Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月20日(水曜日) 健康住宅の日

ripjyr2018-06-20

[][]Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

(情報元のブックマーク

GoogleHomeとChromecastと同一ネットワークにあるパソコンで、特定の リンクを踏むと位置情報を高い精度で特定することが可能とのこと

Tripwireやセキュリティ情報サイトのKrebs on Securityによると、この問題は両デバイスの認証問題に起因しており、攻撃者がWebサイトに簡単なコードを仕込むだけで悪用できる。被害者がGoogle HomeChromecastと同じWi-Fiを使ってコンピュータでこの不正なリンクを開くと、攻撃者が被害者の位置情報を高い精度で特定することが可能になり、番地まで絞り込むこともできてしまう恐れがあるという。

 攻撃者が位置情報を取得するためには、被害者が1分ほど不正なリンクを開いたままにしておく必要がある。攻撃用のコンテンツは、悪質な広告に仕込むことも、ツイートに仕込むこともできるという。

Google HomeとChromecast、ユーザーの位置情報を流出させる恐れ - ITmedia エンタープライズ

screenshot

[][]九大のPC、不具合相次ぎ500件 原因は安全対策ソフト(西日本新聞) - Yahoo!ニュース

(情報元のブックマーク

ウイルスバスターMicrosoft Windows 10 April 2018 Updateに対応していなかったかららしい

九州大の学生や教職員らが使うパソコン(PC)が、米マイクロソフト社の基本ソフトウィンドウズ10」の更新による影響で正常に動かなくなったり、動作が遅くなったりするトラブルが相次いでいることが分かった。大学が提供するセキュリティー対策ソフトが更新に対応できていなかったことが原因。大学側は全ての学生、教職員にメールで注意喚起し、対策ソフトの削除などの対応を呼び掛けている。

 九大によると、5月末から学生や教授らから1日数十件の問い合わせがあり、これまでに約500件のトラブルを確認。ウィンドウズ10の更新に対策ソフトが対応しておらず、自動更新されたパソコンで不具合が起きたという。サーバーなどのシステムには影響がなかった。

九大のPC、不具合相次ぎ500件 原因は安全対策ソフト(西日本新聞) - Yahoo!ニュース

screenshot

[][]Androidの「メッセージ」アプリ、“PCからテキストメッセージ”など5つの新機能 - ITmedia NEWS

(情報元のブックマーク

iMessage的なAndroid版見たい。

Web版Androidメッセージアプリが利用できるようになる。このWebアプリで、PCでもメッセージをやりとりできる。このアプリはモバイル接続を使ってPCからAndroidスマートフォンにSMSメッセージを送信するため、スマートフォンでの送受信と同様にキャリアの通信料が適用される。Googleは「ヒント」として、「Wi-Fi に接続したままにしておくと、モバイルデータの通信量を抑えられます」と説明する。

Androidの「メッセージ」アプリ、“PCからテキストメッセージ”など5つの新機能 - ITmedia NEWS

screenshot

[][]ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

(情報元のブックマーク

交換機能を実装とのこと。

スマートフォンゲーム「Pokemon GO」を開発運営する米Nianticは6月18日、同ゲームに「フレンド」機能を今週中に実装すると発表した。フレンド機能の実装に伴い、ポケモンの交換も可能になるという。

ポケモンGOに「フレンド」機能実装 ポケモンの交換も可能に - ITmedia NEWS

screenshot

[][]iOS 12では911発信位置が自動共有される - ITmedia NEWS

(情報元のブックマーク

メモ

米国でiOS 12がインストールされたiPhoneから「911」に電話すると、現在地情報を911センターと共有可能になるとAppleが発表した。

Appleは、2015年に携帯基地局、GPS、Wi-Fiアクセスポイントを使用して、911発信者の現在地を測定する「HELO」(Hybridized Emergency Location)を導入しているそうで、iOS 12からは、この機能に加え、位置情報が緊急当局に送信される「RapidSOS」のIPベースのデータパイプラインを併用し、安全に素早くHELO位置情報を911センターと共有できるようになるという。

iOS 12では911発信位置が自動共有される - ITmedia NEWS

screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (ビルド 4370)リリース、Microsoft Windows 10 Fall Creators Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch (ビルド 4370) を下記日程にて公開いたします。



■公開開始日

2018年06月19日 (火)


■新機能・修正内容

ビジネスセキュリティMicrosoft Windows 10 Fall Creators Updateがサポートされるようになります。

Microsoft Windows 10 April 2018 Updateのサポートにつきましては、準備ができ次第別途ご連絡いたします。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4370の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティで、次のOSをサポートします。

     - Microsoft Windows 10 Fall Creators Update

screenshot

[][]Trend Micro Control Manager 7.0、6.0 Critical Patch 公開のお知らせサポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Control Manager 7.0、6.0 Critical Patch リリース、脆弱性対応とのこと。

以下製品のCritical Patchを下記日程にて公開いたします。

■ 対象製品

対象製品および今回公開されるCritial Patchのbuild番号は、以下になります。

製品名/バージョンCritical Patch
Trend Micro Control Manager 6.0 build 3795
Trend Micro Control Manager 7.0 build 2669

■ 公開開始日

2018年6月19日(火)

■脆弱性の概要

悪意あるユーザによって、ディレクトリトラバーサルに起因した脆弱性を悪用される可能性

悪意あるユーザによって、サーバーサイドリクエストフォージェリ (SSRF)の脆弱性を悪用される可能性

悪意あるユーザが、cgiReverseProxy.exeの脆弱性を悪用してサービス拒否 (DoS) を発生させる可能性

※ 修正内容の詳細およびその他の修正内容につきましては、各製品のReadmeをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Trend Micro Control Manager 7.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。

   問題1: (SEG-21569)
     SQLクエリのタイムアウトエラーによりレポートが生成されない問題

   修正1:
     本Critical Patchの適用後は、SQLクエリのパフォーマンスが改善され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-21409)
     Active Directoryに多数のユーザグループが存在する場合、Active Directoryサー
     バとの同期中に、例外エラーが発生する問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (SEG-19025)
     Webセキュリティログが大量に存在する場合、ダッシュボードの [脅威の検出] 画
     面のウィジェットがロード中に応答を停止することに起因して、Control Manager
     管理コンソールも応答を停止することがある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (SEG-23174)
     製品のウイルスバスター コーポレートエディションクライアント (以下、ウイル
     スバスター Corp. )が多数存在する場合、ログクエリページの表示などに時間がか
     かることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (SEG-23237)
     Control Manager管理コンソールの [ディレクトリ管理] 画面で、エンティティを
     クリックしてドラッグする場合にスクロールバーが動かず、製品ツリーを管理する
     際にフォルダ間でエンティティを移動できない問題

   修正5:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (SEG-24419)
     トレンドマイクロ情報漏えい対策テンプレートにデータ識別子の変数の件数を追加
     できない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (SEG-16799)
     一部のカスタムレポートが「ログ生成日時」ではなく「ログ受信日時」を使用して
     レコードを検索する問題

   修正7:
     本Critical Patchの適用後は、「ログ生成日時」を使用してレコードを検索するよ
     うにレポートが設定されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (SEG-23389)
     [サーバの登録] 画面にTrend Micro Endpoint Encryption 6.0の正しい製品バー
     ジョンが表示されない問題

   修正8:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (SEG-23397)
     Control Manager管理コンソールの [ポリシー管理] 画面にウイルスバスター Corp.
     クライアントのポリシーリストが表示されない問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (VRTS-2195)
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在す
     る問題

   修正10:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (VRTS-2347)
     シングルサインオン (SSO) 機能にDenial of Service (DoS、サービス拒否) 攻撃
     に対する脆弱性が存在する問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (VRTS-2346)
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正12:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: (SEG-25896)
     Google Chromeバージョン65を使用した場合、次の事象が発生する問題

     - 未知の脅威の詳細情報がオペレーションセンターに表示されない
     - [ユーザ/エンドポイント] 画面でCSVファイルをエクスポートできない

   修正13:
     本Critical Patchの適用後は、この問題が修正され、Google Chromeバージョン65
     がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: (SEG-23750)
     Control Manager管理コンソールの [管理下のサーバ] 画面でウイルスバスター 
     Corp.サーバのアカウント名とパスワードが指定されている場合、フォレンジック
     データをダウンロードできない問題

   修正14:
     本Critical Patchの適用後は、ウイルスバスター Corp.からフォレンジックデータ
     をダウンロードする際、指定されているアカウント名とパスワードが無視されるよ
     うになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: (SEG-22501)
     [Active Directoryユーザまたはグループ] リストにユーザを追加する際、一部の
     ドメインのActive Directoryユーザが表示されないことがある問題

   修正15:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: (SEG-25029)
     Control Managerがフォレストルートドメインに接続できないことに起因して、
     Active Directoryサーバとの同期中に例外エラーが発生する問題

   修正16:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: (SEG-25530)
     ウイルスバスター Corp.クライアントのポリシー設定で、[挙動監視設定] の [イ
     ベント監視] セクションでの変更を保存できない問題

   修正17:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: (SEG-25885)
     Active Directoryとの同期が有効な場合に、デバッグログが正しく書き込まれない
     問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: (SEG-25885)
     すべての必要な情報がデバッグログに記録されないことがある問題

   修正19:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: (SEG-24727)
     シングルサインオン (SSO) を使用している場合に、画面が正しく表示されないこ
     とがある問題

   修正20:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: (SEG-25308)
     大量のページが含まれる場合にレポートをPDF形式のレポートを生成できない問題

   修正21:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: (SEG-22207)
     パフォーマンスの問題により、ダッシュボードの [オペレーションセンター] およ
     び [製品コンポーネントのステータス] ウィジェットに情報が表示されないことが
     ある問題

   修正22:
     本Critical Patchの適用後は、パフォーマンスが改善され、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: (SEG-27512)
     カスタムテンプレートのPDFレポートを生成できない問題

   修正23:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: (SEG-28828)
     Control ManagerでPHPの脆弱性が存在する問題

   修正24:
     本Critical Patch適用後は、PHPモジュールが7.1.17にアップグレードされ、この
     問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1: (SEG-17631)
     ログクエリの [製品ステータス] ビューで、次の列がサポートされるようになり
     ます。

