まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ macOS Catalina (10.15) 対応

ウイルスバスター for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。


■対象製品
ウイルスバスター for Mac プログラムバージョン10.0(バージョン番号:10.0.xxxx)
■公開予定日
2019年9月25日(水)

■入手方法
このプログラムアップデートは、上記公開予定日よりウイルスバスター for Mac および、ウイルスバスター for Mac 1台版がインストールされている環境に順次配信されます。
■主な更新内容
macOS Catalina (10.15) への対応

サポート情報 : トレンドマイクロ

興味を持った記事(2019年09月26日)

セキュリティ

Trend Micro Deep Security 12.0 Update 2 公開のお知らせ:サポート情報 : トレンドマイクロ@ Oracle18の正式サポート、その他累積修正対応

Trend Micro Deep Security 12.0 Update 2 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Security 12.0 Update 2 のモジュールを公開いたしました。
■ 公開開始日

2019 年 9 月 17 日 (火)

■ 対象モジュール

Deep Security Manager
Linux 版 Deep Security Agent (※Debian 10を除く)
Unix 版 Deep Security Agent
Windows 版 Deep Security Agent
Windows 版 Deep Security Notifier
■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。
※日本語のReadmeは一か月以内を目安に公開いたします。
また、Debian 10に対応するモジュールは公開完了次第、 本ページにてご連絡させていただきます。

■ 入手方法

Deep Securityヘルプセンターからダウンロードできます。

DeepSecurityヘルプセンター
また、以下の製品 Q&A も合わせてご参照ください。

サポート情報 : トレンドマイクロ

New features

  • Added Oracle 18 as a supported database. (DSSEG-4494)

Resolved issues

  • Every Deep Security Agent with the version greater than or equal to 12.0 now has a minimum required Deep Security Manager version. Any import of an incompatible agent whose minimum required version is less than the current manager version will be blocked. (DSSEG-4560)
  • Deep Security used an open source library called SIGAR that is no longer maintained or supported. This can cause applications to crash and other unintended issues in the future. Equivalent replacement must be found in the JRE included libraries and all usages of SIGAR should be refactored to use the identified equivalent. (SF02184158/DSSEG-4544/SEG-54629)
  • Deep Security Manager did not prevent the creation of incompatible Intrusion Prevention configurations. (DSSEG-4533)
  • Deep Security Manager failed to upgrade when the customer used Microsoft Azure SQL database with non-default collation. (SF02345050/DSSEG-4531/SEG-58319)
  • Inline synchronization for Amazon WorkSpaces sometimes did not work because Deep Security Manager used the availability zone as region name. (DSSEG-4514)
  • Using a local key secret containing the $ symbol stopped the upgrade or fresh install of Deep Security Manager. (SF02013831/DSSEG-4462/SEG-57243)
  • When generating the security module usage report, many of the hosts in the report do not show the correct cloud account associated with the host. (SF01802147/DSSEG-4442/SEG-46978)
  • Deep Security Agent sometimes went offline when duplicate virtual UUIDs were stored in the database. (SF01722554/DSSEG-4415/SEG-41425)
  • Reconnaissance alerts could not be disabled because the option was not available. (DSSEG-4388)
  • Selecting "Security updates only" as the update content for a relay group on Administration > Updates > Relay Management > Relay Group Properties did not work as expected. (DSSEG-4343)
  • The activation code which extended the expiration date license for a multi-tenant account could not be inputted for enabling multi-tenant function because Deep Security Manager did not check the license status online. (DSSEG-4332/02223786/SEG-55842)
  • Forwarding events "via Deep Security Manager" with SIEM event forwarding would not work if the Deep Security Manager hostname was not obtained through DNS resolution. (SF01992435/DSSEG-4099/SEG-50655)
Deep Security Manager - 12.0 update 2 | Deep Security

働きアリからの脱出 個人で始める働き方改革

働きアリからの脱出 個人で始める働き方改革

Trend Micro Deep Security Agent 11.0 Update 14(ビルド番号 946)公開停止のお知らせ:サポート情報 : トレンドマイクロ@ DeepSecurity 11.0 Update14をWindows版Agentを入れるとBSODになる障害発生中とのこと。

