Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/09 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年07月11日(火曜日)

[][]Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起

情報元のブックマーク

S2-048がザワザワしてる。

I. 概要 Apache Software Foundation は、2017年7月7日 (米国時間) に Apache Struts 2 の脆弱性 (CVE-2017-9791) に関する情報 (S2-048) を公開しました。 2.3 系の Apache Struts 2 に含まれる Struts 1 Plugin を用いている Struts アプリケーションにおいて、入力値を適切に処理しなかった場合に、 本脆弱性の影響を受けるとされています。本脆弱性を悪用された場合、リモー トから攻撃者が、Apache Struts 2 が動作するサーバにおいて任意のコードを 実行できる可能性があります。

脆弱性の詳細は、Apache Software Foundation からの情報を参照してくださ い。

no title

screenshot

[][]JSOC INSIGHT vol.16 | LAC WATCH | 株式会社ラック

情報元のブックマーク

うちのメンバーが頑張って書いてますので、セキュリティに少しでも興味があればぜひ呼んでください!

JSOC INSIGHT vol.16は、以下の内容に関して掘り下げています。

JSOC INSIGHT vol.16 | セキュリティ対策のラック

screenshot

[][]Microsoft Windows Server 2003環境におけるTrend Micro Deep Security のサポートについて:サポート情報 : トレンドマイクロ

情報元のブックマーク

DeepSecurityのWindows Server 2003へのトレンドマイクロの対応。

2017年12月31日でサポート終了なので、今のうちに早くシステムごとアップデートしてくださいとのこと。

Trend Micro Deep Securityは、Microsoft Windows Server 2003のサポートを2017年12月31日をもちまして終了いたします。

Windows Server 2003を使用しているお客様は、本猶予期間終了までに新しいOSへ移行していただきまようお願いいたします。


■対象製品

Trend Micro Deep Security


Microsoft Windows Server 2003サポート終了後の対応

製品の不具合についての調査/修正は行いません。

仮想パッチやパターンファイルの配信はしばらく継続しますが、その後は予告なく停止することがあります。

原則としてウイルスに関するお問い合わせのみ対応させていただきます

(製品に関しては、製品Q&Aや管理者ガイドにもとづいたアンインストール方法およびアップグレード方法のみとなります。)

■関連する製品Q&A・情報

Microsoft Windows Server 2003 サポート終了後の対応について

オペレーティングシステムミドルウェア サポートポリシー

Microsoft Windows Server 2003OSサポート終了に対する移行支援

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 公開のお知らせ(2017/06/27):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9リリース。

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 9 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 27 日 (火)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Manager

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-1059]
                   Deep Security Manager now provides a single
                   deployment script for both Windows and Linux and adds
                   the ability to select a proxy setting and add it to
                   the deployment script.

   Note 1:         - For SUSE Linux Enterprise Server 10, the
                     sha256sum command is not added by default. The
                     script can be modified to skip the sha256sum check.
                   - Linux deployment scripts now require that you
                     have curl installed.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1125]
                   On the "Deployment Scripts" page, when a user
                   selected a manager proxy that does not require
                   authentication, it would display a command that was
                   not necessary. As a result, the Deep Security Agent
                   sometimes failed to connect via the proxy.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1108]
                   The "Deployment Scripts" page included a "Proxy to
                   contact Relay(s)" option, which is not supported with
                   Deep Security 9.6.

   Solution 2:     This option has been removed to avoid confusion.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-1060]
                   In previous releases, the Deep Security Manager
                   installer only accepted a colon as the separator in
                   the host name on the Database screen. In a silent
                   install, it was
                   "DatabaseScreen.Hostname=Hostname\IP:Port number".

   Solution 3:     In this release, you can use either a colon or comma
                   as the separator.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-1056/SEG-7464]
                   In Deep Security Manager, the number of rules listed
                   as "Unresolved Recommendations" sometimes did not
                   match the number of rules in the "Recommended for
                   Assignment" list.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-1001]
                   Synchronizing with vCenter sometimes caused an
                   internal deadlock in Deep Security Manager.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 6:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-699]
                   Some users experienced issues with scheduled tasks,
                   where the task was being performed on the wrong day.
                   This was because the task day was scheduled in the
                   timezone of the Deep Security Manager or tenant,
                   which could be significantly different from the user
                   timezone. While the time of day would be correctly
                   converted between the user timezone and the
                   scheduling timezone, in some cases if the conversion
                   caused the day or date to change (for example,
                   Wednesday May 10th 10pm UTC is equivalent to a
                   Thursday May 11th 2am UTC+4), the task would be
                   scheduled 24 hours too early or too late.

   Solution 7:     With this release of Deep Security, all new scheduled
                   tasks are created with a specified associated
                   timezone. This can be edited in the scheduled task
                   properties. Any existing tasks will have schedules
                   displayed in the timezone in which they are currently
                   scheduled (tenant or Deep Security Manager).
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1:  [DSSEG-602/SEG-263]
                   The "ratt" diagnostic tool for Deep Security Agents
                   on Linux did not provide statistics for the display
                   of the different types of generic memory allocation
                   in a driver memory statistics dump.

   Solution 1:     Those statistics are now provided in the "ratt"
                   diagnostic tool.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1036/SEG-5710/SF00373887]
                   SAP anti-malware feature was not able to recognize an
                   e-mail message (.msg) file and issued
                   "TM_BLOCK_UNSUITABLE_EXTENSION" since it is not a
                   supported MIMETYPE.

   Solution 1:     The SAP anti-malware feature is now able to verify a
                   message file (.msg) as the Microsoft Word
                   (application/msword) MIMETYPE.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-999]
                   If the Deep Security Agent failed to download the
                   Kernel Support Package, the agent would not retry the
                   download.

   Solution 3:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-980]
                   In some circumstances, the kernel module for a Linux
                   version of the Deep Security Agent could be replaced
                   by an earlier version of the kernel support package.

   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:        [DSSEG-979]
                   When connections were reset, they were not removed in
                   the kernel module until the connection timed out.
                   This resulted in the maximum number of TCP
                   connections being reached.

   Solution 5:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:        [DSSEG-923]
                   Certain types of incoming packets were provided from
                   the Linux Kernel to the Deep Security Agent Network
                   Packet engine without any ethernet header. This
                   caused an error when decoding the packets, causing
                   them to be dropped.

   Solution 6:     The Network Packet engine was modified to detect the
                   absence of the ethernet header and decode the packet
                   correctly.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:        [DSSEG-744/SEG-1206]
                   The default ICRC log level for a Deep Security Agent
                   on Linux is "debug", which causes the ds_am-icrc.log
                   file to grow quickly.

   Solution 7:     Change the default ICRC log level to "warn". For a
                   fresh agent installation, the default ICRC log level
                   will be set to "warn" by default. To update an
                   existing agent on Linux:
                   1. Upgrade the Deep Security Manager to the build
                      that contains the fix.
                   2. On the Deep Security Manager computer, open a
                      windows command prompt, go to the Deep Security
                      Manager root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value true
   
                   3. Upgrade the Deep Security Agent to the build that
                      contains the fix.
                   4. After the agents are upgraded and the default
                      ICRC log level has been corrected, we recommend
                      that you turn off the key. To do this, go to the
                      Deep Security Manager computer, open a windows
                      command prompt, go to the Deep Security Manager
                      root folder, and run this command:
   
                   dsm_c -action changesetting -name settings.configuration.resetICRCLogConfig -value false
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1:  [DSSEG-904]
                   This release of Deep Security Agent adds support for
                   Windows 10 RS2.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2:  [DSSEG-781/SEG-875]
                   In some environments, the Anti-Malware Solution
                   Platform (AMSP) could cause high disk input/output
                   when the common scan cache was on.

   Solution 2:     By default, the AMSP common scan cache is on. To
                   disable it, open a Windows command prompt on the Deep
                   Security Manager computer, go to the Deep Security
                   Manager root folder, and run this command:
                   dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-1016]
                   The Deep Security Virtual Appliance's security update
                   failed or VMs were offline because the Scheduler
                   thread exited abnormally.

   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-982/SEG-954/00319947/SEG-954/00319947]
                   Deep Security Agent AMSP module "tmactmon.sys"
                   crashed with a core dump.