     - プラットフォーム
     - クライアントプログラム
     - パターンファイル/テンプレート
     - スマートスキャンエージェントパターンファイル
     - 検索方法
     - スマートスキャンサーバのステータス
     - 前回の起動日時
     - 検索エンジンバージョン
     - オフライン時間
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: (SEG-12678)
     [仮想アナライザで検出された不審オブジェクト] 画面の [リスクレベル] の設定
     に応じて、[検出時の処理] を設定し [今後のすべてのオブジェクト] または 
     [既存および今後のすべてのオブジェクト] に適用できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: (SEG-16401)
     トレンドマイクロ情報漏えい対策のログクエリの結果に、各イベントのすべての一
     致したルールが表示されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: (SEG-24367)
     ウイルスバスター Corp.の挙動監視ポリシーの最大件数に合わせて、Control 
     Managerの挙動監視ポリシーにおいて最大1,024件のエントリがサポートされるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: (SEG-25993)
     DBSchemaExporterツールを使用してデータベーススキーマをXMLファイルにエクス
     ポートする際に、より正確で効率的にエクスポートできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: (SEG-22545)
     Control ManagerのSyslog Forwarderツールにより、以下のログの種類で情報が提
     供されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: (SEG-24125)(SEG-23683)(SEG-24852)
     Deep Discovery Analyzer 6.1がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: (SEG-26062)
     Control Manager 7.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9: (SEG-26595)
     Control Managerのインストールに使用されたホスト名または完全修飾ドメイン名 
     (FQDN) のIISバインドがサポートされるようになります。

   手順9:
     IISのWebサイトにバインドされているホスト名を指定するには、次の手順に従って
     ください。

     1. 本Critical Patchをインストールします (「4.1 インストール手順」を参照)。

     2. 「SystemConfiguration.xml」をテキストエディタで開きます。

     3. 「m_strLoopBackIP」キーを探します。

     4. キーの値に、Webサイトのバインドのホスト名または完全修飾ドメイン名 
        (FQDN) を設定します。

     5. 変更内容を保存して、ファイルを閉じます。

     6. 「Trend Micro Control Manager」サービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10: (SEG-26993)
     Control ManagerでCritical Patch適用後に、カスタマイズしたSQLテーブルおよび
     列が表示されなくなることがなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能11: (SEG-24852)
     Deep Discovery Analyzer 6.0がサポートされるようになります。

Trend Micro Control Manager 6.0

   1.1 修正される問題
   ==================
   本Critical Patchは、次の各問題を修正します。
   
   問題1:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正1:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     Control ManagerがWebセキュリティログを処理中に、SQLサーバのCPU使用率が100%
     のままになる問題

   修正2:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     SOAPインタフェースで情報漏えいの可能性がある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     [ダッシュボード] 画面で認証がバイパスされることがある問題

   修正4:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     使用されていないファイルにより、Control Managerがクロスサイトスクリプ
     ティング (XSS) の脆弱性の影響を受ける可能性がある問題

   修正5:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     [Web Detection View] 画面で注目すべきIPアドレス列を無効にしても、この列が
     非表示にならない問題

   修正6:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:
     [イベント情報] 画面から表示される [イベント詳細] 画面で、予期しないデータ
     により画面が正しく表示されないことがある問題

   修正7:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:
     ダッシュボードの [製品コンポーネントのステータス] ウィジェットで、情報が
     正しく表示されないことがある問題

   修正8:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:
     多数のステータスジャーナルログが存在する場合に、ログを正常に削除できない
     ことがある問題

   修正9:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:
     Control Manager管理コンソールの [管理下のサーバ] 画面で管理下のユーザ名と
     パスワードが指定されている場合、MCPエージェントを使用してControl Managerに
     登録している製品のコンソールにシングルサインオンできない問題

   修正10:
     本Critical Patchの適用後は、MCPエージェントを使用している製品に対する [管
     理下のサーバ] アカウント情報は無視されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:
     ASP.Netファイルのコンパイルが正常に終了しなかったことに起因して、管理コン
     ソールのログイン画面を開くのに時間がかかる問題

   修正11:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:
     アプリケーション通知機能に、ディレクトリトラバーサルに関する脆弱性が存在
     する問題

   修正12:
     本Critical Patch適用後は、通知機能ではControl Managerのインストールフォル
     ダにあるApplicationフォルダに置かれたプログラムのみが起動されるようになり
     ます。
     本修正は問題1の追加修正です。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:
     シングルサインオン (SSO) 機能に、Denial of Service (DoS、サービス拒否) 攻
     撃に関する脆弱性が存在する問題

   修正13:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:
     Control Manager管理コンソールの [運用管理]→[設定]→[エージェントの通信ス
     ケジュール] 画面で、情報漏えいの脆弱性が存在する問題

   修正14:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:
     Control ManagerでPHPの脆弱性が存在する問題

   修正15:
     本Critical Patch適用後は、PHPモジュールが5.6.34にアップグレードされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:
     Control Manager 6.0 Service Pack 3で、保護されているコンピュータ上の使用
     されていないControl Managerファイルにより、クロスサイトスクリプティング 
     (XSS) の脆弱性の影響を受ける可能性がある問題

   修正16:
     本Critical Patchの適用後は、使用されていないファイルが削除され、この問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:
     「エンドポイントアプリケーションコントロール違反詳細情報」アドホッククエリ
     の結果で表示されるイベント生成時刻の情報がサーバの時間より1時間早い問題

   修正17:
     本Critical Patch適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     [ログ管理] 画面で脅威軽減ログが表示されない問題

   修正18:
     本Critical Patchの適用後は、この問題が修正されます。

   1.2 新機能
   ==========
   本Critical Patchでは、次の新機能が提供されます。

   機能1:
     アドホッククエリの結果で [CSV形式で出力] または [XML形式で出力] ボタンを
     押してファイルをエクスポートしてから7日後に、これらのファイルが自動的に
     削除されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:
     Control ManagerのSyslog Forwarderツール (LogForwarder.exe) において新たに
     以下の情報が送信されるようになります。

     - 「Spyware/Grayware」ログ (CEFフォーマット)
       - User
       - ScanType
       - Security Threat Type

     - 「Web Security」ログ (CEFフォーマット)
       - User/IP
       - User Group
       - Product Host
       - Blocking Rule
       - Process
       - Web Reputation Rating
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:
     「外部Webサービス」が「オートメーションAPI」に名称が変更され、管理コン
     ソールの関連するエラーメッセージおよびイベントの説明がアップデートされま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5:
     Control Managerで、CIクエリハンドラ (Linux、32ビット) エンジンをダウン
     ロードできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6:
     Trend Micro Control ManagerでTrend Micro Mobile Security 9.8がサポートさ
     れるようになります。
     また以下の変更が適用されます:

     - 管理コンソールおよび機能の問題を修正

     - 以下6個の新規ウィジェットを追加
       Androidデバイス脆弱性情報
       Androidネットワーク保護情報
       Androidアプリリスク情報
       iOSデバイス脆弱性情報
       iOSネットワーク保護情報
       iOSアプリリスク情報

     - 以下10個のウィジェットを削除
       Androidプライバシーデータ漏えい検索情報
       Android改ざんアプリ検索情報
       Android脆弱性検索情報
       モバイルデバイスのランサムウェア検索の概要
       iOS不正プログラム検索情報
       検出された上位5個のAndroidランサムウェア
       検出された上位5個のiOSランサムウェア
       ブロックされた上位5個のWebサイト
       検出された不正プログラムトップ5
       Android不正プログラム検索情報
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、Conf: 
       5100)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - プログラム検査監視パターンファイル (1.6)
     - プログラム検査監視パターンファイル (2.5)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能9:
     Control ManagerでCloud App Security 5.0がサポートされるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能10:
     Control Manager 6.0の管理コンソールのダウンロード画面に次のコンポーネント
     が追加されます。

     - ネットワークコンテンツ検査エンジン (3.10、Kernelモード、64ビット、
       Conf: 5101)

screenshot

2018年06月19日(火曜日) 京都府開庁記念日

ripjyr2018-06-19

[][]京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

(情報元のブックマーク

今度行く!

「正寿院」は夏に風鈴まつりが行われることから風鈴の寺ともいわれる、知る人ぞ知る名刹。しかし、近年新しくできた客殿にあるハート型の窓がInstagramやSNSを中心に「幸せを呼ぶ窓」として話題沸騰!京都でも一躍注目を集めるスポットと化しています。

京都「正寿院」の幸せを呼ぶハートの窓に女子殺到! | 京都府 | トラベルジェイピー 旅行ガイド

screenshot

[][]脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

(情報元のブックマーク

RigEK新しいのは、CVE-2018-8174を使用しているそうです。

「Rig Exploit Kit(Rig EK)」のような脆弱性攻撃ツール(エクスプロイトキット)を利用した攻撃は、通常、改ざんされた Web サイトを起点とします。攻撃者は、不正なスクリプトやコードを Web サイトに埋め込み、アクセスしたユーザをエクスプロイトキットのランディングページにリダイレクトします。しかし、2017 年 2 月から 3 月頃に実施されたサイバー攻撃キャンペーン「Seamless」では、非表示にした iframe を経由してランディングページにリダイレクトしていました。iframe は Web ページの中に別のページのコンテンツを埋め込むために使用される HTML 要素です。

今回確認された Rig EK は、脆弱性「CVE-2018-8174」を利用し、最終的な不正活動のために仮想通貨発掘ツールを統合していました。CVE-2018-8174 は、Windows 7 以降の Windows OS で「遠隔でのコード実行(Remote Code Execution、RCE)」が可能になる脆弱性で、2018 年 5 月に更新プログラムが公開されています。Rig EK が利用した脆弱性攻撃コード(「VBS_CVE20188174.B」として検出)は、最近公開された「概念実証(Proof of Concept、PoC)」を流用したものと思われます。この攻撃は、脆弱なスクリプトエンジンを利用する Internet Explorer(IE)および Microsoft Office 文書に対して有効です。

よく利用されていたエクスプロイトキットの活動停滞や、その他の手口への転換の結果、最も活発に確認されるエクスプロイットキットとして Rig EK が残っています。Rig EK はさまざまな脆弱性を利用してきました。コード実行が可能になる Adobe Flash の古い脆弱性「CVE-2015-8651」もその 1 つです。この脆弱性は、「Astrum EK」のようなエクスプロイトキットやその他のサイバー犯罪者によっても利用されました。

