Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード

カレンダー
<< 2019/04 >>
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年10月24日(水曜日)

[][]Trend Micro Deep Security 11.0 Update 3 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 11.0 Update 3リリース、

Deep Security 11.0 Update 3 のモジュールを公開いたします。

■ 公開開始日

2018 年 10 月 24 日 (水)

■ 対象モジュール

Deep Security Manager

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

「Deep Securityヘルプセンター」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 11.0 Update 3

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2684]
                  With this release, customers can add an NSX Manager
                  when Deep Security Manager is operating in FIPS mode.
                  When adding an the NSX Manager to Deep Security
                  Manager, after you enter the NSX Manager information
                  and click "Next", Deep Security Manager gets the NSX
                  server certificate. After adding the vCenter and NSX
                  server successfully, you can install the Deep Security
                  Virtual Appliance and enable FIPS mode for the
                  appliance.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2901]
                  In this release, a time zone improvement has been
                  added to the Deep Security Manager logging.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2724]
                  The version of the Java JRE used in Deep Security 
		  Manager has been upgraded to Java 8 u181.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2929/SEG-36736/01211295/GCC1-1-828168859]
                  The 'Cancel "Upgrade Agent"' button on the 'Actions' 
                  tab of the Computer details page did not function
		          properly.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
               
   Issue 2:       [DSSEG-2892/SEG-37280/SF01255727]
                  Deep Security Manager does not successfully
                  synchronize with Microsoft Azure cloud accounts when
                  Deep Security Manager is using a proxy in an air-gap
                  environment.
   
   Solution 2:    With this release, Deep Security Manager is able to
                  synchronize when the proxy setting does not contain a
                  credential. However, the Azure connector cannot
                  synchronize successfully with a credential in the
                  proxy setting.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2855]
                  "User Session Validation Failed" events occurred
                  unexpectedly when the Deep Security Manager sign-in
                  page was accessed.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2849/SEG-34129]
                  The status of the Deep Security Virtual Appliance
                  displayed as "Managed (VM Stopped)" instead of
                  "Offline" when the Deep Security Virtual Appliance was
                  power off.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2848]
                  After migrating a virtual machine from one ESX host to
                  another, a duplicate entry for that virtual machine
                  was displayed on the Computers page in Deep Security
                  Manager.
   
   Solution 5:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2791/SEG-13784]
                  Customers were prevented from upgrading Deep Security
                  Manager when their environment contained Deep Security
                  Agents on unsupported platforms.
   
   Solution 6:    The Deep Security Manager installer no longer performs
                  a pre-check of agents and relays, which unblocks the
                  Deep Security Manager upgrade.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2701]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 8:       [DSSEG-2691]
                  On Linux, Deep Security Manager files were readable by
                  all local users.
   
   Solution 8:    The permissions of Deep Security Manager files on
                  Linux have been changed so that they are no longer
                  accessible by local users.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Issue 9:       [DSSEG-2812]
                  Beginning with JDK version 8u181, the JVM enforces 
		          endpoint identification for LDAPS connections by 
		          default. The JVM verifies the server address of an 
        		  Active Directory connector against the server 
        		  certificate Common Name (or subjectAltName, if it
        		  exists). As a result, if the existing Active Directory
        		  connector uses a server address that does not match 
        		  the certificate CN (or subjectAltName), the connector 
        		  would not be able to synchronize successfully.

   Solution 9:    This issue is fixed in this release. When performing a
                  fresh install, endpoint identification is enabled. 
        		  When performing an upgrade, if any tenants have an 
        		  existing Active Directory connector (for either a 
        		  computer or a user) that connects using LDAPS, endpoint
        		  identification is disabled. If no Active Directory 
        		  connector is found, endpoint identification is enabled
        		  by default.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2828/SEG-34684]
                  Previously, the network engine would sometimes fill
                  the MAC field in event logs with zeros for outgoing
                  packets, to make the logs easier to read. This release
                  removes this behavior to avoid issues in an overlay
                  network environment. In the event logs, the MAC
                  address for outgoing packets may be empty or contain a
                  random number.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2745/00389528/441559/00513686/00611107/
                   00528775/SF00340345/00425845/538145/SF00374619/
                   SF179909/SF159145/SF318628/00368352]
                  In this release, the Deep Security Agent installer
                  checks the installation platform to prevent
                  installation of an agent that does not match the
                  platform. This feature is supported on: 
                  
                    - Amazon Linux and Amazon Linux 2 
                    - Red Hat Enterprise Linux 6 and 7
                    - CentOS 6 and 7 
                    - Cloud Linux 7 
                    - Oracle Lnux 6 and 7
                    - SUSE Linux Enterprise Server 11 and 12
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 3 for Windows, and Deep Security Notifier 11.0 Update 3 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2769]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Relay
                  when a policy is applied to a protected computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2258]
                  The Anti-Malware engine offline error is no longer
		          reported when the computer is preparing to shutdown. 
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 3: [DSSEG-2606]
                  The version of OpenSSL used by the Deep Security Agent
                  and Deep Security Relay has been updated
                  to openssl-1.0.2o.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2875/SEG-28060/00853021]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2835/SEG-33414/00854640]
                  The Deep Security Agent's CPU usage spiked every 10
                  seconds.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2739]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]サウジ工場へのサイバー攻撃、ロシアが関与か - WSJ

(情報元のブックマーク

(セキュリティホール memo経由)

サウジの石油化学工場!!!!もしや住化?!

サウジアラビアの石油化学工場へのサイバー攻撃で使われたマルウェア(悪意のあるソフト)を巡り、米国の専門家はロシア政府が保有する研究機関との関連を指摘している。

 この攻撃では、緊急時に重大な役割を果たす安全装置の遮断システムがマルウェアに乗っ取られた。昨年終盤にマルウェアが出現した際には国家組織が作成した可能性が広く疑われていた。米サイバーセキュリティー会社ファイア・アイが23日発表した新たな調査報告書は、サウジ工場に対するサイバー攻撃とロシアの関連性を指摘した初のケースとなる。

no title

screenshot

[][]「OpenSSH 7.9」リリース、バグ修正が中心 | OSDN Magazine

(情報元のブックマーク

(セキュリティホール memo経由)

memo

OpenSSH開発チームは10月19日、フリーのSSH 2.0プロトコル実装「OpenSSH 7.9」を公開した。バグの修正が中心のリリースとなるが、新機能も加わっている。

「OpenSSH 7.9」リリース、バグ修正が中心 | OSDN Magazine

screenshot

[][]金融庁、「仮想通貨交換業協会」を自主規制団体に認定 - ITmedia NEWS

(情報元のブックマーク

日本仮想通貨交換業協会が自主規制団体になったらしい

金融庁は10月24日、仮想通貨交換業者16社が4月に設立した自主規制団体「日本仮想通貨交換業協会」を、資金決済法に基づく自主規制団体に認定したと発表した。自主規制ルールの規定や体制整備などの認定要件を満たし、「いずれも誠意をもって取り組まれていると考えて認定した」(金融庁)という。

 日本仮想通貨交換業協会は、マネーパートナーズ、QUOINE、bitFlyer、ビットバンク、SBI バーチャル・カレンシーズ、GMOコイン、ビットトレード、BTCボックス、ビットポイントジャパンDMM Bitcoin、ビットアルゴ取引所、エフ・ティ・ティ、BITOCEAN、フィスコ仮想通貨取引所テックビューロ、Xthetaの16社で構成。いずれも金融庁が仮想通貨交換業者として登録済みの企業で、コインチェックなど登録申請中の“みなし業者”は含まない。

no title

screenshot

[][]セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

(情報元のブックマーク

予定通り

セキュリティ更新プログラムは通常、米国日付の毎月第 2 火曜日に公開します。日本では、時差の関係上、毎月第 2 火曜日の翌日 (第 2 水曜または第 3 水曜) の公開となります。ただし、悪用状況に基づき、危険性が高いと判断した場合は下記のリリース スケジュールに従わず例外措置をとり、セキュリティ更新プログラムを可能な限り迅速に公開します。

マイクロソフトでは、これらのマイクロソフト セキュリティ更新プログラムの新着情報、更新情報を電子メール (英語情報) でお知らせしています。どなたでも無料でこのサービスにご登録いただくことができます。通知はベーシックもしくは包括的なフォームかを選択いただけます。本通知は IT プロフェッショナル向けた詳細な技術情報を含んでおり、PGP でデジタル署名されています。

セキュリティ更新プログラム リリース スケジュール (2019 年) – 日本のセキュリティチーム

screenshot

[][]「Firefox 63」公開 トラッキングの防止機能追加、危険度最高を含む15件の脆弱性に対処 - ITmedia NEWS

(情報元のブックマーク

Firefox63リリース。

Mozilla Foundationは10月23日(現地時間)、Webブラウザ最新版となる「Firefox 63」を公開した。8月に予告したWebサイトによるトラッキングの防止機能が追加された。

トラッキング防止を有効にするには、[≡]→[トラッキング防止]のスイッチをオンにする。常時トラッキングを防止するか、プライベートブラウジングでのみ有効にするか選択できる。また、一部のサイトでトラッキング防止を無効にすることも可能だ。

no title

お!

Jun Kokatsu

Security vulnerabilities fixed in Firefox 63 ? Mozilla

関連URL

screenshot

[][]京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

(情報元のブックマーク

京都府警のサイバー空間スキルアップの研修会

京都府警本部警務課とサイバー犯罪対策課は3回にわたり、サイバー犯罪対策課専従班が調査・研究している「スマートフォンの保有情報等」の経過を報告する研修会を、府警察学校など府内3会場で行った。サイバー空間の脅威に対処する全警察官の能力を底上げすることがねらい。本部所属と警察署から延べ237人が参加し

京都府警で「スマートフォンの保有情報等」の研修会 | 日刊警察

screenshot

[][]愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

(情報元のブックマーク

とりあえず、一部製品のチェックらしい。

中小事業者が運用するホームページの脆弱性を狙ったサイバー攻撃を防止するため、愛知県警本部サイバー犯罪対策課は10月1日から「中小事業者を対象としたホームページの脆弱性診断」を開始した。診断では、情報技術戦略課が開発した「ホームページ脆弱性診断ツール」を使ってサーバソフトウエア等の脆弱性を簡易的に診断する。また、脆弱性があると認められた事業者には、ソフトウエアの更新を促すとともに、ホームページが改ざんされたことを通知する「ホームページ改ざん検知ツール」を提供する。この施策について説明するため、サイバー犯罪対策課は県警本部で「中小事業者情報セキュリティ対策研修会」を開催した(写真)。

愛知県警で中小事業者ホームページ脆弱性の診断を開始 | 日刊警察

screenshot

[][]ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

(情報元のブックマーク

すごうで2019の募集を開始しました!1月10日までに応募是非!!!!!支援させてください!!!

「ラック」)は、次世代を担う若手IT人材への支援の一環として、ITに関する突出した技術力やアイデアを持つ若者の才能を開花させるため、2013年度から「ITスーパーエンジニア・サポートプログラム "すごうで"」を実施しており、本日から2019年度支援対象者の募集を開始します。

ITスーパーエンジニア・サポートプログラム すごうで

応募は2019年1月10日(消印有効)までとし、応募の中からアイデアが最も優れた1件を選定し、提出された活動計画に沿って、目標を実現するための各種支援を行います。

「新たなモノやサービスを生み出す」「人と人をつなげる」など、IT(情報技術)はいまやビジネスの世界だけでなく、学校や地域社会など人々の生活空間においても欠かせないものとなっています。一方で、ITを取り巻く環境は激しく変化しており、次世代のIT社会をリードできる優秀な人材の育成は喫緊の課題となっています。

ラック、若者がITで描く夢の実現を支援する"すごうで2019"の募集を開始 | セキュリティ対策のラック

関連URL

screenshot

[][]スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

ALSOKが情報セキュリティ診断サービスを開始らしい。

綜合警備保障株式会社(ALSOK)は10月22日、ネットワーク内部に侵入したウイルスやセキュリティホールになり得るリスクの高い通信の有無を診断する「情報セキュリティ診断サービス」を、同日より開始したと発表した。同サービスは、アズビルセキュリティフライデー株式会社が開発したネットワーク監視ソフト「VISUACT(TM)-X」(ヴィジュアクト-エックス)を活用して、ユーザのネットワーク内の通信を診断するもの。

診断の際には、対象のネットワークに監視用端末を設置し、一定期間通信のモニタリング行い、そこで検出された不審な通信を分析の上、レポートにまとめて報告するスポット型のサービス。監視用PCはネットワークを流れるデータのコピーを受信するため、ネットワークに影響なく診断をすることが可能。制御システムなどでも容易に利用できる。

スポット型「情報セキュリティ診断サービス」を開始(ALSOK) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

MikroTikのルーター攻撃キャンペーンが再度確認されたらしい。マンションのルーターで使われていることもあるそうなので要注意(注意できないってばw

Avastは10月22日、メディアアラートとして「MikroTik:脆弱なルータを悪用する仮想通貨マイニングキャンペーン」を発表した。これは、9月19日から10月15日の約1カ月間に、WinBoxの脆弱性(CVE-2018-14847)として知られているMikroTikゲートウェイで注入されたネットワークに関連する悪意のある仮想通貨マイニングURLを2,240万回以上ブロックしたというもの。

Avastのユーザでは、約314,000台のMikroTik製ルータが確認されている。しかし、この脆弱性を修正する最新のファームウェアに更新済みのユーザは5%未満(4.89%)であり、85.48%が脆弱性が解消されていないことが明らかになった。攻撃者はこの脆弱性を悪用してルータに侵入し、多段攻撃を行うことで、ルータに接続された複数のデバイス上でマイニングスクリプトを実行する。

MikroTikルータへの攻撃キャンペーン確認、接続デバイス上でマイニング(Avast) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]「APT1のソースコード、再利用」の謎 韓国狙いの攻撃を解析したMcAfeeの見解は - ITmedia エンタープライズ

