まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 1493) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 October 2018 Updateサポートと、HTTP/2対応、だが、不具合で公開停止とのこと。

Windows 10 October 2018 Updateサポートと、HTTP/2対応、だが、不具合で公開停止とのこと。

ウイルスバスター ビジネスセキュリティ 10.0用 Patch (ビルド 1493) を下記日程にて公開いたします。



■公開開始日
2018年12月03日 (月)


■新機能・修正内容
新機能

  • ビジネスセキュリティで、Windows 10 October 2018 Updateがサポートされるようになります。
  • サポート対象のすべてのブラウザにおいて、HTTP/2プロトコルを使用するWebサイトの検索が可能になります。

修正内容

  • [デバイス]→[グループを指定]→[ポリシーの設定]→[クライアント権限] ページで [保存] をクリックすると、[ユーザツール] 設定の迷惑メール対策ツールバーの設定が無効になる問題を修正します。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法
問題の発生を確認したため、現在、公開を停止しています。ご迷惑をおかけし申し訳ございません。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:ビジネスセキュリティ 10.0用 Patch の概要および適用方法


■注意事項
本Patchの制限事項につきましては、下記FAQをご確認ください。

製品Q&A:ビジネスセキュリティ 10.0 ビルド1493以降における制限事項について

サポート情報 : トレンドマイクロ

2.1 新機能
==========
本Patchでは、次の新機能が提供されます。

本Patchで提供される内容について、下記の形式で記載いたします。
------------------------------------------------
機能: [HotFixファイル名][社内管理用番号]
機能の内容
------------------------------------------------

機能1:
ビジネスセキュリティで、Windows 10 October 2018 Updateがサポートされるよう
になります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
サポート対象のすべてのブラウザにおいて、HTTP/2プロトコルを使用するWebサイ
トの検索が可能になります。


2.2 本Patchで修正される既知の問題
=================================
本Patchでは、次の問題が修正されます。

本Patchで修正される内容について、次の形式で記載します。
------------------------------------------------
問題: (HotFixファイル名)(社内管理用番号)
問題の内容

修正:
修正の内容

手順:
手順の内容
------------------------------------------------

問題: (SEG-35617)
[デバイス]→[グループを指定]→[ポリシーの設定]→[クライアント権限] ページ
で [保存] をクリックすると、[ユーザツール] 設定の迷惑メール対策ツールバー
の設定が無効になる問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正:
本Patchの適用後は、この問題が修正されます。

http://files.trendmicro.com/jp/ucmodule/vbbiz/100/patch/patch1493/BIZ_100_WIN_Patch_1493_jp.txt

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4385) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Microsoft Windows 10 October 2018 Update対応

Microsoft Windows 10 October 2018 Update対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch (build 4385) を下記日程にて公開いたします。



■公開開始日
2018年12月03日 (月)


■新機能・修正内容
ビジネスセキュリティでMicrosoft Windows 10 October 2018 Updateがサポートされるようになります。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ

1.1 修正される問題
==================
本Critical Patchで修正される問題はありません。

1.2 新機能
==========
本Critical Patchでは、次の新機能が提供されます。

機能:
ビジネスセキュリティで、Windows 10 October 2018 Updateがサポートされるよう
になります。

http://files.trendmicro.com/jp/ucmodule/vbbiz/90/patch/cp4385/readme_biz90_SP3_CriticalPatch_B4385.txt

Deep Discovery Analyzer 6.1 公開のお知らせ:サポート情報 : トレンドマイクロ@ 新機能が結構入ってる。Win10 Fall Creators Update/Windows Server 2016対応、slkやiqyもサンドボックス対応も追加

Deep Discovery Analyzer 6.1リリース、新機能がモリモリ入ってる。Win10 Fall Creators Update、Windows Server 2016対応、slkやiqyもサンドボックス対応らしい

Deep Discovery Analyzer 6.1 を以下の通り公開いたします。


■公開開始日
2018年12月04日 (火)

■主な新機能

  • Deep Discovery Analyzer 6.1 の主な新機能は以下の通りです。
  • Deep Discovery Director 3.0との統合
  • 仮想アナライザの機能強化
  • Deep Discovery Analyzer 1200アプライアンスのサポート
  • 複数のSyslogサーバのサポート
  • アラートの機能強化
  • [失敗] タブでのパスワード保護されたサンプルのダウンロード
  • パッシブなプライマリノードからのデバッグログの収集
  • 事前設定コンソールの電源オフ/再起動メニュー
  • Deep Discovery Analyzer 5.8および6.0からのインラインでの移行

