人ユーザにとって深刻な脅威となります。

Lurkは、遅くとも 2012年当時で、金融機関を攻撃対象として痕跡を残さない手法を利用していました。典型的な感染の流れは、不正なiframe が挿入された改ざん Webサイト経由で不正コードを感染させます。この不正なiframe は、Webブラウザ脆弱性を利用して、「drive-by downloadドライブバイダウンロード)攻撃」で PC感染させ、ロシア大手 Webサイト水飲み場型攻撃として利用されたこともありました。ファイルを利用しないマルウェアとして悪名高い「POWELIKS」との大きな違いは、1)感染後、メモリ上に攻撃コードを実行し、2)攻撃対象か否か確認する点です。また、POWELIKS がセキュリティ製品による検出回避を目的に不正コードを Windowsレジストリに上書きする一方、Lurk が利用する手法は、エクスプロイトコードRAM内で実行し、攻撃対象かどうか感染PC 内を調査することです。そして、インストールされているソフトウェアやそれらのバージョンなどの情報を自身のコマンド&コントロール(C&C)サーバに送信して、攻撃対象であるかどうか判断します。攻撃対象である場合、情報窃取するマルウェアダウンロードさせ、攻撃対象でないと判断された場合、エクスプロイトコードの実行プロセスで作成されるファイル以外の自身の痕跡を抹消します。

no title

screenshot

[][]記者の眼 - ネット技術者に「コレがないと仕事にならない!」と言わせた逸品:ITpro

情報元のブックマーク

COMBUさんのオススメツール。

メンバーがオススメするツールはたくさんあるが、中でも「これは便利」と評価が高かったものをいくつか紹介しよう。

 会場でのスタッフ同士の連絡に便利なのが「トランシーバーアプリ」。メンバーが使っているのは「Zello Walkie Talkie」というアプリだ。自分が発言したいときアプリボタンを押して話す。このような方式は「Push To Talk」と呼ばれている。発言中の声は全員に届くので、イヤホンを装着しておけば常に情報を得られる。

 以前はハードウエアのトランシーバーを使っていたが、コストの点から全員には配布できなかった。トランシーバーアプリなら無料で全員が利用できる。「情報を瞬時にスタッフ全員で共有できるのがよい」とメンバーは話す。

記者の眼 - ネット技術者に「コレがないと仕事にならない!」と言わせた逸品:ITpro

screenshot

[][]今日から始めるDeep Learning | eureka tech blog

情報元のブックマーク

よくわかった。(よくわからないことが)

しかし、なんとなく難しそうなイメージを持っていて、未だにその第一歩を踏み出せていない方は多いのではないでしょうか。または学習コストが大きすぎると感じて「来年こそは」と思っている方はいませんか。

今日から始めるDeep Learning | eureka tech blog

screenshot

[][]ニュース - IIJがセキュリティオペレーションセンターを初公開、最新設備にリニューアル:ITpro

情報元のブックマーク

IIJ-SOCがリニューアルとのこと!!!!おめでとうございます!!!
ぜひ見学に行かせてほしい!

インターネットイニシアティブ(IIJ)は2017年3月6日、8日から本格稼働する「IIJセキュリティオペレーションセンター(SOC)」を公開した。従来は顧客の案件ごとに個別の部屋などを設けてきたが、東京都千代田区の本社内に設置した専用設備に集約した。同社の情報分析基盤と連携し、SOCで分析した結果をセキュリティサービスなどに生かしていく。

ニュース - IIJがセキュリティオペレーションセンターを初公開、最新設備にリニューアル:ITpro

screenshot

[][]【復旧】InterScan Web Security as a Serviceを経由したWeb閲覧が遅延する問題について:サポート情報 : トレンドマイクロ

情報元のブックマーク

IMSaaSで障害発生していたけど、同様にIWSaaSでも障害が発生していたとのこと。

InterScan Web Security as a Service(以下IWSaaS)を経由したWebページの閲覧が遅延する問題が発生しておりました。

■障害内容

IWSaaSを経由したWebページの閲覧遅延

■時間

2017/3/3 19:00〜2017/3/6 13:00

■原因

データセンターネットワーク障害が発生しておりました。

このたびはご迷惑をおかけして申し訳ありませんでした。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2017年03月05日(日曜日) ミスコンの日

[][]19歳の高専生がランサムウェア被害PC復元ソフトの開発目指す ラックが支援 - ITmedia NEWS

情報元のブックマーク

LACがやっている、すごうで2017は、木更津高専の小高君に支援することで決定!!!おめでとう!!!小高

情報セキュリティ企業のラックは3月1日、若手エンジニアを応援する「ITスーパーエンジニア・サポートプログラム“すごうで”」で、19歳の小高拓海さん(木更津工業高等専門学校4年)を2017年度の支援対象者にしたと発表した。小高さんはラックから最大100万円の活動費支援やアドバイスを受け、ランサムウェア対策ソフトの開発を目指す。

19歳の高専生がランサムウェア被害PC復元ソフトの開発目指す ラックが支援 - ITmedia NEWS

screenshot

[][]特急サンダーバード、高槻駅にも一部停車:朝日新聞デジタル

情報元のブックマーク

サンダーバード高槻にも停車!

大阪北陸を結ぶJR西日本の特急サンダーバードの一部停車が始まった高槻駅大阪府)で4日、記念出発式が開かれ、市民ら約600人が初めて高槻駅を発着したサンダーバードを笑顔で見送った。

特集:テツの広場

JR西が4日付でダイヤを改定。朝の下り線と夜の上り線の各4本が高槻駅に停車する。

 金沢駅まで約2時間半で結び、北陸新幹線との乗り換えがしやすくなる。JR西によると、高槻駅大阪と京都の真ん中に位置し、乗客数が多いことから停車駅に追加された。

特急サンダーバード、高槻駅にも一部停車:朝日新聞デジタル

screenshot

[][]SHA-1 ウェブサーバー証明書は警告!ウェブサイト管理者は影響の最終確認を – 日本のセキュリティチーム

情報元のブックマーク

SHA-1のTLSサーバー証明書を使用するWebサイトをIEやEdgeでも2017年中旬より信頼しないサイトとして警告するそうです。

2017 年中旬より、SHA-1 の TLS サーバー証明書を利用するウェブサイトを、Microsoft Edge および Internet Explorer 11 で閲覧した場合、信頼しないサイトとして警告を表示します。インターネットに公開しているウェブサーバーの管理者は、自サイトが 信頼しないサイトとして表示されないように、いまいちど確認をお願いいたします。

補足:すべての構成やシナリオに対応するためにMicrosoft Edge および Internet Explorer 11 における SHA-1 廃止に受けたタイムラインについて 2017 年中旬へ変更しました。2017 年中旬より、SHA-1 証明書を利用したサイトを閲覧した場合、警告を表示し保護します。また、Windows 10 の次のリリースにおいては、SHA-1 証明書を既定のブラウザでブロックするようにアップデートを行う予定です。すぐに、SHA-1 証明書を利用したサイトをブロックしたい場合は、the Microsoft Edge Developer Blog にある手順に従い、ブロックを行ってください。

SHA-1 ウェブサーバー証明書は警告!ウェブサイト管理者は影響の最終確認を – 日本のセキュリティチーム

screenshot

[][]メールのぞき見 初公判、日経元社員「ゲーム感覚だった」 News i - TBSの動画ニュースサイト

情報元のブックマーク

メール覗き見で不正アクセス禁止法違反で執行猶予判決

モデルの押切もえさんら芸能人のメールなどを不正にのぞき見た罪などに問われている日経新聞の元社員の男の初公判が開かれ、男は「ゲーム感覚だった」などと話しました。

日本経済新聞社・デジタル編成局の元社員、寺井淳被告(29)は、2014年から去年にかけてモデルの押切もえさんら4人の女性のメールや、データを保管するサービス「iCloud」に不正にアクセスした罪などに問われています。

News i - TBSの動画ニュースサイト

screenshot

[][]ニュース - キヤノンITSがセキュリティ製品「GUARDIANWALL」を一新、2020年に100億:ITpro

情報元のブックマーク

GUARDIANWALLを刷新らしい。

キヤノンITソリューションズは2017年3月1日、セキュリティ製品「GUARDIANWALL」のブランド刷新を発表した。第1弾製品としてメールフィルタリングソフトを3月27日から提供開始する。販売体制も強化し、関連製品とサービスを含めた売り上げを2020年に100億円にする。

 「GUARDIAN」シリーズは同社が開発した情報漏洩対策ソリューション。これまでは、大規模ユーザー向け、小規模ユーザー向け、サービス事業者向けなどでシリーズ名が異なっていた。今後は、それらのセキュリティ製品やサービスをGUARDIANWALLという統一ブランドで販売する。ロゴも刷新した。

ニュース - キヤノンITSがセキュリティ製品「GUARDIANWALL」を一新、2020年に100億:ITpro

screenshot

[][]ニュース - サンワサプライ、HDMI信号を最大50m離れて通信できるワイヤレスHDMIエクステンダー:ITpro

情報元のブックマーク

サンワサプライHDMIワイヤレスで50メートル伝送できる装置を発売。

サンワサプライは2017年2月23日、HDMI信号を直線距離で最大50m、障害物がある場合は最大15mの無線通信ができるHDMI延長器「ワイヤレスHDMIエクステンダー(送受信機セット・無線・最大通信距離50m・小型)400-VGA012」を同日発売したと発表した。同社直販サイト「サンワダイレクト」限定製品で、直販価格は3万2222円(税別)。

 ペアリング済の送信機と受信機セットで、レコーダーやゲーム機などのHDMI機器と、テレビやプロジェクターなどの出力機器を接続するだけで使用できる。赤外線リモコンの操作ワイヤレスで送受信できるため、離れた場所にある送信機側の機器を操作することも可能。