   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Applianceのreadme.txtが見当たらないのは仕様なのか・・・

screenshot

2017年07月10日(月曜日)

[][]ウイルス検索エンジン VSAPI 9.950 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルス検索エンジン VSAPI 9.950 リリース。難読化されたJavascriptとか暗号化されたPEファイルの強化らしい

ウイルス検索エンジン VSAPI 9.950 公開に関して以下のとおり詳細をご案内いたします。


■新機能・修正点

ウイルス検索エンジン VSAPI 9.950 の主な新機能と改善点については リリースノートをご参照ください。

ウイルス検索エンジン VSAPI 9.950 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

VSAPI9.950の新機能

以下のファイル形式の検索機能を強化
  1. 難読化されたJavaScriptファイル
  2. 暗号化エンコードされた実行可能ファイル (PE)
  3. Google Chromeブラウザアドオン (CRX)
検索エンジンリリースノート | サポート: トレンドマイクロ

英語版はこうなってた

The new features and enhancements of VSAPI 9.950 include the following:

Scan Engine (VSAPI) 9.950 Availability

screenshot

[][]ウイルスバスター for Home Network 1.2 の公開のお知らせ:サポート情報 : トレンドマイクロ


情報元のブックマーク

ウイルスバスター for Home Network 1.2リリース、累積等修正らしい

ウイルスバスター for Home Network 1.2 の公開を、以下の日程にて実施いたします。

■ 公開予定日

ファームウェア: 6/27(火)

ファームウェアは自動で更新されます。

管理用アプリ: 6/27(火)

※管理用アプリ(Android版、iOS版)の最新版はGoogle PlayおよびApp Storeからダウンロードすることが可能です。

■ 最新バージョン情報

ファームウェア:1.2.187

管理用アプリ(Android版):1.20.1213

管理用アプリ(iOS版):1.20.1213

■ 主な更新内容

・初回ペアリング時のデバイス認識の高速化

・本体のセキュリティの強化

セキュリティパターンのアップデート

・特定アプリの利用通知機能の誤検知の一部改善

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]PortalProtect 2.5 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

PortalProtect 2.5リリース。Sharepoint2016やWindowsServer2016対応とのこと

PortalProtect 2.5 を下記日程にて公開いたします。

■ 公開開始日

2017年6月28日


■主な新機能

PortalProtect 2.5 の主な新機能は以下のとおりです。

SharePoint Server 2016のサポート

Windows Server 2016のサポート

SQL Server 2016のサポート

情報漏えい対策の機能強化

その他の新機能に関しては、 付属の Readmeファイルをご覧ください。

■修正内容

付属の Readmeファイルをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : PortalProtect 」


■導入手順

付属の Readmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
PortalProtectは、SharePoint環境のウイルス対策保護およびWebコンテンツセキュリ
ティを大幅に強化します。PortalProtectは、ウイルスに感染したファイル、有害なWeb
コンテンツ、不正なURLなどの望ましくないコンテンツからSharePointサーバを保護しま
す。

PortalProtectは、Webコンテンツとファイルの両方を検索することによってリアルタイ
ムの保護を行います。PortalProtectは、ウイルス検索、ファイルブロック、コンテンツ
フィルタ、情報漏えい対策、Webレピュテーションサービスなどを一元化したソリュー
ションです。

   1.1 本リリースの概要
   ======================
   本リリースには、SharePoint Server 2016、SharePoint Server 2013、および
   SharePoint Server 2010のサポートが含まれています。

   1.2 対応バージョン
   ================
   本リリースをインストールできるのは、次のいずれかの環境を実行している管理者
   のみです。

   SharePoint Server 2016
   SharePoint Server 2013
   SharePoint Server 2010

screenshot

[][]仮想アナライザセンサ 6.0.2020 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

仮想アナライザセンサ 6.0.2020リリース。脅威解析に関する機能追加と修正。

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.2020 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.2020 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン

公開予定日

Deep Discovery Inspector 3.5 2017/6/20

Deep Discovery Inspector 3.7/3.8 2017/6/27

Deep Discovery Advisor 3.0 2017/6/20

Deep Discovery Analyzer 5.0/5.1 2017/6/20

Deep Discovery Analyzer 5.5 2017/6/27

Deep Discovery Email Inspector 2.0/2.1 2017/6/20

Deep Discovery Email Inspector 2.5 2017/6/27

Trend Micro Control Manager 6.0 Service Pack 3 2017/6/27

■ 入手方法

仮想アナライザセンサ 6.0.2020 は、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、

製品上から手動・予約アップデートを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2943

[][]InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) リリース。脆弱性対応とのこと。

InterScan Messaging Security Virtual Appliance 9.1 Critical Patch (ビルド 1675) を下記にて公開いたします。


■ 公開開始日

2017年6月28日

■修正内容

本Critical Patchの修正内容は以下となります

IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

■入手方法

最新版ダウンロードページ より入手できます。

■導入手順

製品の Readme ならびに、下の製品Q&A で確認いただけます。

製品Q&A (IMSVA 9.1 )

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchは、次の問題を修正します。

   問題1:
     IMSVA 9.1 プログラムが特定の脆弱性の影響を受ける問題

   修正1:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     IMSVAが仮想アナライザと統合されている場合、仮想アナライザによりセキュリ
     ティリスク有とされた添付ファイルをIMSVAが正しく処理できないことがある問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   問題1の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   modSimple                                      9.1.0.1675
   modTMCSS                                       9.1.0.1675
   modTMSPLX                                      9.1.0.1675
   modZMultiple                                   9.1.0.1675
   sudo-1.8.6p3-28.el6_9.x86_64.rpm               1.8.6p3-28

   問題2の修正用ファイル:

   ファイル名                                     ビルド番号
   ----------------------------------------------------------------------
   imssd                                          9.1.0.1675

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2944

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340 リリース。Windows 10 Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch build 4340 を下記日程にて公開いたします。



■公開開始日

2017年06月27日 (火)


■新機能・修正内容

・ビジネスセキュリティクライアントWindows 10 Creators Update (バージョン1703) サポート


その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4340の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

   1.1 修正される問題
   ==================
   本Critical Patchは、次の問題を修正します。

   問題:
     Microsoft Windows 10またはMicrosoft Windows Server 2016で、Microsoft 
     Windows Defenderおよびビジネスセキュリティクライアントの両方がインストール
     されていると同時に稼働する場合がある問題

   修正:
     本Critical Patchの適用後は、ビジネスセキュリティクライアントがインストール
     されている場合はMicrosoft Windows Defenderを無効にします。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティクライアントプログラムで、次のOSをサポートします。

     - Windows 10 Creators Update (バージョン1703)

   1.3 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
   tmactmon.cat                           2017/03/24
   tmactmon.inf                           2017/03/24
   tmactmon.sys                           2.974.0.1179
   tmcomm.cat                             2017/06/14
   tmcomm.inf                             2017/06/14
   tmcomm.sys                             6.6.0.1060
   tmevtmgr.cat                           2017/03/24
   tmevtmgr.inf                           2017/03/24
   tmevtmgr.sys                           2.974.0.1179
   TmAegisSysEvt.dll                      2.974.0.1179
   TMBMCLI.dll                            2.974.0.1179
   TMBMSRV.exe                            2.974.0.1179
   tmcomeng.dll                           2.974.0.1179
   TmEngDrv.dll                           2.974.0.1179
   TMPEM.dll                              2.974.0.1179
   TMPerfTool.exe                         2.974.0.1179
   tmwlutil.dll                           2.974.0.1179
   TmListen.exe                           19.0.4196
   TmListenShare.dll                      19.0.4196
   TmListenShare_64x.dll                  19.0.4196
   NTRmv.exe                              19.0.4196
   CCSF_WIN32.zip                         2017/05/20
   CCSF_X64.zip                           2017/05/20
   
   B. 配信に必要なネットワークトラフィック

   配信に必要なネットワークトラフィック
   ------------------------------------
   本Critical Patch内のクライアントファイルの配信により使用される帯域幅の
   概算量は、次のとおりです。

   - 32ビットクライアント1台あたり: 21.02 MB
   - 64ビットクライアント1台あたり: 26.59 MB

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2934

2017年06月21日(水曜日)

