法人のお客様向け製品のWindows 10 October 2018 Update対応について:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

法人のお客様向け製品のWindows 10 October 2018 Update対応予定は10月以降。

マイクロソフト社よりWindows 10のアップデートである、Windows 10 October 2018 Updateの提供が予定されています。
法人のお客様向け製品でのWindows 10 October 2018 Update対応についてご案内させていただきますのでご確認ください。

【ご注意】

Windows 10 October 2018 Update の具体的な公開予定日は、マイクロソフト社側にご確認ください。
マイクロソフト社側の公開予定次第で、弊社側の対応予定日も変更になる可能性はございます。あらかじめご了承ください。

Windows 10 October 2018 Updateへの対応予定
法人のお客様向け製品の対応予定時期、対応予定バージョンを下記ページで公開しています。
事前に内容を確認いただきアップグレード計画をご検討ください。

Windows 10 October 2018 Update対応予定

サポート情報 : トレンドマイクロ

screenshot

キヤノンITS、Macユーザーに対し「ESET Cyber Security」がmacOS Mojave 10.14に対応するまでOSのアップグレードを控えるように指示。 | AAPL Ch.

(情報元のブックマーク数

まじか、初期からMojave対応しているマルウエア対策製品少ないぞ・・・

キヤノンITSがMacユーザーに対し「ESET Cyber Security」がmacOS Mojave 10.14に対応するまでOSのアップグレードを控えるように指示しています。詳細は以下から。

 Mac用セキュリティソフトウェア「ESET Cyber Security」の国内販売を担当しているキヤノンITソリューションズは現地時間2018年09月13日、ESET製品を利用しているユーザーに対し、ESET製品のバージョンアップが行われるまでAppleが日本時間2018年09月25日にリリースを予定している次期macOSmacOS 10.14 Mojave」へのアップグレードを控えるようサポートページを公開しています。

キヤノンITS、Macユーザーに対し「ESET Cyber Security」がmacOS Mojave 10.14に対応するまでOSのアップグレードを控えるように指示。 | AAPL Ch.

screenshot

Appleが「Safari」「iOS」など5製品のセキュリティアップデートを公開(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

メモ

独立行政法人 情報処理推進機構IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月18日、Apple社が提供する複数の製品に脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。これはApple社がセキュリティアップデートを公開したことを受けたもの。影響を受けるシステムは次の通り。
Apple Support 2.4 for iOS より前のバージョン ・Safari 12 より前のバージョン ・watchOS 5 より前のバージョン ・tvOS 12 より前のバージョン ・iOS 12 より前のバージョン
これらの脆弱性が悪用された際の影響は脆弱性により異なるが、「情報漏えい」「アドレスバー偽装」「任意のコード実行」の影響を受ける可能性がある。JVNでは、Apple社が提供する情報をもとに最新版へアップデートするよう呼びかけている。

Appleが「Safari」「iOS」など5製品のセキュリティアップデートを公開(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

つながる世界の安全をテーマに「Trend Micro DIRECTION」東京・大阪で開催(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

今年のDIRECTIONは大阪11月1日、東京11月16日とのこと。

トレンドマイクロ株式会社は、情報セキュリティカンファレンス「Trend Micro DIRECTION」を11月1日に大阪、11月16日に東京において開催する。「Trend Micro DIRECTION」は、同社が主催する情報セキュリティセキュリティカンファレンス。未来に起こりうる脅威や環境の変化に対して、セキュリティはどうあるべきか、顧客に対してトレンドマイクロが支援できることは何かを伝えることで、企業・組織のマネジメント層からIT実務に携わる担当者が自組織のセキュリティ戦略を立案することに貢献するイベント。

つながる世界の安全をテーマに「Trend Micro DIRECTION」東京・大阪で開催(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

京都府警で青少年いいねット京フォーラム開催 | 日刊警察

(情報元のブックマーク数

メモ

京都府警や府、京都市、府・市教委などで構成する「オール京都で子どもを守るインターネット利用対策協議会」の主催で「青少年いいねット京(みやこ)フォーラム」が、このほど開かれた。児童・生徒同士で語り合い、考えることで、ネットリテラシーを向上させることがねらい。フォーラム前には事前研修会もあり、参加した生徒らがグループ討議や啓発動画の作成などに取り組んだ(写真)。

京都府警で青少年いいねット京フォーラム開催 | 日刊警察

screenshot

もはや“全部のせ”。F1のステアリング進化が止まらない! | citrus(シトラス)

(情報元のブックマーク数

そんなに進化が!!!