(情報元のブックマーク

メモ

McAfeeは2018年10月17日、年次カンファレンス「MPOWER 2018」において、2018年5月末から8月にかけ、韓国とアメリカ・カナダをターゲットにして展開された攻撃キャンペーンに関する調査レポートを公表した。

 同社のAdvanced Threat Researchの調査によると、一連の攻撃で用いられたマルウェアの一部は、2006年から2010年にかけて活動していた「APT1」(別名:Comment Crew)が用いたマルウェア「Seasalt」のソースコードを「再利用」しており、国家組織を背景に持つ2つの攻撃主体の間で「コード共有に関する合意がなされている可能性を示すものだ」と、McAfeeのチーフサイエンティスト兼フェローのラージ・サマニ氏は説明した。

no title

screenshot

[][]InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) リリース、重複されたメッセージIDが割り当てられる対応らしい。結構クリティカルやん。

InterScan Messaging Security Suite 7.1 Linux Service Pack 2 Critical Patch (ビルド 1839) を公開いたします。



■公開開始日

2018年10月22日 (月)


■新機能・修正内容

本 Critical Patch は、Critical Patch 1825 の修正版となります。

Critical Patch 1825と同じく、以下の修正を提供します。

メールメッセージに、重複する内部メッセージIDが割り当てられることがある問題。この問題に起因して、隔離領域でメッセージが上書きされることがあります。

その他の情報は、Readme ファイルをご覧ください。

Readme ファイルは、以下の「■入手方法」から取得可能です。

■注意事項

Critical Patch 1825 には、こちらの問題がありました。

Critical Patch 1839 は、本問題の修正版となります。

既に本問題への対応のために Hotfix 1855 以降の Hotfix を適用しているお客様は、 本 Critical Patchを適用する必要はありません。適用しないようお願いいたします。

Critical Patch 1825 以前のビルドをご利用のお客様は、本 Critical Patch または Hotfix 1855 以降の Hotfix の適用をお願いいたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2018年10月22日(月曜日) 絹婚記念日

ripjyr2018-10-22

[][]FB流出、「鍵」盗難が意味する危険性 日本への影響は:朝日新聞デジタル

(情報元のブックマーク

メモ

フェイスブック(FB)が12日、9月末に公表していたFBのソフトの欠陥に絡み、約2900万人の氏名や連絡先などの個人情報が実際に盗まれていたと発表した。婚姻の有無などを示す「交際ステータス」や、検索履歴といった詳細な個人情報が含まれ、事態の深刻さが浮き彫りになっている。日本の利用者にはどんな影響があるのか。米IT大手への信頼は大きく揺らいでいる。

FB流出、「鍵」盗難が意味する危険性 日本への影響は:朝日新聞デジタル

screenshot

[][]Intel製グラフィックドライバーやファームウェアに脆弱性 〜最大深刻度は“HIGH” - 窓の杜

(情報元のブックマーク

CVSSの値だけめっちゃ高いんですけど、、なんなんだろ・・・

 米Intelは10月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

Intel Graphics Drivers 10.18.x.5056 (aka 15.33.x.5056)、10.18.x.5057 (aka 15.36.x.5057)、20.19.x.5058 (aka 15.40.x.5058) より前 -INTEL-SA-00166:権限昇格、DoS(深刻度“HIGH”)

Intel NUC Firmware Kits 2018年5月24日版より前 -INTEL-SA-00168:DoS、情報漏洩(深刻度“HIGH”)

Intel QuickAssist Technology for Linux version 4.2 より前 -INTEL-OSS-10005:情報漏洩(深刻度“HIGH”)

 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。

Intel製グラフィックドライバーやファームウェアに脆弱性 ?最大深刻度は“HIGH” - 窓の杜

screenshot

[][]なぜアドウェアは検挙されず、無断マイニングでは逮捕者が出るのか 警察のロジックは?|ビジネス+IT

(情報元のブックマーク

メモ

Webサイトソフトウェア製品において、サービスや製品提供に随伴する広告、利用履歴や個人情報の利用(販売を含む)は、どこまでが許容されるかどうかの境界は非常にあいまいだ。コインハイブでは無断マイニングで逮捕者が出た。デンソーウェーブのQRコードリーダー、トレンドマイクロのスマホアプリでは、利用者が認識していない情報収集が問題視されているが、法執行機関が動く気配はない。違いはどこにあるのだろうか。

no title

screenshot

[][]Facebookへのサイバー攻撃、効果的でない助言にご注意 - CNET Japan

(情報元のブックマーク

Facebookの奴は、アクセストークンなのでパスワードじゃないですよね。

ハッカーは大量のFacebookアカウントを乗っ取ったが、パスワードは盗まれていなかった。攻撃者が盗んだアクセストークンは、ユーザーが最初のログイン後に許諾されるデジタルキーに相当するため、その後のアクセスにパスワードは必要ないからだ。

 28日にFacebookが述べたところによると、被害を受けたユーザーだけでなく、予防措置として影響がありそうな4000万人のユーザーも併せてアクセストークンがリセットされている。ゆえにパスワードの変更は必要ないのだ。

 FTCもこの点に言及しているものの、「それでも安全を期するため、とりあえずログイン後にパスワードを変更すべきだ」と続けている。

Facebookへのサイバー攻撃、効果的でない助言にご注意 - CNET Japan

screenshot

[][]オープンソースの監視ツール「Zabbix 4.0」リリース、APIを利用したクラウド環境の監視データ収集などに対応 - クラウド Watch

(情報元のブックマーク

Zabbix4がリリースか。

ラトビアZabbixは2日(現地時間)、オープンソース監視ソフトウェア「Zabbix」の新版「同 4.0」をリリースしたと発表した。

 Zabbixは、サーバー、ネットワーク機器、サービス・その他のITリソースを監視・追跡できるよう開発されたオープンソースの監視ソフトウェア。おおむね1年半ごとに安定版が提供され、5年間サポートが提供されるLTS(長期サポート: Long Term Support)と、6カ月ごとに安定版が提供されるポイントリリースの、2つのリリース形態で提供されている。

 今回発表されたZabbix 4.0はLTSバージョンで、Zabbix3.2/3.4で実装された機能も含め、さまざまな新機能が提供される。

オープンソースの監視ツール「Zabbix 4.0」リリース、APIを利用したクラウド環境の監視データ収集などに対応 - クラウド Watch

screenshot

[][]日本では知られていない海賊版の新潮流 – P2Pとかその辺のお話R

(情報元のブックマーク

最近の動向知らなかった・・・

日本のオンライン海賊版の歴史をふり返ると、時代時代にさまざまなトレンドがあった。Warezに始まりNapster、WinMX、Winny、Share、BitTorrentなどのP2Pファイル共有、YouTubeやニコニコ動画などのストリーミングプラットフォーム、そしてMegauploadやRapidshare、Rapidgator、Uploadedなどのサイバーロッカーへ。

日本でも昨年10月にリンクサイト「はるか夢の址」の運営者や投稿者が摘発され、サイバーロッカーへの注目(というか圧力)が高まっている。ただ、海賊版の世界を観察していると、サイバーロッカー型の海賊版はすでに過去のものになりつつある。たとえば、サイバーロッカー自体の人気は2012年のMegauploadの閉鎖前後にピークアウトし、根強い人気のBitTorrentですら下降の一途を辿っている。

no title

screenshot

[][]ホワイトハッカー、自衛隊員に 5年以内の任期付き

:日本経済新聞

(情報元のブックマーク

メモ

防衛省は高度化するサイバー攻撃に対処するため、民間企業の人材を活用する。高度な技術や知識を持つ専門家の任期付き採用を検討。2019年度から自衛隊の「サイバー防衛隊」の一部業務を外部委託する。攻撃の手口が巧妙になり、自衛隊内部の育成だけでは限界がある。民間人材を生かし対応能力を高める。

ホワイトハッカー、自衛隊員に 5年以内の任期付き  :日本経済新聞

screenshot

[][]海賊版対策、「とりまとまらず」。(中村伊知哉) - 個人 - Yahoo!ニュース

(情報元のブックマーク

ブロッキング会議、とりま止まらず。でまとまったのか。

第9回海賊版対策会議@霞が関。

前回の最終会合で中間とりまとめに至らず、時間を置いて調整した後、延長戦として組まれた会合ですが、決着に至りませんでした。

ブロッキング法制化は対立が解けず、とりまとめること自体への反対も多いため、

・両論併記の結論を削除し「まとまらなかった」と明記する

・「中間とりまとめ」とせず「状況報告」とする

と座長案を示しましたが、それも合意に至りませんでした。

ひとまず座長預かりとし、会議は無期限の延期となりました。

議論の内容は下記報道をご覧ください。

no title

screenshot

[][]IIJ、Active Directoryをクラウドで提供する「IIJディレクトリサービス for Microsoft」を開始:BCP対策にも役立つ - @IT

(情報元のブックマーク

IIJがAdをクラウド提供とのこと。単純なADってことか。

インターネットイニシアティブ(IIJ)は2018年10月18日、「IIJディレクトリサービス for Microsoft」を同年12月中旬に提供開始すると発表した。

 これは、Windows Serverが備えるユーザー認証やコンピュータリソース管理機能を提供するディレクトリサービスActive Directory(AD)」を、クラウド型で提供するサービス。2台のサーバによるアクティブアクティブの冗長構成を標準で採る。このとき、事業継続計画(BCP)対策のために、東日本と西日本のどちらかのリージョンを選択できる。

 例えば、Windows ServerによるオンプレミスのAD環境を運用している場合は、同サービスを利用してAD機能をクラウドに移行し、ADの運用管理負荷の低減を図ることが可能だ。

no title

screenshot

[][]経営陣の危機意識の改善、人材不足/スキルアップはどうすればいい?――セキュリティ人生相談:@ITセキュリティセミナー2018.6-7 - @IT

(情報元のブックマーク

結城さんが出てる。札幌会場の@ITセキュリティセミナーのレポート

@ITは、2018年6〜7月に「@ITセキュリティセミナー」を開催。7月22日の札幌会場では、基調講演で登壇した金融ISAC 専務理事/CTO 鎌田敬介氏と、内閣官房 内閣サイバーセキュリティセンター 重要インフラグループ 参事官 結城則尚氏が、来場者からの質問や相談を受けるという「セキュリティ人生相談」を開催した。

 鎌田氏、結城氏の“KYコンビ”には、「経営陣に危機感を感じてもらうには」「工場で働く人たちのセキュリティレベルを上げるには」「属人化を防ぐには」といった、普遍的な相談が来ることが多いという。

no title

screenshot

[][]関西サイバーセキュリティ・ネットワークを発足(近畿経済産業局)

(情報元のブックマーク

METIと総務省と一緒になって関西のサイバーセキュリティの人材育成をしようとする動きです。

近畿経済産業局は、関西のサイバーセキュリティ分野に関心の高い産学官等と連携し、「関西サイバーセキュリティネットワーク」(事務局:近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)を立ち上げました。これにより、関西におけるサイバーセキュリティの重要性についての認識醸成や、サイバーセキュリティの向上に資する人材の発掘・育成の円滑化を図ります。今後、本分野の産学交流イベントや、人材育成の講座等の取組を継続的に実施するとともに、本ネットワークの協力機関を更に拡大し、関西エリアでのサイバーセキュリティの取組を推進します。

no title

関連URL

screenshot

[][]インターネット定点観測レポート(2018年 7〜9月)

(情報元のブックマーク

Tsubameレポート!!!

JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。また、こうした観測では、複数の視点による多元的な見方も重要であるため、主に海外のNational CSIRTと連携してそれぞれの組織にセンサーを設置し観測網に参加してもらう活動を行っています。各地のセンサーから収集したデータを分析し、問題が見つかれば、適切な地域のNational CSIRT等に情報を提供し、状況の改善を依頼しています。また、日本国内固有の問題については、JPCERT/CCの日々の活動の中で対処しています。

no title

screenshot

[][]Facebook、不正アクセス伝えるニュースへのリンク投稿を一時ブロック | 財経新聞

(情報元のブックマーク

メモ

Facebookは9月28日、「プロフィールを確認」ツールの脆弱性により、5,000万件近いアカウントのアクセストークンを攻撃者が不正に入手していたことを明らかにした(Facebookのニュース記事)。

プロフィールを確認」は、他のユーザーが自分のプロフィール画面を見た場合の見え方を確認するツール。表示画面は閲覧のみを意図したものだが、メッセージ送信用のUIが誤って有効になっていたため、動画の投稿も可能だった。動画アップローダーにはFacebookモバイルアプリ用のアクセストークンを生成する機能が誤って搭載されており、「プロフィールを確認」画面内では見え方を確認しようとした他のユーザー用のアクセストークンを生成していたという。攻撃者はこれら一連のバグを悪用して他のユーザーのアクセストークンを入手していたとのこと。

Facebookでは脆弱性の修正および捜査機関への通報、影響を受けた5,000万近いアカウントおよび影響を受けた可能性のある4,000万アカウントについてアクセストークンをリセットしたほか、「プロフィールを確認」機能を一時的に無効化している。アクセストークンがリセットされた約9,000万アカウントはログアウト状態となり、再度ログインするとニュースフィードの先頭に通知が表示されるという。なお、パスワード不正アクセスを受けたわけではないので、変更の必要はない。

Facebook、不正アクセス伝えるニュースへのリンク投稿を一時ブロック | 財経新聞

screenshot

[][]森元首相の旧サイト別物に=中古ドメイン、第三者取得−専門家は犯罪利用の危険指摘:時事ドットコム

(情報元のブックマーク

メモ

森喜朗元首相の旧公式サイトのドメイン(インターネット上の住所)が第三者に取得され、英文の別サイトになっていることが16日、分かった。国会議員の旧サイトのドメインが、所属政党のサイトにリンクを残したまま第三者に取得され、書き換えられていたことも判明。専門家は「犯罪に利用される危険性がある」と指摘している。

https://www.jiji.com/jc/article?k=2018101600117&g=soc:title

関連URL

screenshot

[][]YouTube 世界規模で障害か | NewsDigest

(情報元のブックマーク

メモ

YouTubeが日本時間午前10時前から世界規模でシステム障害か。動画が閲覧できない、読み込みでエラーが発生する等の情報が相次ぐ(JX通信社/FASTALERT)

no title

screenshot

[][]Windows 10大型アップデート「October 2018 Update」配信開始 スマホ連携など新機能 - ITmedia PC USER

(情報元のブックマーク

October 2018 Update(1809)リリース。

Microsoftは10月2日(米国時間、以下同)、Windows 10大型アップデート「October 2018 Update(1809)」の配信を開始した。開発段階で「Redstone 5(RS5)」と呼ばれてきたバージョンの正式リリースだ。