[][]停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

情報元のブックマーク

ESETウクライナの停電の原因は、サイバー攻撃の公算が大きいって発表したらしい。

セキュリティ企業のESETは6月12日、ウクライナ首都キエフで2016年12月に発生した停電について、産業制御システムを狙うマルウェアを使ったサイバー攻撃だった公算が大きいと発表した。「Stuxnet以来最大の産業制御システムに対する脅威」と位置付けている。

関連記事→ウクライナサイバー攻撃による停電、発端はマルウェア

この事件では、ウクライナの送電網がサイバー攻撃を受けて首都キエフの一部が1時間にわたって停電した。ESETが分析したマルウェアは、送電網に重大な障害を発生させることができるほか、手を加えれば他の重要インフラを標的にできる可能性もあることが判明。同社はこのマルウェアを「Win32/Industroyer」と命名した。

停電の原因は産業制御システム狙うマルウェアか 「Stuxnet以来、最大の脅威」 - ITmedia エンタープライズ

screenshot

[][]【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

情報元のブックマーク

メモ、

インターネット技術の普及に向け、IPv6DNSHTTPなど基本となるプロトコルを定めてきたIETF(The Internet Engineering Task Force)。今年11月には、100回目の会合(IETF 100)がシンガポールにて開催される予定である。IETFがこれまで手がけてきたインターネット技術も、技術の進歩と普及により、現在も多くの分野において議論が継続され、まだまだ目が離せない状況が続いている。本連載では、インターネットの普及と発展を目的に日ごろIETFを中心に活動を行っているISOC-JPInternet Society Japan chapter)メンバー有志が、ここ最近のIETFでの活動状況について紹介していく。

【IETFトピックス2016-17】 20歳を超えたIPv6の現状、修正版RFCで廃止/アップデートされる仕様も - INTERNET Watch

screenshot

[][]Trend Micro Smart Protection Server 3.2 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Smart Protection Server 3.2リリース。新しいプラットフォームのサポートとのこと。

Trend Micro Smart Protection Server 3.2 公開をお知らせいたします。



■公開日

2017年6月20日(火)


■新機能

Trend Micro Smart Protection Server 3.2の新機能は以下のとおりです。

新しいプラットフォームのサポート

Smart Protection Server 3.2 では、インストールされているOSCentOS 7.3にアップデートされました。

■修正内容

既知の修正内容に関しては、付属のReadmeファイルをご参照ください。

Readmeは最新版ダウンロードページよりご確認いただけます。


■導入方法

付属の製品マニュアルおよび以下の製品Q&Aをご参照ください。

製品Q&A:「Smart Protection Server 3.2 のインストール手順」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
     「手順」を実行してください (インストールについては、「Trend Micro Smart
      Protection Serverインストールガイド」を参照してください)。

   2.1 新機能
   ==========

   2.1.1 新しいプラットフォームのサポート
   --------------------------------------
   Smart Protection Serverでは、インストールされているOSがCentOS 7.3
   にアップデートされました。

   2.2 本リリースで修正される既知の問題
   ====================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------
   

   問題1: 
          Smart Protection Server 3.1では、認証フォームで使用されるパスワード
          に対して「AutoComplete」属性が無効にならない問題。

   修正1: 本リリースの適用後は、この問題が修正されます。
   

   問題2: (Critical Patch 1030)
          Smart Protection Serverが特定の脆弱性の影響を受ける問題。

   修正2: 本リリースの適用後は、コンソールのPHPページがアップデートされ、
            この問題が修正されます。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2931

[][]豊島区役所、FFRIのマルウェア自動解析システムを採用 - クラウド Watch

情報元のブックマーク

豊島区役所がFFRIのシステムを導入とのこと

2015年5月に現庁舎へ移転した豊島区役所では、豊島区 政策経営部 情報管理課が中心となり、移転前から、ウイルス対策ソフトPCの認証、IPS/IDS、標的型メール訓練などでセキュリティ対策を行ってきた。

 そして、移転決定後に庁舎内のシステムを洗い直し、その結果を生かして、移転後は有人による24時間365日体制で、各メーカーやベンダーが構築した庁内システム/ネットワークを一元的に管理・運用・保守を行う、統合運用管理サービスの利用をスタートさせている。

 そしてFFRIでは、統合運用管理サービスの一環として、FFRI yarai analyzerを提供している。このサービスでは、パケットキャプチャ製品(トーテックアメニティ社「NetRAPTOR」)との連携が可能なほか、未知のマルウェアも検出可能なエンジンにより、仮想環境上で動的解析を行えるという点で、豊島区役所のニーズを満たすセキュリティ製品として評価された。

 現在、NetRAPTORと連携してメール通信の監視に利用されており、現庁舎への移転以降、何件かのマルウェアが検出されているが、統合運用管理サービスのヘルプデスク担当が、検出後すぐ、庁舎内でFFRI yarai analyzerを用いて解析し、情報管理課に迅速に報告を上げることができたとのこと。

豊島区役所、FFRIのマルウェア自動解析システムを採用 - クラウド Watch

screenshot

[][]ALSI、クラウド型ウェブフィルタリング最新版「InterSafe CATS Ver.4.6」 - クラウド Watch

情報元のブックマーク

InterSafe CATSの新版リリースとのこと。

InterSafe CATSは、社外に持ち出して使用するモバイルPCスマートデバイスなど、マルチデバイスマルチワークプレイスに対応したセキュアなウェブアクセスを実現する、クラウドウェブフィルタリングサービス。在宅勤務やテレワーク、SOHO、持ち出しPCなど、社外でインターネットを利用する際の情報漏えいや私的利用を防止し、有害サイトや詐欺サイトへのアクセス防止やウイルス感染予防など、安全なインターネット利用環境を提供する。

「InterSafe CATS Ver. 4.6」主な新機能

バージョンでは、プログラム導入、アップデート、端末更新や組織変更時の作業負担を軽減し、利便性を向上することで、大規模環境でも容易に運用できるようになった。

 管理機能の強化では、ユーザー情報検索条件を拡充したほか、移動・削除などの一括操作や、最大3階層までのグループ登録に対応。クライアント環境において、テレワークを推進する基盤技術である仮想デスクトップ(VDI)環境に対応し、VDIクローン端末ごとにアカウント管理ができるようになった。

ALSI、クラウド型ウェブフィルタリング最新版「InterSafe CATS Ver.4.6」 - クラウド Watch

screenshot

[][]ニュース - JAL、国内線の機内Wi-Fiを完全無料化:ITpro

情報元のブックマーク

JALWi-FIを完全無償化らしい!!!!すごいな。。。。衛星インターネットだぞ・・・

日本航空JAL)は2017年6月20日、国内線の機内で提供している公衆無線LANWi-Fi)によるインターネット接続サービスについて、同日から完全無料化すると発表した。国内線幹線地方路線で運航している78機が対象となる。「期間を限定しない公衆無線LANサービスの無料提供は日本国内線で初めて」(JAL広報)としている。完全無料化を機に、機内でも地上と同様にスマートフォンスマホ)やパソコンからインターネットにつながることを積極的にアピールし、他社便との差異化を図る。

ニュース - JAL、国内線の機内Wi-Fiを完全無料化:ITpro

screenshot

[][]ニュース - ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro

情報元のブックマーク

ホンダがWannaCryに感染して一部の生産に影響があったとのこと。

ホンダが2017年6月18日夕方、世界の複数拠点でランサムウエア「WannaCry」に感染したことが日経コンピュータの取材で分かった。既に復旧しているが「一部の生産に影響があった」(本田技研工業の広報担当者)。

ホンダのWebサイト (出所:本田技研工業) [画像のクリックで拡大表示]

感染したのは工場設備に付帯するPC。生産ラインの管理などに使うものだ。感染した具体的な拠点や感染台数は明らかにしていない。

 感染PCはすぐにネットワークから隔離した。「各拠点には(注意喚起を目的にWannaCryの)ニュースを出していたので初動が早かった。脅迫画面は出なかった」(同)。

ニュース - ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響:ITpro

関連URL

screenshot

[][]ニュース - マックの障害が復旧、マルウエアの正体は「解析中」:ITpro

情報元のブックマーク

マクドナルドウイルスによりトラブってたらしい。

日本マクドナルドは2017年6月21日、店舗システムで発生した障害が復旧したと発表した。ほぼ全店舗で、「dポイント」や「楽天スーパーポイント」などを通常通り利用できるようになった。障害の原因とみられるマルウエアについては、解析が完了していないため継続して調査を進める。

