まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ Win10(1909)対応、その他累積修正


ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

■対象製品
ウイルスバスター クラウド (月額版を含む)

プログラムバージョン 12 (バージョン番号:12.x.xxxx)
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://esupport.trendmicro.com/solution/ja-JP/1098250.aspx


■公開予定日
2020年02月04日(火)


■入手方法
このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドがインストールされている環境に順次配信されます。
ご利用の環境によっては、コンピュータの再起動を求められる場合があります。


■主な更新内容
Windows 10 November 2019 Update への対応
累積の修正
今後とも弊社製品をご愛顧賜りますよう、お願い申し上げます。

サポート情報 : トレンドマイクロ

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 作者:
  • 出版社/メーカー: 商事法務
  • 発売日: 2019/12/16
  • メディア: 単行本

[復旧][障害情報]Trend Micro Deep Security as a Service の処理遅延発生について (2020/01/28):サポート情報 : トレンドマイクロ@ 2時間ばかりDSaaSの処理が遅延していた模様

[復旧][障害情報]Trend Micro Deep Security as a Service の処理遅延発生について (2020/01/28):サポート情報 : トレンドマイクロ

Trend Micro Deep Security as a Service (以下、DSaaS) で発生した障害について報告させていただきます。


■ 障害内容
Deep Security Manager (以下、DSM)から実行されるジョブ (ポリシー送信や予約タスク、レポート作成等)の 処理に遅延が発生していることを確認致しました。
※Deep Security Agent の保護機能に影響はございません。

■ 事象発生日
2020年1月28日(火) 8時30分頃 ~ 2020年1月28日(火) 10時30分頃

■ 対応状況
2020年1月28日11時00分に復旧を確認いたしました。
障害の原因となっておりました弊社サービス提供用サーバの再起動を行いました。

サポート情報 : トレンドマイクロ

興味を持った記事(2020年01月27日)

セキュリティ

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ@ 内蔵アプリの脆弱性対応、システムログの最適化対応

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 を下記日程にて公開いたします。



■公開開始日
2020年01月23日 (木)


■新機能・修正内容
新機能
オペレーティングシステムのセキュリティ強化
システムログの最適化

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========

      2.1.1 オペレーティングシステムのセキュリティ強化
      ------------------------------------------------
      本Patchでは、オペレーティングシステムのセキュリティを強化するために、
      複数のセキュリティポリシーが実行されます。

      主な処理は次のとおりです。
      
      * アドレス空間配置のランダム化 (ASLR) を有効にします。
      * カーネルオプションのネットワークセキュリティを強化します。
      * 新しい暗号設定およびキー設定により、OpenSSHサーバ設定を強化します。
      
      2.1.2 システムログの最適化
      --------------------------
      本Patchは、システムログファイルがあふれる原因となる冗長なログや
      使用されないログを抑制します。
        

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本Patchで解決される新しい問題:
   ------------------------------
   問題23: 
     機械学習型検索のクエリをリダイレクトするときに、Smart Protection 
     Server 3.3でシステムリソースのリークが発生することがある問題

   修正23: 
     本Patchの適用後は、リソースの確認および解放が適切に行われ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: 
     Smart Protection Server 3.3 Patch 2からSmart Protection Server 3.3 Patch 3
     にバージョンアップするときに、Javaランタイム環境をバージョンアップできない
     問題

   修正24: 
     本Patchの適用後は、Javaランタイム環境が次のバージョンにバージョンアップさ
     れ、この問題が修正されます。 

     OpenJDKランタイム環境 (ビルド1.8.0_232-b09)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: 
     負荷が重い状態のとき、Lighttpd Webサービスがクラッシュしてメモリダンプファ
     イルを生成する場合があり、それによってディスクドライブが占有され、サービ
     スが無効になる問題

   修正25: 
     本Patchの適用後は、メモリの管理とリサイクルが強化され、Lighttpdサービスが
     クラッシュする可能性が低下します。また定期メンテナンスメカニズムも導入さ
     れ、全体のファイルサイズが1GBを超えるとメモリダンプファイルが削除されま
     す。  
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: 
     次の脆弱性の影響を受ける問題
     - CVE-2018-15473 (OpenSSH)