ニュース - サンワサプライ、HDMI信号を最大50m離れて通信できるワイヤレスHDMIエクステンダー:ITpro

screenshot

[][]Linuxカーネルに脆弱性、主要ディストリビューションが更新版で対処 - ITmedia エンタープライズ

情報元のブックマーク

メモ

Linuxカーネルに10年以上前から存在していたと思われる脆弱性が発覚し、2月17日付でこの問題を修正する更新版が公開された。脆弱性を悪用されれば、ローカルroot権限を取得される可能性が指摘されている。

 脆弱性を発見したGoogleの研究者が2月22日に公開した情報によると、LinuxカーネルのDCCPプロトコルにダブルフリー脆弱性があり、非特権プロセスからのカーネルコード実行に悪用される恐れがあることが分かった。

Linuxカーネルに脆弱性、主要ディストリビューションが更新版で対処 - ITmedia エンタープライズ

screenshot

[][]ウイルス対策ソフトESETのmacOS版に深刻な脆弱性、更新版で対処 - ITmedia エンタープライズ

情報元のブックマーク

複数の脆弱性らしいけど、一つはSSLの証明書検証問題か・・・・

ウイルス対策ソフトウェアESETmacOS向け製品に深刻な脆弱性が発見され、ESETは3月1日、サポートサイトに掲載したセキュリティ情報で対応状況を明らかにした。

 ESETによると、個人向けと法人向けのmacOS向け製品に4件の脆弱性が確認された。このうちサードパーティーのXML解析ライブラリに存在する脆弱性では、攻撃者が細工を施したXMLファイルESETデーモンに読み込ませ、悪質なコードをroot権限で実行できてしまう恐れがある。

 また、ESETサーバと通信する際にSSL証明書が検証されない問題は、中間者攻撃に利用され、同製品が受信するデータを改ざんされる可能性がある。

ウイルス対策ソフトESETのmacOS版に深刻な脆弱性、更新版で対処 - ITmedia エンタープライズ

screenshot

[][]アイ・オー・データ機器製ネットワークカメラに脆弱性 任意のOSコマンド実行などの危険が判明 - ITmedia エンタープライズ

情報元のブックマーク

HTTPレスポンス分割攻撃で偽情報が出せるとか、、、OSコマンドとか、、、結構厳しいな

バージョンファームウェアのまま使用していると、「HTTPレスポンス分割攻撃によって、当該製品にログインしているユーザーのWebブラウザ上で偽の情報が表示される(CVE-2017-2111)」、「遠隔の第三者によって、当該製品上で任意のOSコマンドを実行される(CVE-2017-2112, CVE-2017-2113)」といった影響を受ける可能性がある。

アイ・オー・データ機器製ネットワークカメラに脆弱性 任意のOSコマンド実行などの危険が判明 - ITmedia エンタープライズ

関連URL

screenshot

[][]ぬいぐるみから80万人のユーザー情報が流出、つながる玩具に警鐘 (1/2) - ITmedia エンタープライズ

情報元のブックマーク

IoT時代のおもちゃ問題。プライバシー問題に発展

インターネット接続して、親子で音声メッセージをやりとりできる玩具から、ユーザー80万人あまりの情報が流出していたことが分かったとして、セキュリティ研究者が調査結果を公表した。この玩具を使って交わされた、親子間の会話200万件あまりも流出した可能性があるといい、同じような脆弱性は他の玩具にも存在するかもしれないと警告している。

 問題が報告されているのは玩具メーカーの米Spiral Toysのぬいぐるみ「CloudPets」。離れた所にいる家族がスマートフォンアプリを使ってCloudPets経由で子供と音声メッセージをやりとりできる。

ぬいぐるみから80万人のユーザー情報が流出、つながる玩具に警鐘 (1/2) - ITmedia エンタープライズ

screenshot

[][]Yahoo!のユーザー情報大量流出、社内対応に不備が発覚 - ITmedia エンタープライズ

情報元のブックマーク

Yahoo!問題。

Yahoo!のユーザー情報が大量に流出し、偽造cookieを使ってアカウントに不正侵入された事件について、Yahoo!が社外の独立調査委員会による調査結果報告書を米証券取引委員会(SEC)に提出した。

 報告書によると、同社は2016年9月、約5億件のユーザーアカウント情報が2014年にYahoo!ネットワークから盗まれたと発表。2016年12月には、10億件以上のユーザーアカウント情報が2013年8月に盗まれていたことが判明した。この2つは別々の事件だった公算が大きいとしている。

米Yahoo!のユーザー情報大量流出、社内対応に不備が発覚 - ITmedia エンタープライズ

screenshot

[][]ネットワーク内にあるIoTデバイスの脆弱性発見、危険なサイトへのアクセス制限などを行う「Bitdfender BOX」 - ITmedia エンタープライズ

情報元のブックマーク

BBソフトが面白いの出してきた。これはインターフェースが2つある。

BBソフトサービスが3月2日、ルーターなどに接続して、PCやスマートフォン、スマートテレビ、ゲーム機Webカメラネットにつながる家電などの脆弱性を発見したり、危険なWebサイトへのアクセスを制限したりする機能を持つ製品「Bitdefender BOX」を日本国内で取り扱うと発表した。Amazon.co.jpで3月8日から販売を開始する。価格は1万4800円で、付属のソフトウェアサービスを1年間利用できる。1年後には、9000円で更新をすることでさらに1年間利用期間が延長可能だ。

ネットワーク内にあるIoTデバイスの脆弱性発見、危険なサイトへのアクセス制限などを行う「Bitdefender BOX」 - ITmedia エンタープライズ

screenshot

[][]Google Playに132本の不正アプリ、開発環境を悪用する手口が浮上 - ITmedia エンタープライズ

情報元のブックマーク

GooglePlayにiframeが仕込まれて不正ドメインリンクされて垂らしい。

セキュリティ企業のPalo Alto Networksは3月1日、Google Playで配信されていたAndroidアプリ132本に隠しiFrameが仕込まれ、不正なドメインリンクされているのが見つかったと伝えた。問題のアプリは既にGoogle Playから削除されているという。

 Palo Altoによると、感染していたのは料理や手芸、ガーデニングなどのデザインアプリで、Android WebViewを使って静的なHTMLページを表示するという共通点があった。このページを詳しく調べたところ、HTMLコードの中にiFrameが隠されていて、悪質なドメインリンクされていることが判明。同社が調査した時点でこのドメインは既にダウンしていたという。

Google Playに132本の不正アプリ、開発環境を悪用する手口が浮上 - ITmedia エンタープライズ

screenshot

[][]IPA策定の重要項目を網羅し、サービスを体系化:NEC、「サイバーセキュリティ経営の実践」を踏まえたセキュリティ対策支援サービスを開始 - @IT

情報元のブックマーク

メモ

NECは2017年2月21日、「サイバーセキュリティ経営の実践」を踏まえた、新たなセキュリティ対策支援コンサルティングサービスを開始した。

 同サービスは、経済産業省とIPA(情報処理推進機構)が2015年12月に策定した「サイバーセキュリティ経営ガイドライン」に沿い、企業の経営者が、「会社としてセキュリティ対策を実施する責任者に指示すべき」とする重要10項目を網羅した上で、各種のコンサルティングサービスを体系化して提供するもの。例えば、「サプライチェーンのビジネスパートナーを含めたセキュリティ管理体制をどう構築すればよいか」「IoT(Internet of Things時代を見据えて、より安全なものづくりの体制を構築するには何が必要か」といった課題解決を支援する。

IPA策定の重要項目を網羅し、サービスを体系化:NEC、「サイバーセキュリティ経営の実践」を踏まえたセキュリティ対策支援サービスを開始 - @IT

screenshot

[][]ニュース - ロジクール、10万円以下で高品質なビデオ会議システムが導入できる新製品を発表:ITpro

情報元のブックマーク

メモ

ロジクールは2017年2月21日、ビデオ会議をサポートするAVコントロール コンソール「SmartDock」と、世界初の4KWebカメラである「BRIO」の発売を開始した。価格はSmartDockが71250円、BRIOが26250円(ともに税別)。都内で開催された新製品発表会にはロジクール 代表取締役社長 笠原健司氏、Logitech International ビデオコラボレーション部門 ヴァイス・プレジデント&統括マネージャー スコット・ワートン氏が登壇。日本市場とグローバル市場におけるビデオ会議システムの動向と、それに対するロジクールの販売戦略について語った。

ニュース - ロジクール、10万円以下で高品質なビデオ会議システムが導入できる新製品を発表:ITpro

screenshot

[][]「1Password」や「LastPass」など9つの人気パスワードマネージャーに情報漏えいのリスクがあると報じられる - GIGAZINE

情報元のブックマーク

クリップボードスニッフィング?!クリップボード経由でやり取りされてるの?!後暗号鍵とかハードコードとか・・・・

ドイツセキュリティ関連の研究所であるFraunhofer SITのTeamSIKに所属するセキュリティ研究者が、Google Playで10万回から5000万回インストールされている人気の高いパスワードマネージャーアプリLastPass」「Keeper」「1Password」「My Passwords」「Dashlane Password Manager」「Password Manager」「F-Secure KEY」「Keepsafe」「Avast Passwords」の9つをテストしました。その結果、TeamSIKは9つのアプリで合計26件の脆弱性を発見し、それぞれ1つ以上の脆弱性を持つことが明らかになっています。