詳細につきましては付属の Readmeファイル をご覧ください。

サポート情報 : トレンドマイクロ

2. 新機能
=========
本製品には、以下の新しい機能が含まれています。

Deep Discovery Director 3.0との統合
-----------------------------------
Deep Discovery Director 3.0との統合がサポートされ、次の機能が追加されます。
- Deep Discovery Directorへの内部仮想アナライザにより生成された
不審オブジェクトのアップロード
- Deep Discovery Directorからのユーザ指定不審オブジェクトのダウンロード
- Deep Discovery Directorからの除外設定のダウンロード
- Deep Discovery DirectorからのYARAルールファイルのダウンロード

仮想アナライザの機能強化
------------------------
内部仮想アナライザが強化され、次の機能が追加されます。
- 仮想アナライザイメージとしてのWindows 10 Fall Creators Update (RS3) および
Windows Server 2016のサポート
- 仮想アナライザモジュールによるスマートフィードバックの強化
- 機械学習型検索でのVBSファイルタイプのサポート
- URL分析結果の不審オブジェクトへの追加
- 新しい脅威カテゴリおよび脅威の種類としてのコインマイナーの検出
- サンドボックス分析の新しいファイルタイプ (slkおよびiqy) のサポート
- Office 365を使ったイメージのサポート

Deep Discovery Analyzer 1200アプライアンスのサポート
----------------------------------------------------
新しいDeep Discovery Analyzer 1200アプライアンスがサポートされます。

複数のSyslogサーバのサポート
----------------------------
複数のSyslogサーバがサポートされるようになり、ログの複数部門での共有が容易に
なります。

アラートの機能強化
------------------
アラートモジュールが強化され、次の機能が追加されます。
- CPU 使用率超過のアラートにおける、確認間隔と期間の設定
- メモリ使用率超過のアラートにおける、確認間隔と期間の設定
- ディスク使用率超過のアラートにおける、確認間隔と期間の設定
- 接続の問題のアラートにおける、監視対象にするサービスの設定
- サンプルの分析にかかる処理時間がしきい値を超えているかどうかを確認する、
仮想アナライザの処理時間の超過のアラート設定

[失敗] タブでのパスワード保護されたサンプルのダウンロード
---------------------------------------------------------
仮想アナライザの送信の [失敗] タブにサンプルのダウンロードリンクが表示され、
処理に失敗したサンプルを容易に確認できるようになります。
セキュリティ強化のため、サンプルはパスワードで保護されています。

パッシブなプライマリノードからのデバッグログの収集
--------------------------------------------------
パッシブなプライマリノードからデバッグログを収集できます。このログは、アクテ
ィブなプライマリノードの管理コンソールから収集されます。

事前設定コンソールの電源オフ/再起動メニュー
-------------------------------------------
事前設定コンソールでアプライアンスの電源オフや再起動を行うためのオプションが
追加されます。

Deep Discovery Analyzer 5.8および6.0からのインラインでの移行
------------------------------------------------------------
インストール済みのDeep Discovery Analyzer 5.8および6.0の設定を6.1に自動的に
移行できます。

http://files.trendmicro.com/jp/ucmodule/ddan/61/DDAN6.1_Readme.txt

Trend Micro Smart Protection Server 3.3 Operating System Patch 2 ビルド 1098 公開のお知らせ:サポート情報 : トレンドマイクロ@ KernelにSegmentSmackおよびFragmentSmackのDoSを受ける脆弱性対応

Linux KernelにSegmentSmackおよびFragmentSmackのDoSを受ける脆弱性が存在していて、その対応

Trend Micro Smart Protection Server 3.3 Operating System Patch 2 ビルド 1098 を下記日程にて公開いたします。



■公開開始日
2018年12月04日 (火)


■修正内容
Trend Micro Smart Protection Serverで使用しているLinuxカーネルのバージョンにSegmentSmackおよびFragmentSmackと呼ばれる脆弱性があり、ランダムオフセットのあるIPフラグメントおよびTCPセグメントによりリモートのDoS (サービス拒否) 攻撃が可能になる問題 (CVE-2018-5390)


■入手方法
本製品は、最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。
製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順


■注意事項
Trend Micro Smart Protection Server 3.3 Operating System Patch 2 ビルド 1098をインストールする前に、Trend Micro Smart Protection Server 3.3 Patch 1を適用してください。

サポート情報 : トレンドマイクロ

1. はじめに
===========
本Operating System (OS) Patch 2は、2018年11月のYUMパッケージのアップデートを
実行した場合と同等の処理を実行します。

注意: 本OS Patchのインストールには、約10分かかることがあります。

注意: 本OS Patchをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「4.1 インストール
手順」を参照してください)。

本OS Patchは、次の問題を修正します。

問題:
Smart Protection Serverで使用しているLinuxカーネルのバージョンに
SegmentSmackおよびFragmentSmackと呼ばれる脆弱性があり、ランダムオフセット
のあるIPフラグメントおよびTCPセグメントによりリモートのDoS (サービス拒否)
攻撃が可能になる問題 (CVE-2018-5390)