Windows 10大型アップデート「October 2018 Update(1809)」が配信開始

AIを採用したローリングアウト方式により、今後数週間でWindows Updateを通じてユーザーに順次アップデートの通知を行う。通知を受けたユーザーからアップデートが可能だ。また、利用しているデバイスに互換性の問題がなければ、Windows 10の「設定」から更新を検索し、手動でインストールもできるようになる。

no title

そういやアップデート一時的に止められたな・・・

Surfaceの新型シリーズがついに発表されましたが、 MicrosoftはOSについても、「Windows 10 October 2018」アップデートで大幅な刷新を行なっています。 このアップデートはファイルが消えてしまう不具合があり、1度公開を中止していましたが、まもなく一般に提供が再開されることでしょう。新しいアップデートではどんな点が新しくなるのか、まとめてみました。

no title

1) スマホとWindows 10を同期できるように

2) ファイルエクスプローラでのダークモード

3) スクリーンショットが強化

4) クリップボード履歴と同期機能

5) 検索がさらにスマートに

6) Windowsアップデートが簡単に

7) 絵文字の使用

8) Microsoft Edgeのページテーマを変えられる

9) Game Barでオーディオ制御


Microsoftは10月9日(現地時間)、6日に停止した「Windows 10 October 2018 Update」(バージョン1809)の問題を修正し、まずは「Windows Insider」コミュニティ向けにアップデート版の提供を開始したと発表した。

no title

関連URL


screenshot

[][]ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 / 10.0 プラグイン Trend Micro Security (for Mac) 2.1 用 macOS Mojave 10.14 対応モジュール (エージェントビルド 1078) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 / 10.0 プラグイン Trend Micro Security (for Mac) 2.1 がmacOS Mojave 10.14 対応とのこと

ウイルスバスター ビジネスセキュリティ 9.0 / 9.5 /10.0 用プラグイン Trend Micro Security (for Mac) 2.1 (エージェントビルド 1078)

を下記日程にて公開いたします。



■公開開始日

2018年10月18日 (木)


■新機能・修正内容

macOS Mojave 10.14 のサポート

■入手方法

モジュールは弊社Active Update サーバから配信されます。

Trend Micro Security (for Mac)サーバで エージェントアップデートを実施することで適用されます。


■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Security (for Mac) 2.1用macOS Mojave 10.14 対応モジュール (エージェントビルド 1078) の概要および適用方法


■注意事項

モジュールは、OSバージョンをmacOS Mojave 10.14 へアップグレードする前に適用する必要があります。

モジュールの適用前にOSをmacOS Mojave 10.14 へアップグレードした場合、一部機能が正常に動作しない可能性があります。

先にアップグレードしてしまった場合は、Trend Micro Security (for Mac)サーバへ対応モジュール適用後に、

Trend Micro Security (for Mac)エージェントの再インストールを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]「SOLTAGE」ユーザ向けにIDS/IPSのマネージドサービスを提供(キヤノンITS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

SOLTAGEユーザー向けにマネージドIDS/IPSサービスを開始とのこと

キヤノンITソリューションズ株式会社(キヤノンITS)は10月17日、同社が運営する西東京データセンターを利用したクラウドサービス「SOLTAGE(ソルテージ)」やホスティングサービスのユーザを対象に、不正アクセスを侵入検知・侵入防御する「IDS/IPSサービス」を同日より提供開始したと発表した。同サービスは、ユーザの代わりにIDS/IPS機能提供機器を用意・管理するマネージドサービスとして提供される。価格は別表の通り。暗号化通信も検査するオプションサービスも用意される(初期費用:35,000円、月額:5,400円)。

「SOLTAGE」ユーザ向けにIDS/IPSのマネージドサービスを提供(キヤノンITS) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]朝日新聞のサイバー事件報道姿勢 − 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

須藤さんだ、、、、

今夏都内で開催された専門家会議 ガートナー セキュリティリスクマネジメント サミット 2018 の基調講演に朝日新聞の須藤 龍也 記者が登壇した。須藤記者は IT の知識を生かし独自調査によるスクープをあげる著名記者だ。その手法は地道なデバイスのスキャンからアンダーグラウンドからの情報収集と多岐にわたる。「講演のあらゆる写真撮影が NG 」という条件のもとでようやく取材許可を得た編集部は講演会場に入った。

朝日新聞のサイバー事件報道姿勢 ? 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Chromecastも静か〜にアップデート。Wi-Fiが速くなりました #madebygoogle | ギズモード・ジャパン

(情報元のブックマーク

Chromecast 第3世代が出るらしい。

Pixel 3やPixel Slate、Google Home Hubなどが華々しくお披露目されたイベント「Made by Google」の裏で、Chromecastがひっそりとアップデートを果たしていました。つまり、第3世代Chromecastの登場です。もっと目立っていいのよ?

第3世代Chromecastは、2015年に登場した第2世代をマイナーアップデートしたもの。Wi-Fiまわりが強化され、5GHz帯のアンテナの利得(ゲイン)が、2.1dBiから4dBiになり、より速く、より強力な接続を実現しました。数字にして、15%高速とのこと。

no title

screenshot

[][]船舶エンジンの監視および制御ユニットに複数の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

船のエンジン監視や制御ユニットに脆弱性とか。

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月9日、船舶のエンジンの監視および制御を行う「Auto-Maskin RP リモートパネル」および「DCU コントロールユニット」に複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。Brian Satira氏およびBrian Olson氏が報告を行った。現在のところ、対策方法は公開されていない。

船舶エンジンの監視および制御ユニットに複数の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗 - CNET Japan

(情報元のブックマーク

GoogleさんDNSクエリまで暗号化するのか・・・・

Googleが設立し、Alphabet傘下の子会社として運営されているテクノロジインキュベーターのJigsawが米国時間10月3日、ISPレベルのDNS操作への対抗策として、DNSクエリを暗号化できるAndroidアプリ「Intra」をリリースした。

 DNS操作は、独裁的な政権や悪質なISPがネット検閲に用いる最も一般的な手法の1つで、ニュースサイト、情報ポータル、ソーシャルメディアプラットフォーム、望ましくないソフトウェアなどへのアクセスを遮断するのに利用されている。

Alphabet、DNSクエリを暗号化するアプリ「Intra」を公開--ネット検閲に対抗 - CNET Japan

screenshot

[][]専門学校はホワイトハッカーへの道に続いているか? - 週刊アスキー

(情報元のブックマーク

岩崎学園

セキュリティの分野で、研究志向の進路を考えている場合は、大学から大学院というのが定石だが、企業に入って即戦力として現場で活躍したいという技術職志向であるなら、大学よりもむしろ4年制専門学校の方が適しているかもしれない。

 そこで、神奈川県横浜市にある岩崎学園情報科学専門学校を訪れ、4年制専門学校ではどのような教育が行われているているのか、教務部教務課課長の伊藤泰宏氏、同じく小倉正己氏、同課教員の滋野謙太郎氏のお三方に話を伺った。

専門学校はホワイトハッカーへの道に続いているか? - 週刊アスキー

screenshot

[][]農業IoTサービスのリスク対策に「Trend Micro IoT Security」を採用(セラク、トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

農業IoTサービスにトレンドマイクロIoTソリューションを採用らしい

株式会社セラクとトレンドマイクロ株式会社は10月4日、農業IoTの分野で提携し、セラクが提供する農業IoTサービス「みどりクラウド」のセキュリティ対策として、トレンドマイクロのIoT機器向けセキュリティソリューションTrend Micro IoT Security(TMIS)」を実装、よりセキュアな農業IoTサービスの提供を実現すると発表した。

「みどりクラウド」は、農業にIoT技術を融合した圃場環境モニタリングサービス。温度センサやカメラなど圃場のセンサデータを可視化する、圃場の「センサデータモニタリングサービス」を提供している。11月15日からは、複数のセンサから収集したデータをAIにより分析し、ボイラーなどの環境制御機器を連動、圃場環境を最適にする「環境制御サービス」を、オプションとして提供開始する。

農業IoTサービスのリスク対策に「Trend Micro IoT Security」を採用(セラク、トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]コンシューマー向け「Google+」打ち切りへ APIの不具合で50万人の個人データ露呈 - ITmedia エンタープライズ

(情報元のブックマーク

Google+が漏洩問題と使用率の状況からサービス終了方向とのこと。2019年8月に終了か・・・

ユーザーが非公開に設定した情報にまでアプリがアクセスできてしまう不具合が発覚。利用が極めて低調だったということもあり、コンシューマーバージョンについては、2019年8月末にサービスを終了する。 [鈴木聖子,ITmedia]

米Googleは10月8日、ソーシャルネットワーキングサービス「Google+」のコンシューマー向けバージョンを閉鎖すると発表した。APIの不具合が原因でユーザーが非公開に設定した情報にアプリがアクセスできる状態になっていたことや、利用が極めて低調だったことを理由として挙げている。

no title

screenshot

[][]Apple、iOSとWindows向けiCloudの脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク

iCloudアップデート、iOS12.0.1もリリースとのこと

米Appleは10月8日、iPhoneやiPad向けのiOS更新版「iOS 12.0.1」と、Windows向けのiCloud更新版「iCloud for Windows 7.7」を公開した。それぞれ複数の脆弱性を修正している。

 Appleのセキュリティ情報によると、iOS 12.0.1では「VoiceOver」と「Quick Look」の脆弱性を修正した。悪用された場合、ロックがかけられた端末でローカルの攻撃者に写真や連絡先を見られたり、共有機能を不正に利用されたりする恐れがあった。

no title

関連URL

screenshot

[][]【やじうまPC Watch】セキュリティチップ搭載のMac、部品交換が困難に 〜自己診断プログラムのパスには特殊ソフトが必要 - PC Watch

(情報元のブックマーク

セキュリティホール memo経由)

メモ

米メディアMacRumorsは4日(現地時間)、Apple独自のセキュリティチップ「T2」を搭載するiMac Proおよび2018年モデルのMacBook Proについて、同チップによる部品紐づけのために自家修理が困難であると報じた。

 これは入手したAppleの内部文書に基づいたもので、正規サービスプロバイダ以外での修理(DIYなど)の場合、部品の交換後に自己診断プログラム(Apple diagonostics)でエラーが発生するとのこと。エラーを解消するためには、認証を受けたサービスプロバイダに提供される「Apple Service Toolkit」とよばれるソフトを用いて修理を完了する必要がある。

【やじうまPC Watch】セキュリティチップ搭載のMac、部品交換が困難に 〜自己診断プログラムのパスには特殊ソフトが必要 - PC Watch

screenshot

[][]Trend Micro 情報漏えい対策オプション 最新モジュール (ビルド1.0.1034) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro 情報漏えい対策オプション 最新モジュール (ビルド1.0.1034) リリース、オプションライセンス更新に失敗する問題対応って・・・・

Trend Micro 情報漏えい対策オプションにて、ライセンス更新に関連する修正を含む最新モジュールを下記日程にて公開いたします。



■公開開始日

2018年10月10日 (水)



■新機能・修正内容

ウイルスバスター コーポレートエディション管理コンソールの[プラグイン]画面にて、Trend Micro 情報漏えい対策オプションライセンス更新に失敗する問題を修正いたしました。



■入手方法

2018年10月10日 (水)以降、以下モジュールが弊社Active Update サーバから配信されます。

Trend Micro 情報漏えい対策オプション (ビルド 1.0.1034)

配信されたモジュールは、ウイルスバスター コーポレートエディション管理コンソールの[プラグイン]画面にて、それぞれの製品のセクションに表示されている[ダウンロード]ボタンをクリックする事により適用されます。

ご注意:マシンの再起動は必要ありません。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 19 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 9.6 Service Pack 1 Patch 1 Update 19 リリース

Deep Security 9.6 Service Pack 1 Patch 1 Update 19 のモジュールを公開いたしました。

■ 公開開始日

2018 年 10 月 9 日 (火)

■ 対象モジュール

Deep Security Manager

Linux 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

「Deep Securityヘルプセンター」

また、以下の製品 Q&A も合わせてご参照ください。

Update プログラムとは

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 9.6 Service Pack 1 Patch 1 Update 19

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:      [DSSEG-2738/SEG-34426/SEG-11143]
                 The numbers displayed in the Reconnaissance section of
                 an Attack Report were incorrect.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:      [DSSEG-2461/VRTS-2089/JPSE-394]
                 This update fixes some security vulnerabilities.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:      [DSSEG-2362/SEG-28457]
                 When agent self-protection was enabled in a policy and
                 the policy was duplicated, the duplicate copy of the
                 policy did not include the correct self-protection
                 password.
   
   Solution 3:   A duplicate policy now includes the agent self-
                 protection password, if one was specified in the
                 original policy.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:      [DSSEG-2232/SEG-27232/00832149]
                 When Deep Security Manager sent Anti-Malware events to
                 Trend Micro Control Manager, the time information for
                 the events was incorrect.
   
   Solution 4:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:      [DSSEG-2013/SEG-23253]
                 The "Learn More" link on the Development Scripts screen
                 did not work.
   
   Solution 5:   The links works now.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:      [DSSEG-1469/SEG-13304]
                 During a graceful Deep Security Manager node shutdown,
                 if the node is for NSX communication, the next manager
                 node will be assigned as an NSX communication node
                 regardless of node status, even the node is offline.
   