By Blue Coat Photos

TeamSIKによると、いくつかのパスワードマネージャーアプリはデータ残存攻撃やクリップボードスニッフィングに対して脆弱であることが判明。アプリの中にはマスターパスワードがプレーンテキストで保存されているものや、アプリのコード内に暗号化キーが書かれているものも存在しました。中でも重要度の高い脆弱性ひとつが、Informaticore開発のPassword Managerアプリで発見されたもので、「アプリのコードに暗号化キーがハードコードされた状態なため、暗号化されたマスターパスワードを比較的簡単に解読できる」というもの。同様の脆弱性LastPassでも発見されています。

「1Password」や「LastPass」など9つの人気パスワードマネージャーに情報漏えいのリスクがあると報じられる - GIGAZINE

screenshot

[][]Amazon S3が一時ダウン、米国東部リージョンで大規模障害。肝心のヘルスダッシュボードまで巻き込まれて表示が乱れ、AWS公式ツイッターアカウントが状況報告 − Publickey

情報元のブックマーク

落ちないS3が落ちてヘルスチェックのページも落ちたとw

AWSの米国東部リージョン(US-EAST-1、バージニア北部)において、遅くとも日本時間午前4時頃からAmazon S3の障害が大規模に発生。約3時間後の午前6時50分頃に復旧作業が終了し、通常運用に戻ったことがAWSから報告されています。 TechCrunchの記事やZDNetの記事によると、この障害でSlackファイル共有やSlideShareのスライドのダウンロード、Business Insider、IFTTTなどさまざまなサービスで障害が発生。 さらにAmazon S3はAWS自身が提供するさまざまなサービスの基盤にもなっているため、同リージョンで提供している多数のサービスにもエラー率が上昇するなどの影響がありました。 なかでも大きな影響の1つが、障害の状況を示すはずのAWSヘルスダッシュボード自身がこの障害に巻き込まれてしまった点です。AWS公式ツイッターが、状況を示すダッシュボードの色が変わらなくなってしまったので、画面上部のバナー部分を参照のこと、とツイート

Amazon S3が一時ダウン、米国東部リージョンで大規模障害。肝心のヘルスダッシュボードまで巻き込まれて表示が乱れ、AWS公式ツイッターアカウントが状況報告 ? Publickey

コマンド引数ミスだった模様

Amazon S3チームは、S3の課金システムの動作が遅いという問題の原因を修正しようとしていた。太平洋標準時間午前9時37分、権限を有するS3チームメンバーの1人が、S3の課金プロセスによって使用されている、あるS3サブシステム用のサーバのごく一部を切り離すために、確立された手順に従ってあるコマンドを発行した。残念なことに、このコマンドに引き渡す入力の1つが誤っており、想定していたよりも多くのサーバを切り離してしまった。 AWSのS3で異例の大規模障害、多数のウェブサイトに影響--数時間後に復旧  このミスによって、US-EAST-1(米国東部:バージニア北部)リージョン(Amazonで最も古くから稼働しており、数多くのデータセンターを抱えるリージョン)におけるすべてのS3オブジェクトが必要とする2つのサブシステムが意図せず停止した。いずれのシステムも完全な再起動が必要となった。再起動と、安全面で必要なチェックの実施に「予想以上の時間がかかった」とAWSはレポートに記している。

AWS S3の大規模障害、原因は入力ミス--調査レポート公開 - CNET Japan

関連URL

screenshot

[][]東京急行電鉄株式会社が標的型サイバー攻撃対策に 「Trend Micro Cloud App Security(TM) 」を導入 | トレンドマイクロ

情報元のブックマーク

東急が標的型サイバー攻撃対策に、Trend Micro Cloud App Securityを導入とのこと。Office365と連携するので便利的なサービスらしい。

トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長兼CEO:エバ・チェン、東証一部:4704 以下、トレンドマイクロ)は、東京急行電鉄株式会社(本社:東京都渋谷区、取締役社長野本 弘文、以下、東急電鉄)が、標的型サイバー攻撃ランサムウェア対策の強化のために、トレンドマイクロクラウドアプリケーション向けセキュリティサービスTrend Micro Cloud App Security(TM)(以下、CAS)」を導入したことを発表します。

東急電鉄では、サーバ運用管理負荷を軽減する目的でクラウドサービスであるMicrosoft(R)Office 365(R)を導入し、5,000ユーザがExchange Onlineをメール環境として利用しています。また、事業部のポータルサイト作成やマニュアルの共有など、効果的な情報集約を目的としてSharePoint(R)Onlineを、さらに、社内外での迅速かつ効率的なデータ共有など、働き方改革の一つとしてOneDrive(R)for Businessを利用しています。






主にメールを侵入口とする標的型サイバー攻撃ランサムウェアなどによるリスクの高まりに対する懸念があった東急電鉄では、メールセキュリティの強化の必要性を感じていました。この課題を解決するために、複数の製品・サービスを比較し、CASを導入しました。CASは、Microsoft(R)Office 365(R)とAPIで連携するため、社内環境に新たに機器を設置したり、メールの経路変更やDNSの再設定などの作業が不要であり、スムーズに導入できる点が評価されました。

東京急行電鉄株式会社が標的型サイバー攻撃対策に 「Trend Micro Cloud App Security(TM) 」を導入 | トレンドマイクロ

screenshot

[][]ニュース解説 - 日清食品、40年使い続けたメインフレームを撤廃:ITpro

情報元のブックマーク

日清食品が40年使い続けたメインフレームを撤去・・・

日清食品ホールディングスは2017年1月28日、グループで利用してきたメインフレームを社内のコンピュータ室から撤去した(写真1)。2011年から進めてきたグループの基幹業務システム刷新プロジェクト「N-ERPプロジェクト」の総仕上げに当たる。

ニュース解説 - 日清食品、40年使い続けたメインフレームを撤廃:ITpro

screenshot

[][]LiveShell XがYouTube Liveの360度ライブ配信にベータ対応 | Cerevoからのお知らせ

情報元のブックマーク

LiveShellXとRICHO Rで360度Youtube Liveに対応とのこと、素晴らしい、一回やりたいな。

コネクテッド・ハードウェアの企画・開発を手掛ける株式会社Cerevoは、PCレスライブ配信機器「LiveShell」シリーズ最上モデルLiveShell X」が対応する配信サービスを拡大、あらたにYouTube Liveの360度ライブ配信に対応しました。同機能はリコーが開発中の全天球カメラ「RICOH R Development Kit」向けにベータ版として提供、今後一般向けへの提供も予定しています。

no title

screenshot

[][]グーグル、新OS「Fuchsia」を開発中 - CNET Japan

情報元のブックマーク

Googleが新OSを開発中らしい。

Linuxカーネルに代わって、Googleの新OSは「Magenta」を採用している。Magentaのベースである「LittleKernel」は、「FreeRTOS」や「ThreadX」といった組み込みシステム向け商用OSのライバルだ。

 Android Policeによると、Magentaは(ユーザーアカウントを要する)ユーザーモードをサポートし、また「Android 6.0」のパーミッションの仕組みに似た権限ベースセキュリティモデルを採用することで、スマートフォンやPCにも対応可能だという。

 Googleはまた、主なプログラミング言語に自社独自の「Dart」、ユーザーインターフェース用に「Flutter」、レンダリング用に「Escher」を採用しているが、これは新OSに自社の「Material design」ユーザーインターフェースをサポートさせる意向を示すものかもしれない。

 Fuchsiaは、32ビットと64ビットのARMのCPUと、64ビットPCをサポートしている。Fuchsiaに取り組むGoogle開発者の1人、Travis Geiselbrecht氏は、Fuchsiaが「Raspberry Pi 3」にも「近いうちに」対応することを認めている。

グーグル、新OS「Fuchsia」を開発中 - CNET Japan

screenshot

[][]サイバー考古学@ささみ 2017.2.20

情報元のブックマーク

学生はこれを歴史として勉強しないといけないんだよなぁ・・・・

サイバー考古学@ささみ 2017.2.20

サイバー考古学@ささみ 2017.2.20

screenshot

[][]News & Trend - JTBの事故対応手順が明らかに、非公開の報告書を読み解く:ITpro

情報元のブックマーク

メモ

ジェイティービー(JTB)は2016年6月24日、個人情報が流出した可能性がある問題で観光庁に報告書を提出、引き続いて国土交通省で2回目の会見を開いた(関連記事:「経営課題という認識が不足」、679万人のJTB情報漏洩可能性が残す教訓)。

写真●JTBが6月24日の会見で配布した「不正アクセスによる個人情報流出の可能性について 報道用資料」 [画像のクリックで拡大表示]

JTBは会見で、「観光庁への報告書とほぼ同じ内容」(JTB)とする報道用資料を配布。同社のWebサイトなどでの公表予定はないというが、マルウエアの感染からJTBの子会社やセキュリティ会社がどう対応していったかが詳細に記されている貴重な資料と言える。以下ではその内容を記述する。自分ならどう対応できたか、想像しながらお読みいただきたい。

 発端は2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、攻撃者が取引先になりすました標的型メールを送り付けたことだ。

News & Trend - JTBの事故対応手順が明らかに、非公開の報告書を読み解く:ITpro

screenshot

[][]DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み

情報元のブックマーク

はるぷの作ったDeNAのチート・脆弱性診断の取り組みのお話。P.45が本当っぽいけど、アーキテクチャーの設計からどこで処理させるかってのも含めて判断・検討が大変なんだろうな。って思う

DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み

DeNA_Techcon2017_DeNAでのチート・脆弱性診断への取り組み

screenshot

[][]ニュース解説 - ネットワーク機器の“18カ月で起動不能問題”、原因はインテル製SoCの可能性が濃厚:ITpro

情報元のブックマーク

メモ

シスコシステムズは2017年2月2日、18カ月以上の稼働で故障する可能性がある機器の一覧を公開した。クロック信号が劣化して機器が起動しなくなるという。故障前でも製品保証や保守契約の範囲内で対策済み製品と交換する。