修正:
本OS Patchの適用後は、Linuxカーネル3.10.0-862.14.4が適用され、この問題が
修正されます。

1.1 ファイル一覧
================
A. 現在の問題の修正ファイル

ファイル名 ビルド番号
----------------------------------------------------------------------
tmsss-os-patch-3.3-1002.x86_64.tgz 3.3.1098

http://files.trendmicro.com/jp/ucmodule/SPS/33/Patch/CP1098/Readme_TMSPS_3.3_ospatch_B1098_JP.txt

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 8 公開のお知らせ:サポート情報 : トレンドマイクロ@カーネルフックモジュール、OpenSSLアップデート、脆弱性対応(CSRF、XSS)対応のパッチ

カーネルフックモジュール、OpenSSLアップデート、脆弱性対応(CSRFXSS)対応のパッチ

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 8 (ビルド 1575)を下記日程にて公開いたします。


■ 公開開始日
2018年12月4日(火)


■新機能内容
各製品の新機能内容は以下のとおりです。

Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL
 モジュールがバージョン1.0.2oにアップデートされます。
・アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ
 デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか
 どうかが確認されるようになります。Patchエージェントが見つからない場合、
 アップデートはキャンセルされます。

その他、多くの新機能および修正が含まれております。
詳細はReadmeを参照ください。

サポート情報 : トレンドマイクロ

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
順」を実行してください (インストールについては、「5.1 インストール手順」
を参照してください)。

2.1 新機能
==========
本Patchでは、次の新機能が提供されます。

本Patchで提供される内容について、下記の形式で記載いたします。
------------------------------------------------
機能: [HotFixファイル名][社内管理用番号]
機能の内容
------------------------------------------------

機能1: [N/A][N/A]
カーネルフックモジュール (KHM) のソースコード
=============================================
KHMのソースコードがバージョン3.0.1.0018にアップデートされます。

注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
さい。

http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
regs=NABU&lang_loc=1#undefined
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: [N/A][N/A]
Apacheサーバ
============
Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.2oにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: [HotFix 1551][N/A]
アップデートモジュール
======================
アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ
デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか
どうかが確認されるようになります。Patchエージェントが見つからない場合、
アップデートはキャンセルされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: [N/A][N/A]
TMNotifyモジュール
==================
TMNotifyモジュールがバージョン1.3.0.1084にアップデートされ、setlocale関数
の誤用による潜在的なメモリ破損のリスクが解決されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: [N/A][N/A]
ライセンスのステータス
======================
ServerProtectのWebコンソールで製品登録のステータスが取得できるようになりま
す。

2.2 本Patchで修正される既知の問題
=================================
本Patchでは、次の問題が修正されます。

本Patchで修正される内容について、下記の形式で記載いたします。
------------------------------------------------
問題: [HotFixファイル名][社内管理用番号]
問題の内容

修正:
修正の内容

手順:
手順の内容
------------------------------------------------

問題1: [Critical Patch 1519][VRTS-527]
ServerProtectの「log_management.cgi」ファイルがクロスサイトスクリプティン
グ (XSS) の脆弱性の影響を受ける問題

修正1:
本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットである
かを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [Critical Patch 1519][VRTS-525]
ServerProtectの「notification.cgi」ファイルがクロスサイトスクリプティング
(XSS) の脆弱性の影響を受ける問題

修正2:
本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットである
かを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [Critical Patch 1519][VRTS-519]
アップデートサーバとの通信が初期設定で暗号化されていない問題

修正3:
本Patchの適用後は、アップデートサーバでHTTPSを使用して通信を暗号化できる
ようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [Critical Patch 1519][VRTS-521]
アップデートサーバからダウンロードしたパッケージで、デジタル署名確認およ
サーバ証明書の検証が初期設定で実行されない問題

修正4:
本Patchの適用後は、アップデートサーバからコンポーネントをダウンロードする
際に、デジタル署名確認機能とサーバ証明書の検証機能を初期設定で有効にする
ことにより、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [Critical Patch 1519][VRTS-529]
ユーザが隔離ディレクトリに任意のパスを設定または追加できる問題

修正5:
本Patchの適用後は、隔離ディレクトリのパスを特定のパスのみに制限すること
で、この問題が修正されます。

手順5:
隔離ディレクトリに「/tmp」フォルダを設定または追加するには、次の手順に従っ
てください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 「tmsplx.xml」の [Scan] セクションで「MoveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。

5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: [Critical Patch 1519][VRTS-529]
ユーザがバックアップディレクトリに任意のパスを設定または追加できる問題