ステアリングにメーターが組み込まれたのも2000年代に入ってからだ。当初はシフトポジションやラップタイムに車速といったシンプルな表示に留まっていたが、乗用車におけるメーターの進化と同じで、高機能化が加速。現在では、4.3インチの多機能液晶カラーディスプレイを組み込むのが主流だ。

もはや“全部のせ”。F1のステアリング進化が止まらない! | citrus(シトラス)

screenshot

Zaif、不正アクセスでビットコインなど約67億円相当流出 - ITmedia NEWS

(情報元のブックマーク数

Zaifやばい!!

テックビューロ大阪市)が運営する仮想通貨取引所Zaif」は9月20日、ハッキング被害を受け、同社が管理する仮想通貨の一部を流出したと発表した。被害額は約67億円相当と見られ、現在確認を急いでいる。金融庁と捜査当局に報告し、調査や顧客資産の財源確保に努めているという。

Zaif、不正アクセスでビットコインなど約67億円相当流出 - ITmedia NEWS

screenshot

WEB CARTOP:高速道路脇の壁にある「緑や青の流れるライト」は何のためにある? - 毎日新聞

(情報元のブックマーク数

ペース速度か。なんだろうと思ってたんだよね。

それにしてもなぜ、この「流れるライト」で渋滞が緩和されるのか? LEDの光を進行方向に進むように点滅させると、ドライバーは自分の車の速度低下を意識し、さらに前方の車との車間距離に注意して運転するようになるという。専門的にはこれを、「視覚刺激による視覚誘導自己運動感覚効果」と呼ぶ。

WEB CARTOP:高速道路脇の壁にある「緑や青の流れるライト」は何のためにある? - 毎日新聞

screenshot

宮古島市役所 様 | お客様の事例 | LanScope Cat

(情報元のブックマーク数

なんか、見たことあると思ったら、Hardeningの会場でインタビューされたとのこと!!!

宮古島市は2005年に5市町村が合併したが、庁舎を残す「分庁方式」を採用していることもあり、現在もそれぞれの庁舎はもちろんそこでの役割・機能も残した形で運営している。また、それぞれの出先機関(例えば消防や港湾課、など)が庁舎とは別に存在し、さらに学校や幼稚園なども管理拠点の対象となるため、全ての機関を含めると拠点数は101拠点になるという。
▲企画政策部情報政策課 課長補佐兼情報システム係長 池間 幸生 氏 「平成23年まではネットワークを各課バラバラで運用していたため、PCなどの環境も様々でした。それを平成24年度に情報政策課が取りまとめることになり、それと同時に管理ツールとしてLanScope Catを導入しました」と語るのは、企画政策部情報政策課 システム係 補佐 兼 係長の池間氏だ。

宮古島市役所 様 | お客様の事例 | LanScope Cat

screenshot

2つのアンチウイルスとIT資産管理を1つのクラウドサービスで提供(IIJ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

IIJさんはSymantecのSEPとCylanceProtectと資産管理を一緒にクラウド管理とのこと

株式会社インターネットイニシアティブ(IIJ)は9月19日、企業向けにアンチウイルスとIT資産管理の機能をクラウド型で提供する「IIJセキュアエンドポイントサービス」を10月1日より開始すると発表した。価格は個別見積。アンチウイルスには、Symantec社の「Symantec Endpoint Protection(SEP)」とCYLANCE社の「CylancePROTECT」を提供。2つの異なるアンチウイルスを併用することで、マルウェアの検知率を向上させている。