ニュース解説 - ネットワーク機器の“18カ月で起動不能問題”、原因はインテル製SoCの可能性が濃厚:ITpro

screenshot

[][]ラズベリーパイでLINE Beaconが作成可能に!「LINE Simple Beacon」仕様を公開しました : LINE Engineering Blog

情報元のブックマーク

LINE Simple Beaconのお話。なかなか面白そうだ。

LINEは、スマートフォンの外の世界と連動したユーザ体験を提供することを目的に「LINE Beacon」というサービスを展開してきました。これまで公式アカウントとBot開発者向けに提供していたLINE Beaconは、当初ビジネス用途を想定して開発されたため、セキュリティを高める技術を導入した専用デバイスを用いるものでした。しかし、色々なハッカソン等を通じ、ビーコンデバイス自体を自作したり、組み込んだり、電波のタイミングや強さなどを自分で制御したりしたいというご要望を多く頂きました。

そのご要望にお答えする形でつくられた、自分で LINE Beacon 対応デバイスを製作することが出来る新しいオープンなビーコン仕様、それが「LINE Simple Beacon」です。

ラズベリーパイでLINE Beaconが作成可能に!「LINE Simple Beacon」仕様を公開しました : LINE Engineering Blog

関連URL

screenshot

[][]RDP経由のブルートフォース攻撃を確認、暗号化型ランサムウェア「CRYSIS」を拡散 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

RDP経由でのブルートフォース攻撃があったらしい

トレンドマイクロは、2016年9月、更新したランサムウェアCRYSIS(クライシス)」(「RANSOM_CRYSIS」として検出)がオーストラリアニュージーランドの企業を標的に、「リモート・デスクトッププロトコル(RDP)」を経由したブルートフォース(総当り)攻撃を仕掛けていたことについて報告しました。そして現在、RDP経由のブルートフォース攻撃は続行中であり、世界中の大企業や中小企業に影響を及ぼしています。事実、2017年1月には、2016年末に比べ攻撃数が倍増しています。ざまざまな業界が影響を受けていますが、終始一貫して標的とされているのは、米国の医療業界です。

no title

screenshot

[][]データ通信やテザリングができない――au回線のMVNOサービスで起きている問題 (1/3) - ITmedia Mobile

情報元のブックマーク

メモ

au回線を使ったMVNOサービス格安SIM)で通信が使えない、テザリングができない、速度が出ない……といった問題に直面したことのある人は多いのでは? IIJも、「IIJmioモバイルサービス タイプA」(以下、タイプA)で、au回線を使ったサービスを提供している。1月28日に東京で開催された「IIJmio meeting 14」では、そのタイプAが利用できない状況についての検証結果が発表された。プレゼンターはIIJで技術や製品調査、研究開発などを担当している大内宗徳氏。

データ通信やテザリングができない――au回線のMVNOサービスで起きている問題 (1/3) - ITmedia Mobile

screenshot

[][]ポートスキャン機能を増強した「Mirai」、Windowsも踏み台に追加 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

MiraiがWindowsボットに。

トレンドマイクロは、2017年脅威予測において、「Mirai と同様のマルウェアを利用した DDoS攻撃の増加」を指摘していますが、今回入手したWindowsマルウェア(「BKDR_MIRAI.A」として検出)は、Mirai同様の機能を持つものではありません。Mirai の感染対象である Linux機器を探し、Mirai 本体を拡散させ、最終的にMirai のボットネットを拡大させることを目的としたものです。これまでMiraiは特定範囲のIPアドレスに対しブルートフォース(総当り)攻撃を行い、自身のボットネットを拡大していました。今後はこの「BKDR_MIRAI.A」により、Windows環境からも「Mirai」のボットネットが拡大されることになります。

「BKDR_MIRAI.A」は、コマンド&コントロール(C&C)サーバ接続し、スキャンする IPアドレスリストを受信します。システムにログインできた場合、感染端末および機器のオペレーティングシステム(OS)を確認します。Linux機器であった場合は、そこにマルウェアMirai を作成し、新しいボットとして利用します。機器の OS が Windows であった場合、マルウェアは、そこに自身のコピーを作成し、Linux機器の探索を継続します。マルウェアは、Linux用と Windows用の2種類のマルウェアを作成します。

no title

screenshot

[][]IoT機器は「1分以内」に乗っ取られる:日経ビジネスオンライン

情報元のブックマーク

横浜国立大の吉岡先生。

サイバー攻撃の「主役」が交代した。かつてはウイルス感染したWindowsパソコンが主な攻撃源だったが、今の主役は「IoT機器」。独自システムを構築してサイバー攻撃動向を観測している横浜国立大学の吉岡克成・准教授は、「ネットワークカメラやビデオレコーダーなど、500種類以上の機器が攻撃を仕掛けている」と指摘する。急増しているIoT機器がどんな脅威をもたらしているのか、話を聞いた。

IoT機器は「1分以内」に乗っ取られる:日経ビジネスオンライン

screenshot

[][]WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」 - ITmedia エンタープライズ

情報元のブックマーク

まじか・・・150万・・・

1月下旬のパッチで修正されたWordPressの深刻な脆弱性を突く攻撃が横行している問題で、セキュリティ企業の米Feedjitは2月9日、同日までにFeedjitが把握しているだけで20あまりの集団が別々に攻撃を展開し、改ざんされたページの総数は150万を超えていると報告した。

WordPressサイトの改ざん被害は150万件超に 「最悪級の脆弱性」 - ITmedia エンタープライズ

screenshot

[][]ASCII.jp:Windowsで表示されるエラーコードの見方|Windows Info

情報元のブックマーク

そういう意味だったのか。8から始まった4ビットと、最終ビットで読めるのか!

HRESULTは、32bitデータの下位5ビットでエラーの種類を表している。ただし、5ビット目(bit4。Xビット)は使われておらず0に固定である。最下位にあるSビットはエラーなのか、そうでないのかを表していて、エラーの場合ここが1になる。残りはゼロになるため、エラーコードの先頭は、必ず8、つまり0x8xxxxxxx」(xは任意の16進数)というパターンになる。

 HRESULTでは、bit5(6ビット目)からbit15は、ファシリティ(Facility)と呼ばれるフィールドで、エラーの分類(発生位置)を示す。ここが0x007の場合は、Win32エラーだ。なお、ファシリティのリストは前述の文書にある。

ASCII.jp:Windowsで表示されるエラーコードの見方|Windows Info

screenshot

[][]116番元素作製に成功 新元素発見へ研究前進 理化学研究所 | NHKニュース

情報元のブックマーク

ぉぉぉぉ!!!

物質のもとになる元素のうち、アジア初の元素として113番目の元素ニホニウム」を発見した理化学研究所のグループが、新たに116番目の元素を作り出すことにも成功しました。116番元素を作り出したのは世界で3例目ですが、この方法を応用すれば、まだ発見されていない119番目以降の新元素を作り出せる可能性があり、研究が大きく前進しています。 九州大学の森田浩介教授を中心とする理化学研究所のグループが13年前に作り出した113番目の元素は、おととし正式な元素として認められ、グループでは去年、この元素日本という言葉を取り入れた「ニホニウム」と名付けました。

理化学研究所のグループでは、同じ実験装置を使ってさらに研究を続けていて、今回新たに116番目の元素を作り出すことにも成功しました。116番元素を作り出したのは世界で3例目ですが、今回の実験は、自然界には存在しない人工的に作り出した元素に別の元素を衝突させるという高度な方法で行われ、実験の精度の高さが確認されたということです。

エラー|NHK NEWS WEB

screenshot

[][]ANA、データ入力の負荷軽減にSAP対応のUI改善技術を採用 - ZDNet Japan

情報元のブックマーク

そうそう、SAPの問題って入力が大変なんだよなぁ・・・・

日本空輸(ANA)が「機体生産管理システム」で利用するSAPシステムのユーザーインターフェースを改善し、データ入力の負荷を大幅削減した。NTTデータ エンタープライズ・アプリケーションサービスNTTデータ EAS)が2月28日に発表した。

 この取り組みでは、米Synactiveの「Liquid UI」を導入。SynactiveはSAPのUIカスタマイズ製品を提供する。Liquid UIは、SAP ERP モジュールのUIを最適化するための製品だ。カスタマイズ作業はANAシステムズとNTTデータ EASが担当した。

 機体生産管理システムは、整備士への作業指示、技術部門の技術要求データ管理、訓練管理部門の訓練・審査の計画などで2000人以上が利用する。SAPで構築されているが、従来は複雑な画面を複数切り替えながらデータを入力してきた。同システムに入力されるデータは、航空機の運行に影響する場合があり、常に慎重な入力が要求されることが担当者の重荷になっていた。

ANA、データ入力の負荷軽減にSAP対応のUI改善技術を採用 - ZDNet Japan

screenshot

2017年03月04日(土曜日)

[][]赤色のM&M'sしか食べたくないという富豪のためのマシーンが発明されました|ギズモード・ジャパン

情報元のブックマーク

これは実用的!!!!!wwwwこういう技術の無駄遣い嫌いじゃない!!!