修正6:
本Patchの適用後は、バックアップディレクトリのパスを特定のパスのみに制限す
ることで、この問題が修正されます。

手順6:
バックアップディレクトリに「/tmp」フォルダを設定または追加するには、次の手
順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 「tmsplx.xml」の [Scan] セクションで「SaveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。

5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: [Critical Patch 1531][VRTS-523]
ServerProtectのWebコンソールがクロスサイトリクエストフォージェリ (CSRF)
脆弱性の影響を受ける問題

修正7:
本Patchの適用後は、Webコンソールに対するセキュアなランダムトークンが追加
され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: [Critical Patch 1536][SEG-8760]
フィードバックデータが重複して生成されることがある問題

修正8:
本Patchの適用後は、重複するフィードバックデータが削除されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: [HotFix 1540][SEG-16205]
Webコンソールで [Logs] をクリックし、[Virus Logs]、[Spyware Logs]、
[Scan Logs]、[System Logs] のいずれかをクリックしてログを表示しようとした
際に、ログに予期しない文字列が含まれていると、「Entity」プロセスのCPU使用
率が高くなることがある問題

修正9:
本Patchの適用後は、予期しない文字列の処理メカニズムが追加され、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: [Critical Patch 1541][VRTS-1768]
Webコンソールで使用されているTLS 1.0プロトコルCBCモードの脆弱性の影響を
受ける問題

修正10:
本Patchの適用後は、WebコンソールでTLS 1.0を初期設定で無効にすることによ
り、この問題が修正されます。

注意: 本Patchの適用後、ブラウザまたはシングルサインオン (SSO) を使用して
Trend Micro Control Manager (以下、Control Manager) からWebコンソール
にログインできない場合は、ブラウザをアップグレードするかControl
Managerの最新のPatchを適用して、最新のTLSプロトコルがサポートされるよ
うにしてください。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: [HotFix 1548][SEG-16795]
ServerProtectのサービスとその他のサービス (autofsなど) との間の互換性の問
題により、カーネルが応答を停止する問題

修正11:
本Patchの適用後は、起動時に開始されるサービスの中でServerProtectのサービ
スが最後に開始されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: [HotFix 1560][SEG-22453]
手動アップデートに失敗した場合でも、ServerProtectのWebコンソールにアップ
デート完了メッセージが表示される問題

修正12:
本Patchの適用後は、アップデートの失敗を示す結果がWebコンソールで正しく
受信されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: [HotFix 1560][SEG-22947]
[Logs]→[Log Directory] 画面で [Save] ボタンをクリックすると、画面名が
[Automatic Delete] に変更される問題

修正13:
本Patchの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: [HotFix 1560][SEG-22957]
[Logs]→[Virus Logs] 画面または [Logs]→[Spyware Logs] で表示される
[Spyware/Grayware Logs] 画面で [Display Log] ボタンをクリックすると、ログ
結果の画面に [Scan Now] ボタンが表示される問題

修正14:
本Patchの適用後は、ログの表示ロジックがアップデートされ、この問題が修正
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: [HotFix 1568][SEG-23874]
Trend Micro Control Manager 7.0 (以下、Control Manager) を初期設定モード
からマルチセッションモードに切り替えると、Control Managerの管理コンソール
からServerProtectの管理コンソールにシングルサインオン (SSO) でアクセスで
きない問題

修正15:
本Patchの適用後は、マルチセッションモードのControl Managerに「SessionID」
を送信する際、レスポンスヘッダに「Set-Cookie」を指定するようになり、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: [HotFix 1569][SEG-25496]
手動/予約検索の実行時に、メモリ使用率が予期せず増加する問題

修正16:
本Patchの適用後は、手動/予約検索で次のファイルを検索するまで待機する時間
をミリ秒単位で設定できるようになります。
これにより検索時のメモリ使用率を低下することができるようになり、この問題
が修正されます。

手順16:
待機時間を設定するには、次の手順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 次のキーを追加して、適切な値をミリ秒単位で各キーに設定します。たとえ
ば、手動検索および予約検索の両方で次のファイルを検索するまで待機する時
間を1ミリ秒に設定するには、次のように指定します。


注意: これらの値を「1」に設定して、CPU使用率を確認することをお勧めしま
す。その後必要に応じてより大きな値を設定してください。

4. 変更内容を保存し、ファイルを閉じます。

5. 次のコマンドを使用して、SPLXサービスを再起動します。

#./service splx restart
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17: [HotFix 1571][SEG-26780]
PatchAgentコンポーネントをダウンロードできないことに起因して、Trend Micro
Control Manager 7.0 (以下、Control Manager) からのエンジンおよびパターン
ファイルのアップデートをServerProtectが適用できない問題