2つのアンチウイルスとIT資産管理を1つのクラウドサービスで提供(IIJ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

仮想通貨を要求する日本語の脅迫メール確認(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

メモ

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月19日、CyberNewsFlashとして「仮想通貨を要求する日本語の脅迫メールについて」を公開した。9月18日頃から、仮想通貨を要求する日本語のメールが確認されている。この脅迫メールについて、JPCERT/CCでは「あなたの秘密の生活」「セキュリティ警告」「アカウントの問題」「読んだ後に電子メールを削除!」の4つの件名を確認している。

仮想通貨を要求する日本語の脅迫メール確認(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

新宿区がシングルベンダによる多層防御を構築(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

新宿区はNECプライベートクラウド化と、トレンドを使った多層防御らしい

トレンドマイクロ株式会社は9月18日、新宿区がNECによるプライベートクラウド基盤の刷新とともに、トレンドマイクロのソリューション群を用いた多層防御を導入したと発表した。新宿区では、幅広い施策の推進のため、大規模な全庁プライベートクラウド基盤を導入し、PCの仮想化やSkypeの導入など、ICTを積極的に活用している。
情報セキュリティにおいては、ゲートウェイ、ネットワーク、エンドポイントの各層に異なるベンダのセキュリティ製品を導入して多層防御を実現していた。しかし、各層で確認されたセキュリティイベントを製品間で相関的に分析、活用することが困難なため、脅威の全体像を把握することも難しく、リスクや原因、影響範囲の迅速な分析、究明に課題を感じていたという。

新宿区がシングルベンダによる多層防御を構築(トレンドマイクロ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

液浸スパコン「kukai」を使って、Yahoo!知恵袋の“クソリプ”を検出してみた (1/2) - ITmedia エンタープライズ

(情報元のブックマーク数

Kukai!!!

機械学習のビジネス活用が進んできている昨今、「いつも使っている身近なWebサービスが、実はAIで動いていた」といった例も増えつつある。
 Web検索エンジンを持つ「ヤフー」もそんな一社だ。同社のデータ&サイエンスソリューション統括本部の角田直行氏によると、検索で使える音声認識や、Yahoo!ニューストピックスの見出し候補の生成、サムネイル用の画像切り抜き、そしてPV予測までもが機械学習によって行われているのだという。
 数百人規模のデータ分析エンジニアを抱え、2017年6月には、ディープラーニング処理に特化した液浸冷却型のスーパーコンピュータ「kukai」を開発。大小100以上あるサービスでAI活用を進めるべく、ネットオークションサービス「ヤフオク!」での商品画像分類や、レコメンデーション機能の強化など、実サービスでの利用検討を進めているそうだ。

液浸スパコン「kukai」を使って、Yahoo!知恵袋の“クソリプ”を検出してみた (1/2) - ITmedia エンタープライズ

screenshot

“衛る” を最大化するセキュリティ競技 Hardening Project 〜 組織力を問う新ルールで初の宮古島開催 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

(情報元のブックマーク数

Hardeningの記事キタ━━━━(゚∀゚)━━━━!!

“衛る” セキュリティ競技 Hardening Project の第 12 回目競技会「Hardening II Collective」が、2018 年 7 月 6 と 7 日に沖縄県宮古島市 JTAドームにて開催され、競技参加者たちと運営スタッフやスポンサーなどを合わせて 100 名以上が集った。1 日目は脆弱性満載の ECサイトを 8 時間という限られた時間の中で堅牢化し、売上などを競う Hardening Day。2 日目は初日での学びを共有する Softening Day となっている。
 4 月に参加者募集が開始され、1 チーム 11 人、全 7 チームという参加者が、多くの応募者の中から選定された。1 チームごとのメンバー数は過去最多となっているのも特徴的だ。

“衛る” を最大化するセキュリティ競技 Hardening Project ~ 組織力を問う新ルールで初の宮古島開催 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

Trend Micro Deep Security 11.0 Update 2 公開のお知らせ(Agent,Notifier):サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Deep Security 11.0 Update 2 リリース、