ニュース - マックの障害が復旧、マルウエアの正体は「解析中」:ITpro

関連URL

screenshot

[][]ニュース - ヤフオク!のシステム障害、出品や発送が2日間停止:ITpro

情報元のブックマーク

メモ

ヤフーは2017年6月21日、ネットオークションサービスヤフオク!」で発生しているシステム障害の復旧が当初予定より遅れる見通しを明らかにした。システム障害は19日に発生。一部で、商品の出品や発送などができない事態が2日間続いている。

 障害の復旧は21日午前8時の復旧を見込んでいたが、午後6時ごろに復旧する予定だ。「障害の原因は調査中。現在、鋭意復旧作業に尽力している」(ヤフー広報)。

 障害の影響を受けているのは、ヤフオク!で出品する事業者「ヤフオク!ストア」とその落札者。オーダーフォームを使っても、落札者情報が表示されず確認できない、商品が出品できない、などの状況となった。

ニュース - ヤフオク!のシステム障害、出品や発送が2日間停止:ITpro

screenshot

[][]視線の動きでテロリストを見抜ける? NECと警察が合同訓練 - ITmedia エンタープライズ

情報元のブックマーク

NECと警察が合同訓練らしい

警備員や監視カメラをキョロキョロ、これは明らかに不審な動きだ――。カメラで人の視線を推定し、怪しげな動きをしている人間を推定する。防犯カメラにそんな機能が標準で搭載されるようになるかもしれない。

 6月20日に東京三田警察署が行ったテロ対処合同訓練にNECが協力、注視すべき不審者を検知するために同社の「遠隔視線推定技術」を利用するデモを行った。同技術は目頭や目尻、瞳など目の周囲の特徴を正確に特定することで、上下左右5度以内の誤差で視線を検知する。

視線の動きでテロリストを見抜ける? NECと警察が合同訓練 - ITmedia エンタープライズ

screenshot

[][]Google Playにマルウェア感染アプリ、SMSを不正に送信 - ITmedia エンタープライズ

情報元のブックマーク

メモ

セキュリティ企業のKaspersky Labは6月20日、Androidマルウェアインストールさせる不正アプリが、米Googleの公式アプリストア「Google Play」で配信されているのを見つけたと伝えた。Googleは連絡を受けて、問題のアプリを削除したという。

 Kasperskyによると、マルウェアが仕込まれていたのは「Magic Browser」と「Noise Detector」の2本のアプリ。「Ztorg」と呼ばれるトロイの木馬が仕込まれていて、プレミアム料金が課金されるSMSを送信したり、着信するSMSを削除したりする機能を持っていたという。

Google Playにマルウェア感染アプリ、SMSを不正に送信 - ITmedia エンタープライズ

screenshot

[][]セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

情報元のブックマーク

さすが高橋さん!!!いつもありがとうございます。危機管理コンテストの記事素晴らしい!

さまざまなセキュリティインシデントの経験を経て、事故前提型の対策が提唱されるようになり、いざというときに備えたプロセスや体制作りに取り組む組織が増えてきた。だが往々にしてセキュリティインシデントというものは、事前の想定範囲内には収まらず、「過去問」通りに解こうとしても、うまくいかないことの方が多い。それでも、過去問を解こうとして身に付けた知識や考え方、ものの見方は、これから未知の問題に取り組む際に役立つはずだ。

 ならば、プレッシャーがかかるものの、安心して失敗できる環境でさまざまなインシデントに対応する経験を積み、未知の問題に直面してもパニックに陥ることなく取り組むメンタルと技術的なスキル、チーム内外にまたがるコミュニケーション手法を若い技術者に学んでもらおう――こうした狙いの下、情報セキュリティ人材の育成を目指す「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25日から27日にかけて和歌山県田辺市で開催された。

セキュリティ・アディッショナルタイム(17):情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (1/3) - @IT

screenshot

[][]CIA、Wi-Fiルータをハッキングか--WikiLeaks公開の機密文書で明らかに - CNET Japan

情報元のブックマーク

メモ

流出した機密文書によって、米中央情報局(CIA)が長年にわたり、家庭やオフィス、公衆の無線ルータハッキングし、秘密裏に監視していたことが明らかになった。

 今回の文書は、WikiLeaksが公開している一連の機密文書の一部とされている。この文書から、Engineering Development GroupというCIAのエリートハッキング部門の活動が明らかになっている。

 数十件のファイルの中には、CIAによるネットワークやコンピュータを標的としたハッキングを可能にする、複数のハッキングツールスイートの存在を示すユーザーおよびインストールガイド、マニュアル、「機密」と記されたマップやチャートがある。

 そうしたツールの1つである「CherryBlossom」では、標的となるインターネット活動の監視、使用ブラウザリダイレクト、電子メールアドレスや電話番号、ソフトウェア脆弱性の監視などが可能だという。

CIA、Wi-Fiルータをハッキングか--WikiLeaks公開の機密文書で明らかに - CNET Japan

screenshot

[][]ラック、無料の企業向けセキュリティ自己診断サービス「自診くん」公開 | マイナビニュース

情報元のブックマーク

自診くんリリースです!ぜひ使ってください!

ラックは、無料のセキュリティ自己診断サービス「自診くん」を公開した。WindowsMacスマートフォンなどの機器に対して、サイバー攻撃に悪用される恐れのある通信と接続可能な状態にあるかを教えてくれる。


自己診断サービス「自診くん」 使用イメージ

ランサムウェア「WannaCry」が攻撃に使用する通信や、「SKYSEA Client View」の脆弱性に関する通信機能のほか、SSH/TELNET/NETBIOS/RDP/VNCなど、インターネットから接続を許可すべきでないとラックが判断したプロトコルインターネット接続が出来るかどうかを診断する。「自診くん」を使った自己診断によって、インターネットからそのコンピュータに通信がつながった場合は対策が施されていないということであり、サイバー攻撃の被害に遭う恐れがある。

ラック、無料の企業向けセキュリティ自己診断サービス「自診くん」公開 | マイナビニュース

関連URL

screenshot

[][]マルウェア対策“一部”内製化大解剖(1):リクルートのCSIRTが、マルウェア対策の一部を内製化した理由 (1/2) - @IT

情報元のブックマーク

メモ

2017年5月に発生したランサムウェア「WannaCry」の世界的猛威を覚えていますか? ニュースでも多く取り上げられて記憶に新しいかと思います。本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、Recruit-CSIRT(リクルートシーサート)における対応方法の発展をお伝えします。この事例が、皆さんの参考になれば幸いです。

マルウェア対策“一部”内製化大解剖(1):リクルートのCSIRTが、マルウェア対策の一部を内製化した理由 (1/2) - @IT

screenshot

[][]国内クレジットカード12社が標的、日本に矛先を向ける「RAMNIT」 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

メモ

「RAMNIT(ラムニット)」は、以前からネットバンキングの認証情報を詐取し最終的に不正送金を行う「オンライン銀行詐欺ツール(バンキングトロジャン)」として知られています。これまで RAMNIT は日本ではなく、海外のネットバンキングを標的としてきました。しかし、2017年に入り日本を標的とする動きをみせており、これまでの調査では国内クレジットカード会社 12社のサイトが攻撃対象となっていることが確認されました。海外で既に大きな脅威となっている不正プログラムが、日本にも攻撃の矛先を向けてきた事例として注意が必要です。

国内クレジットカード12社が標的、日本に矛先を向ける「RAMNIT」 | トレンドマイクロ セキュリティブログ

screenshot

[][]総関西サイバーセキュリティLT大会(第3回)に参加した

情報元のブックマーク

メモ

2017/06/14に開催された総関西サイバーセキュリティLT大会(第3回) に参加したので、その時のメモ書きを簡単にまとめました(書き漏れ多数ですが)。URLリンクは自分で勝手に調べて追記しているものもあるので参考程度にどうぞ。

404 ? Page not found

screenshot

[][]MNCTF(Macnica Networks CTF):Macnica Networks DAY 2017 −開催概要−

情報元のブックマーク

マクニカのCTFですよ!!!