修正17:
本Patchの適用後は、ServerProtectがControl Managerに送信する製品情報に
PatchAgentの情報が追加されるようになり、この問題が修正されます。

http://files.trendmicro.com/jp/ucmodule/splx/30/sp1_patch8/splx_30_lx_jp_sp1_patch8_readme_utf8.txt

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 6 公開のお知らせ:サポート情報 : トレンドマイクロ@Vulnerability Protection Managerで新しいパスワードルールの追加やARPブロック、Java JREがアップグレードされるとのこと

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 6リリース、新しいパスワードルールの追加やARPブロック、Java JREがアップグレードされるとのこと

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 6 を下記日程にて公開いたします。


■公開開始日
2018年12月06日(木)


■入手方法
本製品は「最新版ダウンロードページ」の
Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます。

■主な追加機能/修正内容

1. Vulnerability Protection Managerで新しいパスワードルールが追加されます。
  新しいルールでは、ユーザ名と同一、またはユーザ名の文字列を逆順にした文字列の
  使用が行えなくなります (大文字/小文字の区別なし)。

2. ファイアウォールルールを使用してARPトラフィックをブロックする場合、
  Vulnerability Protection ManagerでAgentがオフラインになる問題が修正されました。

※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、
Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味します。

サポート情報 : トレンドマイクロ

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
順」を実行してください。

2.1 新機能
==========
本Patchでは、次の新機能が提供されます。

本Patchで提供される内容について、下記の形式で記載いたします。
------------------------------------------------
機能: [社内管理用番号]
機能の内容

手順:
手順の内容
------------------------------------------------

機能1: [DSSEG-1839/SEG-19575]
Vulnerability Protection Managerで新しいパスワードルールが適用されます。
新しいルールでは、ユーザ名と同一、またはユーザ名の文字列を逆順にした文字列
を使用することはできません (大文字/小文字の区別なし)。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: [DSSEG-2195/SEG-23903/746940]
Vulnerability Protection Managerで使用されているJava JREがアップグレード
されます。

2.2 本Patchで修正される既知の問題
=================================
本Patchでは、次の問題が修正されます。

本Patchで修正される内容について、下記の形式で記載いたします。
------------------------------------------------
問題: [社内管理用番号]
問題の内容

修正:
修正の内容
------------------------------------------------

問題1: [SEG-25636/VP-655]
アプリケーションの種類情報のない侵入防御イベントが発生した場合、
Vulnerability Protection ManagerがTrend Micro Control Managerに侵入防御イ
ベントの送信を停止する問題がありました。

修正1:
本Patchの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [DSSEG-2560/VP-660]
ファイアウォールルールを使用してARPトラフィックをブロックする場合、
Vulnerability Protection ManagerでAgentがオフラインになる問題がありまし
た。
この問題は、ネットワークエンジンでARPトラフィックはブロックされないが、そ
の他の必要なトラフィック (DNSまたはDHCP) がブロックされることに起因してい
ました。

修正2:
本Patchの適用後は、ARPに対するファイアウォールのルール「強制的に許
可」が追加され、この問題が修正されます。さらに、「DHCP DNSを強制的に許可」
および「ICMP type3 code4を強制的に許可」設定を使用して、DNSDHCP、ICMP
パケットのフラグメントを強制的に許可するかどうか、コントロールすることが
可能になります。この機能は、ポリシーエディタまたはコンピュータエディタを
開き、[設定]→[詳細] タブで設定できます。
Agentがオフラインになる問題よりセキュリティの懸念が大きい場合は、DNS
DHCP、ICMPトラフィックを無効にすることを検討してください。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [DSSEG-1820/SEG-20095]
イベントベースタスクに使用する正規表現に否定構文が含まれる場合 (たとえば、
「特定の文字列で始まる名前のコンピュータを有効化しない」など)、予期した結
果にならないことがある問題がありました。

修正3:
本Patchの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [VP-662/SEG-34426]
攻撃レポートの [攻撃の予兆検索] セクションに表示される数字が正しくない問
題がありました。

修正4:
本Patchの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [VP-656/SEG-28457]
ポリシーでAgentセルフプロテクションが有効化されている場合にポリシーを複製
すると、複製されたポリシーに含まれるセルフプロテクションのパスワードが正し
くない問題がありました。

修正5:
本Patchの適用後は、この問題が修正されます。

http://files.trendmicro.com/jp/ucmodule/tmvp/20/tmvp_2.0_sp2_p6_manager_readme.txt

ウイルスバスター for HomeNetwork|月額版|定期購入(サブスクリプション)

ウイルスバスター for HomeNetwork|月額版|定期購入(サブスクリプション)

Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/12/06):サポート情報 : トレンドマイクロ@DSaaSのメンテナンスで問題が確認され作業予定を12/6->12/13延期との事