Deep Security 11.0 Update 2 のモジュールを公開いたします。
■ 公開開始日

2018 年 9 月 18 日 (火)

■ 対象モジュール
Linux 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier

※Managerは先行して公開済みとなります。
■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。
※日本語のReadmeは一か月以内を目安に公開いたします。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。
「最新版ダウンロードページ」
また、以下の製品 Q&A も合わせてご参照ください。
Update プログラムとは

サポート情報 : トレンドマイクロ

Deep Security Agent 11.0 Update 2 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2787]
                  The Linux Deep Security Agent fresh install will not
                  download the older version engine from iAU if the Deep
                  Security Agent Anti-Malware module already includes
                  the new engine.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2488]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2274]
                  Deep Security Agent is now supported on Ubuntu 18.04.
                  This agent compatible with the corresponding Deep
                  Security Manager update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2735/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2685/SEG-33407]
                  When Anti-malware real-time driver initialization
                  failed, the operating system sometimes crashed.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2566]
                  When firewall or intrusion prevention rules were
                  assigned to specific network interfaces, it sometimes
                  did not trigger network configuration recompilation,
                  and the Deep Security Agent Network Engine wouldn't
                  load the expected configuration.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2466/SEG-30270/SF00900562]
                  When a host machine's locale was not set to UTF-8, the
                  Deep Security Agent installation would not complete
                  and the agent could not be activated.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2417/00817382/SEG-26134]
                  When certain Intrusion Prevention rules for Oracle
                  Database Server were enforced, the network filter
                  driver crashed the computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2408/00863552/SEG-29915]
                  Deep Security Agent would sometimes crash when
                  collecting truncated logs from the kernel module.
   
   Solution 6:    The issue is resolved in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 11.0 Update 2 for Windows, and Deep Security Notifier 11.0 Update 2for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2488]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2703]
                  A report is created when Windows Anti-Malware
                  encounters an install/upgrade failure or error because
                  of an interop or timing issue.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
    
   Issue 1:       [DSSEG-2735/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2408/SEG-29915/00863552]
                  Deep Security Agent would sometimes crash when 
                  collecting truncated logs from the kernel module.
   
   Solution 2:    The issue is resolved in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2566]
                  When firewall or intrusion prevention rules were
                  assigned to specific network interfaces, it sometimes
                  did not trigger network configuration recompilation,
                  and the Deep Security Agent Network Engine wouldn't
                  load the expected configuration.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 4:       [DSSEG-2466/SEG-30270/SF00900562]
                  When a host machine's locale was not set to UTF-8, the
                  Deep Security Agent installation would not complete
                  and the agent could not be activated.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2417/00817382/SEG-26134]
                  When certain Intrusion Prevention rules for Oracle
                  Database Server were enforced, the network filter
                  driver crashed the computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

(情報元のブックマーク数

メモ

MicrosoftWindowsに未解決の脆弱性が発覚し、米セキュリティ機関のCERT/CCが8月27日付でセキュリティ情報を公開した。既に悪用コードも公開されているという。
 CERT/CCによると、脆弱性Windowsタスクスケジューラの「Advanced Local Procedure Call(ALPC)」に存在する。ローカルユーザーに悪用された場合、権限を昇格されてシステム特権を獲得される恐れがある。

Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

screenshot

「Chrome 69」安定版、10周年でパスワード自動生成など多数の新機能 - ITmedia NEWS

(情報元のブックマーク数

メモ

Googleは9月4日(現地時間)、WebブラウザChrome 69」(69.0.3497.81)の安定版をWindowsMacLinuxAndroidiOS向けに公開した。
 Chromeは9月1日で公開10周年を迎え、「6週間ごとの通常アップデートより多い更新」になっている。