Trend Micro Deep Security Agent 11.0 Update 14(ビルド番号 946)公開停止のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Deep Security Agent 11.0 Update 14(ビルド番号 946)において問題が確認されたため、以下日程で公開を停止しました。
■ 公開停止日

2019 年 9 月 21 日 (土)


■ 対象モジュール

Windows 版 Deep Security Agent

■ 発生する事象

不正プログラム対策機能をインストールしている一部のWindows環境において、Trend Micro Deep Security Agent 11.0 Update 14(ビルド番号 946)をご利用の場合、BSODが発生する可能性がございます

■ 発生条件

本事象の発生条件は以下の通りです。

Windows版 Deep Security Agent 11.0 Upgrade 14を使用
・不正プログラム対策機能がインストールされている状態
・WindowsServerバックアップなどでコンピュータのバックアップを実施

 ※32bit/64bit双方が対象となります。
 ※不正プログラム対策機能がオフに設定されていても
  ステータスに"インストールされています"と表示されている場合は対象となります。
 ※Linux版、Unix版では発生いたしません。

 ※本事象につきましては、下記製品Q&Aにも掲載しております。
  WindowsTrend Micro Deep Security Agent 11.0 Update 14(ビルド番号946)でBSODが発生する


■ 事象が発生している場合の回避策

Trend Micro Deep Security Agent 11.0 Update 14(ビルド番号 946)をアンインストールいただき、Trend Micro Deep Security Agent 11.0 Update 13(32bit版ビルド番号:884 64bit版:ビルド番号871)もしくはそれ以前のビルドを再インストールくださいますようお願い申し上げます。

■今後の対応

本修正を含んだTrend Micro Deep Security Agent 11.0 Update 15を公開予定です。
公開次第改めてご連絡させていただきます。

サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 3 ビルド 1201 公開のお知らせ:サポート情報 : トレンドマイクロ@ ASLR有効か、ネットワークセキュリティを強化等の新機能を追加とのこと。

Trend Micro Smart Protection Server 3.3 Patch 3 ビルド 1201 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 3 ビルド 1201 を下記日程にて公開いたします。



■公開開始日
2019年09月18日 (水)


■新機能・修正内容
新機能 : オペレーティングシステムのセキュリティ強化ポリシーの適用
オペレーティングシステムを強化するために、複数のセキュリティポリシーが実行されます。
主な処理は次のとおりです。

  • アドレス空間配置のランダム化 (ASLR) を有効にします。
  • カーネルオプションのネットワークセキュリティを強化します。
  • OpenSSHサーバ設定を強化します。

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========

      2.1.1 Apex Central 2019のサポート
      ---------------------------------
      Apex Central 2019は、トレンドマイクロ製品を一元管理するための最新コン
      ソールです。このPatchは、次のApex Central 2019機能をサポートします。

      * 不審オブジェクトおよび検出時の処理の同期
      * 代替アップデート元としてのApex Centralの使用
      
      2.1.2 オペレーティングシステムのセキュリティ強化ポリシーの適用
      --------------------------------------------------------------
      本Patchでは、オペレーティングシステムを強化するために、
      複数のセキュリティポリシーが実行されます。主な処理は次のとお
      りです。
      
      * アドレス空間配置のランダム化 (ASLR) を有効にします。
      * カーネルオプションのネットワークセキュリティを強化します。
      * OpenSSHサーバ設定を強化します。
	

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [概要] 画面の [サーバの可視性] リストに他のリモートのSmart Protection
     Serverを追加できない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱性
     の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: 
     ユーザ定義のURLルールリストの最初のページだけが正常に表示され、ユーザがペ
     ージ下部の [次のページ] リンクをクリックしても次のページに移動できない問題

   修正16: 
     本Patchの適用後は、ユーザがリストの他のページも正常に表示できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: 
     Apex Central/Control ManagerからSmart Protection Server 3.3へのシングルサ
     インオン (SSL) セッションに安全ではないオブジェクトの直接参照の脆弱性が存
     在し、クロスサイトスクリプティング (XSS) 攻撃によって悪用される可能性があ
     る問題

   修正17: 
     本Patchの適用後は、XSS攻撃からの保護を行うセッションの認証メカニズムが強化
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     次の脆弱性の影響を受ける問題