今年は2日開催!開催12回目を迎えるMacnica Networks DAY。 今年は従来のサイバーセキュリティネットワークインフラのセッションを中心としたDAY1、IoTやデータアナリティクス関連のセッションを中心としたDAY2と、2日に分けて皆様のITIoT施策のお役に立つセッションをお届けいたします。また、ユーザ企業様による事例講演や昨年好評いただいた「MNCTF(Macnica Networks CTF)」を今年も予定しております。 今年のMacnica Networks DAYに是非ご期待ください。

Macnica Networks DAY 2017 ?開催概要?

screenshot

[][]インフラエンジニアのスキルチェックリストを書き出してみたよ - はてな村定点観測所

情報元のブックマーク

よくまとまってる。

最近、「インフラエンジニアってどんな仕事をするのですか?」と聞かれる機会がありました。インフラエンジニアという職業が最近確立したこともあって、巷では「サーバーの構築や設定をする人」という理解も根強いです。

インフラエンジニアにはどんなスキルがあるのか、私が携わってきた業務を中心にインフラエンジニアのスキルをチェックリスト形式で書き出してみました。「インフラエンジニアって何ができる人?」「インフラエンジニアを評価すれば良いの?」などのケースでお役に立てば幸いです。

インフラエンジニアのスキルチェックリストを書き出してみたよ - はてな村定点観測所

screenshot

[][]Japan Security Analyst Conference 2018講演内容募集のお知らせ(Call for Presentation)

情報元のブックマーク

これは面白そう!

JPCERTコーディネーションセンターは、来る2018年1月25日(木)に「Japan Security Analyst Conference 2018」を開催いたします。

開催に際して、本カンファレンスにおいての講演を広く募集いたします。 講演をご希望の方は、以下の募集要項をお読みいただき、講演概要と共に必要事項をカンファレンス事務局まで送付してください。

皆様のご応募をお待ちしております。

no title

screenshot

[][]セキュリティ診断のイロハ - 自分でもできる!サーバーのセキュリティ診断:ITpro

情報元のブックマーク

北原くんの記事です!!!

サイバー攻撃による被害を最小限に抑えるには、日頃から企業ネットワークのセキュリティレベルを高めておくことが不可欠。そのために実施したいのが「セキュリティ診断」である。

 セキュリティ診断というと、セキュリティベンダーに任せるしかない、と思うかもしれない。しかし、プロの専門家でなくてもある程度の調査は自分たちでこなすことが可能だ。プロに任せるにしても、セキュリティ診断の基本を知っておくことは、自社のセキュリティを強化する上で、大いに役立つ。この記事では、自社で実施できるセキュリティ診断について解説していく。

 セキュリティ診断の考え方から、対象の選定方法、無償の診断ツールの使い方や結果の見方を、初心者にもわかりやすく解説する。話を進めていくのは、若手エンジニアの若葉イロハとその先輩の吉野さん。二人のやり取りを織り交ぜつつ、基本から学んでいこう。

セキュリティ診断のイロハ - 自分でもできる!サーバーのセキュリティ診断:ITpro

screenshot

[][]「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH | 株式会社ラック

情報元のブックマーク

この1週間のまとめです!!!

「自診くん」は、特定のサイバー攻撃が、インターネットから直接利用コンピュータに到達する可能性があるかを自己診断できるようにしたサービスです。 外出先などでパソコンモバイルインターネット接続した際、直接インターネットに繋がる(グローバルIPが割り当てられる)ケースや、ホテルなどの公衆Wi-Fi利用時で特に攻撃を拾いやすくなりますので、この「自診くん」でインターネットの設定状況をご確認いただければと思います。 さて、今回は、「自診くん」公開1週間で見えてきた、危険な設定状況の実態に迫ってみたいと思います。

「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | セキュリティ対策のラック

screenshot

[][]ヘッドレス Chrome ことはじめ

|

Web

|

Google Developers

情報元のブックマーク

メモ

Headless ChromeChrome 59 に搭載されます!これは Chrome をヘッドレス環境で実行する手段です。ChromeクロームブラウザーのUIのこと)なしに実行します!ヘッドレス Chrome によって、Chromium とそのエンジン Blink が提供するモダンなウェブプラットフォームの機能すべてがコマンドラインにもたらされるのです。

でも、いったいその何が便利なんでしょうか?

ヘッドレスブラウザは、GUI を持つ必要のない自動テスト環境やサーバー環境にとてもよいツールです。例としては、実際のウェブページに対してなにかテストを実行する、そのページの PDF を生成する、またはただ、そのページがどう表示されるかを検証するなどが挙げられるでしょうか。

注:ヘッドレスモードChrome 59 から、MacLinux で提供されます。Windows のサポートはもうちょっとです!現在使っている Chromeバージョンを調べるには、chrome://version を開きます。

ヘッドレス Chrome ことはじめ  |  Web  |  Google Developers

screenshot

2017年06月18日(日曜日)

[][]【悲報】ゾゾタウンさん、まだ復旧できない。システム障害で24時間ダウン : IT速報

情報元のブックマーク

ZOZO Downだったらしい

夜になり「02時に復旧する」と告知するも、その後「05時になる」と変更。その後は音沙汰もなく、再開もされないという絶望的状況に。

遅れて6時40分に新たな追記が更新されるも、ついには「時間」の明記さえなくなってしまいました。

【悲報】ゾゾタウンさん、まだ復旧できない。システム障害で24時間ダウン : IT速報

screenshot

[][]Ciscoはセキュリティソリューションに注力、Cisco Umbrellaなどを紹介 - クラウド Watch

情報元のブックマーク

Ciscoセキュリティソリューション

ゲートウェイセキュリティのコーナーでは、「Cisco Cloud Email Security(CES)」「Cisco Umbrella」「Cisco Cloudlock」が展示されていた。

 CESは、Eメールセキュリティクラウド型で提供する。ブースでは、Office 365セキュリティを強化するソリューションが展示されていた。

 Umbrellaは、DNSによるクラウドセキュリティサービスで、OpenDNSを元にしている。参照するDNSサーバーとしてUmbrellaを指定しておき、DNSクエリした相手ホストが危険なものであればDNSクエリを失敗させるようになっている。これによって、DNS参照先として指定するだけで、HTTPHTTPS以外でも通信を守れるという。

 なお、Cisco Umbrellaは、Best of Show Awardの「セキュリティソリューション」部門で準グランプリを受賞した(グランプリは該当なし)。

 Cloudlockは、クラウドサービスからの情報漏えいを防ぐCloud Access Security Broker(CASB)サービスだ。例えばクラウドストレージであれば、ファイルへのアクセスだけでなく、ファイルに住所や電話番号、メールアドレス、マイナンバー、免許証番号、年金番号などの個人情報が含まれていないかを監視し、警告や隔離などの対応がとれるという。

Ciscoはセキュリティソリューションに注力、Cisco Umbrellaなどを紹介 - クラウド Watch

screenshot

[][]KDDI、「Google Cloud Platform」の提供を開始 - クラウド Watch

情報元のブックマーク

KDDIがGoogle Cloud Platformを提供らしい

KDDI株式会社は12日、GoogleクラウドコンピューティングサービスGoogle Cloud Platform」を、サーバーアプリ開発からシステム構築、データ解析、システム運用/保守まで含めてワンストップで提供すると発表した。提供開始は8月31日。

 KDDIでは、大容量データの高速処理が可能なビッグデータ解析プラットフォームが利用できるGoogle Cloud Platformの提供に加えて、KDDIグループの株式会社ARISE analyticsや、データ分析において多数の実績を持つ株式会社ALBERTなどのパートナー企業と連携し、データ分析ソリューションを提供。また、KDDIグループ会社の株式会社アイレットと連携し、24時間365日のサーバー監視・サーバー設定変更などの運用保守サービスも提供する。

 KDDIでは、サーバーアプリ開発からシステム構築・運用保守、データ解析領域まで含めたソリューションをワンストップで提供することにより、顧客社内にデータ分析の人材や環境がなくとも、クラウド上でデータの分析・活用が可能になると説明。また、KDDIの法人向けIoTサービスと連携して、顧客が蓄積・保有しているデータの分析にGoogle Cloud Platformを利用することもでき、スモールスタートから本格運用まで活用できるとしている。