「Chrome 69」安定版、10周年でパスワード自動生成など多数の新機能 - ITmedia NEWS

screenshot

Windowsタスクスケジューラに発覚した脆弱性、たった2日で悪用マルウェアが出回る - ITmedia エンタープライズ

(情報元のブックマーク数

たった2日でマルウエアに悪用されたとのこと

Windowsのタスクスケジューラに発覚した未解決の脆弱性について、セキュリティ企業のESETは9月5日、この脆弱性を突くマルウェアが出回っているのを発見したと伝えた。
 Windowsタスクスケジューラ「Advanced Local Procedure Call(ALPC)」の脆弱性に関する情報は、8月27日にGitHubに掲載された。現時点でMicrosoftの修正パッチは公開されていない。

Windowsタスクスケジューラに発覚した脆弱性、たった2日で悪用マルウェアが出回る - ITmedia エンタープライズ

screenshot

Microsoft、9月の月例セキュリティ更新プログラム公開 計61件の脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク数

タスクスケジューラの脆弱性は9月の定例パッチで対応とのこと。

Microsoftは9月12日(日本時間13日)、9月の月例セキュリティ更新プログラムを公開し、Internet ExplorerIE)やEdge、Windowsなどの深刻な脆弱性に対処した。8月下旬に発覚したWindowsタスクスケジューラの脆弱性も修正されている。
 Microsoftによると、9月の月例セキュリティ更新プログラムの対象となるのは、IEとEdge、Windows、Office/Office Services/Web Apps、ChakraCore、.NET FrameworkMicrosoft.Data.OData、ASP.NETの各製品。
 このうちWindowsタスクスケジューラ「Advanced Local Procedure Call(ALPC)」に存在する権限昇格の脆弱性(最大深刻度:重要)については、8月下旬に悪用コードが公開され、この問題を突くマルウェアの出現も報告されていた。

Microsoft、9月の月例セキュリティ更新プログラム公開 計61件の脆弱性を修正 - ITmedia エンタープライズ

screenshot

Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け - ITmedia エンタープライズ

(情報元のブックマーク数

メモ、ライトクリーナーの最初の報道

ユーザーのブラウザ履歴を密かに中国に送信していたとされるMac向けアプリがAppleの公式アプリストアから削除された問題に関連して、メディア各社は9月10日、Trend Microのアプリにも同様の問題が発覚し、App Storeから削除されたと伝えた。
 この問題では、Mac App Storeで提供されていた有料アプリの「Adware Doctor」について、主要ブラウザの閲覧履歴などのユーザー情報が中国のサーバへ送信されていたことが分かったとセキュリティ研究者が報告。これを受けて同アプリはMac App Storeから削除されていた。

Trend MicroのアプリもApp Storeから削除、ブラウザ履歴抽出の指摘受け - ITmedia エンタープライズ

screenshot

IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘 - ITmedia エンタープライズ

(情報元のブックマーク数

Miraiの亜種がStruts脆弱性を攻撃してるらしい。

セキュリティ企業のPalo Alto Networksは9月9日、IoTマルウェア「Mirai」「Gafgyt」の新しい亜種が生まれ、Apache Strutsなどの脆弱性が新たな標的にされたことが分かったと伝えた。こうした脆弱性は過去に大規模な情報流出の原因となったこともあり、対策パッチを早期に適用することの重要性が、改めて浮き彫りになった。
 Palo Alto Networksのブログによると、Miraiが新たな標的としたApache Struts脆弱性(CVE-2017-5638)は、2017年に起きた米Equifaxの大規模情報流出の原因となったことが分かっている。この脆弱性の修正パッチは同年3月に公開されていたが、Equifaxは不正アクセスに気付いた7月下旬の時点で、まだパッチを適用していなかった。

IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘 - ITmedia エンタープライズ

screenshot

Google、Androidの月例セキュリティ情報公開 メディアフレームワークに深刻な脆弱性 - ITmedia エンタープライズ

(情報元のブックマーク数

メモ

Googleは9月4日、Androidの月例セキュリティ情報を公開し、これまでに発覚、対処した脆弱性に関する詳細を明らかにした。キャリアや端末メーカーなどのパートナー向けには1カ月前までに通知済み。「2018-09-05」以降のパッチレベルで全ての問題が修正される。
 パッチレベルは「2018-09-01」と「2018-09-05」の2種類に分けて公開され、このうち「2018-09-01」ではAndroidランタイムとフレームワーク、ライブラリ、メディアフレームワークおよびシステムの脆弱性に対処した。