チョコでもキャンディでも、ミックス大袋を買うと嫌いな味も入ってくるのでいつも選りわけていませんか?(注:ハッカ味)そんな時「あー自動で選りわけてくれるマシーンがあったらな」と思ったことがある人は多いはず。そんな皆さんの願いも近い将来叶うかもしれません。TNWによると、オランダ人発明家Willem Penningsさんが開発したこちらのマシーン、スキットルズやM&M'sといった多色のマーブルお菓子を色ごとに分けてくれるんです。

赤色のM&M'sしか食べたくないという富豪のためのマシーンが発明されました|ギズモード・ジャパン

screenshot

[][]Google Chromeの追加フォントダウンロードに見せかけた攻撃が確認される | スラド セキュリティ

情報元のブックマーク

Chromeの追加フォントダウンロードに見せかけるマルウエアとか・・・・まじか。

Google Chromeで必要なフォントが見つからないなどと表示して、Windowsユーザーにマルウェアインストールさせようとする攻撃が確認されている(NeoSmartのブログ記事、 The Next Webの記事、 Neowinの記事、 Softpediaの記事)。 攻撃の内容としては、JavaScriptを使用してページ内のテキストを文字化けしたように見せかけ、正しく表示するには「Chrome Font Pack」を更新する必要があるとのプロンプトを表示するというもの。プロンプトには現在使用しているChromeバージョンが反映されておらず、クローズボタンがプロンプトの内部にあるといった問題はあるものの、不足しているというフォントは実在のフォントであり、プロンプト内のテキストや配色なども本物らしい仕上がりとなっている。 しかし、「Update」ボタンクリックすると攻撃のクオリティは急激に低下するという。プロンプトはインストール手順を説明する内容に切り替わるが、実行するよう指示されるファイルと実際にダウンロードされるファイルの名前が異なる。しかも、Chromeダウンロードバーには「一般的にダウンロードされておらず、危険を及ぼす可能性」があるとの警告が表示される。また、説明で使われている警告ダイアログボックスの画像は別の実行ファイルのもので、ファイル名や発行者名の部分にぼかしがかけられている。

Google Chromeの追加フォントダウンロードに見せかけた攻撃が確認される | スラド セキュリティ

https://security.srad.jp/story/17/02/25/0355217/

[][]ドイツ・テレコムの90万台のルータが狙われたマルウェア感染事件、容疑者が捕まる | スラド セキュリティ

情報元のブックマーク

ドイツテレコムのルーターが狙われた模様。

あるAnonymous Coward曰く、 昨年11月、ドイツで90万人以上が被害を受けた大規模なサイバー攻撃が発生していたそうだ(Bleeping ComputerマイナビニュースESETSlashdot)。 この事件では、IoTデバイスを狙うマルウェア「Mirai」が使われたという。攻撃対象となったのはドイツ大手ISPであるドイツテレコムのインターネット接続サービス利用者宅に設置されたルーター。攻撃者は大規模なボットネットの構築を狙ったとのことで、インターネット接続を利用できないといった被害が発生したという。

ドイツ・テレコムの90万台のルータが狙われたマルウェア感染事件、容疑者が捕まる | スラド セキュリティ

https://security.srad.jp/story/17/03/01/071245/

[][]Office 365 のセキュリティ研究者の皆さまへ: 2017 年 3 月 〜 5 月は報奨金が 2 倍になります – 日本のセキュリティチーム

情報元のブックマーク

Office365バグバウンティが3月から5月は倍額らしい

マイクロソフトは、お客様の保護に努め、そのニーズを満たすために常にセキュリティ状況の改善を図っています。研究者やお客様が、マイクロソフトとそのソリューションに対する信頼を確信するために、サービスセキュリティを検証したいと望んでいることを理解しています。また、研究者が Office 365 サービスセキュリティ上の欠陥について報告した場合、マイクロソフトを保護したことに対して報奨金が支払われるべきだと考えています。これらの発見は、社内でのセキュリティ検証の取り組みとともにユーザーの安全を維持することに貢献しています。 ユーザーの保護と研究者への報奨という方針に従って、Online Services Bug Bounty プログラムの更新についてお知らせします。2017 年 3 月 1 日から 5 月 1 日までの間、Exchange Online および Office 365 管理ポータルについて提出された対象となるセキュリティ脆弱性に対して 2 倍の報酬を支払います。 これらのプロパティOffice 365 スイートのコアを構成するウェブ アプリケーションです。マイクロソフトホストするエンタープライズ向け電子メール ソリューションである Exchange Online は、あらゆるエンドポイント デバイスから電子メール、カレンダー、連絡先およびタスクなど重要なユーザー情報アクセスするためのゲートウェイであり、そのセキュリティ強化はお客様のセキュリティにとって不可欠です。Office 365 管理ポータルは、テナント アクセスを管理するための Web 管理インターフェイスです。このポータルは、テナントおよびテナント管理者を侵害から保護するための重要な役割を果たします。

Office 365 のセキュリティ研究者の皆さまへ: 2017 年 3 月 ? 5 月は報奨金が 2 倍になります – 日本のセキュリティチーム

https://blogs.technet.microsoft.com/jpsecurity/2017/03/03/bounty-doubled-for-office365/

[][]ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1リリース。

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 を下記日程にて公開いたします。

■ 公開開始日

2017/02/22(水)


■主な新機能

ServerProtect for Windows / NetApp / EMC Celerra 5.8 Repack 1 の主な新機能は以下のとおりです。

Windows Server 2016がサポートされるようになりました。

その他の新機能に関しては、 付属の Readmeファイル(Windows)/ Readmeファイル(NetApp)/ Readmeファイル(EMC Celerra)をご覧ください。

■修正内容

付属の Readmeファイル(Windows)/ Readmeファイル(NetApp)/ Readmeファイル(EMC Celerra)をご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ServerProtect for Windows

「最新版ダウンロードページ : ServerProtect for NetApp 」

「最新版ダウンロードページ : ServerProtect for EMC Celerra 」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2809

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版リリース。32ビット版で不具合対応らしい

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Patch 1 build 4307 リパック版を下記日程にて公開いたします。


■公開日

2017年2月22日(水)


■確認された問題

ビジネスセキュリティサーバ(以下、Bizサーバ)からビジネスセキュリティクライアント(以下、Bizクライアント)にモジュールが配信される前に、BizクライアントがBizサーバモジュールを取得しに行った場合、32bit版のBizクライアントで挙動監視機能が動作しない問題


■対応方法

事象が発生した場合は、Bizクライアントの再インストールが必要となります。

事象の有無の確認方法については、下記「■導入手順」の製品Q&Aをご参照ください。

※Patch 1がBizクライアントに適用済みで事象が発生していない場合は、

 Bizクライアント側での作業は必要ございません。Bizサーバにリパック版を上書きインストールしてください。


■新機能・修正内容

ビジネスセキュリティクライアントWindows Server 2016 対応

ランサムウェアに関連したログの詳細確認機能を追加

その他の新機能・修正内容は付属のReadmeファイルをご確認ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ウイルスバスター ビジネスセキュリティ


■導入手順

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター ビジネスセキュリティ9.0 Service Pack 3 用 Patch 1(build 4307)の概要および適用方法

また、付属の Readmeファイルもご確認ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2811

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 6 を下記日程にて公開いたします。 ■ 公開開始日 2017 年 02 月 22 日 (水) ■ 対象モジュール Deep Security Manager Deep Security Virtual Appliance LinuxDeep Security Agent WindowsDeep Security Agent WindowsDeep Security Notifier ■ 追加機能/修正内容 追加機能や修正内容は付属のReadmeをご覧ください。 ※日本語のReadmeは一か月以内に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-735]
                  If a vCloud Director has been added into the Deep
                  Security Manager under T0, and there is no multi-
                  tenancy enabled and vCloud Director has Virtual
                  Machines installed with Deep Security Agents and those
                  virtual machines are using Fully Qualified Domain Name
                  (FQDN), then agent-initiated activation using
                  dsa_control command does not activate the virtual
                  machine under the vCloud Director, but creates a new
                  virtual machine record under computers and activates
                  it. The same behaviour does not occur if virtual
                  machine is not using FQDN.
   
   Note 1:        This issue is not being reported if vCloud Director is
                  being used under multi-tenant deployment with VCenter,
                  ESXi, DSVA and VMs imported in T0 of DSM and vCloud is
                  being added under TN. To handle this specific
                  scenario, dsa_control -a option has been appended and
                  added with "FQDN:false" sub-option which can be used
                  as follows: 

                  dsa_control &#226;&#8364;“a dsm://<DSMhostName_or_IPAddress>:4120:/ "FQDN:false"
   
   Note 1:        The above command needs to be run manually or as a
                  batch job, but cannot be downloaded as an option from
                  deployment script from Deep Security Manager's
                  Console.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-717]
                  Deep Security Agent should allow you to enable the
                  Windows Firewall by creating a ds_agent.ini file that
                  contains: dsp.fwdpi.disableNativeFirewall=false
   
                  This setting did not work.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-703]
                  When the Deep Security Agent generated Web Threat
                  Protection (WTP) syslog messages, it did not follow
                  the syslog format. When the syslog is set to "direct
                  forward" from the agent, the log message should be
                  Common Event Format (CEF).
   
   Solution 2:    This issue is fixed in this release. The WRS Syslog
                  format is now CEF.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-222]
                  In certain situations, if a DPI event was already sent
                  to the Deep Security Manager, then restarting the Deep
                  Security Agent service would send the event again to
                  the Deep Security Manager again, causing duplicate
                  events to appear in the Deep Security Manager console,
                  on the DPI events tab.
   
   Solution 3:    This issue has been fixed in the current release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-735]
                  Unexpected behavior was observed under these 
                  circumstances:
                  - a vCloud Director was added into Deep Security 
                    Manager under the primary tenant (t0)
                  - multi-tenancy was not enabled
                  - vCloud Directory had virtual machines installed 
                    with Deep Security Agents
                  - the virtual machines were using Fully Qualified
                    Doman Names (FQDN)
                  Under those circumstances, agent-initiated activation 
                  using the dsa_control command did not activate the 
                  virtual machine under the vCloud Director, but created 
                  a new virtual machine record under Computers and 
                  activated it. The same behavior did not occur if a 
                  virtual machine was not using FQDN. 
   