KDDI、「Google Cloud Platform」の提供を開始 - クラウド Watch

screenshot

[][]第3世代SSL/TLS専用ハードウェア搭載の最新のADC/セキュリティ製品を展示〜A10 - クラウド Watch

情報元のブックマーク

メモ

A10のブースでは、同社のADCアプリケーションデリバリコントローラ)製品およびその応用ソリューションを展示していた。

 ブース正面では、5月に発表された第4世代Thunderシリーズを展示し、その中でもThunder 4440で負荷テストをデモしていた。

 説明によると、最大の特徴は、SSL/TLS通信でのPFS(Perfect Forward Secrecy)暗号化の高速化だという。処理負荷の高いPFSに対して、SSL/TLS専用ASICハードウェアと、OSであるACOSチューニングにより、高速化をはかった。会場では実際にトラフィックをかけ続けて安定動作しているところが実演されていた。

第3世代SSL/TLS専用ハードウェア搭載の最新のADC/セキュリティ製品を展示?A10 - クラウド Watch

screenshot

[][]セキュアブレイン、「サイバースパイ対策情報サービス」の販売を開始 - クラウド Watch

情報元のブックマーク

メモ

株式会社セキュアブレインは14日、日本の政府や企業向けに特化したサイバースパイ攻撃に対して、より有効な対策を講じるための情報を提供する「サイバースパイ対策情報サービス」の販売を開始した。価格は要問い合わせ。

 サービスでは、近年増加している日本へのサイバースパイ攻撃に特化した最新攻撃の特徴と、対策を講じるために必要な具体的な脅威情報を提供する。組織・企業は、すでに運用しているセキュリティ製品に、提供された脅威情報を基としたポリシーを適用することで、セキュリティ対策を強化できる。

セキュアブレイン、「サイバースパイ対策情報サービス」の販売を開始 - クラウド Watch

screenshot

[][]GMOクラウド、サーバー利用者向けに定期的な脆弱性診断や月次報告などを提供する「SiteLock おまかせ定期診断」 - クラウド Watch

情報元のブックマーク

GMOクラウドサーバー利用者向けにSiteLockお任せ定期診断を提供開始らしい

GMOクラウド株式会社は15日、同社のIaaS(ALTUSシリーズ、Publicシリーズ)や専用サーバーVPS、共用サーバー(iCLUSTA+)の利用者を対象として、ウェブサイトの定期的な脆弱性診断やマルウェア診断・駆除に加え、診断結果の月次報告や24時間365日体制のサポートを行う「SiteLock おまかせ定期診断」の提供を開始した。

 月額利用料金(税別)は、診断対象URL数が600までのブロンズプランが2万円、診断対象URL数が1000までのシルバープランが3万円、診断対象URL数が2000までのゴールドプランが4万円、診断対象URL数が1万までのプラチナプランが5万円。初期費用は各プランとも2万円(税別)。

 サービスは、GMOクラウドの法人向けクラウドサービスSaaS)を集めたポータルサイト「SaaStart byGMO(以下、SaaStart)」での提供となる。

 GMOクラウドでは、ウェブサイトの定期的な脆弱性診断およびマルウェアの検知・駆除を行う「SiteLock」を2016年9月から、ウェブ脆弱性診断ツールを活用したワンショット型の「Webセキュリティ診断」を2017年4月から、それぞれSaaStartで提供してきた。

 一方で、GMOクラウドクラウドホスティングサービスの利用企業からは、ウェブサイトを常時監視し、定期的にセキュリティ診断を実施・結果報告する体制の構築や、深刻な問題が発生した際の緊急対応体制を整備したいという、包括的なセキュリティ対策・支援への要望が寄せられていたことを受け、SiteLock おまかせ定期診断の提供を開始する。

GMOクラウド、サーバー利用者向けに定期的な脆弱性診断や月次報告などを提供する「SiteLock おまかせ定期診断」 - クラウド Watch

screenshot

[][]ニュース - ソラコムがグーグルクラウドと連携、「IoTに必要なサービスがそろっている」:ITpro

情報元のブックマーク

ソラコムGoogle Cloud Platform対応とのこと

ソラコムは2017年6月15日、同社のIoTインターネット・オブ・シングズ)通信プラットフォーム「SORACOM」の新機能としてグーグルクラウドGoogle Cloud Platform(GCP)」との連携を発表した。安川健太CTO(最高技術責任者)はグーグルクラウドイベント「Google Cloud Next '17 in Tokyo」に登壇して新機能を紹介した。

ニュース - ソラコムがグーグルクラウドと連携、「IoTに必要なサービスがそろっている」:ITpro

screenshot

[][]ニュース - LINEがトヨタと協業、コネクテッドカーサービスの提供で:ITpro

情報元のブックマーク

トヨタがLINEと協業らしい

LINEは2017年6月15日に開催した事業戦略説明会「LINE CONFERENCE 2017」において、コネクテッドカーサービスの提供でトヨタ自動車と協業基本合意を結んだと発表した。自動車とスマートフォンをオープン・ソースソフトウエアOSS)でつなぎ、スマホを介してLINEが構築するクラウド人工知能AIサービス基盤(クラウドAIプラットフォーム)「Clova」と連携することで、メッセージ確認や音声認識などの機能が利用できるようになる。2018年の実用化を目指す。

ニュース - LINEがトヨタと協業、コネクテッドカーサービスの提供で:ITpro

screenshot

[][]ビクセン、天体望遠鏡SDシリーズ鏡筒、および赤道儀のセットを発売 | マイナビニュース

情報元のブックマーク

ほ。。。。欲しい・・・

ビクセンは、フルサイズカメラ使用時の写真性能を向上させた天体望遠鏡SDシリーズ鏡筒、および赤道儀とのセット品を6月15日に発売する。価格はSD81Sが115,000円(税抜)、SD103Sが200,000円(税抜)、SD115Sが285,000円(税抜)。セット価格は、SD81Sセットが247,000円(税抜)から、SD103Sセットが473,000円(税抜)から、SD115Sセットが688,000円(税抜)から。

ビクセン、天体望遠鏡SDシリーズ鏡筒、および赤道儀のセットを発売 | マイナビニュース

screenshot

[][]ヤマハ、レイヤ3スイッチや「RTX810」の後継ルータを参考出品 - クラウド Watch

情報元のブックマーク

RTX810の後継ルーター出るらしい

ヤマハのブースでは、ルータ製品RTX810の後継機種や、同社初となるレイヤ3(L3)スイッチなどを参考出展している。また、今月発表した電話帳サーバーや、RTX1210の機能強化なども展示している。

ヤマハ、レイヤ3スイッチや「RTX810」の後継ルータを参考出品 - クラウド Watch

screenshot

[][]セキュリティ研究センターブログ: マルウェア解析奮闘記 WannaCryの解析

情報元のブックマーク

マクニカによる、WannaCryの解析結果

2017年5月12日夜間頃より世界規模で攻撃が観測されているWannaCryの解析結果をお知らせします。WannaCryの動作概要と、ランサムウェアとしては新しい動作となる、キルスイッチとMS17-010脆弱性をついた感染拡大の部分については、少し詳しく解説していきます。

今回調査に用いた検体は、VirusTotalよりダウンロードした以下のSHA256ハッシュ値を持つWannaCryのドロッパー検体です。亜種の存在の報告もあがっており、挙動が異なる可能性もあるため、最初にこの点に触れておきたいと思います。

SHA256 : 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c

セキュリティ研究センターブログ: マルウェア解析奮闘記 WannaCryの解析

screenshot

[][]Twitter、皆のアイコンが突然丸く―企業は対応急ぐ、「また漫画ネタになる」と笑いも [インターネットコム]

情報元のブックマーク

メモ

Twitterアイコンなどのデザインを変更し、話題となっている。使っている人の多くはまた新しい画面に慣れようと四苦八苦しつつ、冗談も飛ばしている。

Twitterの唐突なデザインや機能の変更は毎度のことで、たいてい多くの人を困惑させてきたが、あまり頻繁なので、最近は「またか」とものなれた反応も少なくない。

Twitterによると、2016年夏にブランドを刷新した際、「Twitterには今起きていることや人々が考えていることがリアルタイムに集まる」と案内しており、今回は使っている人からの意見や着想をもとに、より軽く、速く、簡単に利用できるよう改良をしたという。意見に沿って残したほうが良いと指摘のあった部分は残し、改善すべき部分は見直し、より良いものにしたとしている。