Google、Androidの月例セキュリティ情報公開 メディアフレームワークに深刻な脆弱性 - ITmedia エンタープライズ

screenshot

Adobe、Flash PlayerとColdFusionの脆弱性を修正 - ITmedia エンタープライズ

(情報元のブックマーク数

FlashとColdFusionの脆弱性に対応とのこと

Adobe Systemsは9月11日、Flash PlayerのセキュリティアップデートをWindowsmacOSLinuxChrome OS向けに公開した。
 Adobeのセキュリティ情報によると、Flash Playerの更新版では1件の脆弱性に対処した。この問題を悪用されれば情報流出を引き起こす恐れがある。緊急度は3段階で上から2番目の「重要」、優先度はWindowsmacOSで「2」、Linuxでは「3」に分類している。
 この脆弱性は、Flash Playerの30.0.0.154までのバージョンに存在する。更新版となるバージョン31.0.0.108で問題が修正された。

Adobe、Flash PlayerとColdFusionの脆弱性を修正 - ITmedia エンタープライズ

screenshot

Intel暗号鍵に危険度「高」の脆弱性、ファームウェア更新で対処 - ITmedia エンタープライズ

(情報元のブックマーク数

やたらとCVE値が高いのできになる

IntelのCPU上で、データ保護に使われている暗号化の仕組みに脆弱性が発見され、Intelが9月11日付で緩和パッチを公開して対処した。
 この問題を発見したセキュリティ企業Positive Technologiesによると、Intel ME(Management Engine)でデータの保存に使われているMFSファイルのセキュリティの仕組みに脆弱性が見つかった。悪用されればMFSの状態を操作され、重要な情報を抜き取られる恐れがあるとしている。
 Positive Technologiesの研究者は、MFSで使われている4種類の暗号鍵のうち、2種類を入手できる方法を発見したと報告し、MFSのセキュリティ対策をかわしてファイルの追加や削除、改ざんができてしまうことが分かったと伝えていた。問題の暗号鍵は、AMT(Active Management Technology)パスワードの暗号化などにも使われているという。

Intel暗号鍵に危険度「高」の脆弱性、ファームウェア更新で対処 - ITmedia エンタープライズ

screenshot

日本企業も対策待ったなし? 米国のセキュリティ基準「NIST SP800-171」が与える大きなインパクト - クラウド Watch

(情報元のブックマーク数

メモ

NIST(米国標準技術研究所) SP800-171相当のセキュリティ対策を求める新防衛調達基準の試行導入が、2019年度から日本で始まる。
 対象となるのは、防衛省との取引がある約9000社の企業となるが、こうした動きはグローバル展開をしている国内企業全体に波及し、しかも幅広い業種に及ぶことになる。専門家は、「グローバル企業にとどまらず、中小企業を含む日本のあらゆる企業が、NIST SP800-171に準拠したITシステムを導入することが最適である」とさえ指摘する。
 株式会社日本HPが2018年9月14日、東京・後楽の東京ドームホテルで開催した「経営戦略としてのサイバーセキュリティ〜米国NIST標準のセキュリティフレームワークとその対応ソリューション〜」と題したセミナーでは、この分野に詳しい、多摩大学大学院教授 ルール形成戦略研究所の國分俊史所長のほか、防衛装備庁の藤井敏彦長官官房審議官や、自由民主党 行政改革推進本部本部長である甘利明氏が登壇して、政府を挙げて、この動きに注目し、対応をはじめていることを示すものになった。

日本企業も対策待ったなし? 米国のセキュリティ基準「NIST SP800-171」が与える大きなインパクト - クラウド Watch

screenshot

Trend Micro Deep Security as a Service 接続先FQDN名変更のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Deep Security as a Service 接続先FQDN名が変わってついにDeepSecurity11対応に!