                  Note: 
                  This issue was not reported when vCloud Director 
                  was used in a multi-tenant deployment with the 
                  VCenter, ESXi, DSVA and VMs imported in the primary
                  tenant of Deep Security Manager and vCloud was added 
                  under other tenants (TN). 

                  To handle this specific scenario, the dsa_control -a 
                  option has been enhanced with a new :noDomain 
                  sub-option, which can be used as follows: 

                  dsa_control -a dsm://<DSMhostName_or_IPAddress>:4120:noDomain/

                  Note: 
                  The above command needs to be run manually or as a 
                  batch job. It cannot be downloaded as an option from 
                  a deployment script from the Deep Security Manager 
                  console. 
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-726]
                  Linux systems would sometimes hang when the Deep
                  Security Agent's kernel module, dsa_filter, was
                  getting the driver's information from certain network
                  interfaces.
   
   Solution 1:    The issue is fixed in this release
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 2:       [DSSEG-715]
                  Real-time anti-malware scans could not detect virus
                  activity in a docker container under devicemapper.

   Solution 2:    The issue is fixed in this release
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-703]
                  When the Deep Security Agent generated Web Threat
                  Protection (WTP) syslog messages, it did not follow
                  the syslog format. When the syslog is set to "direct
                  forward" from the agent, the log message should be
                  Common Event Format (CEF).
   
   Solution 3:    This issue is fixed in this release. The WRS Syslog
                  format is now CEF.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-222]
                  In certain situations, if an Intrusion Prevention 
                  event was already sent to the Deep Security Manager, 
                  then restarting the Deep Security Agent service would 
                  send the event to the Deep Security Manager again, 
                  causing duplicate events to appear in the Deep 
                  Security Manager console on the Intrusion Prevention 
                  Events page.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2813

[][]パスワードマネージャー Windows 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー Windows 最新版公開らしい、特定の機種への対応らしい。(パスワードマネージャーの脆弱性対応じゃないみたい)

パスワードマネージャー Windows 最新版の公開を、下記日程にて実施いたしました。

■ 公開日

Windows版: 2/23(木)

■ 最新版バージョン情報

Windows版:3.7.0.1126

■ 入手方法

パスワードマネージャー Windows版 3.7.0.1126は、

最新版ダウンロード から入手してください。

■ 主な更新内容

・特定のパソコンの機種でパスワードマネージャーをインストール後、動作しない事象の修正
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

関連URL

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2812

[][]Trend Micro Deep Security as a Service 緊急メンテナンスのお知らせ (2017/02/23):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service で2016年10月17日以降にアカウントを新規作成した顧客のログ保存期間が1週間保存になっていた模様。
一応緊急メンテナンスで対応したけど、既に消えて可能性ありだな。

こちらで既にログ期間対応を予定していたサービスに・・・・

Trend Micro Deep Security as a Service (以下、DSaaS) の一部アカウントにて、

イベントログの保存期間が1週間しか保存されていない事象が発生している事が判明いたしました。

事象の修正のため、下記の通り緊急メンテナンスを実施いたします。


■発生した事象

特定のDSaaSアカウントにおいて、製品のセキュリティイベントログ

(不正プログラム対策イベント、侵入防御イベント等)の保存期間が

1週間(7日間)に設定されておりました。

※システムイベント(ユーザのログオン、セキュリティアップデートログ等)に

つきましては13週間保存されております。

■影響を受けたアカウント

2016年10月17日以降に新規に作成したDSaaSアカウント

■対象となるイベントログ

・不正プログラム対策イベントログ

Webレピュテーションイベントログ

ファイアウォールイベントログ

・侵入防御イベントログ

・変更監視イベントログ

セキュリティログ監視イベントログ

※システムイベントログは本件の影響を受けておりません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2818

[][]InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.862.1118 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.862.1118 リリース。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.862.1118 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.862.1118 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2816

[][]InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812) リリース。不正プログラム名が長い名前で表示されるそうです(意味不明)

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Patch 1 Critical Patch (ビルド1812)を下記にて公開いたします。


■ 公開開始日

2017年2月24日

■修正内容

本Critical Patchでは、次の新機能が提供されます。

機能:

より正確な情報を提供するため、短い不正プログラム名に代わって長い不正プログラム名が表示されるようになります。

■入手方法

下の最新版ダウンロードページから入手できます。

最新版ダウンロードページ (IMSS 7.1)

■導入手順

下のReadme または 製品Q&A にてご確認いただけます。

Readme (IMSS 7.1)

製品Q&A (IMSS 7.1)

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

本Critical Patchでは、次の新機能が提供されます。

機能:

より正確な情報を提供するため、短い不正プログラム名に代わって長い不正プロ

グラム名が表示されるようになります。

1.1 ファイル一覧

================

機能の修正用ファイル:

ファイルビルド番号

----------------------------------------------------------------------

libFilterVirus.so 7.1.0.1812

no title


https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2815

[][]InterScan for Microsoft Exchange 12.0 Service Pack 1 build 1495 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange 12.0 Service Pack 1 build 1495 リリース。Deep Discovery Analyzerとの統合でコンソールから脅威を確認できるようになったらしい

InterScan for Microsoft Exchange 12.0 Service Pack 1 (build 1495) を下記日程にて公開いたします。

■ 公開開始日

2017年2月28日(火)


■主な新機能

InterScan for Microsoft Exchange 12.0 Service Pack 1 (build 1495) の主な新機能は以下のとおりです。

  • DDAn連携時に検出された脅威をコンソールから確認可能になります
  • 仮想アナライザの送信者の承認済みリストが設定可能になります
  • 仮想アナライザに未評価のURLを送信可能になります
  • 隔離されたメッセージを再送する際にそのメッセージ検索を無効化できます

その他の新機能に関しては、 付属の Readmeファイルをご覧ください。

■修正内容

付属の Readmeファイルをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan for Microsoft Exchange 」


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   1.1 本リリースの概要
   ====================
   Service Pack 1では、Trend Micro Deep Discovery Analyzer (以下、
   Deep Discovery Analyzer) との統合により、高度な脅威の監視とURL分析をサポート
   する新しい機能が導入されています。また、隔離されたメッセージの再送信時に不正
   プログラム対策を無効にしたり、メッセージの件名と本文を保存して後で再利用した
   りできます。

   1.2 本リリースのインストール対象ユーザ
   ======================================
   本Service Packは、InterScan for Microsoft Exchange 12.0を実行している
   環境にインストールできます。


2. 新機能
=========
   2.1 InterScan 12.0 Service Pack 1の新機能および機能強化
   =======================================================
   このService Packに含まれる新しい機能および強化点は次のとおりです。

   2.1.1 高度な脅威の監視のサポート
   ================================
   本バージョンのInterScanでは、メールトラフィックに影響を与えることなく、
   管理者が高度な脅威の検索を監視できます。これらのTrend Micro Deep 
   Discovery Analyzerサーバで検出された高度な脅威は、InterScan管理コンソール
   のログで確認できます。

   2.1.2 仮想アナライザの送信者の承認済みリスト
   ============================================
   本バージョンのInterScanでは、仮想アナライザの設定画面で送信者の承認済みリ
   ストを作成できます。承認済みリストに登録された送信者からのメッセージは、
   Trend Micro Deep Discovery Analyzerサーバによる分析の対象から除外されます。

   2.1.3 URLサンドボックスのサポート
   =================================
   本バージョンのInterScanでは、トレンドマイクロのWebレピュテーションサービ
   スで評価されていないURLを詳しい分析のためにDeep Discovery Analyzerサーバに
   送信できます。URLサンドボックス機能には、仮想アナライザモード、トラフ
   ィック方向、メッセージ送信者の承認済みリスト、対象の受信者、セキュリティレベ
   ルなど、仮想アナライザの設定がそのまま適用されます。

   2.1.4 メッセージ再送信時の不正プログラム対策の無効化
   ====================================================
   本バージョンのInterScanでは、管理者がメッセージを再送信する際に、
   InterScanの不正プログラム対策を無効にすることができます。

   2.1.5 メッセージの件名と本文を後で使用できるように保存
   ======================================================
   本バージョンのInterScanでは、隔離されたメッセージを新しいメッセージとして
   再送信する際に、件名と本文を保存できます。保存したメッセージの件名と本文
   を使用して、メッセージを後で送信できます。

   2.1.6 製品機能の強化
   ====================
   1. インストール - データベースとの接続にWindows認証を使用するバージョンか
      らのアップグレードがサポートされるようになりました。

   2. ランサムウェア情報の表示 - ランサムウェアに関する情報が概要画面に独立
      した項目として表示されるようになり、InterScanのログやレポートにも表示
      されるようになりました。

   3. 仮想アナライザの統合 - InterScanとDeep Discovery Analyzerサーバの間の
      接続を確立できないときに報告される誤検出が削減されました。

   4. 情報漏えい対策 - 情報漏えい対策フィルタの誤検出が削減されました。

   5. スパムメールログ - スパムメールログをTrend Micro Control Manager (以下、
      Control Manager) に送信できるようになりました。

   6. コンテンツフィルタ - コンテンツフィルタの正規表現が強化され、HTML形式
      のメッセージに含まれるハイパーリンクを検索できるようになりました。

   7. マクロ検出通知 - 本バージョンのInterScanでは、マクロが検出されたときに
      通知できるようになりました。

      この機能を有効にするには、次のレジストリキーを追加します。

                 * パス: HKLM\SOFTWARE\TrendMicro\ScanMail for
                         Exchange\CurrentVersion
                 * キー: EnableNotificationForAllMacro
                 * 種類: REG_DWORD
                 * データ値: 「1」  = マクロが検出されたときに通知を送信する
                             「0」  = マクロが検出されたときに通知を送信しない