   Solution 6:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 9.6 Service Pack 1 Patch 1 Update 19 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue:
   
   Issue 1:      [DSSEG-2737/SEG-34502]
                 When a TCP connection was established with the same
                 tuples as a previously tracked one, the network engine
                 could set the connection track to an incorrect status.
                 This sometimes happened on a busy server where rapid
                 connections reused a recycled connection. The network
                 engine treated it as an "Out of connection" error and
                 dropped the packet.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

Deep Security Agent 9.6 Service Pack 1 Patch 1 Update 19 for Windows, and Deep Security Notifier 9.6 Service Pack 1 Patch 1 Update 19 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:      [DSSEG-2737/SEG-34502]
                 When a TCP connection was established with the same
                 tuples as a previously tracked one, the network engine
                 could set the connection track to an incorrect status.
                 This sometimes happened on a busy server where rapid
                 connections reused a recycled connection. The network
                 engine treated it as an "Out of connection" error and
                 dropped the packet.
   
   Solution 1:   This issue is fixed in this release.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:      [DSSEG-2395/SEG-27008/825021]
                 AMSP could cause system hang when verifying signature
                 of a file.
   
   Solution 2:   The issue has been fixed.
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

2018年10月21日(日曜日)

[][]IPレピュテーションでウェブアプリへの攻撃は防げるか - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

(情報元のブックマーク

IPレピュテーションで守る。

IPレピュテーションというのは要するに「一度(あるいはそれ以上)悪さをしたIPアドレスは、次から許さないぞ」というアプローチです。つまりあるIPアドレスからの最初の攻撃に対しては無力ですが、一度攻撃を見つけたら、次からはそのIPアドレスからの攻撃を防ぐことができる、ということになります。

そのため調べるべきなのは、「あるIPアドレスから、2つ以上のウェブサイトに攻撃が行われるという事が、どの程度発生しているか」です。

集計結果

Scutumは2500以上のウェブサイトで利用して頂いており、その大半が日常的に多くのアクセスがあるサイトであるため、あるIPアドレスが横断的に複数のウェブサイトに攻撃している状況をデータとして観測することができます。今回はここ数ヶ月の間にScutum上で観測された攻撃元のIPアドレス、約36000について調査しました。

36000のうち、たった1つのウェブサイトについて攻撃が観測されたものは約23500、65%存在していました。つまり攻撃の6割以上はIPレピュテーションではまったく防ぐことができないことになります。(ただし、あくまでこれはScutum上で観測されたデータなので、より多くのウェブサイトを対象にデータを集めることができれば、もう少しこの率は下がることが考えられます。)

また、2つのウェブサイトにのみ攻撃してきたIPアドレスは4200ほどありました。これらについて考えてみれば、攻撃してきた2つのウェブサイトのうち、1つめのウェブサイトへの攻撃はIPレピュテーションでは防げないことになります。このことも考慮に入れると、より高い率でIPレピュテーションは役に立たないということになります。

no title

screenshot

[][]「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

AdobeReaderの脆弱性が10月3日に出てたか。

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、「Adobe Reader および Acrobat の脆弱性(APSB18-30)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader の脆弱性対策について(APSB18-30)(CVE-2018-15955等)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは、Windows版およびMacintosh版の「Acrobat Reader DC Continuous(2018.011.20063)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30452)およびそれ以前」「Acrobat DC Continuous(2018.011.20063)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30452)およびそれ以前」。

「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

関連URL

screenshot

[][]【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

(情報元のブックマーク

(セキュリティホール memo経由)

メモ

Wi-Fiにおける暗号化の方式は、当初用いられていた「WEP」から「WPA」「WPA2」へと変遷してきている。そして、現在は中心的な役割を担っているWPA/WPA2に発見された脆弱性“KRACKs”を受け、2018年後半には、新たなセキュリティ機能「WPA3」が提供される予定だ。

 今回は、次期セキュリティ機能である「WPA3」で採用された「SAE(Simultaneous Authentication of Equals)」の詳細や、推測されるWPA3対応製品の登場時期などについて解説する。(編集部)

【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

screenshot

[][]Google、2018年10月のAndroidセキュリティ情報を公開 フレームワーク関連の脆弱性に対処 - ITmedia エンタープライズ

(情報元のブックマーク

Androidの月例アップデート

米Googleは10月1日、Androidの月例セキュリティ情報を公開し、これまでに発覚した脆弱性に関する詳細を明らかにした。キャリアや端末メーカーなどのパートナーには1カ月前までに通知しており、パートナーを通じてユーザーに脆弱性修正パッチが配信される。

 Androidセキュリティ情報で公開されたパッチは「2018-10-01」と「2018-10-05」の2種類。「2018-10-05」以降のパッチレベルで全ての問題が修正される。

no title

screenshot

[][]Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) リリース。macOS Mojave対応

ウイルスバスター コーポレートエディションプラグイン Trend Micro Security (for Mac) 3.0 (以下、TMSM) Patch 1 Critical Patch (ビルド3067) を下記日程で公開いたします。



■公開日

2018年10月2日(火)


■適用対象ビルド

TMSM 3.0 Patch 1 (ビルド3078)

※Critical Patch (ビルド3067) はエージェント用のプログラムモジュールです。TMSM 3.0 Patch 1 (ビルド3078) 環境に適用することでエージェントに配信されます。サーバ側のビルドは「3078」のまま変更されません。


■新機能・修正内容

macOS Mojave (10.14) に対応します。その他修正内容の詳細は付属の readme をご参照ください。

Readme.txt

■入手方法

TMSM 3.0 Patch 1 Critical Patch (ビルド3067)のプログラムモジュールは、

最新版ダウンロードから入手してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]コードサイニング証明書を密売する企業が「証明書付マルウェア」の 流通を加速(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

不正なベンダーが信頼済みのコードサイニング証明書を悪意のある者に販売し、デジタル証明書つきWindowsマルウェアの増加の一因となっていることが、研究報告によって明らかになった。

チェコ共和国マサリク大学と、米国メリーランドサイバーセキュリティセンター(MCC)によるセキュリティ研究チームでは、Microsoft Authenticodeの証明書を匿名の購入者に販売した業者を特定、監視していた。さらにWindowsを標的にしたマルウェアから有効なデジタル証明書を備えていたものを収集しデータベース化し分析した。

コードサイニング証明書を密売する企業が「証明書付マルウェア」の 流通を加速(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) リリース、最新エンジンにアップデートできない問題対応

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) を下記にて公開いたします。



■公開開始日

2018年10月1日 (月)


■新機能・修正内容

本Critical Patchは、次の修正と新機能を提供します。

Deep Discovery Email Inspectorの「CIクエリハンドラ (Linux、64ビット)」エンジンを最新バージョンアップデートできない問題を修正。

任意の拡張子が付けられているURLをWebレピュテーションサービスで確認できるよう機能改善。

■入手方法

法人カスタマーサイトから入手できます。

■導入方法

製品の Readme ならびに、製品Q&Aで確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 11および Trend Micro Deep Security 10における新機能追加のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 11および Trend Micro Deep Security 10で、検索エンジンアップデート機能を提供とのこと。

Trend Micro Deep Security 11および Trend Micro Deep Security 10にて新機能を追加いたしました。


■対象製品

Trend Micro Deep Security 11 Update 2 以上

Trend Micro Deep Security 10 Update 14 以上

■主な新機能

Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能

Trend Micro Deep Security(以下、Deep Security)では不正プログラム対策機能の検索エンジンプログラム内に包括されており、不正プログラム対策機能の検索エンジンを更新するためにはDeep Security Agentのバージョンアップが必要でした。

本製品バージョンにて本機能が追加され、不正プログラム対策機能の検索エンジンセキュリティアップデートからダウンロードできるようになりました。

本機能に関する詳細は「製品Q&A:Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能について」をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 10.0 Update 14 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Trend Micro Deep Security 10.0 Update 14 リリース、

Deep Security 10.0 Update 14 のモジュールを公開いたします。

■ 公開開始日

2018 年 9 月 28 日 (金)

■ 対象モジュール

Deep Security Manager

Linux 版 Deep Security Agent

Unix 版 Deep Security Agent

Windows 版 Deep Security Agent

Windows 版 Deep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

※日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 10.0 Update 14

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2766]
                  Deep Security Manager now supports Deep Security Agent
                  for Debian 9.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2742]
                  This release includes enhancements to the Deep
                  Security Manager diagnostics package: 
                  - The default file size limit has been increased from 
                    200 MB to 2 GB. 
                  - When the verbose option is selected and the
                  diagnostic package generates separate XML files for
                  specific tables, the same information is not repeated
                  in the debug.xml file.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2365]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2702]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2670]
                  Deep Security Manager did not allow activation of Deep
                  Security Agents installed on servers running 
                  Solaris 9.
   
   Solution 2:    Deep Security Manager has been modified to allow these
                  activations.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2664/SF00646921/SEG-26000]
                  Microsoft Internet Expolorer consumed a large amount
                  of CPU time when accessing the Deep Security Manager
                  console.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2645/SEG-13304]
                  During a graceful Deep Security Manager node shutdown,
                  if the node was used for NSX communication, the next
                  manager node was assigned as an NSX communication
                  node, even if that node was offline.
   
   Solution 4:    Deep Security Manager now checks that the next manager
                  node is online before assigning it as an NSX
                  communication node.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2621/SF01034097/SEG-32852]
                  The Deep Security Agent's GUID is not included in the
                  Anti-Malware and Web Reputation events when the Deep
                  Security Manager sends those events to the Control
                  Manager. Therefore, the Control Manager can't properly
                  identify the affected hosts when processing the event
                  notifications.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2590]
                  Collecting a Deep Security Manager diagnostic package
                  using the dsm_c command with verbose enabled sometimes
                  failed to include the debug.xml if there were more
                  than 5000 hosts.
   
   Solution 6:    This release has resolved this issue; however, for
                  larger numbers of hosts (>10 000), the JVM memory for
                  dsm_c.exe may need to be increased. This is done by
                  creating a file named dsm_c.vmoptions and including,
                  for example, "-Xmx2g" to increase memory to 2GB.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2529/00829419/SEG-28660]
                  Event Forwarding via Amazon SNS repeatedly caused send
                  failures because of events with descriptions that were
                  too long.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2788]
                  The Linux Deep Security Agent fresh install will not
                  download the older version engine from iAU if the Deep
                  Security Agent Anti-Malware module already includes
                  the new engine.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2563]
                  Deep Security Agent now supports Debian 9. This new
                  agent is compatible with Deep Security Manager 10.0
                  Update 12 or later.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2489]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2542/SEG-31883/SF00958979]
                  An invalid dentry object sometimes caused a kernel
                  panic.
   
   Solution 2:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2387/SEG-22509/00695358]
                  In a Red Hat Enterprise Linux 5 or 6 or a CentOS 5 or
                  6 environment, Integrity Monitoring events related to
                  the following rule were displayed even if users or
                  groups were not created or deleted: 

                    1008720 - Users and Groups - Create and Delete
                    Activity
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2329/SEG-29194/SF00866327]
                  Some of the files installed by Deep Security Agent had
                  incorrect permissions.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 
                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Windows, and Deep Security Notifier 10.0 Update 14 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2489]
                  Anti-Malware scan engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2321]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Deep 
                  Security Relay when a policy is applied to a protected
                  computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2256/SEG-27831]
                  Set the correct installation and upgrade status of
                  Windows Anti-Malware.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2588]
                  When the Anti-Malware or Firewall features were
                  enabled, Deep Security Agent was not registered to the
                  Windows Security Center on Windows 10 version 1803
                  (April 2018 Update). This caused the status of anti-
                  malware and firewall to be incorrect in the Windows
                  Security Center and Windows Defender Security Center.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2407/SEG-29750/SF00874980]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 

                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) リリース、XSS脆弱性対応

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) を以下の通り公開いたします。



■公開開始日

2018年9月26日 (水)


■修正内容

本 Critical Patch により次の修正が適用されます。

Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイトスクリプティング (XSS) に対する脆弱性の影響を受ける問題を修正

■入手方法

Download Center から入手できます。


■導入方法

本 Critical Patch の Readme をご確認ください

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題:
     Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイト
     スクリプティング (XSS) に対する脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、この問題が修正されます。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3282

[][]パワポの撮影が斜めらない方法 - ITmedia NEWS

(情報元のブックマーク

セキュリティ・キャンプの広報しているときは、Lightroomで自動補正してましたね。

製品発表会でプレゼンテーション資料がスクリーンに投射され、それを記事中の写真として掲載することは多い。だが、記者がスクリーンに正面で向き合える席を必ず取れるわけではなく、撮影したものはほとんどの場合歪んでいる。Photoshopなどで台形補正をかければいいのだが、速報性を重視してか、そのまま掲載されている記事も散見される。

no title

screenshot

[][]WannaCryなどで使用されたポート445へのパケットが増加--定点観測レポート(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

445/tcpが増えてるらしい。なんか嫌な予感がする。

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月18日、2018年7月から9月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

WannaCryなどで使用されたポート445へのパケットが増加--定点観測レポート(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

不正トラベル。。色々考えるなぁ・・・

日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル対策の実施」とする注意喚起を発表した。JC3では、インターネットを通じてクレジットカード情報を窃取される手口について分析を行い、注意喚起を実施しているが、特に窃取されたクレジットカード情報が旅行サービス(宿泊施設、航空券、テーマパークのチケット等)の不正購入に利用される「不正トラベル」が多く見られるという。

不正トラベルは、クレジットカード情報を盗み出した犯人(あるいはグループ)が旅行代理店を名乗り、インターネットやクチコミにより不正な旅行商品を宣伝する。旅行者から依頼を受けると、犯人は各種オンライン旅行サービスで手配を行い、窃取したクレジットカード情報で決済を行う。決済が完了すれば、犯人は予約者の情報を旅行者に伝え、旅行者は犯人に旅行サービスの費用を支払う。不正利用は後日、発覚することになる。

盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Microsoft Releases Security Update for Yammer | US-CERT

(情報元のブックマーク

Yammerの脆弱性!?