脆弱性攻撃ツール「Rig EK」、次は脆弱性「CVE-2018-8174」を利用して仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

screenshot

[][]高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

(情報元のブックマーク

高木先生めっちゃ時間をかけて丁寧にまとめ。

私は、不正指令電磁的記録の罪は、「法律の規定をまつまでもなく、それ自体が当然に反社会的、反道義的とされる」行為に対してのみ適用されるものだと信じている。今回の事件で、不正指令電磁的記録の罪を「現行法の規制」と表現する人がいたが、これは行政的に規制されている(例えば、不正アクセス禁止法のように)わけではなく、元より反社会的、反道義的な行為を改めて犯罪類型として刑法典に明記したにすぎないものだと思う。

その観点からすれば、騙して情報を盗むものはそれに該当するが、Webサイトという言わば展示会場に来た客に対して客のCPUを使って表現する(これには表現への対価の獲得処理も含まれる)ことは、Webが本来的に想定している使い方であり、「それ自体が当然に反社会的、反道義的とされる行為」には当たらないのだと思う。

高木浩光@自宅の日記 - 魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ

screenshot

[][]「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

(情報元のブックマーク

Windows 10 April 2018 Updateは、AIを使って安全なアップデートが可能な端末をアップデートをしていって、フィードバックで改善って方法をとったらしい

Microsoftは6月14日(現地時間)、4月30日にリリースした「Windows 10 April 2018 Update」(バージョン1803)の適用速度がこれまでのWindows 10アップデートで最速だと発表した。現時点で2億5000万人がアップデートしており、満足度も高いという。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

過去のフィードバックデータに基づいて、安全なアップデートが可能だとAIが判断した端末からアップデートを提供していき、問題のフィードバックに基づいて改善しつつ提供先を拡大していった。その結果、アップデート後に問題が発生してアップデートアンインストールするケースや否定的なフィードバックが減ったという。Windows 10の安定性も高まったため、カスタマーセンターへの問い合わせ件数も減った。

「Windows 10」春のアップデートは「AI活用で過去最速の普及」とMicrosoft - ITmedia NEWS

screenshot

[][]Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

(情報元のブックマーク

新たに投棄的実行機能の新たな脆弱性発見とのこと

米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。

 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

Intelプロセッサに新たな脆弱性、投機的実行機能に関連 - ITmedia エンタープライズ

screenshot

[][]iPhoneのロック解除ツール「GrayKey」はiOS 12をすでに突破したとの噂… | ギズモード・ジャパン

(情報元のブックマーク

メモ

Apple TVのような箱から飛びだしたLightningケーブルと接続するだけで、パスワードを総当たりしてiPhoneのロックを解除するツール「GrayKey」。これまでも、犯罪捜査のために米政府が購入したことで話題になりました。対してApple(アップル)は、捜査目的であってもiPhoneが不正にロック解除されるべきではないと考えており、次のiOS 12ではGrayKeyなどのクラッキングツールを閉め出すセキュリティ強力が行なわれます。

iOS 12で施される強力なセキュリティとは、非常に厳格な「USB制限モード」のこと。これは1時間以上ロック解除されていない端末はLightningポート経由の通信を排除するもので、Apple(アップル)も公式にこの機能の実装を認めていました。

no title

screenshot

[][]JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

(情報元のブックマーク

Japan Security Analyst Conference 2019開催とのこと!

JPCERTコーディネーションセンターJPCERT/CC)は2018年6月15日、現場でセキュリティ業務に携わるエンジニアに役立つ情報を提供することを目的とした「Japan Security Analyst Conference 2019」を、2019年1月18日に東京・お茶の水で開催することを明らかにした。参加費は無料で、2018年1月に続き2度目の開催となる。

 JPCERT/CCによると、2018年に入ってもなお、「Daserf」や「ChChes」の亜種など複数の標的型攻撃を国内で確認しているという。このように企業・組織の情報を狙った攻撃が確実に起きている一方で、手法や対策に関する知見の共有は進んでいるとは言い難い。そこで、こうしたインシデントやマルウェアに関する情報や知見を掘り起こし、共有する場としてJapan Security Analyst Conferenceを企画した。

JPCERT/CC、セキュリティの知見共有を目的としたカンファレンス開催へ - ITmedia エンタープライズ

screenshot

[][]KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

(情報元のブックマーク

KDDIがIoTクラウド、工場パッケージとのこと

KDDIは2018年8月上旬から、工場の生産設備の状態を可視化し、故障予兆を検知するサービス「KDDI IoTクラウド 〜工場パッケージ〜」の提供を開始する。

 同サービスは、工場内の装置にセンサーを取り付け、生産設備の状態をデータとして収集・分析することで、故障予兆の検知からアラート通知までをワンストップで提供するサービス

 また、ARISE analyticsが開発した故障予兆検知アプリケーション「ARISE Intelligent Factory - ARISE Predictive Maintenance」を利用することで、生産設備ごとの故障予知検知も可能になる。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

センサークラウド

利用料金(税別)は月額で、基本セットのセンサー類は、振動センサーが6400円/個、温度センサーが20円/メートル、電流センサーが600円/個、流量センサーが4400円/個、レベルセンサーが6700円/個。ロガーが5000円/個、クラウド使用料は1ID当たり5万円、1ロガー当たり3万円、保守料金は2万3120円。クラウド使用料は、基本セットの料金に加えて、簡易分析オプションでは1ID当たり5万円、1ロガー当たり同2万円、高度分析オプションでは、1ID当たり15万円、1ロガー当たり2万円。別途、設置に関わる初期費用や通信費用が必要。最低契約期間は2年。保守費用は、センサーの数や種類によって変動する。

KDDI、センサー設置から故障予兆検知までをワンストップで提供する「KDDI IoTクラウド 〜工場パッケージ〜」を開始 - ITmedia エンタープライズ

screenshot

[][]CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

(情報元のブックマーク

CSIRT小説!!!

一般社会で重要性が認識されつつある一方で、その具体的な役割があまり知られていない組織内インシデント対応チーム「CSIRT」。その活動実態を、小説の形で紹介します。読み進めていくうちに、セキュリティの知識も身につきます。

CSIRT小説「側線」 第1話:針(前編) (1/2) - ITmedia エンタープライズ

screenshot

[][]2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

暗号化されるファイル検知のランサムウエア対策ソフト。

「MBSD Ransomware Defender」に搭載されたのは、2016年に登録された特許第5996145号と、2017年に登録された特許第6219550号。同技術は現在米国でも特許申請中。

MBSDは、SOCや脆弱性診断、コンサルティング、教育など、もっぱらセキュリティサービス”企業として知られてきた。これまでも顧客向けにSIEMをスクラッチで特注開発するなどの開発能力を有していたが、「MBSD Ransomware Defender」は初めての一般市場向け自社開発製品となる。

現在のランサムウェア対策には、パターンファイルや振る舞いによる検知、デセプション技術などが用いられている。「MBSD Ransomware Defender」は、ランサムウェア本体やその挙動ではなく、暗号化される当の「ファイル側」に着目した。暗号化される際のファイルの構造変化を監視・検知し暗号化を止める。同社コンサルティングサービス事業本部 サイバーインテリジェンスグループがこれまで世界中から収集したランサムウェア全検体で防御を確認済みだという。

2つの特許技術用いた国産ランサムウェア対策ソフトウェア発売(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

(情報元のブックマーク

1億円程度のルーターソフトウエアルーターで実装とのこと

数千万円から1億円程度のコアルーターは、専用ハードウエアを搭載して性能を高めている。一方、ソフトウエアとしてルーター機能を実装するソフトウエアルーターは、Linuxを搭載したパソコンで動作するため安価にルーターを実現できるが、性能は高価なコアルーターよりも1桁から2桁低い。

 この常識を打ち破るソフトウエアルーターが現れた。NTTコミュニケーションズが開発し、2018年6月に発表した「Kamuee」だ。200万円程度のパソコンと1枚10万円程度のネットワークカードを複数組み合わせて使えば、高価なコアルーターと同等の性能を実現できるという。

1億円のルーターを200万円のPCで実現、NTTコム製ソフト「Kamuee」の正体 | 日経 xTECH(クロステック)

screenshot

[][]Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

(情報元のブックマーク

DockerHubのコンテナイメージに暗号通貨採掘ボットが入ってたらしい

セキュリティ企業のFortinetとKromtechが、17の汚染されたDockerコンテナを見つけた。それらはダウンロードできるイメージだが、中に暗号通貨を採掘するプログラムが潜んでいる。さらに調べた結果、それらが500万回ダウンロードされたことが分かった。ハッカーは安全でないコンテナにコマンドを注入し、それらのコマンドが、本来なら健全なWebアプリケーションの中へこの採掘コードをダウンロードしたのだろう。研究者たちがそれらのコンテナを見つけたのは、ユーザーのイメージのためのリポジトリDocker Hubの上だ。

研究者の一人David Maciejakはこう書いている: “もちろん、これらがマニュアルで(手作業で)デプロイされたのではないことは確実だ。というか、犯行は完全に自動化されていたらしい。いちばん高い可能性として、犯人は構成が正しくないDockerとKubernetesのインストールを見つけるスクリプトを作ったのだろう。Dockerはクライアント/サーバシステムだから、REST APIで完全にリモートで管理できる”。

Docker Hubから誰でもダウンロードできるコンテナイメージに暗号通貨採掘ボットが潜んでいた | TechCrunch Japan

screenshot

[][]折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

(情報元のブックマーク

面白い

“折り目だけを残して作った折り鶴”がTwitterで公開され、その斬新さやスタイリッシュなデザインに驚きの声などが多数集まっています。これは折り紙の世界に新しい技が誕生した瞬間かもしれません。

折り紙界に革命が起きたか 折り目だけ残した“スケスケ折り鶴”に「天才」の声集う - ねとらぼ

screenshot

[][]仮想通貨マイニングツール事案をまとめてみた - piyolog

(情報元のブックマーク

いつもまとめありがとうございます!