アイコンを丸くしたのは添付画像との違いをはっきりさせ、誰が何を話しているかがより分かりやすくするためだそう。

Twitter、皆のアイコンが突然丸く―企業は対応急ぐ、「また漫画ネタになる」と笑いも [インターネットコム]

screenshot

[][]2017 年 6 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

情報元のブックマーク

MSパッチ2017年6月分がリリース。

2017 年 6 月 14 日 (日本時間)、マイクロソフトは以下のソフトウェアセキュリティ更新プログラムを公開しました。

Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office、Microsoft Office Services および Web Apps Silverlight Skype for Business および Lync Adobe Flash Player 新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存の脆弱性情報 2 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/Xiazai に対する定義ファイルが追加されています。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

2017 年 6 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

関連URL

screenshot

[][]Adobe Flash Player の脆弱性対策について(APSB17-17)(CVE-2017-3075等):IPA 独立行政法人 情報処理推進機構

情報元のブックマーク

Adobe Flash Playerに脆弱性が存在してアップデートが出ています。

アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB17-17)が存在します。

これらの脆弱性を悪用された場合、アプリケーションログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。

アドビシステムズ社からは、「攻撃対象になるリスクが比較的高い脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

Adobe Flash Player の脆弱性対策について(APSB17-17)(CVE-2017-3075等):IPA 独立行政法人 情報処理推進機構

関連URL

screenshot

[][]「史上最高のFirefox」――「Firefox 54」公開、32件の脆弱性に対処 - ITmedia エンタープライズ

情報元のブックマーク

Firefox54もアップデートがリリース。

Mozilla Foundationは6月13日に公開したWebブラウザ安定版のアップデートFirefox 54」で、複数の深刻な脆弱性に対処したことを明らかにした。

 Firefox 54はWindowsMacLinuxおよびAndroid向けに公開された。Mozillaセキュリティ情報によると、脆弱性は32件を修正。このうち「フレームローダーにおける解放後使用」など3件については、潜在的に悪用可能なクラッシュや任意のコード実行につながるとして、重要度を「最高」に分類している。

「史上最高のFirefox」――「Firefox 54」公開、32件の脆弱性に対処 - ITmedia エンタープライズ

関連URL

screenshot

[][]ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) リリース、Windows 10 Creators Update対応

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1440) を下記日程にて公開いたします。



■公開開始日

2017年06月08日 (木)


■修正内容・新機能

ウイルスバスター コーポ―レトエディション クライアントWindows 10 Creators Updateをサポートします。

詳細については付属のReadmeファイルをご確認ください。


■入手方法

本製品は 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]高度な脅威検索エンジン 9.867.1029 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

高度な脅威検索エンジン 9.867.1029 リリース。脅威検出に関する機能の追加らしい

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1029 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1029 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン公開予定日
Deep Discovery Inspector 3.52017/6/7
Deep Discovery Inspector 3.7/3.8 2017/6/14
Deep Discovery Advisor 3.02017/6/7
Deep Discovery Analyzer 5.0/5.12017/6/7
Deep Discovery Analyzer 5.52017/6/14
Deep Discovery Email Inspector 2.0/2.12017/6/7
Deep Discovery Email Inspector 2.52017/6/14
Trend Micro Control Manager 6.02017/6/14
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.867.1029 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security シリーズ 向け高度な脅威検索エンジン 9.867.1029 リリース。脅威検出に関する昨日追加

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1029 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1029 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン公開予定日
InterScan Web Security Virtual Appliance 6.52017/6/21
InterScan Web Security Suite 6.5 Linux2017/6/21

■ 入手方法

検索エンジンは、ActiveUpdate サーバからの配信となります。

アップデート元を 「トレンドマイクロアップデートサーバ」 に指定した上で、製品上から手動・予約アップデートを実施してください。

また、本検索エンジンは、Trend Micro Control Manager 経由からダウンロードできません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5 公開のお知らせ(2017/06/09):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5リリース、Javaアップデートも含まれてる。

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 5 を下記日程にて公開いたします。

■ 公開開始日

2017 年 06 月 09 日 (金)

■ 対象モジュール

Deep Security Manager

Deep Security Managerのモジュールのみの公開になります。

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

本製品の各コンポーネントは最新版ダウンロードページの「統合サーバセキュリティ対策」カテゴリからダウンロードできます。

「最新版ダウンロードページ」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. What's New
========================================================================
   
   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:    [DSSEG-1033]
               Deep Security Manager was affected by one or more of the
               CVEs reported in the Oracle Critical Patch Update issued
               April 18, 2017.

   Solution 1: The Java JRE used in Deep Security Manager has been
               upgraded to the version released for the above-mentioned 
               CriticalPatch Update (Java 8 u131).
               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:    [DSSEG-1019/SEG-4929]
               If the database connection was not stable when the Deep
               Security Manager service started, the manager could fail
               to get a setting from the database and think it hadn't
               done the setting migration yet. If that happened, the
               manager would mistakely perform the setting migration
               again and cause some settings to be restored to their
               default values.

   Solution 2: After applying this hot fix, if Deep Security Manager
               cannot get the setting from the database due to an
               unexpected error, it will not perform the setting
               migration at that time.
               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

[][]Trend Micro Mobile Security 9.7 (Build 1422) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Mobile Security 9.7 (Build 1422) リリース、結構機能追加されてますね

Trend Micro Mobile Security9.7 (Build 1422) を下記日程にて公開いたします。



■公開日

2017年6月8日(木)


■主な新機能

Trend Micro Mobile Security 9.7 の主な新機能は以下のとおりです。

MobileIronモバイルデバイス管理ソリューションとの統合

AirWatchとの統合

複数の配信モード (フル機能配信モードセキュリティ対策のみ配信モード)

iOSアクティベーションロックのサポート

最新のMobile Application Reputation Service (MARS) APIとの統合により脆弱性の検出機能を強化

Android 7のサポート追加

デバイスプラットフォーム別のレポート作成

新機能の詳細については、付属の製品マニュアルおよびReadmeをご参照ください。

■修正内容

付属のReadmeをご参照ください。


■入手方法

インストールログラムは最新版ダウンロードページよりダウンロードできます。


■導入方法

付属の製品マニュアルおよび以下の製品Q&Aをご参照ください。

製品Q&A:「Trend Micro Mobile Security 9.7 (Build 1422) の概要および適用方法」

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 リリース。

Trend Micro Safe Lock 2.0 Service Pack 1 Patch 1 の公開をお知らせいたします。


■ 公開開始日

2017年06月13日(火)



■新機能

Trend Micro Safe Lock 2.0 Service pack 1 Patch 1 の主な新機能は以下のとおりです。

Safe Lock Intelligent Manager(管理コンソール)の主な新機能:

Windows 10 Enterprise、Windows 10 IoT EnterpriseおよびWindows 10 Anniversary Updateのサポート。

リモートタスクツールを使用し、複数のエージェントの許可リストから対象項目のリモート削除が可能。

Common Event Format (CEF) をサポートする外部Syslogサーバへのログ転送のサポート。

Safe Lockエージェント新機能の主な新機能:

Windows 10 Enterprise、Windows 10 IoT EnterpriseおよびWindows 10 Anniversary Updateのサポート。

アプリケーションブロックのポップアップ通知設定が可能。

ストレージデバイスによるアクセスを許可またはブロックするように設定が可能。

その他の機能に関しては、 付属のReadmeファイルをご覧ください。

Readmeは最新版ダウンロードページよりご確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]ウイルスバスターの脆弱性について(ZDI-CAN-4191, ZDI-CAN-4065):サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター脆弱性はすでにアップデートで対応されてるらしい。

ウイルスバスタークラウドについて脆弱性に対する修正を実施致しました。

詳細につきましては次のページをご確認ください。

ウイルスバスター脆弱性について(ZDI-CAN-4191, ZDI-CAN-4065)

なお本問題に対する修正は既に配信されており

通常のアップデートとして自動的に適用されます。

今後とも弊社製品をご愛顧くださいますよう、よろしくお願い申しあげます

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]【更新】Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/13):サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2017/06/13)

下記の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施します。


▼更新情報 (2017/06/14)

メンテナンス日時を変更いたしました。

■メンテナンス日時:

2017年06月15日(木) 23時00分 〜 2017年06月16日(金) 02時00分

■主な変更内容:

本メンテナンスにより、以下の新機能が追加されます。

SAMLに対応する事で、SAML認証を使った連携が可能になります。

インストールスクリプトcurlコマンドを使用したスクリプトへ統一されます。

 また、Deep Security AgentからDeep Security ManagerおよびDeep Security Relayへの接続プロキシサーバを介する場合に、

 インストールスクリプトプロキシ設定を追加する事が可能になります。

■影響範囲

本メンテナンスに伴う影響はございません。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Google、「Chrome 59」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome59のアップデートが出たらしい。

Googleは6月15日、デスクトップ向けWebブラウザ安定版「Chrome 59」の脆弱(ぜいじゃく)性を修正するセキュリティアップデートを公開した。

 Chrome 59は6月5日(米国時間)に公開されたばかり。今回の更新版となる「Chrome 59.0.3071.104」はWindowsMacLinuxを対象として、数日から数週間かけて配信する。

Google、「Chrome 59」の脆弱性を修正 - ITmedia エンタープライズ

関連URL

screenshot

[][]パスワードマネージャー iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー iOS 新版リリース、累積修正や、一部ユーザーインターフェースの修正らしい

パスワードマネージャー iOS 最新版の公開を、以下の日程にて実施いたします。

■ 公開予定日

iOS版: 6/20(火)

※最新版はApp Storeよりダウンロードすることが可能です。

■ 最新バージョン情報

iOS版:3.83.1163

■ 主な更新内容

チュートリアル機能の強化

・一部ユーザーインターフェースの変更

・累積の修正

■ 製品サポート

 弊社ウェブページにてサポート情報を掲載しております。

 サポートページ

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 リリース、TLS1.2をDeep Discovery Inspectorでサポートらしい....って思ったら、複数の脆弱性に対応みたい。

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 を下記日程にて公開いたします。

■ 公開開始日

2017 年 6 月 16 日 (金)


■ 主な新機能

Network VirusWall Enforcer 1500i/3500i/3600i バージョン 3.5 Service Pack 3 の主な新機能は以下のとおりです。

その他の機能や修正などの詳細に関しては、以下 Readme をご覧ください。

Readme (Network VirusWall Enforcer 1500i)

Readme (Network VirusWall Enforcer 3500i)

Readme (Network VirusWall Enforcer 3600i)

■ 入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : Network VirusWall Enforcer 1500i / 3500i / 3600i 」


■ 導入手順

導入手順に関しては、各 Readme をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Network VirusWall Enforcer 1500i


2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer1500iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 1500iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[NVWE3600i_35_Patch1_lx_sc_HFB1037,TT:341657]
     Network VirusWall Enforcer 1500iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 1500iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます。

   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[NVWE3600i_35_Patch1_lx_sc_HFB1032,TT:341657]
     Network VirusWall Enforcer 1500iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正2:
     Network VirusWall Enforcer 1500iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

Network VirusWall Enforcer 3500i

2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer3500iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 3500iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1037]
     Network VirusWall Enforcer 3500iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 3500iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1036]
     メモリ使用率が正常な範囲内の場合に、Network VirusWall Enforcer 3500i Web
     コンソールがメモリ使用率の高い状況を示すことがある問題

   修正2:
     Network VirusWall Enforcer 3500iでは、メモリ使用率の計算に使用する情報を
     「バイト」から「キロバイト」に変換するようになりました。これにより、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1032]
     Network VirusWall Enforcer 3500iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正3:
     Network VirusWall Enforcer 3500iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

Network VirusWall Enforcer 3600i

2. 修正される内容
=================
注意: 本Service Packをインストール後に、本セクションに「手順」が含まれる場合に
      は「手順」を実行してください (インストールについては、「5.1 インストール
      手順」を参照してください)。

   2.1 拡張機能
   ==========
   本Service Packでは、次の拡張機能が提供されます。

   機能1:
     ダメージクリーンナップエンジン (32ビットおよび64ビット) がアップグレード
     されました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     ウイルス対策製品検出用検索エンジンがアップグレードされました。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     Network VirusWall Enforcer3600iでは、Deep Discovery Inspectorの統合と通信
     に対応するTransport Layer Security (TLS) プロトコルバージョン1.2をサポー
     トしています。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     Network VirusWall Enforcer 3600iでは、Windows 10 Enterpriseエディション
     (バージョン1507および1511) へのThreat Mitigation Agent (TMAgent) の
     インストールをサポートしています。

   2.2 本Service Packで修正される既知の問題
   ========================================
   本Service Packでは、次の各問題が修正されます。

   本Service Packで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:[NVWE3600i_35_Patch1_lx_sc_HFB1037,TT:341657]
     Network VirusWall Enforcer 3600iの10ギガビット光ファイバカードがVLANタグ
     付きのトラフィックを処理できない問題

   修正1:
     Network VirusWall Enforcer 3600iの10ギガビット光ファイバカードのドライバ
     でVLANストリップを無効にすることで、この問題が修正されます
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1036]
     メモリ使用率が正常な範囲内の場合に、Network VirusWall Enforcer 3600i Web
     コンソールがメモリ使用率の高い状況を示すことがある問題

   修正2:
     Network VirusWall Enforcer 3600iでは、メモリ使用率の計算に使用する情報を
     「バイト」から「キロバイト」に変換するようになりました。これにより、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:[TT:341657, NVWE3600i_35_Patch1_lx_sc_HFB1032]
     Network VirusWall Enforcer 3600iプログラムが、CVE-2011-1473、
     CVE-2015-2808、CVE-2004-2761、CVE-2014-3566およびCVE-2013-4559の脆弱性に
     よる影響を受ける問題

   修正3:
     Network VirusWall Enforcer 3600iは、以下を実行します。
     - CVE-2011-1473の脆弱性を解決するため、lighttpdモジュールのSSL再ネゴシ
       エーション機能を無効にします。
     - CVE-2014-3566の脆弱性を解決するため、SSL 3.0プロトコルを無効にします。
     - CVE-2015-2808の脆弱性を解決するため、TLSおよびSSLプロトコルで使用される
       RC4アルゴリズムを無効にします。
     - CVE-2004-2761の脆弱性を解決するため、X.509証明書でSHA256ハッシュアルゴ
       リズムを使用します。
     - CVE-2013-4559の脆弱性を解決するため、
       「lighttpd-1.4.33_fix_setuid.patch」Patchファイルを適用します。

screenshot

[][]ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

ウイルスバスター クラウドログラムアップデート、累積修正らしい

■対象製品

ウイルスバスター クラウドログラムバージョン10(バージョン番号:10.x.xxxx)

※90日期間限定版を含みます。

ウイルスバスター マルチデバイス 月額版(Windows版) プログラムバージョン10(バージョン番号:10.x.xxxx)

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

 http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx


■公開予定日

2017年6月20日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドインストールされている環境に順次配信されます。

ご利用の環境によっては、コンピュータ再起動を求められる場合があります。

■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2017年06月16日(金曜日)

[][]トレンドマイクロのサーバー向けセキュリティ「Deep Security」がGoogle Cloud Platformに対応 - クラウド Watch

情報元のブックマーク

DeepSecurityがGoogle Cloud Platformに対応とのこと

トレンドマイクロ株式会社は12日、総合サーバーセキュリティ対策製品「Trend Micro Deep Security」が、パブリッククラウドサービスGoogle Cloud Platform」に対応すると発表した。  Trend Micro Deep Securityは、ファイアウォールウェブレピュテーション、IPS/IDS(侵入防御)、ウイルス対策(不正プログラム対策)、セキュリティログ監視、ファイルレジストリの変更監視など、クラウド環境の保護に必要な機能をオールインワンで提供する総合サーバーセキュリティ対策製品。  クラウド環境で増減するインスタンスに柔軟に対応でき、増加したインスタンスに自動的にDeep Securityエージェントのインストールセキュリティポリシーの適用が可能。クラウド上のインスタンスDeep Securityエージェントで保護しながら、オンプレミス環境のサーバーを保護し、クラウドオンプレミスにまたがるハイブリッドクラウド環境を1つの管理マネージャで統合管理できる。

トレンドマイクロのサーバー向けセキュリティ「Deep Security」がGoogle Cloud Platformに対応 - クラウド Watch

関連URL

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。