   修正26: 
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年11月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

あたりまえを疑え。 自己実現できる働き方のヒント

あたりまえを疑え。 自己実現できる働き方のヒント

  • 作者:澤 円
  • 出版社/メーカー: セブン&アイ出版
  • 発売日: 2018/11/26
  • メディア: 単行本

Trend Micro Deep Security 12.0 Update 6 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows版Agentの1909対応、クラスタなUNIX環境での監視を止めるMACアドレスを指定可能とか、累積修正対応

Trend Micro Deep Security 12.0 Update 6 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Security 12.0 Update 6 のモジュールを公開いたしました。
■ 公開開始日

2020 年 1 月 23 日 (木)

■ 対象モジュール

Deep Security Manager
Linux 版 Deep Security Agent
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。
※日本語のReadmeは一か月以内を目安に公開いたします。

サポート情報 : トレンドマイクロ

Deep Security Manager

**Enhancement
-Added the "TrendMicroDsPacketData" field to Firewall events that are syslog forwarded via the Deep Security Manager. (DSSEG-4856)
-Added the following hidden setting command to prevent Behaviour Monitoring from detecting .dlls:<BR>dsm_c -action changesetting -name com.trendmicro.ds.antimalware:settings.configuration.bmExploitLoadRemoteLibExceptionList -value "abc.dll;123.dll"

To implement this enhancement send the policy to Deep Security Agent.

In addition to the "123.dll" base name, wildcards are also supported. You can add a value such as "\10.1.1.1\remote*", and all the .dlls in this remote path won't be detected. (DSSEG-4976)

**Resolved issues
-The column names in the CSV output of the "Security Module Usage Report" were partially misaligned with the data columns. (SEG-66258/SF02718206/DSSEG-5029)
-In the Malware Scan Configuration window (Computers/Policies > Anti-Malware > General > Manual Scan > Edit > Advanced and select Scan Compressed File) the Maximum number of files to extract setting could not be set to 0, meaning unlimited. (SEG-65997/02685854/DSSEG-5040)
-Shipping events to an external syslog server was slow when the option to send extended event descriptions was enabled. This lead to unacceptable delays until events arrived at the syslog server. (DSSEG-4984)
-When adding new dashboards in Deep Security Manager, if you clicked "+" on the Dashboard page and then pressed Enter several times in quick succession, multiple dashboards were created and the first dashboard would lose widgets. (DSSEG-5089)
-The advanced search on the Computers page did not work properly when the criteria included "Version field" and the value was "N/A". (SEG-66513/02740746/DSSEG-5106)
**Security updates
-Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Response. (DSSEG-5056)

Linux 版 Deep Security Agent

**Resolved issues
Anti-Malware on-demand scans did not work properly when the root directory was set to "/" in the scan directory inclusion lists. (SEG-66679/02756807/DSSEG-5052)
Memory leaks occurred in Anti-Malware if file attributes couldn't be retrieved. (SEG-67374/DSSEG-5063)
Deep Security Agent sent invalid JSON objects in response to Deep Security Manager, which caused errors in Deep Security Manager's log file. (SEG-48728/SF01919585/DSSEG-4995)


Unix 版 Deep Security Agent

**Resolved issues
-Memory leaks occurred in Anti-Malware if file attributes couldn't be retrieved. (SEG-67374/DSSEG-5063)
-Deep Security Agent sent invalid JSON objects in response to Deep Security Manager, which caused errors in Deep Security Manager's log file. (SEG-48728/SF01919585/DSSEG-4995)
-On Solaris servers with clusters, the Deep Security Intrusion Prevention module would come under heavy load while inspecting the clusters' private traffic. The extra load caused latency issues, node evictions, and loss of synchronization events.
You can now configure the Packet Processing Engine on the agent to bypass traffic inspection on a specified interface. Where a specific interface on a computer is dedicated to cluster private traffic, this configuration can be used to bypass inspection of packets sent to and received from this interface. This results in faster packet processing on the bypassed interface and other interfaces.

Use of this configuration to bypass traffic inspection is a security risk. It is up to you to determine if the benefit of reduced latency outweighs the risk involved. It is also up to you to determine whether only the nodes in the cluster have access to the subnet whose interface is being bypassed.