2018年6月14日、警察庁は仮想通貨をマイニングするツール(Coinhive等)を利用者に無断で設置していたとして、16人を逮捕・書類送検したと発表しました。ここでは関連情報をまとめます。

仮想通貨マイニングツール事案をまとめてみた - piyolog

screenshot

2018年06月15日(金曜日) 千葉県民の日

ripjyr2018-06-15

[][]英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

(情報元のブックマーク

英国のお話

欧州8カ国で家電チェーン店を展開する英Dixons Carphoneは6月13日、590万件の決済カード情報と120万件の個人情報に関する不正アクセス事案が発覚したと発表した。

 発表によると、英国や北欧などで展開する家電店「Currys PC World」と、空港の旅行代理店「Dixons Travel」の決済処理システムで、何者かが590万件の決済カード情報に不正アクセスを試みていたことが分かった。

英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

screenshot

[][]macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

(情報元のブックマーク

コード署名をチェックするの順番でバイパスされちゃう問題。

コード署名は、公開鍵を利用して、コンパイル済みのコードにデジタル署名を行なったり、コードの改竄がないか確認するといったセキュリティを確保する手法で、macOSでは、コード署名の仕組みを利用して、信頼できるコードだけがメモリ上で実行されるよう制限している。

 発見された脆弱性は、Appleのコード署名APIが、Fat/Universalファイル(バイナリ形式)の署名のチェックを行なうさい、OSのネイティブCPUアーキテクチャ(x86_64)の署名チェックを優先するため、バイナリの最初の「Mach-O」ファイルが正しく署名された、悪意のあるコードをi386でコンパイルすることで、“Appleによる署名済みのコード”として、コード署名チェックをバイパスできるという。

 同社によれば、脆弱性は2007年にリリースされた「OS X Leopard」以降のOS X、macOSに影響し、同様に影響を受けるコード署名関連のアプリやサービスは以下のとおり。

macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/14):サポート情報 : トレンドマイクロ

(情報元のブックマーク

中止されていたTrend Micro Deep Security as a Service システムメンテナンスでDSaaSをAzureで使ってる人は要注意。手順書変えましょう!

以下の日程のTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。

※本メンテナンスでは、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定されていた内容も実施されます。 2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスについては、以下サポートニュースをご参照ください。

[中止]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/07)


■メンテナンス日時:

2018年06月14日(木) 23時00分 〜 2018年06月15日(金) 02時00分

■主な変更点

本メンテナンスにより、以下の変更が発生します。

・DSaaS管理コンソール上から、「キーペアの生成」項目が削除されます。

※管理コンソールの[管理]>[システム設定]>[セキュリティ]>[キーペアの生成]が削除されます。

※本変更は、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定していた内容です。

■影響範囲

メンテナンス後も作成済みのキーペアはご利用いただけます。 メンテナンス後にAzureアカウントとDSaaSを新規で接続いただく場合は、[コンピュータ]画面から[Azureアカウントの追加]を実施ください。

※メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

※メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

(情報元のブックマーク

議論を呼んでるCoinhive問題

ホームページを閲覧しただけで、そのパソコンが本人の同意のないまま、仮想通貨を獲得するための「マイニング」と呼ばれるネット上の作業に違法に利用されているとして、関東など全国各地で、警察が摘発を進めています。一方、専門家の中には規制する法律の解釈が十分に定まっていないという指摘もあり、議論を呼んでいます。

マイニングとは、インターネット上で行われる仮想通貨の取引の膨大なデータをコンピューターで計算し、ネット上に記録する作業のことで、誰でも行うことができ、対価として仮想通貨を受け取れます。

このマイニングをめぐっては、ホームページの閲覧者のパソコンが本人の同意をえないまま利用されるケースが、去年秋ごろから全国で相次ぎ、関東など全国各地で警察が摘発を進めています。

警察庁によりますと、13日までに全国の10の県警が合わせて16人を検挙していて、このうち神奈川県警などは、神奈川県平塚市のウェブサイト運営業、荻野剛生容疑者(31)ら2人を、ホームページに特殊なプログラムを設定したうえで、閲覧者のパソコンを無断でマイニングに利用したとして、不正指令電磁的記録供用などの疑いで逮捕しました。

仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

[tweet:1007139885289955329:tree]

関連URL

screenshot

[][]セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

(情報元のブックマーク

たった2000円でOWASP仙台の小笠さんのこの講義が聴けるなんて!!!

セキュリティ専門家に学ぶOSINT情報収集術

セキュリティ技術をマーケティングに活かそう〜

“OSINT”とは Open Source INTelligence の略語で、インターネット上など誰でも自由にアクセスできる情報を利用した情報収集方法のことです。

 この分野は国家レベルや特定の企業・組織を狙った標的型攻撃において攻撃者が攻撃対象の情報収集に使う手法であり、海外ではホワイトハッカーと呼ばれるセキュリティ専門家によって、

企業や組織の情報が守られているかどうか 攻撃者に有用な情報が公開されていないか といったチェックや、ペネトレーションテストと呼ばれる実際の侵入テストでも使用されます。

このセミナーでは、特別なツールを使うことなく、OSINT技術の初歩を経営活動における情報収集に活かせるように、2時間の講義としてまとめました。

セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

screenshot

[][]教員用PCに不正ソフト=医大生逮捕、試験情報目的か−大阪府警:時事ドットコム

(情報元のブックマーク

大阪医科大の学生が教授らの管理データを盗むプログラムを設置とのこと

大阪医科大のパソコンに不正にソフトを仕掛けたとして、大阪府警サイバー犯罪対策課などは14日、不正指令電磁的記録供用容疑で同大4年小花皓朗容疑者(23)=同府箕面市坊島=を逮捕した。「勉強のための資料が欲しかった」などと話し、容疑を認めているという。同課は大学の試験問題などを目的に、教授らの管理データを盗んだとみて調べている。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

教授らがUSBメモリーなどを差し込むと、内部のデータが自動的に学生用サーバーにある同容疑者のフォルダに転送される仕組みだった。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

screenshot

[][]サイバー救急センターレポート 第3号 | セキュリティ対策のラック

(情報元のブックマーク

サイバー救急センターレポート 第3号が公開されました。Go言語で作成された新たなマルウェアの解析が面白かった

サイバー救急センターレポートは、サイバー救急センターが相談を受けて対応しているインシデントレスポンスやフォレンジック調査の結果に基づいて、直前の四半期のインシデント傾向や対応方法について記載したレポートです。主に、企業等の中でCSIRT担当者やインシデント対応している方に向けて、日本におけるインシデントの発生状況や脅威情報を紹介し、日々のインシデント対応に役立つ内容となっています。

サイバー救急センターレポート 第3号 | セキュリティ対策のラック

screenshot

[][]オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

(情報元のブックマーク

禁輸品目!!!!

通関業者「こちらは輸入禁止物となっておりますので、滅却処分となります。必要な書類をメールで送付しますのでご確認いただき、送っていただきますようお願いします。」

とざっくり電話で説明され、その後メールが送られてきました。

この商品の所有権は私にあるため、一度UKに返送出来ないか、意義申して立て書類などを書けないかと持ちかけましたが、全て断られました。

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

しかし、何がどうしてこうなったのかはわかりませんが、

「例え伊藤忠商事のコンバースが偽物で、海外のコンバースが本物であっても、現時点で国内での【コンバースの商標権】は伊藤忠商事が所持している。そのため、海外コンバースを国内で販売することは許されない。」

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

結果として海外コンバースは輸入禁止物となり、輸入すら許されなくなってしまったのです。

オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

screenshot

[][]『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

(情報元のブックマーク

米朝会談の記者達に無料でUSB扇風機が配られたらしい。まさか無料のをパソコンに刺すモラル低いやついないよね?!ってTweetが出たって話。実際にBadUSBとか変なものが入っていたかどうかは不明。

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

screenshot

[][]【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

Miraiを発信元と思われるPort.80なアクセスが急増とのこと

警察庁は、6月10日よりボット「Mirai」と見られる発信元からTCP 80番ポートに対するアクセスが急増しているとして注意を呼びかけた。国内でも感染が広がっている可能性がある。

HTTPによる「GETリクエスト」を送信し、ウェブサーバを探索し、稼働するソフトウェアなどを調査していると見られるアクセスを観測したもの。TCPシーケンス番号が「Mirai」の特徴と一致していた。

同庁が、これらアクセスの発信元を調べたところ、ネットワークに対応したビデオレコーダなどで採用されているウェブサーバ「XiongMai uc-httpd」が稼働していたという。

【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]Microsoft、月例更新プログラム公開 IEやWindowsに深刻な脆弱性 - ITmedia エンタープライズ

(情報元のブックマーク

6月のパッチが出ています。

Microsoftは6月12日(日本時間13日)、2018年6月の月例セキュリティ更新プログラムを公開した。WebブラウザのEdgeやInternet Explorer(IE)、Windows、ChakraCoreの各更新プログラムについて、最大深刻度を同社の4段階評価で最も高い「緊急」に分類し、優先的な対応を促している。

Microsoft、月例更新プログラム公開 IEやWindowsに深刻な脆弱性 - ITmedia エンタープライズ

screenshot

[][]膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

(情報元のブックマーク

日立すごーい!

サイバー攻撃の激しさが増し、新たに発見される脆弱(ぜいじゃく)性も年々増え続ける中、企業のセキュリティ担当者にかかる負荷も増え続けている。「攻撃の検知や可視化はできても、ログ解析の結果出てくる、1日100件以上のアラートにどう対応すればいいのか」。そんな悩みを抱えている企業は少なくないだろう。

 実際のところ、膨大なアラートの中で本当に対応すべきものはほんのわずかで、それ以外の大半は誤検知なのが一般的だ。この誤検知をAI/機械学習を使って見抜き、セキュリティ監視業務の負荷を軽減できないか――。そのような取り組みが、日立製作所のプライベートイベント「日立セキュリティセミナー」で展示されていた。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

日立製作所が研究を進めているのは、過去のインシデント例などから、ログの内容(時間やIPアドレスなど)とアラートの種類、そしてアナリストによる判断結果の関係性を学習させたAIを構築する方法だ。過去の判断結果を教師データ(正解データ)とする、教師あり学習を採用しており、AIが誤検知の可能性を数値化し、対応すべきアラートの優先度を0から1の間でスコアリングする。その結果を基に、ユーザーは優先すべきアラートを絞り込むことができるというわけだ。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

screenshot

[][]仮想通貨、差し押さえ強制執行できず 「技術的に困難」

:日本経済新聞

(情報元のブックマーク

仮想通貨差し押さえって難しいのか・・・

裁判所が仮想通貨口座の資金の差し押さえ命令を出したのに仮想通貨交換会社が「技術的に困難」として対応せず、強制執行できない状態になる事例があったことが13日、分かった。仮想通貨を確実に強制執行する仕組みは未整備で、専門家は「差し押さえ逃れや資産隠しに悪用される恐れもある。対策が必要だ」と指摘している。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

だが交換会社は「ウォレットは当社で管理していない。技術上、二重払いの危険があり、返還できない」と主張。交換会社側ではウォレットの凍結はできず、交換会社が被害金を代わりに支払った場合、業者側から回収できずに損失を被る恐れがあることなどを理由に対応を見送ったという。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

screenshot

[][]迫られるサイバーセキュリティ対策の"アップデート"- 東芝の取り組み|セキュリティ|IT製品の事例・解説記事

(情報元のブックマーク

東芝の取り組み

グローバルで見ると決して「早いとは言えない」(天野氏)という取り組みのなかで、天野氏が痛感したのは「経営層の理解の重要性」だ。サイバーセキュリティセンターの設立にしても、ボトムアップでは動きが取れず、経営層にサイバーセキュリティの必要性を訴えることで実現したのだという。

no title

screenshot

[][]Viestintävirasto - Office 365 email phishing and data breaches very common – detect, protect, inform!