Microsoft has released a security update to address a vulnerability in the Yammer desktop application. A remote attacker could exploit this vulnerability to take control of an affected system.

no title

screenshot

[][]Drupal Releases Security Updates | US-CERT

(情報元のブックマーク

Drupalに脆弱性とのこと

Drupal has released security updates addressing multiple vulnerabilities in Drupal 7.x and 8.x. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

no title

screenshot

2018年10月17日(水曜日) 貯蓄の日

ripjyr2018-10-17

[][]警察に容疑者のiPhone X画面を覗き込まないように指示?「アップルイベントの二の舞になる」とフォレンジック企業が警告 - Engadget 日本版

(情報元のブックマーク

FaceIDを使ってる場合の注意点

米Motherboadrによると、モバイル機器に特化したフォレンジック(犯罪捜査のためパスワード等をクラックする)企業のElcomsoftが、警察に向けて「(iPhone XのようにFace IDを持つデバイスにつき)画面を覗き込まないように」と指示するプレゼンテーションのスライドを作成していたと明らかになったとのこと。

さもないと、「アップルのイベントで起こったようなこと」、つまりFace IDのロックがかかり、パスコード入力を求められる恐れがあると警告を発しています。

警察に容疑者のiPhone X画面を覗き込まないように指示?「アップルイベントの二の舞になる」とフォレンジック企業が警告 - Engadget 日本版

screenshot

[][]US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から

(情報元のブックマーク

メモ

先日、US-CERTからサイバー犯罪に利用される公開ツールに関するアナウンスが出されました。

Publicly Available Tools Seen in Cyber Incidents Worldwide | US-CERT

ITMediaにも取り上げられていますが、比較的面白い記事だったので勝手に翻訳してみました。(アメリカ合衆国政府機関の著作物はパブリックドメインとして扱われるので翻訳して公開しても問題ないと判断しています。間違っていたら教えてください。)

利用に際する注意事項は以下の通りです。

翻訳上の誤りは多々あると思いますが、自己責任でご活用ください。

記事の意図を反映するため、意訳をしているケースが多々ありますし、省略したり追加で言葉を添えている場合があります。

いまいち意図がわからない文章もあったので、その場合は推測で訳をしている場合があります。

US-CERTの「Publicly Available Tools Seen in Cyber Incidents Worldwide」を翻訳してみた!! - セキュリティコンサルタントの日誌から

screenshot

[][]「アダルトサイトを閲覧しているあなたの姿を撮影した」――仮想通貨求める恐喝スパムが横行 NISCが注意喚起 - ねとらぼ

(情報元のブックマーク

ちょうど中の人が、その話を朝にしてた。

アダルトサイトを閲覧しているあなたの姿をウェブカメラで撮影した。家族や同僚にばらまかれたくなければ仮想通貨で金銭を支払え」と脅迫してくるスパムについて、内閣サイバーセキュリティセンター(NISC)と情報処理推進機構(IPA)が注意を呼びかけています。

no title

screenshot

[][]「敵とは何か」 SNSの未来を描く「ガッチャマン クラウズ」のメッセージを解く (1/7) - ITmedia NEWS

(情報元のブックマーク

文月さんの新しい記事。科学忍者隊を知らない子がいてびっくりした。

そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さん(上席サイバーセキュリティ分析官)がセキュリティ対策を解説します。第4回のテーマは「ガッチャマン クラウズ」です。

no title

screenshot

[][]カード利用者狙うウイルス、サイトに偽画面表示 : 社会 : 読売新聞(YOMIURI ONLINE)

(情報元のブックマーク

メモ

国内のクレジットカード会社11社の利用者のパソコンに今年7〜8月、「パンダバンカー」と呼ばれる情報窃取型のウイルスを感染させることを狙ったメールがばらまかれたとみられることが分かった。現時点で被害は確認されていないが、銀行系のカード会社も標的に含まれ、多くの顧客を抱えた企業が狙われた形だ。

 情報セキュリティー会社サイランス(東京)によると、パンダバンカーは2年前に登場。欧米を中心に、オンラインバンキングの情報を狙うサイバー攻撃などに使われてきたが、同社の調査で、この夏、日本の11のクレジットカード会社も標的になったことが新たに判明した。

no title

screenshot

[][]ECサイトからクレジットカード情報を盗み出す新たな手口 | 徳丸浩の日記

(情報元のブックマーク

メモ

聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。

no title

screenshot

[][]デジタルデータソリューション、標的型攻撃向け出口対策製品をラックと共同開発 - クラウド Watch

(情報元のブックマーク

デジタルデータソリューションとラックが標的型攻撃向け出口対策製品を共同開発らしい

デジタルデータソリューション株式会社は13日、新事業として、ホワイトハッキングセキュリティサービスを展開する「デジタルデータハッキング」(以下、DDH)を10月1日に立ち上げ、同事業において、株式会社ラックと共同開発した標的型攻撃向け出口対策製品「DDH BOX」を販売開始すると発表した。

 同日に行われた会見では、デジタルデータソリューション 代表取締役社長の熊谷聖司氏が「DDH BOX」の開発背景や製品概要について説明。また、ラック 代表取締役社長の西本逸郎氏も登壇し、共同展開する「DDH BOX」への期待を述べた。

デジタルデータソリューション、標的型攻撃向け出口対策製品をラックと共同開発 - クラウド Watch

screenshot

[][]東京新聞:東京五輪 サイバー攻撃で県警 開催会場幕張メッセで運営会社と共同対処訓練:千葉(TOKYO Web)

(情報元のブックマーク

メモ

二〇二〇年東京五輪・パラリンピックに向け、県内開催会場となる幕張メッセ(千葉市美浜区)で、大会を妨害するサイバー攻撃を想定した県警とメッセ運営会社による共同対処訓練が九月二十八日あり、計約二十人が緊急時の手順などを確認した。

 大会期間中、大会のホームページがダウンするなどのサイバー攻撃に遭い、不正な操作により照明や空調などの制御システムがダウンしたと想定。開封するとウイルスに感染する「標的型メール」が届いたり、デジタルサイネージ(電子画面)の画面が乗っ取られたりするなどの本番さながらの状況で、幕張メッセの社員は手順や復旧方法を確認した。警察の担当者は「後で対応の内容や意思決定者を振り返られるよう、出来事を時系列で紙に記録しておくと良い」とアドバイスしていた。

東京新聞:東京五輪 サイバー攻撃で県警 開催会場幕張メッセで運営会社と共同対処訓練:千葉(TOKYO Web)

screenshot

[][]SIPサーバの探索と考えられるアクセスの増加等について | 警察庁 @police

(情報元のブックマーク

メモ

SIPサーバの探索と考えられるアクセスの増加 宛先ポート5555/TCP(Android Debug Bridge)に対するアクセスの増加 「Huawei HG532 シリーズ」ルータの脆弱性に関連したアクセスの増加

SIPサーバの探索と考えられるアクセスの増加等について | 警察庁 @police

screenshot

[][]【セキュリティ ニュース】38%の企業がセキュリティ投資を増額 - それでも65%は「不足」(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

メモ

セキュリティ対策への投資額について、大手企業の38%が増加したと回答した。しかしながら、十分に予算が確保されていないとの回答も6割強にのぼっている。

サイバー攻撃の痕跡を認知したきっかけ(グラフ:KPMGコンサル) 同調査は、KPMGコンサルティングが、4月1日から5月22日にかけて国内の上場企業および売上高400億円以上の未上場企業を対象に調査を実施したもの。アンケートの郵送形式で実施し、329社が回答した。

過去1年間に回答者の31.3%が不正侵入の痕跡を発見したと回答。認知したきっかけは、「サイバーセキュリティ部門による監視」「社員からの通報」がいずれも31.4%。「委託先ITベンダーからの通報(24.8%)」とあわせると、87.6%は自組織内部で発見したという。

【セキュリティ ニュース】38%の企業がセキュリティ投資を増額 - それでも65%は「不足」(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]【セキュリティ ニュース】予告より1日前倒し、「Adobe Acrobat/Reader」アップデートが公開 - 脆弱性86件を修正(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

メモ

Adobe Systemsは、「Adobe Acrobat」「Adobe Reader」において複数の深刻な脆弱性に対処したセキュリティアップデートをリリースした。悪用は確認されていない。

当初同社では、定例外となる10月2日にアップデートを公開すると予告していたが、さらに1日前倒しとなる同月1日にリリースした。前回9月19日の定例外アップデートよりわずか2週間でのリリースとなった。

今回のアップデートで修正された脆弱性は86件と多く、アドバイザリのIDからも、9月の第2火曜日いわゆる「パッチチューズデー」に公開予定だったアップデートのリリースが遅れたものと見られる。

【セキュリティ ニュース】予告より1日前倒し、「Adobe Acrobat/Reader」アップデートが公開 - 脆弱性86件を修正(1ページ目 / 全2ページ):Security NEXT

関連URL

screenshot

[][]総務省|DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定確認のお願い(お知らせ)

(情報元のブックマーク

DNSSECのKSKの話

インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN※1は、DNS(ドメインネームシステム)における応答の改ざん検出等の仕組みに用いられる鍵のうち、最上位のもの(ルートゾーンKSK)の更改を、本年10月12日午前1時(日本時間)に行うことを決定しました。

これに伴い、キャッシュDNSサーバーを運用している方において事前の処置が必要となる場合があります。

総務省|DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定確認のお願い(お知らせ)

screenshot

[][]ASEAN加盟国のセキュリティ人材育成への技術協力について | セキュリティ対策のラック

(情報元のブックマーク

メモ

当社は、タイ電子取引開発機構(ETDA:Electronic Transactions Development Agency)が開所するトレーニングセンター「日ASEANサイバーセキュリティ能力構築センター(AJCCBC:ASEAN-Japan Cybersecurity Capacity Building Centre)」(以下 本センター)において、日本電気株式会社(以下 NEC)が現地法人のNECタイ(NEC Corporation(Thailand)Ltd.)を通じて受託したサイバーセキュリティ演習プログラムの開発およびトレーニングの提供を支援いたします。

市場成長が著しいASEAN地域において経済発展を支える情報システム基盤の安全対策は不可欠です。増大するサイバー脅威に対応するため、質の高い人材育成は急務であり、実践的なトレーニングの機会が求められています。

なお本件は、「日・ASEAN 統合基金 2.0」(JAIF:Japan-ASEAN Integration Fund)のプロジェクトの一環として総務省が推進し行われるもので、ASEAN加盟国の政府や重要インフラ企業のサイバーセキュリティ人材育成を目的としています。

ASEAN加盟国のセキュリティ人材育成への技術協力について | セキュリティ対策のラック

screenshot

[][]「iOS 12.0.1」リリース、「iPhone XS」の充電問題などを修正 - CNET Japan

(情報元のブックマーク

iOS 12.0.1リリース。

 Appleは米国時間10月8日、充電の問題を抱える「iPhone XS」デバイスのユーザーの悩みを解決する「iOS 12.0.1」をリリースした。

 このアップデートでは、充電問題のほか、Wi-Fiパフォーマンスの問題、「iPad」のキーボードの問題、Bluetooth接続の問題、一部の動画アプリで字幕が表示されない問題が修正された。

 リリースノートには以下のように記載されている。

iPhone XSデバイスをLightningケーブルに接続してもすぐに充電が始まらない問題を修正

iPhone XSデバイスで5GHzではなく2.4GHzのWi-Fiネットワークに再接続してしまう問題を解決

iPadキーボードの「.?123」キーの場所を以前の位置へ復元

ビデオ再生用のAppで字幕が表示されない問題を修正

Bluetoothが使用できなくなる問題に対処

iPhone 5sでSMS/MMSを送受信できない問題を修正

「iOS 12.0.1」リリース、「iPhone XS」の充電問題などを修正 - CNET Japan

screenshot

[][]Oracle、Javaやデータベースなど301件の脆弱性を修正 速やかに適用を - ITmedia エンタープライズ

(情報元のブックマーク

Javaのアップデートが出ましたけど、301件とか!!!