DSaaSのシステムメンテナンスで問題が確認されたので、予定を延期するとのこと。

[更新]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/12/06)

サポート情報 : トレンドマイクロ

Trend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスの延期について、お知らせいたします。
メンテナンス作業前に問題が確認されたため、本日実施予定のメンテナンスは中止しております。

サポート情報 : トレンドマイクロ

■事前にお知らせしていた作業日時
2018年12月06日(木) 23時00分 ~ 2018年12月07日(金) 07時00分

■変更後の作業日時
2018年12月13日(木) 23時00分 ~ 2018年12月14日(金) 07時00分 ※メンテナンス時間は変更する場合がございますが、ダウンタイム (管理コンソール利用不可) は発生いたしません。

サポート情報 : トレンドマイクロ

興味を持った記事(2018年12月07日)

セキュリティ

小説、漫画、アニメ、映画などの架空世界に登場する「認証的なモノ」を取り上げて解説する連載をITmediaで出張掲載。第5回のテーマは「パスワードハッキング」。

「新世紀エヴァンゲリオン」の使徒がネルフ本部に仕掛けた“ハッキングの手口” (1/2) - ITmedia NEWS

NRIセキュアテクノロジーズ株式会社(本社:東京都千代田区、社長:小田島 潤、以下「NRIセキュア」)は、企業における情報セキュリティの監視業務やインシデント(事故・事件)発生時の対応業務を自動化および高度化するための、「SOAR(ソアー)※1導入・運用支援」サービスを本日から提供します。
情報システムやコンピュータのセキュリティインシデントに関する通知を受け取り、適切な対応を実施するチームまたは組織を指す「CSIRT(シーサート)※2」を設置する企業が増える一方、セキュリティを専門とする人材の不足により、CSIRTや監視業務を担う組織(SOC※3)に高度な人材を安定的に確保することが難しくなっています。また、業務手順が属人的になっている場合、担当者がいなくなると、業務が継続できなくなるリスクもあります。
そのため、セキュリティインシデントの調査から対処に至るまでの業務プロセスを自動化・高度化するSOARツールが登場し、注目されています。SOARツールは、(1)自動化による対応速度と対応品質の向上、(2)インシデント対応業務の集約、(3)インシデント検知の高精度化、(4)インシデント対応状況の可視化と経営層への迅速な報告、などの効果を期待できます。

NRIセキュア、情報セキュリティの監視やインシデント対応の自動化・高度化を支援するサービスを提供開始 / ニュース / 情報セキュリティのNRIセキュア

興味を持った記事(2018/12/06)

セキュリティ

「IT部門が現場の人間にとって使い勝手が分かりにくいツールを導入しようとしても、定着しないことがほとんどです。日本企業ではよく見る光景ですが、社員が故意ではなく知識不足でセキュリティインシデントを起こしてしまった場合に、厳しく叱責するのも逆効果です。そうした出来事が重なれば、息苦しさを感じた社員が使いたいツールをこっそり使う、いわゆる『シャドーIT』につながってしまう」

社員に伝えるセキュリティポリシー、理想は居酒屋で語れるレベル――MS澤氏からのメッセージ (1/2) - ITmedia エンタープライズ

 「現場の社員にセキュリティへの意識を高めてもらいたければ、彼らが普段から使うLINEやMessengerといったツールを制限するよりも、むしろ多要素認証を教えてあげる方が有効でしょう。実際に使い慣れたアプリで多要素認証を体験すれば、ユーザーはその仕組みを理解し、自発的に覚えられる。社員が多要素認証を普段から使うようになれば、それだけで会社にとってのリスクをかなり軽減できます」

社員に伝えるセキュリティポリシー、理想は居酒屋で語れるレベル――MS澤氏からのメッセージ (1/2) - ITmedia エンタープライズ

 ITに抵抗感を持っていた社員が、分かりやすい「自分ごと」としてセキュリティを捉えられれば、必要な情報として他の社員にも広めてくれる。澤さんは、「極端な例えで言うなら、ITに詳しくない社員でも、居酒屋で話のネタにできるようなレベルの分かりやすさで、あらゆる社員にセキュリティを広めてほしい」と語る。

社員に伝えるセキュリティポリシー、理想は居酒屋で語れるレベル――MS澤氏からのメッセージ (1/2) - ITmedia エンタープライズ

The current release in progress is WordPress 5.0. It’s scheduled to be released December 6th, 2018.