(情報元のブックマーク

Office365フィッシングフィンランドのCSIRTでアラート、ログイン後、メール転送設定しておくとか出てるらしい。

In many cases, phishing and data breaches have been targeted at the members of the companies’ executive boards. The NCSC-FI believes that organised criminal groups, looking for easy money, are behind the incidents. Industrial espionage is, however, not excluded.

A common feature in these cases is that the criminals have been phishing for the employees with Office 365 email credentials by email and scam websites, and used the credentials for logging into the email systems of companies using Office 365 email. After a successful login, the attackers have changed the email settings for people in decision-making position or people dealing with money transfers or invoices so that the company’s email system automatically sends a copy of all these people’s messages to the attackers. The attackers have also used the hacked credentials for sending new targeted phishing and scam emails.

Phishing of employees’ and directors’ email credentials via scam messages and websites using Office 365 as a theme is now very common. Very few companies are required to inform the NCSC-FI about information security incidents they have fallen victim to, and the NCSC-FI believes that the voluntarily sent reports are only the tip of the iceberg of this phenomenon. This is why the NCSC-FI published this red alert.

no title

screenshot

[][]GitHub - hoshsadiq/adblock-nocoin-list: Block lists to prevent JavaScript miners

(情報元のブックマーク

ブラウザベースの仮想通貨マイニング対応のAdblock

This is an adblock list to block "browser-based crypto mining." Currently there are a few websites added into the lists. If you see other websites supporting these deeds, then feel free to raise an Issue or Pull request for it to be taken care of.

no title

screenshot

[][]ネット寺子屋

サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

(情報元のブックマーク

LINEの今年の防災訓練はフィッシング詐欺

サイバー防災訓練」とは、LINE株式会社が昨年から実施している体験型のキャンペーンです。昨年は「アカウント乗っ取り」がテーマでしたが、今年は「フィッシング詐欺」。これは企業を装ったメールやSMSで利用者を誘導し、利用者の個人情報を盗む詐欺なのはご存じのとおりです。実際、フィッシング対策協議会が「5月以降LINEをかたるフィッシングメールの報告が増えている」と6月6日に注意喚起情報を出しているので、現実に即したキャンペーンと言えるのではないでしょうか。

ネット寺子屋  サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

screenshot

[][]Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

Chrome67のアップデートが出たらしい

米Googleは6月12日、デスクトップ向けWebブラウザ安定版「Chrome 67」のセキュリティアップデートを公開した。数日から数週間かけて、Windows、Mac、Linux向けに配信する。

 Googleのブログによると、今回のアップデートでは、中国の研究者から報告された1件の脆弱性に対処した。詳しい内容は現時点では非公開だが、「V8における境界外書き込み」の問題と説明され、危険度はGoogleの4段階評価で上から2番目に高い「高」と位置付けている。

Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]Trend Micro Deep Security 10.0 Update 12 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 10.0 Update 12 公開のお知らせ

Deep Security 10.0 Update 12 のモジュールを公開いたします。

■ 公開開始日

2018 年 6 月 13 日 (水)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

Linux 版 Deep Security Agent

Unix 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

JREのJava 8 u172へのアップデートだったり、ネットワークスキャン設定だったり、

Deep Security Manager 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2110]
                  The Deep Security Virtual Appliance computer detail
                  page now displays information about the version of the
                  appliance that is deployed.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2262]
                  The versions of Java JRE used in Deep Security Manager
                  have been upgraded to Java 8 u172.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2305/SEG-28922/00845132]
                  In the Deep Security Manager console, users could not
                  add files in root directory "/" to an exclusion file
                  list.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 2:       [DSSEG-2194/SEG-26960]
                  Content in the DPI_Rule_Recommendation_Report was
                  truncated when its length was longer than the field.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1889]
                  When the regular expression used for an event-based
                  task contained a negation (for example, do not
                  activate a computer name that begins with a particular
                  string), the match results were sometimes not as
                  expected.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Linux 版 Deep Security Agent / Relay 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

UNIX 版 Deep Security Agent 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Windows 版 Deep Security Agent / Relay / Notifier 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2242/VRTS-2470/VRTS-2473/VRTS-2469]
                  This release improves protection by adding checks when
                  agent self-protection is enabled.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

2018年06月13日(水曜日) 小さな親切の日

ripjyr2018-06-13

[][]Google、「Chrome 67」安定版のセキュリティアップデートを公開 - ITmedia エンタープライズ

(情報元のブックマーク

Chrome67のアップデートが出たらしい

Googleが「Chrome 67」のセキュリティアップデートを公開した

米Googleは6月6日、デスクトップ向けWebブラウザ安定版「Chrome 67」のセキュリティアップデートを公開した。今後数日から数週間かけて、Windows、Mac、Linux向けに配信する。

 Googleによると、最新版となるバージョン67.0.3396.79では、外部の研究者から報告された1件のセキュリティ問題を修正した。

Google、「Chrome 67」安定版のセキュリティアップデートを公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]日立とトレンドマイクロ、不足するセキュリティ人材の育成で協業 「サイバー攻撃対応研修」を提供 - ITmedia エンタープライズ

(情報元のブックマーク

日立とトレンドマイクロが人材育成で協業

日立製作所(以下、日立)と日立インフォメーションアカデミー、トレンドマイクロの3社は2018年6月6日、国内で不足するセキュリティ人材の育成加速を目的に、サイバーセキュリティ分野での人材育成に関する協業で基本合意書を締結したと発表した。

 昨今、重要インフラや機密情報を標的にしたサイバー攻撃のリスクが高まっている一方、セキュリティ人材は2020年に国内で約20万人不足する(出典:経済産業省「IT人材の最新動向と将来推計に関する調査結果」)といわれており、その育成が急務であると3社は説明。協業により、各社のナレッジを相互活用して、セキュリティ人材育成に関する共同事業を立ち上げる。

 具体的には、トレンドマイクロが有する国内外の脅威動向や最新の攻撃シナリオといったサイバーセキュリティに関する独自の知見と、日立が幅広い分野で培ってきたシステムの開発・運用ノウハウ、日立グループ内外に研修サービスを提供する日立インフォメーションアカデミーの人材育成ノウハウを活用し、研修カリキュラムや教材などの教育コンテンツの企画・開発から研修サービスの運用までを共同で推進する。

日立とトレンドマイクロ、不足するセキュリティ人材の育成で協業 「サイバー攻撃対応研修」を提供 - ITmedia エンタープライズ

screenshot

[][]Flash Playerの脆弱性を突く攻撃発生、臨時アップデートで対処 - ITmedia エンタープライズ

(情報元のブックマーク

Flash Playerのアップデートが出てるらしい

Adobe Systemsは6月7日、Flash Playerの深刻な脆弱性を修正する臨時セキュリティアップデートを公開した。脆弱性を突く攻撃の発生が確認されていることから、最優先で対応するよう呼び掛けている。

 Adobeのセキュリティ情報によると、今回のアップデートでは、「Flash Player 29.0.0.171」までのバージョンに存在する4件の脆弱性を修正した。うち2件については任意のコード実行に利用される恐れがあり、緊急度は同社の3段階評価で最も高い「クリティカル」に指定している。

Flash Playerの脆弱性を突く攻撃発生、臨時アップデートで対処 - ITmedia エンタープライズ

関連URL

screenshot

[][]「Firefox 60」のアップデート公開、深刻な脆弱性に対処 - ITmedia エンタープライズ

(情報元のブックマーク

Firefox60のアップデートを公開

Mozilla Foundationは6月6日、Webブラウザ安定版「Firefox 60」のセキュリティアップデートを公開し、深刻な脆弱性に対処した。

 Mozillaセキュリティ情報によると、脆弱性は、描画ライブラリのSkiaでSVGを使った処理を行う際のヒープバッファオーバーフロー問題に起因する。この問題を突かれれば、細工を施したSVGファイルを利用して、悪用可能なクラッシュを誘発される恐れがある。

「Firefox 60」のアップデート公開、深刻な脆弱性に対処 - ITmedia エンタープライズ

screenshot

[][]フォーティネット、新OS「FortiOS 6.0」で連携と自動化を実現 - ITmedia エンタープライズ

(情報元のブックマーク

FortiOS6.0リリース。

フォーティネットジャパンは2018年5月24日に、同社セキュリティ製品の基盤となるOS「FortiOS」の新バージョン「FortiOS 6.0」を発表した。

 フォーティネットでは、個々のポイント止まりではなく、ゲートウェイとエンドポイントクラウド、さらにはパートナーのソリューションが連携して1つの「面」としてセキュリティやネットワーク制御を実現する「セキュリティファブリック」というアーキテクチャを提唱している。ネットワーク全体を可視化してコントロール可能にすることで、経営層とIT担当者の間の「溝」を埋めていくことが狙いだ。