To implement the bypass, do the following:

1.Upgrade the Deep Security Agent to the latest build containing this fix.
2.Create a file under /etc directory named "ds_filter.conf".
3.Open the /etc/ds_filter.conf file.
4.Add the MAC addresses of all NIC cards used for cluster communication, as follows:
 MAC_EXCLUSIVE_LIST=XX:XX:XX:XX:XX,XX:XX:XX:XX:XX
5.Save.
6.Wait 60 seconds for your changes to take effect.
In the /etc/ds_filter.conf file:

-The MAC_EXCLUSIVE_LIST line must be the first line in the file.
-All letters in the MAC address must be uppercase.
-Leading zeros in each byte must be included.
Valid MAC_EXCLUSIVE_LIST:
 MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E
 MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E,6A:23:F0:0F:AB:34
Invalid MAC_EXCLUSIVE_LIST:
 MAC_EXCLUSIVE_LIST=B:3A;12:F8:32:5E
 MAC_EXCLUSIVE_LIST=0b:3a;12:F8:32:5e,6a:23:F0:0F:ab:34
 MAC_EXCLUSIVE_LIST=0B:3A;12:F8:32:5E

-If the MAC address is not valid, the interface will not be bypassed. If the exact string "MAC_EXCLUSIVE_LIST=" is not present at the beginning of the line no interfaces will be bypassed. (DSSEG-4055)

Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier

**Resolved issues
-Added platform support for Windows Server 2019 19H2 version 1909 and Windows 10 19H2 version 1909. (DSSEG-4782)
-Deep Security Agent sent invalid JSON objects in response to Deep Security Manager, which caused errors in Deep Security Manager's log file. (SEG-48728/SF01919585/DSSEG-4995)
-Integrity Monitoring did not handle Russian characters correctly in files that were scanned in real-time. (SEG-64071/SF02608976/DSSEG-4983)

経営者のための 情報セキュリティQ&A45

経営者のための 情報セキュリティQ&A45

Trend Micro Mobile Security 9.8 Patch 2 Critical Patch (ビルド 2355) 公開のお知らせ:サポート情報 : トレンドマイクロ@ インストーラーの脆弱性対応、iOS13対応、Android10対応、その他累積修正

Trend Micro Mobile Security 9.8 Patch 2 Critical Patch (ビルド 2355) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Mobile Security 9.8 Patch 2 Critical Patch (ビルド 2355) を下記日程にて公開いたします。



■公開開始日
2020年01月23日 (木)


■新機能・修正内容
DLLハイジャックを軽減するための InstallShield バージョン2018へのアップデート
iOS 13の新しい制約に伴う、iOS 13の監視モードにおける機能ロックに関するヒントの追加および一部の不要な機能ロックの削除
その他詳細につきましては、Readmeファイルをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ
2. 新機能
=========
   本リリースで提供される新機能は次のとおりです。

   o iOS 13のサポート

   o Android 10のサポート

   o DLLハイジャックを軽減するためのInstallShieldバージョン2018へのアップデート

   o 機能ロックポリシーの設定に影響を与えるiOS 13の新しい制約に伴う、iOS 13の
     監視モードにおける機能ロックに関するヒントの追加、および一部の不要な機能
     ロックの削除
   
   o いくつかのバグの修正

   2.1 修正される既知の問題
   ========================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容
   ------------------------------------------------

   2.1.1 バージョン9.8で修正される既知の問題
   =========================================
   問題1: [HotFix 1441] [JR8955]
     Android 5.0デバイスで、Mobile Security Androidエージェントの通知アイコン
     が正しく表示されない問題

   修正1:
     本リリースでは、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1389] [SEG-12357]
     Web管理コンソールの [ポリシー]→[Web脅威検出ポリシー] の [iOS] タブで、
     [フィルタリスト] にURLを追加できないことがある問題

   修正2:
     本リリースでは、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1448] [VRTS-1696, 1698, 1700]
     Mobile SecurityのWebコンソールで使用されるウィジェットフレームワークが
     脆弱性の影響を受ける問題