      注意:
      - レジストリキーを追加したら、「InterScan for Microsoft Exchange
        Master Service」を再起動して設定を有効にしてください。

   8. 添付ファイルブロック - [添付ファイルブロック] 画面の添付ファイルの
      種類と添付ファイル名の表示サイズが大きくなりました。

   9. InterScanの管理コンソール - 本バージョンのInterScanではHTTPアクセスが削除
      されるようになりました。


   2.2 解決された既知の制限事項
   ============================
   このService Packでは、InterScan 12.0で解決されたすべての制限事項に加え、
   以下の制限事項が新たに解決されています。

   問題1: (HotFix B1351)(351170)
     ATSEを使用したウイルス/不正プログラム検索において、誤検出が発生する可能性
     があります。

   修正1:
     このService Packの適用により、ATSEのバージョンが更新され、誤検出の数が減少
     します。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (HotFix B1358)(351116) 
     1つ以上のMAPIプロパティが「NULL」に設定されている場合、メールの処理中に
     TmMsgモジュールが予期せず停止します。 これにより、InterScan for Microsoft 
     Exchangeが予期せず停止します。

   修正2:
     このService Packの適用により、メールメッセージのMAPIプロパティに設定された
    「NULL」値がTmMsgモジュールで処理されるように、エラー処理機能が追加されま
     す。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (HotFix B1359)(350280)
     隔離フォルダにあるメッセージの再送信の際、件名と本文を変更して [件名と本文
     を後で使用できるように保存] オプションを選択し、すべての設定を別のサーバに
     複製したとき、カスタマイズしたテンプレートが対象サーバに複製されません。

   修正3:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (HotFix B1361)(353641)
     Deep Discovery Analyzer 5.5 Service Pack 1へ特定の分析ファイルタイプ
    「*.ps1」、「*.htf」、「*.wsf」、「*.cmd」、および「*.bat」が送信されま
     せん。

   修正4:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (HotFix B1467)(355860)
     Microsoft Office 2007以降のファイルからマクロファイルを駆除できません。

   修正5:
     このService Packの適用により、Microsoft Office 2007以降のファイルから
     マクロファイルを駆除できるようになります。

       注意: - Microsoft Office 2007以降のファイルからマクロファイルを駆除でき
               るようにするには、[セキュリティリスク検索] フィルタで [感染した
               圧縮ファイルを駆除しない] オプションを無効にしておく必要があり
               ます。

             - このService Packの適用後も、埋め込みのMicrosoft Officeファイルの
               マクロファイルは駆除できません。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (HotFix B1474)(357892)
     Control Managerからの複製後、Control Managerから切断されます。

   修正6:
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (HotFix B1477)(358487/358175)
     1.高度な脅威検索エンジンの「HEUR_HAS_MACRO」ルールでは、メールの添付ファ
     イルにマクロが含まれているかどうかを検出しますが、トランスポートレベルで
     仮想アナライザを有効にすると、ストアレベルでの検索でも「HEUR_HAS_MACRO」
     ルールが有効になります。これにより、Exchange 2010のストアレベルでのリアル
     タイム検索時に、多くのMicrosoft Officeファイルが「HEUR_HAS_MACRO」として
     検出されます。

     2.環境によっては、送信者のメールボックスのSMTPアドレスを取得できない場合
     があります。そのため、送信者または受信者のどちらのメールボックスであるかを
     判断できません。これにより、送信者通知が有効になっていない場合でも、送信者
     に通知が送信されます。

   修正7:
     1.このService Packの適用により、高度な脅威検索エンジンの「HEUR_HAS_MACRO」
     ルールが無効になります。そのため、ストアレベルでの検索でメールの添付ファイ
     ルに含まれるマクロが検出されません。これにより、高度な脅威検索エンジンでの
     誤検出の数が減少します。

     2.このService Packの適用により、送信者のメールボックスのSMTPアドレスが正常
     に取得されるようになりました。これにより、送信者通知オプションが有効に
     なっていない場合は、送信者に通知が送信されなくなります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (HotFix B1479)(358048)
     [仮想アナライザ] 画面の [メッセージ送信者の承認済みリスト] および [メッセ
     ージ受信者] に指定したアカウント名にカンマ (,) が含まれているときに、
     誤ったアカウント名情報が表示されます。

   修正8:
     このService Packの適用により、[仮想アナライザ] 画面の [メッセージ送信者の
     承認済みリスト]および [メッセージ受信者] のアカウント名情報が正しく表示
     されるようになりました。

       注意: 情報が正しく表示されない場合は、Service Packの適用後にブラウザの
             キャッシュをクリアしてください。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (HotFix B1480)(356169)
     通常版アクティベーションコードを使用している場合、[サーバ管理] を使用して
     内部ドメインを対象サーバに複製できません。

   修正9:
     このService Packの適用により、通常版アクティベーションコードを使用している
     場合も、[サーバ管理] を使用して内部ドメインを対象サーバに複製できるように
     なります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (HotFix B1481)(358590)
     Microsoft Exchange 2013および2016サーバで「Get-TransportServer」コマンドレ
     ットを実行すると、 Windowsイベントログに警告イベント2004のエントリ「スクリ
     プトは廃止されたコマンドレット"Get-TransportServer" を呼び出しました。この
     スクリプトは代わりに "Get-TransportService" を呼び出すように更新する必要が
     あります」が記録されます。InterScan for Microsoft Exchange 12.0では、
     Windowsイベントログに多数の警告イベント2004が記録されます。

   修正10:
     このService Packの適用により、Microsoft Exchange 2013および2016で
    「Get-TransportServer」コマンドレットではなく「Get-TransportService」
     コマンドレットを実行します。
     このアップデートにより、Microsoft Windowsの警告ログで警告イベント2004を
     回避できるようになります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (HotFix B1484)(358786)
     データベースがオフラインの場合、SQLステートメントがファイルにダンプさ
     れますが、SQLステートメントの日時形式が正しくない場合 (例: dd/mm/yyyy) 
     は、データベースが復旧してもSQLステートメントが実行されないことがありま
     す。

   修正11:
     このService Packの適用により、SQLステートメントをファイルにダンプする前に
     日時形式をyyyy-mm-ddに変換しておくことで、ダンプされたSQLステートメントを
     実行できるようになります。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (HotFix B4286)(352623)
     「utilDebug.dll」関連のエラーにより、クライアントコンピュータ上のInterScan
     for Microsoft Exchange Master Serviceが予期せず繰り返し停止する
     場合があります。

   修正12:
     このService Packの適用により、このエラーが発生しないようにeManagerモジュー
     ルがアップグレードされます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: 
     Webレピュテーションフィルタが非常に長いURLを検索中に、
     予期せずSMEX_Master.exeが異常終了します。

   修正13: 
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:(346467)
     ERSフィルタでERSクエリの実行時にIPアドレスが正しく処理されないことがありま
     す。

   修正14: 
     このService Packの適用により、本問題が修正されます。
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2817

[][]Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7リリース。Kernelフックモジュールの修正らしい

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。

■ 公開開始日

2017年2月28日(火)


■主な新機能

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。

ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。

新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。


詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■修正内容

詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ServerProtect for Linux


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
   機能1: [N/A][N/A]
     カーネルフックモジュール (KHM) のソースコード
     =============================================
     KHMのソースコードがバージョン3.0.1.0016にアップデートされます。

     注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
           さい。

           http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
           regs=NABU&lang_loc=1#undefined
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [N/A][N/A]
     Apacheサーバ
     ============
     Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
     モジュールがバージョン1.0.2jにアップデートされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [N/A][N/A]
     Trend Micro Control Manager (以下、Control Manager) AgentのSDK
     ==============================================================
     Control Manager AgentのSDKが次のバージョンにアップグレードされます。

     - CentOS 7/Red Hat Enterprise Linux 7 の場合:     5.0.0.2179
     - 上記以外のOSの場合:                             5.0.0.2188
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [N/A][N/A]
     Webサーバ証明書
     ===============
     SHA 256署名アルゴリズムで新しい証明書が作成されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [N/A][N/A]
     暗号化コンポーネント
     ====================
     WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
     アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
     びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
     使用して暗号化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [N/A][N/A]
     ログオン保護
     ============
     ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
     ロックされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [N/A][N/A]
     パスワード管理
     ==============
     新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
     および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
     した10個のパスワードは使用できません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [N/A][N/A]
     TMNotifyモジュール
     ==================
     TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
     ゾーンでメール通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
         パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
         ください。

         1. ServerProtectのサービスを停止します。

            # /etc/init.d/splx stop

         2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
            テキストエディタで開き、ファイルの末尾に以下を追加します。

            <Group Type="user1">
              <P Name="DisablePasswordCheck" Value="1"/>
            </Group>

         3. ServerProtectのサービスを開始します。

            # /etc/init.d/splx start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1062/1464][TT331686]
     カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
     Linuxシステムが応答しなくなる問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1063/1464][TT330387]
     ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
     がある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1063/1465][TT336722]
     手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
     のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
     メッセージが送信される問題

   修正3:
     本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合
     は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した
     場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1063/1466][TT337717]
     ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
     ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
     エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
     することがある問題

   修正4:
     本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修
     正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1063/1467][TT338911]
     ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
     内のファイルにアクセスする際にOSが応答を停止することがある問題

   修正5:
     本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
     ことによって、この問題が修正されます。

     khelper
     abrt-hook-ccpp
     request-key
     keyctl
     nfsidmap
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1478][TT350878]
     ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
     および検索エンジンをアップデートできないことがある問題

   修正6:
     本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1064/1473][TT348003]
     ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) に対する脆弱性の影響を受ける問題

   修正7:
     本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
     であるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1067/1485][TT354237]
     すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
     「vsapiapp」プロセスが予期せず停止することがある問題

   修正8:
     本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
     「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [N/A][TT349736]
     ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題

     Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
     されても、アプリケーションは保護されません。
     このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
     要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
     サーバにリダイレクトすることが可能になります。
     この脆弱性は、「HTTPoxy」と呼ばれています。

   修正9:
     本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり
     ます。ServerProtectでは、このヘッダは使用されていません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [N/A][TT353531]
     ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題

     TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
     Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
     CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
     暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
     データを容易に取得することができます。
     この脆弱性は、「Sweet32」攻撃と呼ばれています。

  修正10:
     本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま
     す。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2819

[][]InterScan for Microsoft Exchange 12.0 向け URLフィルタエンジン TMUFE 3.9.1007 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange 12.0 向け URLフィルタエンジン TMUFE 3.9.1007 リリース。Webレピュテーションの解析動作の安定性向上らしい

InterScan for Microsoft Exchange 12.0 Service Pack 1 リリースに伴い、以下のとおり URLフィルタエンジン 3.9.1007 が公開されております。


■新機能・修正点

Web レピュテーションの解析動作の安定性向上

■公開日程・対象製品

製品名バージョンActiveUpdate公開日
InterScan for Microsoft Exchange12.0 3.9.1007 2017/02/27
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2822

[][]アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

AkamaiさんとLACで提携を強化!