Trend Micro Deep Security as a Service (以下、DSaaS)では Deep Security Agent(以下、DSA)が接続するトレンドマイクロのWebサーバの宛先変更を予定しております。


■作業日時
2018年11月下旬を予定
※作業実施日時が確定しましたら改めてご連絡させていただきます。


■変更後の接続先
・Deep Security Agent(以下、DSA)が接続するトレンドマイクロのWebサーバの宛先変更

スマートスキャン(不正プログラム対策で利用):
dsaas.icrc.trendmicro.com

Webレピュテーション:
dsaas.url.trendmicro.com

挙動監視によって監視されるファイルの確認(不正プログラム対策で利用):
dsaas1100-en-census.trendmicro.com
deepsecaas11-en.gfrbridge.trendmicro.com

機械学習型検索(不正プログラム対策で利用):
dsaas-en-f.trx.trendmicro.com
dsaas-en-b.trx.trendmicro.com

※本変更により、既存DSAの接続先に自動的に変更が反映されます。
 ファイアウォール、プロキシサーバ等でアクセス先を制限している場合は、上記接続先をアクセス先として許可してください。

※接続先のIPアドレスに変更は発生いたしません。

※上記以外の接続先に変更は発生いたしません。

※変更前の接続先につきましては、以下の製品Q&Aをご確認ください。

 ▼Deep Security が接続するトレンドマイクロのWebサーバ一覧
 http://esupport.trendmicro.com/solution/ja-JP/1097010.aspx

サポート情報 : トレンドマイクロ

screenshot

InterScan Web Security Virtual Appliance 6.5 向け URLフィルタエンジン TMUFE 3.7.1015 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan Web Security Virtual Appliance 6.5 向け URLフィルタエンジン TMUFE 3.7.1015 リリース。

URLフィルタエンジン 3.7.1015 が対象製品のActiveUpdate サーバに公開されます。


■新機能・修正点

Web レピュテーションの解析動作の安定性向上


■公開日程・対象製品

製品名 バージョン ActiveUpdate公開日
InterScan Web Security Virtual Appliance 6.5 3.7.1015 2018/9/18
サポート情報 : トレンドマイクロ

screenshot

ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

ウイルスバスター for Mac

Ver.9 プログラムアップデート。累積的修正とのこと

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

■対象製品
ウイルスバスター for Mac プログラムバージョン9.0(バージョン番号:9.0.xxxx)
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://esupport.trendmicro.com/support/ivb/solution/ja-jp/1112995.aspx

■公開予定日
2018年9月18日(火)


■入手方法
このプログラムアップデートは、上記公開予定日からウイルスバスター for Macがインストールされている環境に順次配信されます。
ご利用の環境によっては、ウイルスバスター for Mac の再起動が発生する場合があります。


■主な更新内容
累積の修正

サポート情報 : トレンドマイクロ

screenshot

Chromeで信頼されなくなるSymantec発行のSSL証明書かどうか判定・確認する方法:Tech TIPS - @IT

(情報元のブックマーク数

Symantec認証局からのSSL証明書Expire秒読み

2017年9月、Googleは自社のブログで、Symantec認証局から発行されたSSL証明書Google Chrome(以下、Chromeと略)で「信頼しない」ようにすること、およびそのスケジュールを公表した。
Chrome’s Plan to Distrust Symantec Certificates[英語](Google Security Blog)
これはいったいどういうことなのか? Webサーバ運営・管理者にどのような影響があるのか? 2018年10月という期限が間近に迫ってきたいま、あらためて最新情報で記事を更新して説明したい。

Chromeで信頼されなくなるSymantec発行のSSL証明書かどうか判定・確認する方法:Tech TIPS - @IT

screenshot

年イチの大型アップデート「iOS 12」が正式リリース! iPhone 5s以降に対応です | ギズモード・ジャパン

(情報元のブックマーク数

ちょっとトラブルあるみたいなので、すぐにアップデート出そうですね。

今年のWWDCにて発表された、Apple(アップル)のモバイル向けOS「iOS 12」。こちら、先日のiPhoneイベントでアナウンスされた通り、9月18日から一般配布が開始されました。対応デバイスで「設定>一般>ソフトウェアアップデート」からアップデートできます。