米Oracleは10月16日、四半期に1度のセキュリティ更新プログラム「Critical Patch Update(CPU)」を公開した。Java SEを含む幅広い製品を対象として、計301件の脆弱性を修正している。

 アップデートの対象となるのは、Oracle Database Server、Golden Gate、Big Data Graph、Fusion Middleware、Enterprise Manager、E-Business Suite、PeopleSoft、Siebel CRM、Industry Applications、Java SE、Virtualization、MySQL、Sun Systems Products Suiteなどの各製品。

no title

関連URL

screenshot

[][]インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月16日、2018年7月1日から9月30日までの四半期における「インシデント報告対応レポート」および「活動概要」を公開した。インシデント報告対応レポートによると、同四半期にJPCERT/CCに寄せられたインシデント報告件数は3,908件で、前四半期(3,815件)から2%増加した。

インシデントの内訳は「フィッシングサイト」が38.2%、「スキャン」が34.1%となり、フィッシングサイトがスキャンを上回った。国外ブランドのフィッシングサイトでは、Eコマースサイトを装ったものが70.9%を占め、国内ブランドのフィッシングサイトでは通信事業者のサイトを装ったものが34.7%を占めている。本四半期に報告が寄せられたフィッシングサイトの件数は1,302件で、前四半期の1,214件から7%増加し、前年度同期(1,011件)との比較では29%の増加となっている。

インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

Chrome70リリース。シマンテックの証明書を無効化。

デジサート・ジャパン合同会社は10月16日、シマンテック発行のTLS証明書を無償で自社製に置き換え、当初購入したライセンスの期限終了まで信頼性を担保できるよう続けている支援について発表した。これは、2016年6月1日以前にシマンテックが発行した証明書について、Googleが「Chrome 70」でその信頼を停止、証明書を無効にしたことへの米デジサート・インクによる対応措置。

米デジサート・インクは、2017年10月31日にシマンテックWebサイトセキュリティ事業と、そのPKIソリューションを買収して以降、顧客やパートナーシマンテック発行証明書が失効することによる影響を最小限に抑えられるよう、時間と人材を投入してきたという。幅広い顧客への働きかけに加え、シマンテック証明書発行システムの切り替え、認証業務やサポート業務担当者の採用と研修を行ったほか、一括発行処理用ツールを構築した。

「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

関連URL

screenshot

[][]新ブランド「Nissho Cross Platform」開始、第1弾はMSS(日商エレ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

日商エレクトロニクス株式会社(日商エレ)は10月16日、ICTインフラ向け運用・監視およびそれらを補完する各種サービスの統一ブランドとして「Nissho Cross Platform(NCPF)」を同日より開始したと発表した。同時に、その第1弾となる新セキュリティサービスラインナップ「Nissho Cross Platform - Cyber Security」(NCPF-CS)をリリースした。

NCPF-CSは、顧客を直接的に支援する「Managed Security Service(MSS)」を核に、「脆弱性診断サービス」「潜伏脅威診断サービス」「クラウドセキュリティ診断サービス」の各種診断サービスで現状把握をサポートするもの。MSSは大幅に刷新し、幅広いラインアップのセキュリティデバイス監視代行や相関分析、ユーザ定義シグネチャの提供開始や稼働監視サービスの標準バンドル化などのサービス高度化を図る。

新ブランド「Nissho Cross Platform」開始、第1弾はMSS(日商エレ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Proxyログ分析パッケージ提供開始(マクニカネットワークス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

マクニカがProxyログ分析パッケージを提供とのこと。

マクニカネットワークス株式会社は10月16日、Web Proxyログを活用し、セキュリティやシステム運用の観点で有効なレポート作成やログ分析をすぐに始めることができるソリューション「プロキシログ分析 はじめてセット」の提供を同日より開始したと発表した。

ソリューションは、Symantec社が提供するCASBやWeb分離(無害化)を含めたWebセキュリティ基盤を実現する「Symantec Proxy SG(旧製品名:Blue Coat SG)」のログを対象に、マクニカネットワークス独自のノウハウをテンプレート化した「Macnicaプロキシログ分析App」と「Splunk Enterprise」に最適な専用サーバ「Gemini Appliance」および「Splunk Enterprise」をセットで提供するもの。

Proxyログ分析パッケージ提供開始(マクニカネットワークス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]クラウドサンドボックスサービス、分析参照機能も提供(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

クラウドサンドボックスサービスをカスペルスキーが提供とのこと。

株式会社カスペルスキーは10月16日、サイバーセキュリティ対策を強化するためのサービス群「カスペルスキー セキュリティインテリジェンスサービス」に、エンドポイントへのサイバー攻撃を検知・解析し、迅速なインシデント対応をサポートする「Kaspersky Cloud Sandbox」を新たに加え、同日より提供開始したと発表した。

Kaspersky Cloud Sandboxは、クラウド上でサンドボックスを利用できるサービス。企業や組織内にサンドボックス用の機器を保有することなく、実際のWindowsユーザ環境を再現した仮想環境を利用し動的にオブジェクトを解析できる。サンドボックスを検知し回避するマルウェアに対しては、エンドユーザの操作をサンドボックス再現することで対応。またサンドボックスモジュールは定期的にアップデートされるため、新たな検知回避手法にも対応する。

クラウドサンドボックスサービス、分析参照機能も提供(カスペルスキー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Mac プログラムアップデートリリース、累積の修正とのこと

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

■対象製品

ウイルスバスター for Mac プログラムバージョン8.0(バージョン番号:8.0.xxxx)

※月額版を含みます。

プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年10月17日(水)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]picoCTF 2018を主催した話 - security etc...

(情報元のブックマーク

すごい!!!

2018/9/28 12PM から 2018/10/12 12PM (EST) の336時間、picoCTF 2018が開催された。自分も会社にいたときに大会を何度か開催した経験があったし力になりたいという思いと、毎年1万人を超える競技者が参加するpicoCTFの進め方を吸収したいという思いがあり、Developerとして参画した。このエントリでは、どういう風に準備や運営を進めていき、どんな学びがあり、どんなことを感じたか、について触れようと思う。

picoCTF 2018を主催した話 - security etc...

screenshot

[][]AWSから120万円の高額請求が来た話

(情報元のブックマーク

定期的にあるAWSの高額請求話。

筆者は2018年の夏にAWSから高額請求を受けました。 とある開発合宿の夜、Laravelで開発していた個人のプロジェクトをS3に画像をあげ、CroudFront経由で表示させるための実装を行っていた時の出来事です。 自分が持つアカウントのAWSのコンソール画面とにらめっこしていた時に、ふと左サイドバーの履歴の項目に、気になる項目が目に付きました。

no title

screenshot

[][]DDE機能を悪用したMicrosoft Officeによる遠隔コード実行の手法とその対策 - Binary Pulsar

(情報元のブックマーク

メモ

近年のサイバー攻撃において、組織のネットワークに侵入する手法として代表的な手法の一つは、Microsoft Officeによる悪意のあるプログラムの実行であるといえるでしょう。Microsoft Officeによる悪意のあるプログラムの実行と言えば、マクロ機能を悪用した手法を思い浮かべる読者が多いかもしれません。添付ファイルを開いても「マクロを有効にしなければ大丈夫」という認識の人も少なくないでしょう。しかし近年では、マクロ機能を用いなくても悪意のあるプログラムを実行させることができる手法がいくつか存在します。本記事では、マクロ機能を使わずに悪意のあるプログラムを実行させる手法の一つである、Dynamic Data Exchange (DDE)機能を悪用した手法を取り上げます。

DDE機能を悪用したMicrosoft Officeによる遠隔コード実行の手法とその対策 - Binary Pulsar

screenshot

[][]大手4社のWebブラウザ、2020年にTLS 1.0と1.1を無効化 - ITmedia エンタープライズ

(情報元のブックマーク

主要ブラウザがTLS1.0と1.1を無効化!

米AppleとGoogle、MicrosoftMozilla Foundationは10月5日、それぞれのWebブラウザで、TLS 1.0およびTLS 1.1を2020年に無効化する計画を発表した。

 TLSは通信の内容を暗号化するHTTPS接続のためのプロトコルで、2019年1月19日でバージョン1.0の登場から20年目を迎える。この間にバージョン1.0と1.1に関連するさまざまな脆弱性も指摘されてきた。IETF(Internet Engineering Task Force)は2018年内に1.0と1.1を非推奨とする予定で、たとえ脆弱性が発見されてもIETFによる修正は行われなくなる。

 これを受けてMicrosoftは、EdgeとInternet Explorer(IE)11で2020年上半期から、TLS 1.0と1.1をデフォルトで無効化すると発表した。AppleのiOSとmacOS向けのSafari、およびMozillaのFirefoxでは、それぞれ2020年3月に無効化される。

no title

関連URL

screenshot

[][]ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

ウイルスバスター for Mac プログラムアップデートリリース。累積的修正

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

■対象製品

ウイルスバスター for Mac プログラムバージョン7.0(バージョン番号:7.0.xxxx)

プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。

https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日

2018年10月16日(火)


■入手方法

このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。

ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容

累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]はやぶさ2のタッチダウン、来年1月以降に延期 「平坦な場所1つもない」 - ITmedia NEWS

(情報元のブックマーク

はやぶさ2のタッチダウンが延期とのこと

宇宙航空研究開発機構(JAXA)は10月11日、小惑星探査機「はやぶさ2」の小惑星「リュウグウ」(Ryugu)へのタッチダウン(最初の着陸)を、当初予定の10月下旬から来年1月以降に延期すると発表した。リュウグウの地表が想定以上にでこぼこしているため、無事に着陸させるには、スケジュールを再検討して慎重に挑戦する必要があると判断した。

no title

screenshot

[][]狙われるテクノロジー業界、国家関与の犯罪集団も活発(CrowdStrike) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

クラウドストライクのサイバー脅威の傾向まとめ。

CrowdStrikeは10月11日、2018年上半期のサイバー脅威の傾向をまとめた報告書「Observations From the Front Lines of Threat Hunting(脅威ハンティングの最前線からの考察)」を発表した。同社のマネージド脅威ハンティングチームであるCrowdStrike Falcon OverWatchチームからのデータを分析したもの。データは、同チームが侵入を阻止した25,000件の侵入未遂、およびFalconプラットフォームユーザのエンドポイントからのセキュリティイベントを収集・処理する脅威テレメトリーを対象としている。

狙われるテクノロジー業界、国家関与の犯罪集団も活発(CrowdStrike) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]今年の課題はサイバー攻撃の被害調査、専門学校・高専生対象セキュリティコンテスト(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

MBSDセキュリティコンテストが今年も開催とのこと

三井物産セキュアディレクション株式会社(MBSD)は、専門学校・高等専門学校生を対象としたセキュリティコンテスト「MBSD Cybersecurity Challenges 2018」を開催すると発表した。

セキュリティ人材が不足している産業界において、セキュリティ業務に関わることの身近さやその重要な役割について理解を深めることを目的に、セキュリティエンジニアの創出を目指す。

参加資格は、応募時点で専門学校・高等専門学校に在籍している学生。チーム(4名以内)で参加し、チームごとにWebシステムが受けた攻撃による被害を調査する技術力および調査結果をレポートにまとめる文章力を競い合う。

今年の課題はサイバー攻撃の被害調査、専門学校・高専生対象セキュリティコンテスト(MBSD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]一人CSIRT 一人情シス、最強の製品・外注先選び [Internet Week 2018] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

11月27日から11月30日にかけて、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)主催の「Internet Week 2018 〜知ればもっと楽しくなる!〜」が、浅草橋のヒューリックホール&カンファレンスで開催される。

セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。

一人CSIRT 一人情シス、最強の製品・外注先選び [Internet Week 2018] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]サイバー犯罪に利用される公開ツール、5カ国のセキュリティ機関が注意喚起 - ITmedia エンタープライズ

(情報元のブックマーク

メモ

セキュリティ機関のNCCICは10月11日、オーストラリアやカナダなど4カ国と合同で、世界のサイバー攻撃に利用されることの多いツールについて解説した報告書を発表した。広く流通している5種類のツールにスポットを当て、それぞれの機能や対策などを紹介して警戒を促している。

 報告書で取り上げたのは、リモートアクセス型トロイの木馬(RAT)の「JBiFrost」、WebShellの「China Chopper」、ログイン情報を盗み出すツール「Mimikatz」、階層移動フレームワークPowerShell Empire」、コマンド&コントロール(C2)難読化ツール「HUC Packet Transmitter」の5種類。

no title

screenshot

[][]アリペイ、盗難「Apple ID」で顧客の資金を奪われる - CNET Japan

(情報元のブックマーク

メモ

中国で人気の電子決済サービス「支付宝(アリペイ)」と、騰訊(テンセント)は、ハッカーらが盗んだ「Apple ID」を使って顧客のアカウントから資金を盗み出したとしてユーザーに注意を呼びかけている。Bloombergが米国時間10月11日に報じた。ハッカーに盗まれた具体的な金額は不明だ。

アリペイ、盗難「Apple ID」で顧客の資金を奪われる - CNET Japan

screenshot

[][]Top 10 Web Hacking Techniques of 2017 | Blog

(情報元のブックマーク

メモ

The verdict is in! Following 37 nominations whittled down to a shortlist of 15 by a community vote, our panel of experts has conferred and selected the top 10 web hacking techniques of 2017 (and 2016).

The panel consisted of myself, and distinguished researchers Gareth Heyes, Nicolas Grégoire, Frans Rosén, and Soroush Dalili. Our objective is to spread awareness of the techniques, and also help prevent them from being forgotten in coming years. As such, we’ve evaluated the 15 nominees by how innovative, widespread and impactful the findings are, and how long they will continue to be relevant. The top three results in particular are unanimously regarded as must-read articles by the entire panel.

Top 10 Web Hacking Techniques of 2017 | Blog

screenshot

[][]WikiLeaksが謎に包まれたAmazonのデータセンターの所在地を暴露、地図も公開 - GIGAZINE

(情報元のブックマーク

Amazonデータセンターの所在地!!!

WikiLeaksがこれまでベールに包まれていたAmazonが運用するデータセンター(クラウド向けサーバー)の正確な所在地を暴露しました。世界9カ国15都市に分散されたAmazonデータセンターは東京、大阪にも設置されているようです。

WikiLeaks - Amazon Atlas https://wikileaks.org/amazon-atlas/

WikiLeaksはAmazonの「機密性の高い内部文書」を入手することに成功。これは、世界9カ国15都市にまたがって設置された100以上のデータセンターの所在地と運用に関する文書だとのこと。なお、この文書についても上記ページで公開されています。

WikiLeaksが謎に包まれたAmazonのデータセンターの所在地を暴露、地図も公開 - GIGAZINE

screenshot

[][]超速&省電の「Wi-Fi 6」がやってくる。すごさをおさらい | ギズモード・ジャパン

(情報元のブックマーク

Wi-Fi6ってのが出るらしい、Wi-Fi5が802.11acらしい

次世代無線規格「Wi-Fi 6」が来年やってきます! 今の「802.11ac」は「Wi-Fi 5」、「802.11n」は「Wi-Fi 4」と呼ばれるようになります。やっと覚えられますね!