アカマイは2017年2月28日、2017度の戦略発表会を実施し、Webパフォーマンス、クラウドセキュリティメディアデリバリーなどの各分野の取り組みを紹介した。ラックとの提携によるSOCの連携の他、昨年買収したSoha Systemsの今後の展開、メディアデリバリー分野での高パフォーマンス化、4K放送への対応、エンタープライズ領域への新たな取組みが発表された。

アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

この日、アカマイはラックとの提携を発表しラックセキュリティ監視センター(JSOC)とアカマイのWebセキュリティソリューションを統合したマネージドセキュリティサービスを提供すると述べた。

アカマイ、ラックとの提携をはじめ2017年の戦略を発表:EnterpriseZine(エンタープライズジン)

関連URL

screenshot

[][]Microsoftの更新プログラム公開延期で相次ぐ未解決の脆弱性、今度はEdgeとIEにも - ITmedia エンタープライズ

情報元のブックマーク

結構おおごとになってきたかも

MicrosoftWebブラウザ、EdgeとInternet Explorer(IE)に新たな未解決脆弱性が発覚した。同社は2月の月例セキュリティ更新プログラム公開を3月まで延期しており、これと前後して未解決脆弱性が次々と明らかになっている。

 米セキュリティ機関SANS Internet Storm Centerによると、今回の脆弱性はEdgeとIEのType Confusion(型の取り違え)問題に起因する。

 この問題は米Googleの研究者が、2016年11月に発見し、Googleが独自に定めた90日の期限が過ぎたとして、2月25日にコンセプト実証コードを公開した。危険度は「高」と評価している。

Microsoftの更新プログラム公開延期で相次ぐ未解決の脆弱性、今度はEdgeとIEにも - ITmedia エンタープライズ

screenshot

[][]カプコンに“攻めのIT”部隊が生まれる日 (1/3) - ITmedia エンタープライズ

情報元のブックマーク

攻めらしい。

オンラインゲームにおけるユーザーの行動を分析するために、セルフサービスBI「Tableau」を導入したカプコン。最初はたった1人で始まった“データ分析担当”だったが、二瓶美帆さんの尽力により、『ドラゴンズドグマ オンライン』や『モンスターハンターフロンティア-Z』をはじめとするオンラインタイトルでは、Tableauを使って複数人のチームで分析業務を行う体制ができつつあるという。

インタビュー前編はこちら→1人の“ゲーム女子”が「Tableau」でデータ分析チームを作るまで

その動きを後押しするかのように、同社では社内のゲームインフラ基盤の共通化を担う部署が新設され、二瓶さんもその新部署に異動となった。

 部署の名前は技術研究開発部 通信技術室 東京通信技術チーム。長い歴史がありそうな名称だが、2016年11月に発足したばかりのチームだ。これまで、各製品の開発現場でバラバラに行っていた、オンラインゲームのインフラ構築や運用を社内横断的に引き受け、会社として技術を確立していくことがミッションだという。

カプコンに“攻めのIT”部隊が生まれる日 (1/3) - ITmedia エンタープライズ

screenshot

[][]テクマトリックスがCylanceと提携、ウイルス対策製品「CylancePROTECT」を販売 - クラウド Watch

情報元のブックマーク

テクマトリックスもCylance協業

テクマトリックス株式会社は28日、米Cylanceの日本法人であるCylance Japan株式会社と協業すると発表した。これに伴いテクマトリックスは、CylanceのAI(人工知能)を活用したウイルス対策製品「CylancePROTECT」を同日より販売開始する。

 CylancePROTECTは、AIを活用した機械学習技術を用いるウイルス対策ソフトウェア。10億を超える学習データから、700万を超えるマルウェアの特徴点をディープラーニングによって解析し、静的に解析・スコアリング・判定することにより、危険なファイルを実行前にブロックするという。

 また、こうした仕組みにより、新種のマルウェア、あるいは亜種に対しても高い検知率を示すほか、従来型のウイルス対策製品と異なり、CPU使用率も数%と低く、軽快に動作する点が特徴とのこと。

テクマトリックスがCylanceと提携、ウイルス対策製品「CylancePROTECT」を販売 - クラウド Watch

screenshot

[][]Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 リリース。アカウントロックとか追加されてるみたい。

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。

■ 公開開始日

2017年2月28日(火)


■主な新機能

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。

ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。

新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。


詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■修正内容

詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ServerProtect for Linux

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: [HotFixファイル名][社内管理用番号]
       機能の内容
   ------------------------------------------------

   機能1: [N/A][N/A]
     カーネルフックモジュール (KHM) のソースコード
     =============================================
     KHMのソースコードがバージョン3.0.1.0016にアップデートされます。

     注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
           さい。

           http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
           regs=NABU&lang_loc=1#undefined
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [N/A][N/A]
     Apacheサーバ
     ============
     Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
     モジュールがバージョン1.0.2jにアップデートされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [N/A][N/A]
     Trend Micro Control Manager (以下、Control Manager) AgentのSDK
     ==============================================================
     Control Manager AgentのSDKが次のバージョンにアップグレードされます。

     - CentOS 7/Red Hat Enterprise Linux 7 の場合:     5.0.0.2179
     - 上記以外のOSの場合:                             5.0.0.2188
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [N/A][N/A]
     Webサーバ証明書
     ===============
     SHA 256署名アルゴリズムで新しい証明書が作成されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [N/A][N/A]
     暗号化コンポーネント
     ====================
     WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
     アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
     びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
     使用して暗号化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [N/A][N/A]
     ログオン保護
     ============
     ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
     ロックされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [N/A][N/A]
     パスワード管理
     ==============
     新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
     および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
     した10個のパスワードは使用できません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [N/A][N/A]
     TMNotifyモジュール
     ==================
     TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
     ゾーンでメール通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
         パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
         ください。

         1. ServerProtectのサービスを停止します。

            # /etc/init.d/splx stop

         2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
            テキストエディタで開き、ファイルの末尾に以下を追加します。

            <Group Type="user1">
              <P Name="DisablePasswordCheck" Value="1"/>
            </Group>

         3. ServerProtectのサービスを開始します。

            # /etc/init.d/splx start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1062/1464][TT331686]
     カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
     Linuxシステムが応答しなくなる問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1063/1464][TT330387]
     ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
     がある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1063/1465][TT336722]
     手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
     のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
     メッセージが送信される問題

   修正3:
     本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合
     は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した
     場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1063/1466][TT337717]
     ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
     ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
     エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
     することがある問題

   修正4:
     本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修
     正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1063/1467][TT338911]
     ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
     内のファイルにアクセスする際にOSが応答を停止することがある問題

   修正5:
     本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
     ことによって、この問題が修正されます。

     khelper
     abrt-hook-ccpp
     request-key
     keyctl
     nfsidmap
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1478][TT350878]
     ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
     および検索エンジンをアップデートできないことがある問題

   修正6:
     本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1064/1473][TT348003]
     ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) に対する脆弱性の影響を受ける問題

   修正7:
     本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
     であるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1067/1485][TT354237]
     すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
     「vsapiapp」プロセスが予期せず停止することがある問題

   修正8:
     本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
     「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [N/A][TT349736]
     ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題

     Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
     されても、アプリケーションは保護されません。
     このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
     要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
     サーバにリダイレクトすることが可能になります。
     この脆弱性は、「HTTPoxy」と呼ばれています。

   修正9:
     本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり
     ます。ServerProtectでは、このヘッダは使用されていません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [N/A][TT353531]
     ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題

     TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
     Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
     CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
     暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
     データを容易に取得することができます。
     この脆弱性は、「Sweet32」攻撃と呼ばれています。

  修正10:
     本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま
     す。

screenshot

[][]Microsoft、Flash Playerのセキュリティ更新プログラムを定例外で公開 | スラド セキュリティ

情報元のブックマーク

結局一部を出したらしい

この更新プログラムは提供が3月に延期された2月の月例更新の一部だ。修正される脆弱性はリモートでのコード実行が可能というもので、深刻度は「緊急」となっている。対象はWindows 8.1/10/RT 8.1およびWindows Server 2012/2012 R2/2016で、適用後のFlashバージョンは24.0.0.221となる。

Microsoft、Flash Playerのセキュリティ更新プログラムを定例外で公開 | スラド セキュリティ

https://security.srad.jp/story/17/02/25/0212234/

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。