年イチの大型アップデート「iOS 12」が正式リリース! iPhone 5s以降に対応です | ギズモード・ジャパン

16件の脆弱性に対応とのこと。

Appleは9月17日(米国時間)、iPhoneiPad向けの最新OS「iOS 12」リリースに合わせて、同OSで修正した脆弱性に関する情報を公開した。同時に「tvOS 12」「watchOS 5」「Safari 12」「Apple Support 2.4 for iOS」についてもセキュリティ情報を公開している。
 Appleのセキュリティ情報によると、iOS 12では計16件の脆弱性を修正した。アプリケーションがシステム特権で任意のコードを実行できてしまう恐れのあるCore Bluetooth脆弱性をはじめ、情報流出やプライバシー関連の問題などが修正されている。

「iOS 12」のセキュリティ情報公開、16件の脆弱性を修正 - ITmedia エンタープライズ


screenshot

ウイルスバスターのプライバシー設定チェッカーは、SNSサイトのプライバシー設定をチェックしてくれます。…でぜひ検索してみてください。 - Togetter

(情報元のブックマーク数

ナンジャコリャー!

ウイルスバスターのプライバシー設定チェッカーは、SNSサイトのプライバシー設定をチェックしてくれます。…でぜひ検索してみてください。

ウイルスバスターのプライバシー設定チェッカーは、SNSサイトのプライバシー設定をチェックしてくれます。…でぜひ検索してみてください。 - Togetter

screenshot

WSUSによるWindows 10の機能更新プログラムの配布[前編] (2/2):企業ユーザーに贈るWindows 10への乗り換え案内(32) - @IT

(情報元のブックマーク数

メモ

Windows Server 2012以降のWSUSの更新管理環境が既に構築済みであれば、それを使用して機能更新プログラムをWSUSクライアントに配布し、Windows 10の新バージョンにアップグレードできます。対象の限定は、WSUSクライアントをコンピュータグループで分けることで対応できます。WSUSの「製品と分類」オプションで「Upgrades」という分類を選択してMicrosoft Updateと同期することで、機能更新プログラムを配布できるようになります(画面1)。

WSUSによるWindows 10の機能更新プログラムの配布[前編] (2/2):企業ユーザーに贈るWindows 10への乗り換え案内(32) - @IT

screenshot

第 1 条 最新の状態で利用する – 日本のセキュリティチーム

(情報元のブックマーク数

メモ

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 1 条「最新の状態で利用する」についてご紹介します。

第 1 条 最新の状態で利用する
第 2 条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第 3 条 アカウントやパスワードを管理する [Coming soon]
第 4 条 暗号化を行う [Coming soon]
第 5 条 バックアップの取得を設定する [Coming soon]

[セキュリティ基本対策 5 か条] 第 1 条 最新の状態で利用する – 日本のセキュリティチーム

screenshot

第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する – 日本のセキュリティチーム

(情報元のブックマーク数

第2章

注: この内容は一般の方を対象とした記述にしています。

今日はセキュリティ基本対策 5 か条の第 2 条「アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する」についてご紹介します。

第 1 条
最新の状態で利用する
第 2 条
アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第 3 条
アカウントやパスワードを管理する [Coming soon]
第 4 条
暗号化を行う [Coming soon]
第 5 条
バックアップの取得を設定する [Coming soon]

[セキュリティ基本対策 5 か条] 第 2 条 アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する – 日本のセキュリティチーム

screenshot

Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 リリース。脆弱性対応もしている模様。

Trend Micro Smart Protection Server 3.3 Patch 1 ビルド 1094 を下記日程にて公開いたします。



■公開開始日
2018年09月13日 (木)


■修正内容
本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchで追加される新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [サーバの可視性] リストに他のリモートのSmart Protection Serverを追加でき
     ない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本OS Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本OS Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱
     性の問題が修正されます。

screenshot