   修正3:
     本リリースでは、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 2463] [JIRA20019]
     正しいアカウント情報を使用してもMobileIron Core (オンプレミス) のAPI URL
     を登録できない問題

   修正4:
     本リリースでは、MobileIron Core (オンプレミス) との統合がサポートされ
     るようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
   問題5: [HotFix 2462] [SEG-18663]
     Mobile Securityに15,000以上のデバイスがすでに登録されている場合に、新規の
     デバイスを登録できない問題 
             
   修正5: 
     本リリースでは、データベースクエリのロジックが改善され、Mobile Security
     が多数のデバイスを登録する際のパフォーマンスの問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
   問題6: [HotFix 1441] [SEG-19658]
     Mobile Securityを9.8にバージョンアップしたあとで、
     Exchange ActiveSync (EAS) デバイスが正しく表示されない問題
             
   修正6: 
     本リリースでは、Mobile SecurityがEASデバイスにクエリする際のデータベースク
     エリの問題が修正されます。

著作権法〔第4版〕

著作権法〔第4版〕

  • 作者:岡村 久道
  • 出版社/メーカー: 民事法研究会
  • 発売日: 2019/08/07
  • メディア: 単行本

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ@ 内包製品のセキュリティアップデート、その他累積修正対応

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 を下記日程にて公開いたします。



■公開開始日
2020年01月23日 (木)


■新機能・修正内容
新機能
オペレーティングシステムのセキュリティ強化
システムログの最適化

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========

      2.1.1 オペレーティングシステムのセキュリティ強化
      ------------------------------------------------
      本Patchでは、オペレーティングシステムのセキュリティを強化するために、
      複数のセキュリティポリシーが実行されます。

      主な処理は次のとおりです。
      
      * アドレス空間配置のランダム化 (ASLR) を有効にします。
      * カーネルオプションのネットワークセキュリティを強化します。
      * 新しい暗号設定およびキー設定により、OpenSSHサーバ設定を強化します。
      
      2.1.2 システムログの最適化
      --------------------------
      本Patchは、システムログファイルがあふれる原因となる冗長なログや
      使用されないログを抑制します。
        

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本Patchで解決される新しい問題:
   ------------------------------
   問題23: 
     機械学習型検索のクエリをリダイレクトするときに、Smart Protection 
     Server 3.3でシステムリソースのリークが発生することがある問題

   修正23: 
     本Patchの適用後は、リソースの確認および解放が適切に行われ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: 
     Smart Protection Server 3.3 Patch 2からSmart Protection Server 3.3 Patch 3
     にバージョンアップするときに、Javaランタイム環境をバージョンアップできない
     問題

   修正24: 
     本Patchの適用後は、Javaランタイム環境が次のバージョンにバージョンアップさ
     れ、この問題が修正されます。 

     OpenJDKランタイム環境 (ビルド1.8.0_232-b09)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: 
     負荷が重い状態のとき、Lighttpd Webサービスがクラッシュしてメモリダンプファ
     イルを生成する場合があり、それによってディスクドライブが占有され、サービ
     スが無効になる問題

   修正25: 
     本Patchの適用後は、メモリの管理とリサイクルが強化され、Lighttpdサービスが
     クラッシュする可能性が低下します。また定期メンテナンスメカニズムも導入さ
     れ、全体のファイルサイズが1GBを超えるとメモリダンプファイルが削除されま
     す。  
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: 
     次の脆弱性の影響を受ける問題
     - CVE-2018-15473 (OpenSSH)

   修正26: 
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年11月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   以前のPatchで解決された他の問題:
   --------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [概要] 画面の [サーバの可視性] リストに他のリモートのSmart Protection
     Serverを追加できない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱性
     の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: 
     ユーザ定義のURLルールリストの最初のページだけが正常に表示され、ユーザがペ
     ージ下部の [次のページ] リンクをクリックしても次のページに移動できない問題

   修正16: 
     本Patchの適用後は、ユーザがリストの他のページも正常に表示できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: 
     Apex Central/Control ManagerからSmart Protection Server 3.3へのシングルサ
     インオン (SSL) セッションに安全ではないオブジェクトの直接参照の脆弱性が存
     在し、クロスサイトスクリプティング (XSS) 攻撃によって悪用される可能性があ
     る問題