WordPress 5.0 のリリースは 12/6 が濃厚 - Capital P

サイバー救急センターレポート 第5号の内容

  • 2018年7月~9月のインシデント相談の傾向
  • アカウントロックの原因を追え
  • 日本に送られるバラマキ型メールの裏側 ~ 2017.10 - 2018.10 ~
  • セキュリティ百景 フォレンジック女子/フォレンジッカーの悩み
サイバー救急センターレポート 第5号 | セキュリティ対策のラック

また、アカウントを窃取された後の影響範囲を特定する際には、各サービスの監査ログを取得しておく
ことが有効です。Microsoft Office 365 では、アクセス元の IP アドレス、利用アカウントや送受信のメー
ル履歴などの監査ログはデフォルトで有効にされており 90 日間保存されますが、窃取されたアカウントの
メールボックスで攻撃者がどのような操作を行ったのかを記録するメールボックスの監査ログは、デフォルトで
は取得されません。そのため、被害を受けた際の影響範囲を確認するためには、管理者がこれらの監査ロ
グ取得設定を有効にする必要があります。クラウド型のサービスを利用さている場合には、監査ログ取得
の設定がどのようになっているのか確認し、もし有効でない場合には設定変更をご検討ください。

サイバー救急センターレポート 第5号 | セキュリティ対策のラック

興味を持った記事(2018/12/04)

セキュリティ

9月26日の観測では、米国に割り当てられた特定の単一IPアドレス(23.225.x.x)を発信元とするSYNパケットを約6時間に渡って検知した。また、11月5日の観測では、同一ネットワークに属するとみられる複数のIPアドレスを発信元とするSYNパケットを検知したが、センサー別に検知パケットを確認すると、その発信元は特定の単一IPアドレスとなっていた。

そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さん(上席サイバーセキュリティ分析官)がセキュリティ対策を解説します。第5回のテーマは「電脳コイル」です。

その他

dynabook」ブランドでPC事業を展開するシャープ子会社・東芝クライアントソリューションは12月3日、来年1月1日付で社名を「Dynabook株式会社」に変更すると発表した。新社名の下、「ハードウェア(dynabook as a Computing)とサービス(dynabook as a Service)の融合”」に取り組むという。

The current release in progress is WordPress 5.0. It’s scheduled to be released December 6th, 2018.

「Security Event in Japan」というGoogleカレンダーを更新しています。(2018/01月から再開)

前述のカレンダーを*適宜*更新しています。
このカレンダーは、2006年04月にはせがわようすけさんが作成したカレンダーで、企業セミナー以外の色々なセキュリティイベントを掲載しています。
2014年くらいに一旦更新を止めていたのですが(一緒に更新していたIT勉強会カレンダーが終了した関係で)、2018年01月くらいから適宜更新をしています。
#ただ、まっちゃだいふくの一人作業なので、情報が足りてないところ(見つけきれてないところ)がありますが、ご了承ください。

はせがわようすけさんのポリシーに準拠して掲載しています(後は僕の感w)

日本国内のセキュリティイベントカレンダー。※企業セミナーの類は積極的には載せていません。

GoogleCalendarで一般公開していますので、ご自身の手元のカレンダーに追加可能です。いつもセキュリティイベントを手元に!

追加する場合は、以下のURLの右下の「GoogleCalendarに追加」をクリックしてください!

手元のローカルカレンダーにiCalで使いたい場合は、
https://calendar.google.com/calendar/ical/4u9fvij6ul4oug11bcphr8ofb0%40group.calendar.google.com/public/basic.ics」で登録してみてください。

検索

検索する場合は、はせがわようすけさんのSecurity Event in Japanカレンダー検索をお使いください!

イベントの登録・更新は完全に手動です。検索も手動です。

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@累積的な修正対応とのこと。

ウイルスバスター クラウド ver.15 プログラムアップデートで、累積的な修正対応とのこと。

■対象製品
ウイルスバスター クラウド

プログラムバージョン15 (バージョン番号:15.0.xxxx)
※30日期間限定版、90日期間限定版を含みます。
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
http://esupport.trendmicro.com/solution/ja-JP/1098250.aspx

■公開予定日
2018年11月29日(木)


■入手方法
このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドがインストールされている環境に順次配信されます。
アップデートの適用後、お使いのコンピュータの再起動を求められます。

■主な更新内容
累積の修正

サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6583) 公開のお知らせ:サポート情報 : トレンドマイクロ@Windows 10 October 2018 Updateのサポート対応

ttps://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3332">ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6583) 公開のお知らせ:サポート情報 : トレンドマイクロ

Windows 10 October 2018 Updateのサポート対応

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6583) を下記日程で公開いたします。
■公開開始日
2018年11月29日 (木)
■新機能・修正内容
Windows 10 October 2018 Update がサポートされるようになります。
■入手方法
本 Critical Patch は最新版ダウンロードページよりダウンロードできます。
■導入方法
以下製品Q&Aにて概要および適用方法を公開しておりますので、ぜひご利用ください。
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 6583) のインストール手順