フォーティネット、新OS「FortiOS 6.0」で連携と自動化を実現 - ITmedia エンタープライズ

screenshot

[][]macOS モハベ以降、ソフトウェアアップデートにMac App Storeを使わないっぽいぞ | ギズモード・ジャパン

(情報元のブックマーク

Mojabe以降のmacOSはシステム環境設定でアップデートらしい

現行のmacOSでは、ソフトウェアアップデートは「Mac App Store」の「アップデート」タブから行ないますが、モハベのベータ版では「システム環境設定」のいち機能として分離しているようですよ。

no title

screenshot

[][]「ダウンしない火力発電所」をクラウドで実現 AWS導入で東京電力が超えた「壁」とは (1/2) - ITmedia エンタープライズ

(情報元のブックマーク

メモ

東京電力フュエル&パワー(TEPCO FP)は、東京電力ホールディングス傘下で2015年に設立して以来、火力発電や燃料事業を手掛ける。同社は、国内外で火力発電所を運営する他、外部の事業者に発電設備の運用管理(O&M)サービスや、発電所運営に向けた人材育成サービス、コンサルティングサービスなどを提供している。

「ダウンしない火力発電所」をクラウドで実現 AWS導入で東京電力が超えた「壁」とは (1/2) - ITmedia エンタープライズ

screenshot

[][]「2段階パスワード設定を」 LINEかたるフィッシングメール増加 - ITmedia NEWS

(情報元のブックマーク

LINEで二段階パスワードの設定というフィッシングメールが出てるらしい。

「[LINE]二段階パスワードの設置」という件名で、LINEをかたってユーザーのメールアドレスパスワードを盗み出そうとするフィッシングメールが増加しているとし、フィッシング対策協議会が注意を呼び掛けている。

メールの文面例(フィッシング対策協議会より)

フィッシングサイト画面例

メール本文には、「最近LINEアカウントの盗用が多発しており、ご不便をもたらして、申し訳ありません。あなたのアカウントが盗まれないよう、システムは2段階パスワードに更新しました。なるべく早く設定をお願いします」などと書かれ、指定のURLにアクセスしてLINEのメールアドレスパスワードを入力するよう求めてくる。

「2段階パスワード設定を」 LINEかたるフィッシングメール増加 - ITmedia NEWS

screenshot

[][]アーカイブファイル関連の脆弱性「Zip Slip」、大手プロジェクト多数に影響 - ITmedia エンタープライズ

(情報元のブックマーク

解凍ソフトのファイル処理の問題って結構根深いよねぇ・・・

オープンソース製品のセキュリティ対策を手掛けるSnyk Securityは6月5日、アーカイブファイルの処理に関連して、多数のオープンソースプロジェクトに影響を及ぼす重大な脆弱性を発見したと発表した。

 同社はこの脆弱性を「Zip Slip」と命名。HPやAmazon、Apache、Pivotalなどを含め、数千ものプロジェクトに影響が及ぶと説明している。

アーカイブファイル関連の脆弱性「Zip Slip」、大手プロジェクト多数に影響 - ITmedia エンタープライズ

screenshot

[][]Androidの月例セキュリティ情報公開、メディアフレームワークに深刻な脆弱性 - ITmedia エンタープライズ

(情報元のブックマーク

Androidの月例セキュリティ情報をリリース

米Googleは6月4日、Androidの月例セキュリティ情報を公開した。端末のメーカーや携帯電話会社などのパートナーには、少なくとも1カ月前に通知しており、各社からユーザー向けに、脆弱性修正のためのセキュリティパッチが配信される。

 セキュリティパッチは「2018-06-01」と「2018-06-05」の2種類が公開され、2018-06-05以降のパッチレベルで全ての問題が修正される。

Androidの月例セキュリティ情報公開、メディアフレームワークに深刻な脆弱性 - ITmedia エンタープライズ

screenshot

[][]DNA解析サービス「MyHeritage」、ユーザー9200万人の情報が流出 - ITmedia エンタープライズ

(情報元のブックマーク

DNA解析サービスのユーザー情報が漏えいって結構厳しいんじゃね?

DNA検査で自分の祖先のルーツをたどるサービスを展開しているイスラエル企業のMyHeritageは6月6日、ユーザー9230万人の電子メールアドレスと、ハッシュ化されたパスワードが流出したと発表し、対策のため、全アカウントパスワードを失効させる措置を講じていることを明らかにした。

 MyHeritageの発表によると、6月4日にセキュリティ研究者から、同社の社外にある「myheritage」という名称のサーバを発見したと報告があり、調べたところ、MyHeritageユーザーの電子メールアドレスとハッシュ化されたパスワードが、このファイルに保存されていることを確認した。何者かが2017年10月26日に、MyHeritageのシステムに不正アクセスしていたことが分かったという。

DNA解析サービス「MyHeritage」、ユーザー9200万人の情報が流出 - ITmedia エンタープライズ

screenshot

[][]一体誰が…教諭紛失USBからデータ印刷し、匿名で郵送 大阪府教育庁 - 産経WEST

(情報元のブックマーク

印刷して郵送されたらしい、目的は?!

大阪府立泉大津高校の英語科の30代の男性教諭が生徒の個人情報を記録したUSBメモリーを紛失し、何者かがUSBから漏(ろう)洩(えい)したデータを印刷した上で大阪府教育庁に郵送していたことが11日、分かった。USBメモリーは今も見つかっておらず、府教育庁は「校内研修などを通して個人情報に対する意識を高める」としている。

 教育庁によると、紛失したUSBメモリーには同校の生徒の名前58人分や夏期講習の参加者名簿などが入っていた。また教諭が以前勤務していた大阪市立第二工芸高校の生徒95人分の名前やテストの成績も残っていた。

一体誰が…教諭紛失USBからデータ印刷し、匿名で郵送 大阪府教育庁 - 産経WEST

screenshot

[][]FBI、ビジネスメール詐欺で74人逮捕 不正送金された約15億円を回収 - ITmedia エンタープライズ

(情報元のブックマーク

FBIがBEC詐欺で74名逮捕とのこと。

米司法省と連邦捜査局(FBI)は6月11日、企業や個人をだまして偽口座に現金を送金させる「ビジネスメール詐欺(BEC)」の集中的な摘発を行い、米国やナイジェリアなどで計74人を逮捕したと発表した。

 BECの手口では、犯人が企業の幹部や取引先になりすましたり、コンピュータに不正侵入したりするなど、さまざまな手口で会計担当者や取引先への送金担当者などをだまし、取引先への送金と思わせて、犯罪集団が管理する口座に現金を振り込ませる。

 今回摘発された事件の被害者には、不動産を購入した消費者や高齢者なども含まれるという。

FBI、ビジネスメール詐欺で74人逮捕 不正送金された約15億円を回収 - ITmedia エンタープライズ

screenshot

[][]え…暗号化技術まで!? 中国が米海軍の下請会社をハック、600GB以上の情報を窃取か | ギズモード・ジャパン

(情報元のブックマーク

メモ

なかでも痛いのは「Sea Dragon」でしょう。これは既存軍用技術を新しい用途に応用する国防省事業の一環として2015年に始動した「既存の戦闘システムと海軍プラットフォームを統合する破壊攻撃技術」(国防総省)のプロジェクトです。全容はあまり公になっていないのですが、これまでに延べ3億ドル(330億円)もの予算を投じ、今年9月には水中実験も予定されています。John R.Shindler海軍大学教授の論説によると、開発の多くは核潜水艦を保有するコネチカット州グロトンの潜水艦隊の基地で行なわれています。海の対中戦の主力を担うプログラムだけに影響は甚大とのこと。

no title

screenshot

[][]ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5147) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5147) リリース、Windows 10 April 2018 Updateサポート対応

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド5147)を下記日程で公開いたします。



■公開開始日

2018年06月12日 (火)



■新機能・修正内容

Windows 10 April 2018 Updateがサポートされるようになります。


■入手方法

本 Critical Patch は最新版ダウンロードページよりダウンロードできます。



■導入方法

以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。

ウイルスバスター コーポレートエディション XG SP1 Critical Patch (ビルド 5147) のインストール手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

1.1 修正される問題

==================

本Critical Patchは、 次の問題を修正します。

(VRTS-2184), (VRTS-2185), (VRTS-2187), (VRTS-2189), (VRTS-2443)

問題: ウイルスバスター Corp.ファイアウォールドライバに関連する問題により、権限昇格

およびプール破損の複数の脆弱性が生じることがある問題

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

修正: 本Critical Patchの適用後は、ウイルスバスター Corp.ファイアウォールドライバ

アップデートされ、この問題が修正されます。


1.2 新機能

==========

本Critical Patchでは、 次の新機能が提供されます。

(SEG-26512)

機能: ウイルスバスター Corp.クライアントプログラムで、Windows 10 (version 1803)

April 2018 Updateがサポートされるようになります。

screenshot

[][]Trend Micro Mobile Security 9.8 (Build 1617) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Mobile Security 9.8 (Build 1617) リリース。一部不具合対応

Trend Micro Mobile Security 9.8 (Build 1617) を下記日程にて公開いたします。



■公開開始日

2018年06月12日 (火)


■新機能・修正内容

Trend Micro Mobile Security 9.8 (Build 1617) には、Trend Micro Mobile Security 9.8 (Build 1567) の新機能に加え、以下の修正内容が含まれます。

Trend Micro Mobile Security 9.8 (Build 1567) の Android エージェント (9.8.0.1207) がアップグレード通知を受信できない事象


Trend Micro Mobile Security 9.8 (Build 1567) の新機能はこちらをご確認ください。


■入手方法

本製品は、 最新版ダウンロードページよりダウンロードできます。

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Mobile Security 9.8 (Build 1617) の概要および適用方法


■注意事項

Trend Micro Mobile Security 9.8 (Build 1567) の Android エージェント (9.8.0.1207) をご利用の場合、アップグレードに関する注意点がございますので、こちらをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2018年06月12日(火曜日) 恋人の日

ripjyr2018-06-12

[][]他人のPC「借用」仮想通貨計算 ウイルスか合法技術か : 科学 : 読売新聞(YOMIURI ONLINE)

(情報元のブックマーク

目的はなんだったのか、、、、

他人のパソコンのCPU(処理装置)を借用して、仮想通貨のマイニング(採掘)を手伝わせる「コインマイナー※」。仮想通貨ブームもあって話題になっているが、そのプログラムをサイトに設置している運営者たちが、不正指令電磁的記録(ウイルス)供用や保管などの容疑で相次いで摘発されている。コインマイナー用のプログラムが「ウイルス」と判断されたからだが、技術者からは疑問や反発の声も出ている。なぜなのか。