ルーターは今のでいいの?動画の読み込みが速くなるの?など、素朴な疑問はここで片付けましょう。

no title

screenshot

[][]「ゼロ情シス」企業向けサイバー保険付の出口対策、LACのC&CサーバDB活用(デジタルデータソリューション) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

データ復旧サービスを提供するデジタルデータソリューション株式会社は10月12日、ホワイトハッキングセキュリティサービスを展開する「デジタルデータハッキング(DDH)」を新事業として、10月1日に立ち上げたと発表した。また、同事業において株式会社ラックと共同開発した標的型攻撃向け出口対策製品「DDH BOX」を合わせて発表した。

ハッカーが情報を抜き取る際に使用するC2サーバ(Command&Controlサーバ:C&Cサーバ)をリスト化し、その通信先へのアクセスが発生した際に検知し遮断する「出口対策」を「DDH BOX」が提供する。

「ゼロ情シス」企業向けサイバー保険付の出口対策、LACのC&CサーバDB活用(デジタルデータソリューション) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]サイバー諜報の参入障壁低下、ある国家支援アクターが採った「地産地消」戦略とは(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク

メモ

新たに発見されたスパイグループは、テーラーメードの攻撃ツール利用を避け、代わりにパッチの適用されていないシステムを狙って、ネットに公開されている、ありふれたエクスプロイトツールを使用している。

 Gallmaker として知られるサイバースパイグループは、国名不明の西欧国家の大使館や、中東の軍事防衛施設を標的にしていると言われている。シマンテックの研究者が今日(編集部註:2018年10月10日)語ったところによると、スパイチーム Gallmaker は昨年 12 月から活動を始め、インターネットに一般公開されているコードだけを用いているという。さらに、このスパイグループは某政府の支援を受けている「らしい」。

サイバー諜報の参入障壁低下、ある国家支援アクターが採った「地産地消」戦略とは(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Trend Micro Deep Security as a ServiceにおけるTrend Micro Deep Security Agent 11.2 Feature Release公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク

DSaaSにおけるTrend Micro Deep Security Agent 11.2 Feature Release公開らしい、設定が必要らしい

Trend Micro Deep Security as a Service(以下、DSaaS)におけるTrend Micro Deep Security Agent(以下、DSA) 11.2 Feature Releaseを公開いたしました。

■ 公開開始日

2018年10月11日(木)

■ 対象サービス

DSaaS

■ 対象モジュール

Windows 版 Deep Security Agent

Linux 版 Deep Security Agent

■ 入手方法

インストールスクリプトを使用してDSAをインストールした場合、DSA11.2 Feature Releaseがインストールされます。

また、DSaaS管理コンソールからもDSA11.2 Feature Releaseをご取得いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

2018年10月11日(木曜日)

[][]仮面ブロガー、サイバー事件を斬る プロも注目

:日本経済新聞

(情報元のブックマーク

覆面ブロガー!www

サイバー空間で発生した事件の情報をいち早く収集し、経緯や手口を分析――。正体不明の匿名ブロガー「piyokango」さんが日々発信する記事は、セキュリティー業界や捜査関係者からも注目されている。本職の研究者や技術者ではないが、インターネット上の公開情報を地道に組み合わせ、複雑な事件の姿を描き出す。

仮面ブロガー、サイバー事件を斬る プロも注目  :日本経済新聞

screenshot

[][]JR東「重大事故の歴史」脱線・衝突車両を公開 : 社会 : 読売新聞(YOMIURI ONLINE)

(情報元のブックマーク

見るのきついけど、公開してほしい

一般には公開していないが、館内には現在、04年の新潟県中越地震で脱線した上越新幹線、05年に38人が死傷する脱線事故を起こした羽越線、11年の東日本大震災で津波に巻き込まれた常磐線、14年に重機と衝突した京浜東北線の車両を保存。パネルや当時の写真などでも紹介している。

no title

screenshot

[][]Intel製グラフィックドライバーやファームウェアに脆弱性 〜最大深刻度は“HIGH” - 窓の杜

(情報元のブックマーク

なんかCVE高いんすけど・・・

米Intelは10月9日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。

Intel製グラフィックドライバーやファームウェアに脆弱性 ?最大深刻度は“HIGH” - 窓の杜

関連URL

screenshot

[][]MOTEX Days2018 LanScopeシリーズ最新バージョン発表|MOTEX主催イベント

(情報元のブックマーク

MOTEX Days12018らしい。

『2020年』をキーワードに、さらに脅威が増すといわれている「サイバー攻撃」。また国を挙げて推進が進む「働き方改革」。 この2つは、日本企業においても避けては通れない大きなテーマと言えます。

これらのテーマに対し、今企業は何をすべきなのでしょうか。 本イベントでは、「エンドポイント管理」を起点に、最新LanScopeシリーズで実現できる様々なソリューションをご提案します。

no title

screenshot

[][]Windows 10 October Updateでファイルが消失する原因が判明 - PC Watch

(情報元のブックマーク

エイリアス的なアレが影響してるのか・・・

Microsoftは9日(現地時間)、3日より配信開始したWindows 10 October 2018 Updateのインストールによりファイルが消失する原因が判明したと発表した。本日よりWindows Insiderコミュニティを更新し、October 2018 Updateの再リリースに向けて作業を継続する。

 この現象は「Known Folder Redirection(KFR)」機能を過去に有効にしたことがあり、リダイレクト先に移動するさいに、オリジナルファイルが移動されず、古いフォルダに取り残された場合に発生する。

 KFRというと若干馴染みのない機能と思われるかもしれないが、じつはWindows上の「デスクトップ」、「ドキュメント」、「ピクチャー」、「スクリーンショット」、「ビデオ」といったフォルダは、どこかのフォルダへリダイレクトするようになっている。

 デフォルトの設定では、C:\users\<ユーザー名>\<フォルダ名>となっているが、C:をシステムドライブとして使い、データは別のドライブやフォルダに保存するユーザーも少なくない。その場合、該当のリダイレクトを右クリックし、「場所」のタブで「移動(M)...」のボタンを押し、好きなドライブとフォルダを設定すれば、自動で移行が行なわれる。

Windows 10 October Updateでファイルが消失する原因が判明 - PC Watch

screenshot

[][]海賊版サイト「漫画村」の運営者を特定か 法的措置へ

(情報元のブックマーク

漫画村の運営者を特定!!!!

著作権を無視した漫画の海賊版サイト「漫画村」の運営者とみられる人物を、日本の弁護士が特定したことがBuzzFeed Newsの取材でわかった。

米国での訴訟手続きを通じて、漫画村にCDN(コンテンツ配信ネットワーク)サービスを提供していたクラウドフレア社から、サービス契約者などに関する情報を得たという。今後は日本国内で刑事告訴、民事訴訟を行う構えだ。

no title

screenshot

[][]「漫画村」酷似サイトを実名で紹介、セキュリティアナリストの記事に批判の声が続出【やじうまWatch】 - INTERNET Watch

(情報元のブックマーク

セキュリティアナリストの記事?!

これは9日0時過ぎにアップされた記事で、漫画村の類似点を紹介した上で、リスクがあるためアクセスは控えたほうがよいとする内容なのだが、サイトは実名入り、スクリーンショットとともに人気作品の具体的なラインアップを調べた結果も触れられており、サイトの宣伝にしかならないとの批判が続出。この記事を引用するかたちで同サイトの存在に言及するブログやまとめサイトも相次いでいるほか、Google トレンドでも記事公開前はほぼ皆無だった同サイトの名前での検索数が急上昇しており、影響のほどがうかがえる。執筆者はセキュリティ関連のアナリストを名乗っているが、かつての漫画村もメディアの報道によって結果的に知名度を高めたのは有名な話で、どのような意図があったのか、いぶかる声も多い。

「漫画村」酷似サイトを実名で紹介、セキュリティアナリストの記事に批判の声が続出【やじうまWatch】 - INTERNET Watch

screenshot

[][]Windows 10 October Updateにファイル消失問題で提供中断 - PC Watch

(情報元のブックマーク

メモ

Microsoftは、先日提供開始したWindows 10 October 2018 Updateを適用することで、ファイルが消失するとの報告があったことを受け、すべてのユーザーに対して、同アップデートの提供を一時中断した。

 現時点では問題についての情報が少なく、どのようなファイルが消失するのかは不明だが、この問題に遭遇した場合は、チャットか電話にて同社に問い合わせるよう案内している。

Windows 10 October Updateにファイル消失問題で提供中断 - PC Watch

screenshot

[][]徴税兵器「ミラーズロック」 羞恥心に抜群の効き目…東京都が考案、全国に拡大中 - 税金やお金などの身近な話題をわかりやすく解説 - 税理士ドットコム

(情報元のブックマーク

ドアミラーに!!!!

税金滞納者は絶対に逃さないーー。徴収率を上げようと、「ミラーズロック」という徴税ツールを取り入れる自治体が全国にじわじわと広がっている。税滞納者の車を差し押さえるために使われる、いわば「徴税兵器」だ。

no title

screenshot

[][]Hackers can use Microsoft Sway to carry out phishing attacks 'without fear of detection'

(情報元のブックマーク

OfficeのSwayを使った攻撃とか。

Researchers at Forcepoint Security Labs recently observed how hackers can easily send malicious web links to employees at targeted organisations and avoid a majority of common malicious web link scanners and filters at the same time.

Considering that phishing attacks have been acknowledged as among the most serious cyber threats faced by organisations globally, a large number of organisations have employed automated detection tools that can detect and quarantine phishing emails, typosquatted domains and malicious links from reaching employees' workstations.

Such being the case, hackers are now coming up with new techniques and are exploiting often-overlooked loopholes in legitimate software to make employees click on malicious links and install spyware or ransomware tools into targeted systems.

Recently, Forcepoint Security Labs observed that Microsoft Sway, a member of the Office 365 group of apps and similar to PowerPoint, was being used by malicious actors to send phishing links to targeted users.

Hackers can use Microsoft Sway to carry out phishing attacks ’without fear of detection’

screenshot

[][]KIPS Championship 日本大会 第3回開催 | カスペルスキー公式ブログ

(情報元のブックマーク

KIPSチャンピオンシップ日本大会が開催らしい

サイバー攻撃を受けた場合に、セキュリティを確保するともに、ビジネス継続性・生産性をどのように保つべきか。これを、シナリオに基づいたゲーム形式の演習として学習いただけるように開発されたのが、Kaspersky Interactive Protection Simulation(KIPS:キップス)です。

現実にサイバーセキュリティインシデントが発生した場合、対応を迫られるのはIT部門やセキュリティ部門だけではありません。現場の生産ラインを統括する部署、対外的対応を取る部署、高度の意思決定者など、多くの人々がさまざまな要素に対応し、判断していくことになります。KIPSの特徴は、単純にサイバーセキュリティインシデントへの対応だけでなく、業務継続性や生産性を維持しながらのサイバーセキュリティ確保という、総合的な視点を備えたところにあります。また、チームごとに競うというゲーム的要素も、特徴の一つです。

過去2回の開催は盛況のうちに終えることができましたが、新しいシナリオのリリースに伴い KIPS Championship 日本大会第3回を開催いたします。今回実施する重要インフラ向けの新シナリオでも、基本的なコンセプトは従来同様に、ビジネスプロセスを稼働し続けなければならない中でのインシデント対応、状況に合わせた迅速かつ臨機応変な判断の重要性など、幅広いビジネスに応用可能な内容となっています。

no title

screenshot

[][]ラック、低価格なセキュリティ監視サービスを実現するサービス基盤「CloudFalcon」を提供 | セキュリティ対策のラック

(情報元のブックマーク

低価格なセキュリティ監視サービスを提供する基盤を発売です!CloudFalcon!!!!

株式会社ラック(本社:東京都千代田区、代表取締役社長 西本 逸郎、以下 ラック)は、セキュリティアナリストによる高度な監視サービス「JSOC® MSS(マネージド・セキュリティ・サービス)」のノウハウを投入した、自動セキュリティ監視システム「CloudFalcon(クラウドファルコン、以下 本システム)」を新規開発し、本日より提供を開始いたします。また今後、AIを活用したより高度な機能への拡張も予定しています。

クラウド上の稼動とすることで、高品質ながら低価格でセキュリティ監視サービスを提供することが可能となり、中堅・中小企業の導入が進み、国内のセキュリティ対策の底上げが期待できます。

近年、情報の窃取だけではなく、ランサムウェア等による巧妙なサイバー攻撃を受け、自社グループおよび取引先の生産活動や事業活動が停止に追い込まれる被害も増加しており、企業はグループ全体、ならびにサプライチェーンを含めたセキュリティレベルの向上が急務となっています。

サイバー攻撃は、このような直接的な被害に加え、取引先などへの攻撃の起点として悪用されるため、大手企業のみならず中堅・中小企業も適切なセキュリティ対策への要求が高まっています。サイバー攻撃への対応は、セキュリティ対策製品だけでは対処しきれないため、JSOCのような高度なセキュリティ監視が有効ですが、自社内で対応するには人材の確保や運用ノウハウの蓄積が難しく、またアウトソーシングするにも運用費用が大きな負担となるため、中堅・中小企業の導入は浸透していません。

ラック、低価格なセキュリティ監視サービスを実現するサービス基盤「CloudFalcon」を提供 | セキュリティ対策のラック

screenshot

[][]総務省、クラウドの品質を認証へ 安全性を点検、自治体も活用へ | 共同通信 - This kiji is

(情報元のブックマーク

メモ

総務省は経済産業省と連携し、インターネットを通じてデータを保管するクラウドサービスの品質を認証する仕組みを創設する方向で検討を始めた。安全性を点検し、公的機関が積極活用できるようにする。小林史明総務政務官が29日までに明らかにした。認証を受けたクラウドサービスは自治体でも導入が進みそうだ。

no title

screenshot

[][]Researcher Discloses New Zero-Day Affecting All Versions of Windows

(情報元のブックマーク

メモ

A security researcher has publicly disclosed an unpatched zero-day vulnerability in all supported versions of Microsoft Windows operating system (including server editions) after the company failed to patch a responsibly disclosed bug within the 120-days deadline. Discovered by Lucas Leong of the Trend Micro Security Research team, the zero-day vulnerability resides in Microsoft Jet Database Engine that could allow an attacker to remotely execute malicious code on any vulnerable Windows computer.

Researcher Discloses New Zero-Day Affecting All Versions of Windows

screenshot

[][]LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group

(情報元のブックマーク

UEFIルートキット!!!これは怖い!