サポート情報 : トレンドマイクロ
修正される問題
本Critical Patchで修正される問題はありません。

新機能
本Critical Patchでは、 次の新機能が提供されます。

機能 1: (SEG-39954)
Smart Protection Networkへのクエリが指定回数失敗した場合にクエリを指定時間停止するよう、ウイルスバスター Corp.クライアントを設定可能になります。この設定により、保護されているコンピュータでのパフォーマンスの低下を避けることができます。

手順:

しきい値とするクエリ失敗回数と送信停止時間を設定するには、次の手順に従ってください。

本Critical Patchをインストールします (「4.1 インストール手順」を参照)。
ウイルスバスター Corp.サーバのインストールフォルダ内の「PCCSRV」フォルダにある「ofcscan.ini」ファイルを開きます。
[Global Setting] セクションに、次のキーを追加して、値を「1」に設定します。
[Global Setting]

CensusFailedCnt = X (クエリを停止するまでの失敗回数。5~100の範囲で設定します。初期設定は5回です。)
CensusSuspendPeriod = Y (クエリを停止する時間 (秒)。0~3600の範囲で設定します。初期設定は180秒です。)
変更内容を保存して、ファイルを閉じます。
ウイルスバスター Corp. Webコンソールを開き、[クライアント]→[グローバルクライアント設定] の順に選択します。
[保存] をクリックして設定をクライアントに配信します。
ウイルスバスター Corp.クライアントプログラムによって、次のレジストリキーが自動的に設定されます。

ウイルスバスター Corp.クライアントエンドポイント キー名: 32ビットプラットフォームの場合

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc.
64ビットプラットフォームの場合

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc.
名前: CensusFailedCnt and CensusSuspendPeriod
種類: DWORD
データ: 5 および 180 (初期設定)
機能 2: (SEG-38464)
ウイルスバスター Corp. 11 Service Pack 1 Patch 1クライアントプログラムで、Microsoft Windows 10 October 2018 Update (バージョン 1809) がサポートされるようになります。

興味を持った記事(2018/11/29)

セキュリティ

世界的には7月前後から確認されていたばらまき型の「セクストーション」スパムですが、9月中旬から日本語化されて国内に流入しました。「アダルトサイトを閲覧している様子を撮った動画をばらまく」という内容で受信者を脅迫するこのスパムメールは、9月中だけで3万通以上が国内で拡散し、メール内で示されたビットコインアドレスには合わせて250万円を超えるビットコインが送金されていました。 また、7月には、法人組織を狙う「詐欺」の手口である「ビジネスメール詐欺(BEC)」の事例において、初めて日本語の「CEO詐欺」メールが確認されました。これまで日本で報道されたビジネスメール詐欺被害では、取引先になりすます手口がすべてでしたが、今後は詐欺メールの日本語化と共に、CEO詐欺手口が拡大することが予想されます。

米司法省の発表によると、2人はデータを暗号化してしまうランサムウェア「SamSam」を作成し、セキュリティ脆弱性を突いて不正アクセスした被害者のコンピュータに感染させていたとされる。

IT

商用であっても小さなベンチャーあるいは、企業の規模は大きくても予算に乏しい日陰の部署などでは非常に助けとなるだろう。実際に量産へ移行するに当たってはきちんと契約を結ばなければならないようだが、それでも「出世払い」的なロイヤルティー設定だと書いてある。新分野・新製品となるとなかなか数も売上高も読み切れないから、これもライセンシー側のリスク低減とプロジェクトの成立に効果があるだろう。

Windows 10 October 2018 Update(バージョン1809)ではRSATツールのインストール方法が変更され、Windows OSの基本追加機能として、「FOD(Features On Demand)*1」で提供されるようになった。デフォルト

AI・IoTを活用することで警察業務の効率化を図り、県の安全安心を実現することが目的。県警本部であった締結式で、三田豪士本部長があいさつし「急速な進展をみせる技術を犯罪抑止につなげ、佐賀から新たな治安対策の発信をしたい」と決意を示した。

その他

ガイドラインでは、任天堂のゲーム画面を使った動画や静止画について、YouTubeニコニコ動画Twitterなど「適切な共有サイト」への投稿・ライブ配信を、個人・非営利に限って認めることを明文化した。  投稿コンテンツには、「お客様ご自身の創作性やコメントが含まれた動画や静止画が投稿されることを期待している」としており、ゲーム実況やゲーム紹介などを認める。一方で、ゲームのプロモーションビデオの転載や、サウンドトラック・ムービーシーンの転載などは「ユーザーの創作性やコメントが含まれない」として投稿を認めない。また、法令違反の内容や公序良俗に反するもの、チートやクラッキング不正アクセスなどに関連する投稿も認めない。

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)