他人のPC「借用」仮想通貨計算 ウイルスか合法技術か : 科学 : 読売新聞(YOMIURI ONLINE)

screenshot

[][]GMOの7nmマイニングマシン GMO miner B2 の収益性を考えてみた - それ、僕が図解します。

(情報元のブックマーク

つるはしビジネス。

2018年6月6日、GMOグループのZ.comさんが、新しいマイニングマシンを発表しました。それがGMO miner 2です。

GMOの7nmマイニングマシン GMO miner B2 の収益性を考えてみた - それ、僕が図解します。

GMOは『つるはしビジネス』の名手 僕は熊谷代表のことは天才経営者として尊敬しているのですが、GMOのビジネスは、僕から見ると常に『つるはしビジネス』でした。正確に言うと、つるはしビジネス以外のビジネスもやっているのですが、それらはすべて失敗しているイメージです。

GMOの7nmマイニングマシン GMO miner B2 の収益性を考えてみた - それ、僕が図解します。

screenshot

[][]ホンダの海外法人が5万人分を超える顧客情報をクラウド上で公開していた - GIGAZINE

(情報元のブックマーク

メモ

自動車メーカー「ホンダ」のインド法人Honda Cars Indiaでは、自動車と連動するアプリHonda Connectを提供しています。「このアプリに登録しているユーザーの個人情報5万人分以上がクラウドサービス上で公開されていた」ということをIT企業のKromtechのセキュリティ部門「Kromtech Security Center」が2018年5月30日に発表しました。

ホンダの海外法人が5万人分を超える顧客情報をクラウド上で公開していた - GIGAZINE

Kromtechの専門家が顧客情報のデータベースを見つけた場所は、ウェブストレージサービスAmazon AWS S3上。データが流出したのはAmazon側の問題ではなく、Honda Cars Indiaがデータを保存するディレクトリ「Buckets(バケット)」の設定を誰でも閲覧できる「公開状態」にしていたのが原因。公開状態の2つのバケットの中には、Honda Connectのユーザーデータが合計で5万人分以上が含まれていました。

ホンダの海外法人が5万人分を超える顧客情報をクラウド上で公開していた - GIGAZINE

screenshot

[][]ラック、海外市場拡大に向け起点となるシンガポール支店を設立 | セキュリティ対策のラック

(情報元のブックマーク

シンガポール支店!!!

ASEAN地域において、日系企業の事業展開にセキュリティ対策で支援する起点として「シンガポール支店」を開設し、2018年7月1日から営業を開始します。

ラックは、中期経営計画『TRY 2021 ステージ 2』に掲げた基本方針のうち「環境変化を好機と捉え、変革へ挑戦する」の実現に向けて、海外市場の開拓に取り組んでいくことを施策のひとつとしています。

市場成長が著しいASEAN地域のなかでも、シンガポールはその中心地であり、ラックは2012年12月より、国境を越えるサイバー犯罪捜査に関する取り組みを支援するため、インターポールがシンガポールで推進する民間企業との枠組みに参画してきました。

このような取り組みで培った経験をもとに、ラックは、ASEAN地域で成長を目指す日系企業のご要望に迅速にお応えするためシンガポール支店を開

ラック、海外市場拡大に向け起点となるシンガポール支店を設立 | セキュリティ対策のラック

screenshot

[][]Advanced Persistent Threat Groups | FireEye

(情報元のブックマーク

APTグループまとめ、すげぇな。

Like other attackers, APT groups try to steal data, disrupt operations or destroy infrastructure. Unlike most cyber criminals, APT attackers pursue their objectives over months or years. They adapt to cyber defenses and frequently retarget the same victim.

Just because you have APT-linked malware variants in your system doesn't mean that you're an APT target. But your security team should be aware of this list of the most active APT groups and take extra precautions when they detect malware linked to previous APT attacks.

Advanced Persistent Threat Groups | FireEye

screenshot

[][]中国ハッカーによる米海軍契約業者へのハッキングに関する備忘録 - 元期間蟹工船員の戯言

(情報元のブックマーク

中国政府系ハッカーによる米アイグンの情報摂取の件。

米国時間6/8の米ワシントン・ポスト電子版によると、中国政府系ハッカーが米海軍請負業者のコンピュータを侵害し、水中戦(undersea warfare)に関する大量の極秘情報を窃取したとのこと。なお、その情報には米国の潜水艦用の超音速対艦ミサイルの開発計画も含まれているという。

中国ハッカーによる米海軍契約業者へのハッキングに関する備忘録 - 元期間蟹工船員の戯言

screenshot

[][]Atlanta ransomware attack may cost another $9.5 million to fix

(情報元のブックマーク

メモ

Crucially, the cost of cleaning up the attack is likely to balloon as well. Rackley estimated that Atlanta would need another $9.5 million in the next year to recover, or well past the $2 million it had spent as of April. There's a good chance the figures could keep growing, too. Deputy CFO John Gaffney warned that the city was still in the "response phase" and had yet to determine the final costs. While Atlanta may have avoided paying the initial $51,000 ransom, it could spend a long, long time dealing with the aftermath of its no-compromise approach.

Atlanta ransomware attack may cost another $9.5 million to fix

screenshot

[][]【セキュリティ ニュース】「セシールオンラインショップ」に不正アクセス - 攻撃リストが顧客IDと一致(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

セシールオンラインショップ不正アクセスされたらしい

ディノス・セシールは、同社が運営する通信販売サイト「セシールオンラインショップ」が不正アクセスを受けたことを明らかにした。ログインの試行に用いられたすべてのメールアドレスが同社顧客のIDと一致しており、情報流出の可能性が高いとして調査を進めている。

不正アクセスを受けた「セシールオンラインショップ」 同社によると、6月2日10時19分ごろから同日18時前にかけて、中国のIPアドレスを発信元とし、1938件のログインの試行が行われたもの。

このうち490件のアカウントで実際にログインされ、氏名や所有ポイント数などが参照された可能性がある。

【セキュリティ ニュース】「セシールオンラインショップ」に不正アクセス - 攻撃リストが顧客IDと一致(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]www.fnn-news.com: IoT家電 サイバー...

(情報元のブックマーク

ソフトバンクがIoT家電向けセキュリティサービスらしい

ソフトバンクグループが7日に発表した、一般家庭などのIT機器に向けた新しいセキュリティサービス「SECURIE」。

SECURIEは、パソコンや家電に個別のセキュリティー対策をするのではなく、家のネットワーク自体を保護することで、家中のネット接続機器をサイバー攻撃から守るというシステム。

例えば、会議室にボックスを設置。 ウェブ会議で使用するカメラのハッキングを試みると、スマートフォンに通知が届き、ネットワーク攻撃がブロックされたことがわかる。

www.fnn-news.com: IoT家電 サイバー...

screenshot

[][]サイバー攻撃事案の教訓と社内堅牢化の取り組み:日立評論

(情報元のブックマーク

日立のWannacryを受けての是正措置

日立グループは,2017年5月にWannaCryと呼ばれるワーム型ウイルスによるサイバー攻撃を受け,社内システムが停止し社内外に影響を与えた。IoT時代を迎え,増加するサイバーセキュリティの脅威に対応すべく,情報セキュリティガバナンスを最も重要な経営課題として取り組むこととした。

サイバー攻撃事案の教訓と社内堅牢化の取り組み:日立評論

screenshot

[][]オンラインバンキングマルウェア「DreamBot(Ursnif/Gozi)」の今 | MBSD Blog

(情報元のブックマーク

MBSDさんのDreambotのすごい分析!!!

我々は、現時点(本記事調査時点)でユーザーが感染しうる最新のオンラインバンキングマルウェアの動きはどうなっているのか、「DreamBot」の今を追ってみました。また加えて、本記事においては、他であまり触れられていない「DreamBot」の各々のテクニックの詳細についてもいくつか少し深掘りして解説します。

オンラインバンキングマルウェア「DreamBot(Ursnif/Gozi)」の今 | MBSD Blog

screenshot

[][]ルータのDNS設定を変更するサイバー攻撃にご用心 | セキュリティ対策のラック

(情報元のブックマーク

ロジテックWi-Fiルーターの脆弱性を悪用したDNS設定が外部から変えられる問題

これ実際にパケットもらったんだけど、2015年のファームウエアアップデートがされてない問題でした・・・

初期パスワードのままでルータの管理画面をインターネットに公開したところ、第三者によりDNS設定などが勝手に書き換えられた その状態でWebサイトアクセスすると、攻撃者が用意したWebサイトへ誘導された

ルータのDNS設定を変更するサイバー攻撃にご用心 | セキュリティ対策のラック

関連URL

screenshot

[][]個人情報5800件流出 偽サイト誘導、横浜市立大 - 共同通信

(情報元のブックマーク

クラウドメールの管理に関するフィッシングか。

横浜市立大は6日、教職員や学生に偽サイトへ誘導するメールが送られ、延べ5794件の個人情報が外部に流出したと発表した。現時点で被害は確認されていない。

 大学によると、メールには、利用しているクラウドメールサービスログイン画面を偽装したサイトに誘導するURLが記載。クリックしてIDとパスワードを入力すると、受信したメールが外部に転送される仕組みになっていた。

 5月15〜30日に、氏名や住所、電話番号などが記載されたメールが転送された。

no title

関連URL

screenshot

[][]JAL客室乗務員、機内で飲酒 国交省が厳重注意 - 共同通信

(情報元のブックマーク

memo

日航は6日、5月23日にホノルル発関西行き8791便の機内で、20代の男性客室乗務員(CA)が休憩中にビール1缶を飲んだと発表した。運航規定に違反しており、国土交通省は日航を厳重注意し、再発防止策の報告を指示した。

no title

関連URL

screenshot

[][]高木浩光@自宅の日記 - 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」

(情報元のブックマーク

メモ

前回の日記「緊急周知 Coinhive使用を不正指令電磁的記録供用の罪にしてはいけない」であった。「同様の捜査の対象になった方は、私まで情報をお寄せください」と呼びかけたところ、すぐに反応があり、何人もの人々から「自分も同様の状況にある」(家宅捜索を受け、事情聴取が続いている)との情報が寄せられた。どこの地方警察かを確認したところ、いずれも田舎県警ばかり*2で、警視庁と京都府警は含まれていなかった。合同捜査らしいという話はこれらの人々からも情報提供があった。

高木浩光@自宅の日記 - 懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」

関連URL

screenshot

[][]ハッカー大会、決勝は12月 100カ国から参加見込む - 共同通信

(情報元のブックマーク

SECCON2018のスケジュール発表!