Update, 9 October 2018: The remediation section of the white paper contained inaccurate information. Secure Boot doesn’t protect against the UEFI rootkit described in this research. We advise that you keep your UEFI firmware up-to-date and, if possible, have a processor with a hardware root of trust as is the case with Intel processors supporting Intel Boot Guard (from the Haswell family of Intel processors onwards).

no title

screenshot

[][]「オリンピック」「無料」の詐欺に注意--「1万人だました」と攻撃者が主張 - ZDNet Japan

(情報元のブックマーク

ふむぅ、、、、うーん、よくわからんな

Antuitは9月21日、2020年の東京オリンピック・パラリンピックに便乗するサイバー攻撃が波状的に行われる可能性があると発表した。9月初旬に最初の攻撃が発生し、攻撃者が「1万人に成功した」と主張しているという。

 同社は、攻撃者フォーラムサイトを監視する中で合計5回の攻撃が計画されているのを発見したといい、「オリンピック・パラリンピックの無料チケットを提供する」などのうたい文句で不正なメールを送り付ける攻撃への注意を呼び掛けていた。

 同社によると、その後の監視活動から、攻撃者がフォーラム内で、初回攻撃によって17万4000の法人や個人に不正メールを送付し、9258人をだますことに成功したと主張しているのを確認したという。成果としてはまずまずだが手ごたえも感じ、今後の攻撃における成功を期待しているという。

「オリンピック」「無料」の詐欺に注意--「1万人だました」と攻撃者が主張 - ZDNet Japan

screenshot

[][]【セキュリティ ニュース】クラウド利用のセキュリティポリシー、策定するも遵守に不安の声(1ページ目 / 全1ページ):Security NEXT

(情報元のブックマーク

メモ

グローバルで実施された調査において、97%がクラウドサービスの利用におけるセキュリティポリシーを策定している一方、82%が従業員がポリシーを遵守するか懸念を持っていることがわかった。

OracleとKPMGが共同でクラウドセキュリティに関する意識調査を実施、結果を取りまとめたもの。同調査は米国、カナダ、イギリス、オーストラリア、シンガポールの5カ国におけるサイバーセキュリティおよびIT専門家450人を対象に実施した。日本は調査対象に含まれない。

90%が、自社がクラウド上に保管しているデータの半数以上が機密性の高いデータであると回答。60%は自社が保有するデータの4分の1以上をクラウド上に保管していると答えた。

またパブリッククラウドのセキュリティオンプレミス環境と同等か、より安全と考える回答者が83%にのぼったという。

【セキュリティ ニュース】クラウド利用のセキュリティポリシー、策定するも遵守に不安の声(1ページ目 / 全1ページ):Security NEXT

screenshot

[][]取引先がサイバー攻撃の踏み台に、サプライチェーン攻撃に備えよ | 日経 xTECH(クロステック)

(情報元のブックマーク

メモ

サイバー攻撃者が日本の「弱点」に狙いを定めている。ここ3年の間に、東京大学や大阪大学などの国立大学でメールシステムへの不正侵入や研究データの流出といった事故が相次ぐ。企業に目を向ければ、大企業を真正面から攻略することを避け、取引先の中小企業を攻略してから大企業に侵入する「サプライチェーン攻撃」の脅威が増している。世界の攻撃者に弱点をさらし続ける実態に日本の関係者は対応できているのか。独自調査と取材から明らかにする。

no title

screenshot

[][]デンソー、自動車向けサイバーセキュリティ新会社を設立 - ZDNet Japan

(情報元のブックマーク

DENSOがNRIセキュアテクノロジーズと合弁で自動車セキュリティの会社を立ち上げたらしい!!!

デンソーは9月27日、NRIセキュアテクノロジーズと合弁で自動車向けのサイバーセキュリティ事業を手掛ける新会社「NDIAS」を設立すると発表した。2社が50%ずつ出資し、12月3日の発足を予定する。

 新会社は、車載電子製品のセキュリティ診断を中心としたサイバーセキュリティ事業を行う。デンソーの車載品質や車載に適したサイバーセキュリティ技術開発のノウハウ、NRIセキュアの金融システムや重要インフラや民生機器分野におけるセキュリティ診断やコンサルティング事業のノウハウを活用し、自動車の開発段階から量産後に必要となる対応まで一貫した車載電子製品のセキュリティ診断およびコンサルティングを行うとしている。

デンソー、自動車向けサイバーセキュリティ新会社を設立 - ZDNet Japan

screenshot


[][]【セキュリティ ニュース】脆弱な「Struts 2」サイトの探索行為 - ロシアの攻撃グループが関与か(1ページ目 / 全1ページ):Security NEXT

(情報元のブックマーク

メモ

「Apache Struts 2」に深刻な脆弱性「CVE-2018-11776」が見つかった問題で、ロシアを発信元とした探索行為が確認された。攻撃グループ「BOLIC14」が攻撃ツールの開発や探索行為に関わっているとの指摘が出ている。

ロシアの特定IPアドレスを発信元とし、脆弱性が解消されていないシステムを探索する活動が検知されたもの。攻撃グループは、地下フォーラムで脆弱なアプリケーションを3万4000件以上把握しているなどと主張していた。

Antuitでは、利用する攻撃技術や攻撃に関するIOCなどから、ロシアの攻撃グループ「BOLIC14」を主体とする活動であると分析。同グループは、ロシア、あるいはベラルーシに拠点を置き、経済的な利益を目的として通信やエネルギーといった重要インフラなどを対象に攻撃を展開するグループだという。

同社は、「BOLIC14」が脆弱性を悪用するツール「PsionApache2」の開発や実行に同グループが関わったことを確認し、ターゲットリストなどの会話などから確度が高いものであると説明。エクスプロイトは、GitHub上で公開されているコードをカスタマイズして作成されたものと見られている。

【セキュリティ ニュース】脆弱な「Struts 2」サイトの探索行為 - ロシアの攻撃グループが関与か(1ページ目 / 全1ページ):Security NEXT

screenshot

[][]【セキュリティ ニュース】Linuxカーネルに脆弱性「Mutagen Astronomy」、PoCが公開 - 「RHEL」「CentOS」に影響(1ページ目 / 全2ページ):Security NEXT

(情報元のブックマーク

メモ

一部Linuxカーネルにルート権限を奪われるおそれがある脆弱性「CVE-2018-14634」が含まれていることがわかった。「Red Hat Enterprise Linux」「CentOS」が影響を受けるという。

Qualysによるアドバイザリ 同脆弱性は、64ビット版における「create_elf_tables」関数においてインテグラオーバーフローが生じ、ルート権限への昇格が可能となる脆弱性。

2007年7月から2017年7月にかけてリリースされたカーネルに含まれるという。

【セキュリティ ニュース】Linuxカーネルに脆弱性「Mutagen Astronomy」、PoCが公開 - 「RHEL」「CentOS」に影響(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]マイクロソフトがセキュリティ強化、セキュリティ被害を30分の1に削減する「Microsoft Secure Score」など発表 | IoTニュース:IoT NEWS

(情報元のブックマーク

メモ

マイクロソフトは、年次ITイベントIgnite 2018で、ITセキュリティ強化の重要性を訴え、多様なセキュリティ関連プログラムと製品を発表した。その1つが、Microsoft 365の顧客の環境を評価し、推奨を行うレポートカードを作成するMicrosoft Secure Scoreだ。同製品により、セキュリティ被害を30分の1にまで削減可能だという。そして、Microsoft Authenticator は、パスワード不要のログインなどの機能によって安全なサインオンを実現する。

また、マイクロソフトは、AI for Humanitarian Actionプログラムを新たに発表し、AIへのアクセスを民主化するというコミットメントをさらに前進させた。同プログラムは、災害対策、児童の支援、難民保護、人権の尊重などの目的にAIを活用することを目指している。

no title

screenshot

[][]New CVE-2018-8373 Exploit Spotted - TrendLabs Security Intelligence Blog

(情報元のブックマーク

CVE-2018-8373の脆弱性を使った攻撃が出たらしい

On September 18, 2018, more than a month after we published a blog revealing the details of a use-after-free (UAF) vulnerability CVE-2018-8373 that affects the VBScript engine in newer Windows versions, we spotted another exploit that uses the same vulnerability.

It’s important to note that this exploit doesn’t work on systems with updated Internet Explorer versions.

New CVE-2018-8373 Exploit Spotted - TrendLabs Security Intelligence Blog

screenshot

[][]セキュリティ研究者、macOS Mojaveの公開直前にプライバシー関連のバグを指摘 - iPhone Mania

(情報元のブックマーク

メモ

ウォードル氏が有害アプリをシュミレートし、ターミナルからユーザーのコンタクト情報の取得を試みます。

システムは最初ユーザー情報へのアクセスを拒否しましたが、最終的にアドレス帳のすべての項目のコピーを許してしまいます。

no title

screenshot

[][]wizSafe Security Signal 2018年8月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

(情報元のブックマーク

IIJによる8月度レポート

当月もDDoS攻撃やマルウェアを利用した攻撃など、様々な攻撃活動を観測していますが、全体の傾向は大きく変わりませんでした。

DDoS攻撃においては、最大通信量は15.17Gbps(前月25.24Gbps)、1日あたりの件数は14.87件(前月20.68件)と、前月よりも通信量・件数の双方において減少していました。DDoSを除くインターネットからの攻撃においては、Netis社及びNetcore社製ルータの脆弱性を狙った攻撃が、IPS/IDSにおいて観測した攻撃全体の約8割を占めていました。また、当月はD-Link社、Huawei社、Realtek社製ルータをMirai亜種に感染させることを試みる攻撃も見られ、ルータを狙った攻撃が引き続き多く観測されています。

Webサイト閲覧における通信からは、WordPressを利用したWebサイトへのアクセス時に不正に埋め込まれた、外部サイトに設置されたJavaScriptにアクセスする動作が多く検出されています。また、受信メールにおけるマルウェア添付の観点では、前月の観測レポートでも紹介した、Microsoft ExcelのWebクエリで使用される「.iqy」ファイルを多く検出しています。当月観測したメールには件名が日本語のものもあり、「.iqy」ファイルが日本人を狙った攻撃にも使用されていることが分かります。

当月は多数のユーザに利用されているWebサービスが第三者によって不正にアクセスされ、高額な商品が購入される事件が話題となりました。また、LinuxカーネルやGhostscriptなど、広く使用されているソフトウェアにおける脆弱性も複数発見されました。そして、当月はTLS 1.3が正式版として公開されるなど、セキュリティ技術面でも動きがあった月でした。

no title

screenshot

[][]CYBER GRID JOURNAL Vol.6 | セキュリティ対策のラック

(情報元のブックマーク

IoT!IoT!

CYBER GRID JOURNAL Vol.6では、当社のIoTセキュリティ研究に焦点を当てました。 特集「ミエナイ技術、IoT」では、2017年11月に設立したIoT技術研究所の活動をご紹介します。ARM社のCPUに関する考察のほか、攻撃者(ハッカー)の視点によるIoT機器乗っ取りの様子を誌上で再現し、その安全性がどのように破られるのかについて解説します。

CYBER GRID JOURNAL Vol.6 | セキュリティ対策のラック

screenshot

[][]2018年8月 マルウェアレポート | マルウェア情報局

(情報元のブックマーク

ESETレポート

2018年8月(8月1日〜8月31日)にESET製品が国内で検出したマルウェアの検出数は以下のとおりです。

2018年8月 マルウェアレポート | マルウェア情報局

screenshot

[][]セキュリティ診断レポート 2018 秋 | セキュリティ対策のラック

(情報元のブックマーク

とても良い!!

セキュリティ診断レポート」は、ラックが提供している診断サービスの結果を分析し、傾向や知見をまとめたレポートです。システム担当者や情報セキュリティ担当者に向けた、リスク管理に役立つ内容となっています。

セキュリティ診断レポート 2018 秋 | セキュリティ対策のラック

screenshot

[][]フェイスブック、ユーザーの電話番号をターゲティング広告に利用 写真1枚 国際ニュース:AFPBB News

(情報元のブックマーク

メモ、漏洩の陰で忘れらられてる件。

【9月28日 AFP】米フェイスブック(Facebook)は27日、利用者がセキュリティー強化のために同社に提供した電話番号を広告主と共有していることを認めた。

 米国の2大学の共同研究で、フェイスブックの利用者が2段階認証のために登録した電話番号がターゲティング広告にも利用されていることが明らかになったと、テクノロジー関連サイト「ギズモード(Gizmodo)」が報じていた。

 2段階認証とは、ログインする際にパスワードの入力に加え、テキストメッセージなどで送ったコードの入力も求めてセキュリティーを強化する仕組み。

no title

screenshot

[][]最新版「EC-CUBE 4」を正式リリース。2年の開発、準備期間を経て、ソフトウェア・開発環境・プラットフォーム、全てが充実。理想のECサイトを、より簡単・安心・低価格で。 | ECサイト構築・リニューアルは「ECオープンプラットフォームEC-CUBE」

(情報元のブックマーク

EC-CUBE4.0では、徳丸さんにアドバイザリー契約をしてセキュリティ検査したらしい

株式会社ロックオン(本社:大阪府大阪市北区 代表取締役:岩田 進)は、日本No.1 EC構築オープンソース(※1)「EC-CUBE(イーシーキューブ)」の最新版「EC-CUBE 4」を2018年10月11日に正式リリースしたことを発表いたします。

最新版「EC-CUBE 4」を正式リリース。2年の開発、準備期間を経て、ソフトウェア・開発環境・プラットフォーム、全てが充実。理想のECサイトを、より簡単・安心・低価格で。 | ECサイト構築・リニューアルは「ECオープンプラットフォームEC-CUBE」

セキュリティ診断も実施済み。安心してお使いいただけます。

「EC-CUBE 4」ではリリース前段階で、機械的なセキュリティチェックに加え、専門家によるセキュリティ診断を実施しました。また、今後継続的なEC-CUBEのセキュリティ向上を目的とし、本リリースを機に、EGセキュアソリューションズ株式会社(代表取締役 徳丸 浩)とのアドバイザリー契約を締結いたしました。

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。