   修正17: 
     本Patchの適用後は、XSS攻撃からの保護を行うセッションの認証メカニズムが強化
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     次の脆弱性の影響を受ける問題

      - CVE-2018-6485 (Glibc)
      - CVE-2019-19052 (Lighttpd)
      - CVE-2019-11477、CVE-2019-11478、CVE-2019-11479 (Kernel)

   修正18:
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年8月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: 
     機械学習型検索の要求の処理中にSmart Protectionサービスプロキシの接続が切断
    される問題
   
   修正19: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: 
     Smart Protectionサービスプロキシによるシステムリソース (ファイル記述子) 
     のリークにより、lighttpd Webサービスに要求が届かなくなる問題
     
   修正20: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: 
     Clishで設定された新しいシステムタイムゾーン設定をPostgreSQLデータベースに
     適用できない問題
     
   修正21: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: 
     Smart Protectionサービスプロキシで一部のHTTPヘッダが失われ、統合されている
     一部のトレンドマイクロ製品の機能が適切に動作しなくなる問題
     
   修正22: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 作者:
  • 出版社/メーカー: 商事法務
  • 発売日: 2019/12/16
  • メディア: 単行本

Trend Micro Endpoint Sensor 1.6 Update 7 (ビルド 5048) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 (1909) 対応、TMCM7.0対応

Trend Micro Endpoint Sensor 1.6 Update 7 (ビルド 5048) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Endpoint Sensor 1.6 Update 7 (ビルド 5048) を下記日程にて公開いたします。



■公開開始日
2020年01月23日 (木)


■新機能
Trend Micro Endpoint Sensor 1.6 Update 7 (ビルド 5048) の新機能

  • プラットフォームのサポート
    次のOSでのエージェントのインストールと管理がサポートされます。
    • Windows 10 November 2019 Update (19H2) (32ビットおよび64ビット)
  • Trend Micro Control Managerとの統合
    • Trend Micro Control Manager 7.0 HotFix (2019年6月以降) との統合がサポートされます。

その他詳細につきましては、付属のReadmeファイルをご確認ください。

■入手方法
本製品は、最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ
2. 新機能
=========
   本バージョンのTrend Micro Endpoint Sensorでは、次の新機能と機能拡張が提供
   されます。

   プラットフォームのサポート
   --------------------------
    次のOSでのエージェントのインストールと管理がサポートされます。

    - Windows 10 November 2019 Update (19H2) (32ビットおよび64ビット)

   Trend Micro Control Managerとの統合
   -----------------------------------
   HotFix (2019年6月以降) を適用したTrend Micro Control Manager (以下、
   Control Manager) 7.0がサポートされます。


3. 修正される問題
=================
   本バージョンのTrend Micro Endpoint Sensorでは、次の問題が修正されます。

   問題1:
     スナップショットイメージの使用に起因してエージェントIDの値が競合し、仮想マ
     シンにインストールされているエージェントがEndpoint Sensorサーバにより
     誤って登録解除されることがある問題

   修正1:
     本Updateの適用後は、確認機能が追加され、選択したエージェントのみが登録解除
     されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     ログオンユーザアカウントにアンド記号 (&) が含まれていると、Endpoint Sensor
     サーバがエージェントの情報を正しく更新できない問題

   修正2:
     本Updateの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     初期インストールで使用した同じユーザアカウントを使用しないと、Endpoint
     Sensorサーバのアップグレードに失敗する問題

   修正3:
     本Updateの適用後は、この問題が修正され、別のユーザアカウントでEndpoint
     Sensorサーバをアップグレードできるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     InstallShieldインストールプログラムの問題により、システムが「DLL読み込みに
     よる任意コード実行の脆弱性」の影響を受ける可能性がある問題

   修正4:
     本Updateの適用後は、InstallShieldに起因したDLLハイジャックの脆弱性の問題が
     修正されます。

     トレンドマイクロ製品の脆弱性対策の詳細については、次のWebサイトを参照して
     ください。
     https://success.trendmicro.com/jp/vulnerability-response
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ウイルスバスター ビジネスセキュリティ Trend Micro Security for Mac クライアントプログラムのシステム要件変更のお知らせ:サポート情報 : トレンドマイクロ@ 5世代より古いmacOSサポート終了に変更とのこと