NPO法人「日本ネットワークセキュリティ協会(JNSA)」は11日、サイバー攻撃対策に役立つ技術を競う日本最大のハッカー大会「SECCON(セクコン)2018」の概要を発表した。決勝は12月22〜23日に東京・秋葉原で実施する。

 大会は今年で7回目。予選は10月27〜28日にインターネット上で開く。昨年は102カ国から約4300人の参加があり、今回も同規模以上の応募を見込んでいる。

 大会への参加を目指す初心者向けの勉強会も東京、名古屋、広島など各地で開く。女性限定のイベントも予定している。

no title

screenshot

[][]自動車のスマートキーは金属製の空き缶に入れて保管した方がよい、その理由とは? - GIGAZINE

(情報元のブックマーク

メモ

ポケットに入れて車に近づくだけで、ロックを解除してくれたり電装品の電源を入れてくれたりする「スマートキー」を使う自動車が非常に多くなってきましたが、その便利さの反面でセキュリティの問題が存在していることをよく理解している人はそれほど多くはないはず。機器の仕組みをよく知るセキュリティ専門家の中には、自分の車を守るためにスマートキーは必ず鉄製の缶の中に入れて保管する人もいるほどです。

自動車のスマートキーは金属製の空き缶に入れて保管した方がよい、その理由とは? - GIGAZINE

screenshot

[][]損保ジャパン日本興亜と日立、セキュリティインシデントの発生率と損害額を定量化する診断手法を共同開発 - クラウド Watch

(情報元のブックマーク

メモ

損害保険ジャパン日本興亜株式会社(以下、損保ジャパン日本興亜)とSOMPOリスケアマネジメント株式会社(以下、SOMPOリスケア)、株式会社日立製作所(以下、日立)は11日、産業・重要インフラ分野における適切なセキュリティ投資判断の支援を目的として、セキュリティインシデントの発生率と損害額を定量化する共同研究を実施し、「セキュリティ診断システム」と「損害発生モデルシミュレータ」の開発および技術検証を行ったと発表した。

 3社では、サイバー攻撃の脅威が工場・プラントなどの産業設備だけでなく、エネルギー、交通、金融といった社会を支える重要インフラにも拡がるなど、さまざまな分野でサイバーセキュリティ対応の重要性が増していると説明。一方、セキュリティインシデントは発生リスクや投資対効果の定量的な算出が困難なため、事業者はどこまでコストをかけて対策をとるべきかの判断が難しいといった背景をふまえ、日本の産業・重要インフラにおけるサイバーセキュリティ対応の促進を目的に共同研究を実施した。

 共同研究では、損保ジャパン日本興亜およびSOMPOリスケアが損害保険事業で培ったリスク評価技術と、日立が産業・重要インフラ分野のシステム構築で培ったセキュリティ対策技術や脆弱性リスクの評価手法を組み合わせ、サイバーリスクの総合的な定量的診断手法の開発を行った。

損保ジャパン日本興亜と日立、セキュリティインシデントの発生率と損害額を定量化する診断手法を共同開発 - クラウド Watch

screenshot

[][]「LINE」タイムラインにおけるシステム不具合に関するお知らせ | LINE Corporation | セキュリティ&プライバシー

(情報元のブックマーク

LINEでCDNの設定ミスで他人のタイムラインが一時的に表示されたらしい

コミュニケーションアプリ「LINE」のWeb(ブラウザ)版タイムラインにおいて、アクセスが集中した場合などの特定の条件時に、他のユーザーのタイムラインが一時的に表示される可能性があるという、システム上の不具合が発生いたしました。

内部調査によって、不具合が発生した可能性は0.01%( Web(ブラウザ)版タイムラインユーザー)未満であることが確認されております。なお、該当の不具合は発覚後すぐに修正されており現在は正常に運用されております。

「LINE」タイムラインにおけるシステム不具合に関するお知らせ | LINE Corporation | セキュリティ&プライバシー

screenshot

[][](ISC)² Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

(情報元のブックマーク

今年のISLAは6名の方が受賞おめでとうございます!

The 2018 Showcased Honorees are:

Information Security Educator Category

Prof. Ryoichi Sasaki

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

Senior Information Security Professional

Hikohiro Y Lin

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

The 2018 Honorees are:
Managerial Professional for an Information Security Project Category

Yuichi Kuramoto, CISSP

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

Senior Information Security Professional Category

Shinji Abe, CISSP

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

Information Security Practitioner Category

Mayumi Hirata

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

Hayato Kiriyama, CISSP, CISA, MBA

(ISC)? Security Congress APAC 2018 - ISLA Asia-Pacific | Online Registration by Cvent

screenshot

[][]レシート1枚10円で買うアプリ、天才高校生プログラマーが小売市場に挑む | BUSINESS INSIDER JAPAN

(情報元のブックマーク

山内くんのアプリ!!!!データを取るのは正しい!

現役高校生プログラマーの率いるワンファイナンシャルは6月12日、お財布に溜まっているレシートを瞬時に現金化できるアプリ「ONE(ワン)」の提供を始めることを明らかにした。スマートフォンのカメラ機能を使ってレシートを撮影すれば、すぐにアプリ内のウォレットに10円が振り込まれるという。振り込まれた現金は銀行の手数料分以上になれば、国内のほぼ全ての金融機関で好きなタイミングで引き出すことができる。

no title

screenshot

[][]個人事業主でも標的型攻撃対策にサンドボックスが使える! オプションだったATPがMicrosoft 365 Businessで標準利用可能に【イニシャルB】 - INTERNET Watch

(情報元のブックマーク

APTが個人事業主にもリリースらしい

Microsoftが提供する中小企業向けのクラウドサービスMicrosoft 365 Business」の標準機能に、いつの間にかセキュリティ関連のサービスが追加されていた。追加された「EOA(Exchange Online Archiving)」「AIP(Azure Information Protection) P1」「ATP(Advance Thread Protection)」のうち、注目のATPを実際に試してみた。

個人事業主でも標的型攻撃対策にサンドボックスが使える! オプションだったATPがMicrosoft 365 Businessで標準利用可能に【イニシャルB】 - INTERNET Watch

screenshot

[][]Facebookに不正アクセスされ、不正アクセス者とのパスワード変更合戦になった話 - BrainyRabbit's Blog

(情報元のブックマーク

memo

生のアクセス履歴・環境が丸出しだったため、恐らく狙って計画的に不正アクセスを行ったというより、偶然私の旧SMSの番号を契約した方が偶然Facebookアクセスできることに気づき、面白がって不正アクセスを続けたりパスワードを変更しようとしたのだと思います。 恐らく本人は自分のユーザ名(←漢字表記の本名)や環境等がこちらから確認できることに気づいてないのだと思いますが、こちらがパスワードを変更しようとしていることに気づいてもアクセスを続けようとしたり、気味が悪かったです。

元々はSMS番号の変更を忘れていた私にも非があるのですが、今は他人のSMSを受信できてしまうツールも出てきていますし、SMSさえ受信できればパスワードや本人確認もなくログインできてしまう仕組みは非常に怖いので、Facebookには早急に改善してほしいなと思います。 今回はたまたま不正アクセス者がパスワードを勝手に変更しようとしたため通知が登録メールアドレスに届き気づくことができましたが、もしそれがなければアクセスされたままだったと思うと非常に怖くなります。 (実際、勝手にメッセージを送付された時間を不正アクセスの開始時間と想定しても、パスワード変更完了まで丸1日以上不正アクセスが可能でした)

Facebookに不正アクセスされ、不正アクセス者とのパスワード変更合戦になった話 - BrainyRabbit's Blog

screenshot

[][]多様化する「Web分離」、失敗しない製品選びを専門家が解説 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

高倉先生!

国立情報学研究所(NII)サイバーセキュリティ研究開発センター センター長として、NII-SOCS(NII Security Operation Collaboration Services)の運用を指揮する高倉 弘喜 教授が、その経験に基づいて、サイバー攻撃の実状とその対策を考える基調講演「被害発生を前提としたサイバー攻撃対策の必要性」に登壇する他、分離製品の上手な選び方に関するベンダーによる解説が行われる。

セキュリティ対策としての「分離」は、「アイソレーション」などとも呼ばれ、日本年金機構の情報流出事件を端緒に本格的検討がはじまり、その後総務省による「自治体情報システム強靭性向上モデル」、経済産業省の「サイバーセキュリティ経営ガイドライン」などによって通達・推奨されてきた。

多様化する「Web分離」、失敗しない製品選びを専門家が解説 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]サイト内でのGoogleマップ、6月12日から表示されない可能性 - ケータイ Watch

(情報元のブックマーク

GoogleMapsがAPIキー必須になるらしい。

ゼンリンデータコムは、地図サービスGoogleマップ」の開発者向けサービス仕様変更によって、地図表示ができなくなるサイトが発生する可能性があることに対し、変更点や対応方法などをまとめた特設サイトを公開している。

Googleは従来、GoogleマップのデータをWebサイトなどで利用したい開発者のためのサービスとして「Google Maps API」を提供してきたが、7月16日から新サービスGoogle Maps Platform」に移行すると発表している。

 新サービスでは、地図を埋め込んで利用するにはAPIキーの取得が必須となるため、2016年までは許可されていたAPIキーを発行しない状態での利用を続けている場合、7月以降は地図表示ができず該当部分がグレーアウトした表示となる。

サイト内でのGoogleマップ、6月12日から表示されない可能性 - ケータイ Watch

screenshot

[][]「セキュリティ製品をむやみに増やすと回復に時間がかかる」、日本マイクロソフトが指摘 | IT Leaders

(情報元のブックマーク

シンプルイズベスト、多層防御は?!

セキュリティ事故の被害を抑える案の1つとして、セキュリティ対策は少ない製品でシンプルに行うことが望ましい、と同社は指摘する。「セキュリティ製品数を増やしてもインシデントは減らない。複雑になるほど、かえって回復に時間がかかる」(同社)。参照すべきログの数が多くなると、たとえSIEMでログを統合管理していても分析に時間がかかる。

 使っているセキュリティ製品が10種類未満の企業では、37%がセキュリティ事故から1時間以内で回復、43%が1時間から1日の間で回復している。1日以上かかるのは20%だけである。この一方、26種類以上のセキュリティ製品を使っている企業では、1時間以内で回復している例は17%、1時間から1日の間で回復している例は30%で、全体の53%は1日以上を要している。

no title

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。