ウイルスバスター ビジネスセキュリティ Trend Micro Security for Mac クライアントプログラムのシステム要件変更のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ Trend Micro Security for Mac クライアントプログラムのシステム要件変更につきまして、下記の通りご案内させていただきます。


■変更内容
セキュリティ上の脅威が高度かつ多様化する中で、設計の古いOSには技術的制約が多く、今後の技術革新や市場変化に伴う製品開発が非常に困難となります。
これらの状況を踏まえ、macOS に対するサポートポリシーとして、macOSの最新バージョンに対応するパッチがリリースされた際に、5世代より古いOSのサポートを終了とさせていただきます。
新しいmacOSに対応するパッチがリリースされる毎にこのサイクルを繰り返します。


■適用開始日
本ポリシーは、ビジネスセキュリティにおいて、macOS Catalina 10.15 対応バージョンのリリース時から適用させていただきます。
なお、macOS Catalina 10.15 対応バージョンは3月上旬リリースを予定しております。
リリース日時が確定次第、別途ご案内させていただきます。


■現行の Trend Micro Security for Mac クライアントプログラムのシステム要件
ビジネスセキュリティ 10.0 SP1:
macOS Mojave 10.14
macOS High Sierra 10.13
macOS Sierra 10.12
OS X バージョン 10.11 El Capitan 以降
OS X バージョン 10.10 Yosemite 以降

ビジネスセキュリティ 9.5:
macOS Mojave 10.14
macOS High Sierra 10.13
macOS Sierra 10.12
OS X バージョン 10.11 El Capitan 以降
OS X バージョン 10.10 Yosemite 以降
OS X バージョン 10.9 Mavericks 以降
OS X バージョン 10.8.3 Mountain Lion 以降

ビジネスセキュリティ 9.0 SP3:
macOS Mojave 10.14
macOS High Sierra 10.13
macOS Sierra 10.12
OS X バージョン 10.11 El Capitan 以降
OS X バージョン 10.10 Yosemite 以降
OS X バージョン 10.9 Mavericks 以降
OS X バージョン 10.8.3 Mountain Lion 以降
OS X バージョン 10.7.5 Lion 以降
Mac OS X Snow Leopard 10.6.8 以降
Mac OS X バージョン 10.5.8 Leopard 以降


macOS Catalina 10.15 対応バージョンリリース後の Trend Micro Security for Mac クライアントプログラムのシステム要件
ビジネスセキュリティ 10.0 SP1/9.5/9.0 SP3:
macOS Catalina 10.15(New)
macOS Mojave 10.14
macOS High Sierra 10.13
macOS Sierra 10.12
OS X バージョン 10.11 El Capitan 以降

サポート情報 : トレンドマイクロ

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)

サイバーセキュリティ月間中、記事を毎日配信!「地域のキーパーソンに聞く、経営課題としてのセキュリティ」(近畿経済産業局)@ これは楽しみ!

サイバーセキュリティ月間中、記事を毎日配信!「地域のキーパーソンに聞く、経営課題としてのセキュリティ」 ~60秒で読める!サイバーセキュリティ対策の勘所~:サイバーセキュリティ月間中、記事を毎日配信!「地域のキーパーソンに聞く、経営課題としてのセキュリティ」(近畿経済産業局)

3.配信スケジュール(予定)                                                                  
※敬称略

配信日 所属 役職 氏名
2月3日 立命館大学 教授 上原 哲太郎
2月4日 兵庫県立大学大学院 特任教授 申 吉浩
2月5日 兵庫県立大学大学院 准教授 五十部 孝典
2月6日 和歌山大学 講師 川橋(泉)裕
2月7日 大阪大学 教授 猪俣 敦夫
2月10日 大阪経済大学 准教授 金子 啓子
2月12日 産業技術総合研究所 サイバーフィジカルセキュリティ研究センターソフトウェアアナリティクス研究チーム長 森 彰
2月13日 神戸大学大学院 教授 森井 昌克
2月14日 近畿大学 教授 井口 信和
2月17日 京都大学公共政策大学院 教授 岩下 直行
2月18日 情報通信研究機構NICT ナショナルサイバートレーニングセンターサイバートレーニング研究室長 衛藤 将史
2月19日 奈良先端科学技術大学院大学 教授 門林 雄基
2月20日 ISACA大阪支部 常務理事 石井 秀明
2月21日 京都府情報産業協会 副会長 (株式会社島津ビジネスシステムズ代表取締役社長) 三添 忠司
2月25日 日本ネットワークセキュリティ協会JNSA 西日本支部長(富士通関西中部ネットテック株式会社) 嶋倉 文裕
2月26日 OWASP Kansai 代表 森田 智彦
2月27日 総関西サイバーセキュリティLT大会 代表 池田 耕作
2月28日 tktkセキュリティ勉強会 代表 宮田 明良
3月2日 エムオーテックス株式会社   代表取締役社長 河之口 達也
3月3日 株式会社オプテージ 常務執行役員 河田 靖弘
3月4日 川崎重工業株式会社 関西支社長 飛永 佳成
3月5日 協和テクノロジィズ株式会社 代表取締役 十河 元太郎
3月6日 さくらインターネット株式会社  代表取締役社長 田中 邦裕
3月9日 株式会社さくらケーシーエス 代表取締役 神原 忠明
3月10日 株式会社ジェイコムウエスト 常務取締役 脇阪 博人
3月11日 ダイキン工業株式会社 執行役員 山本 雅史
3月12日 西日本電信電話株式会社 常務取締役 岸本 照之
3月13日 日本電気株式会社 関西支社長 谷口 充
3月16日 パナソニック株式会社 専務執行役員 宮部 義幸
3月17日 株式会社日立製作所 関西支社長 長谷川 雅彦
3月18日 富士通株式会社 関西支社長 梅原 洋二
サイバーセキュリティ月間中、記事を毎日配信!「地域のキーパーソンに聞く、経営課題としてのセキュリティ」(近畿経済産業局)

著作権法〔第4版〕

著作権法〔第4版〕

  • 作者:岡村 久道
  • 出版社/メーカー: 民事法研究会
  • 発売日: 2019/08/07
  • メディア: 単行本

[復旧][障害情報:Trend Micro Deep Security 復旧済みの障害のお知らせ]:サポート情報 : トレンドマイクロ@ トラブルと復旧とのこと。

[復旧][障害情報:Trend Micro Deep Security 復旧済みの障害のお知らせ]:サポート情報 : トレンドマイクロ

Trend Micro Deep Security で復旧済みの障害について報告させていただきます。


■ 障害内容

本日2020年1月22日(水)よりDeep Security Manager(以下、DSM)においてダウンロードセンターの情報を取得できない障害が発生しており、12時10分ごろ復旧いたしました。

■ 障害詳細

以下を実行した際に、ソフトウェアアップデートに失敗しました。
・[管理]-[予約タスク]にて設定された「ソフトウェアアップデートの確認」タスクが実行された場合
・[管理]-[アップデート]-[ソフトウェア]にて「アップデートの確認」をクリックした場合

[イベントとレポート]-[システムイベント]にて以下のイベントが記録されます。
イベントID:2801
ソフトウェアアップデート:ダウンロードセンターのインベントリ取得失敗

本日実施したソフトウェアアップデートで失敗していた場合は、再度実行していただき、事象が改善されていることをご確認ください。

■ 対応状況   

2020年1月22日(水)12時10分ごろに復旧済みです。

■原因

DSMが参照するダウンロードセンターのコンテンツで記述に不整合が発生していたことが原因であることを特定し、不整合を修正いたしました。

この度はご迷惑をお掛けし申し訳ございません。

サポート情報 : トレンドマイクロ

働きアリからの脱出 個人で始める働き方改革

働きアリからの脱出 個人で始める働き方改革

興味を持った記事(2020年01月22日)

セキュリティ

IT

その他

著作権法〔第4版〕

著作権法〔第4版〕

  • 作者:岡村 久道
  • 出版社/メーカー: 民事法研究会
  • 発売日: 2019/08/07
  • メディア: 単行本