      - CVE-2018-6485 (Glibc)
      - CVE-2019-19052 (Lighttpd)
      - CVE-2019-11477、CVE-2019-11478、CVE-2019-11479 (Kernel)

   修正18:
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年8月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: 
     機械学習型検索の要求の処理中にSmart Protectionサービスプロキシの接続が切断
    される問題
   
   修正19: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: 
     Smart Protectionサービスプロキシによるシステムリソース (ファイル記述子) 
     のリークにより、lighttpd Webサービスに要求が届かなくなる問題
     
   修正20: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: 
     Clishで設定された新しいシステムタイムゾーン設定をPostgreSQLデータベースに
     適用できない問題
     
   修正21: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: 
     Smart Protectionサービスプロキシで一部のHTTPヘッダが失われ、統合されている
     一部のトレンドマイクロ製品の機能が適切に動作しなくなる問題
     
   修正22: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

著作権法〔第4版〕

著作権法〔第4版〕

TippingPoint SMS/TPS/IPS TOS サポート終了日のお知らせ:サポート情報 : トレンドマイクロ@ Tipping Point Security新バージョンリリースに従い、現行バージョンのサポート終了日が、2020年5月と7月末に決定。最新バージョンにアップグレードを。

TippingPoint SMS/TPS/IPS TOS サポート終了日のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint 製品 TippingPoint Operating System (TOS) バージョンのサポート終了日につきまして、以下の通りご案内いたします。

■公開開始日
2019年09月19日(木)


■対象バージョンならびにサポート終了日
TippingPoint Security Management System (SMS)
  バージョン 5.0.1, 5.1.0         2020年5月31日

TippingPoint Threat Protection System (TPS)
  バージョン 5.0.1, 5.0.2, 5.0.3, 5.1.0  2020年5月31日

TippingPoint Intrusion Prevention System (IPS) N/NX-Series
  バージョン 3.9.2, 3.9.3, 3.9.4      2020年5月31日

TippingPoint Intrusion Prevention System (IPS) S-Series
  バージョン 3.6.7, 3.6.8         2020年7月31日

対象のバージョンをお使いのお客様は、サポート終了日までに最新バージョンへアップグレードいただきますようお願いいたします。
※IPS S-Series につきましては、ハードウエアを含めすべてのサポートサービスが終了いたしますのでご注意ください。


サポートサービス終了後の製品への対応
製品の不具合についての調査/修正は行いません。


■アップグレード方法
アップグレード方法は製品ごとのご案内ページをご覧ください。

[SMS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1114701

[TPS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1119016

[IPS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1119015

サポート情報 : トレンドマイクロ

Trend Micro Deep Security as a Service メンテナンス実施内容のお知らせ(2019/08/27~2019/09/20):サポート情報 : トレンドマイクロ@ Google Cloud Platformアカウントを追加できるようになるメンテナンスを実施とのこと。

Trend Micro Deep Security as a Service メンテナンス実施内容のお知らせ(2019/08/27~2019/09/20):サポート情報 : トレンドマイクロ

以下の日程でTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施いたしましたことをご報告いたします。


■作業日時
毎週火・木曜日の23時~翌2時

■主な変更点
DSaaS管理コンソールから、Google Cloud Platformアカウントを追加することができるようになり、Google Cloud Platformアカウントのプロジェクトに紐付くコンピュータの追加/削除が自動的に行えるようになりました。
※本機能は8月27日の定期メンテナンスから各テナントへの機能追加を開始し、9月19日の定期メンテナンスをもって全テナントへの機能追加が完了致しました。
アプリケーションコントロール機能におけるセキュリティイベントの自動タグ付け設定について、「ファイルハッシュ」オプションの名称が「ファイルハッシュ(SHA256)」に変更され、ハッシュ形式が明示されるようになりました。

サポート情報 : トレンドマイクロ

朝から晩まで英語漬け ビジネスパーソンの英会話ハンドブック [音声DL付]

朝から晩まで英語漬け ビジネスパーソンの英会話ハンドブック [音声DL付]

ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1506) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Windows 10 May 2019 Updateサポート対応

ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1506) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 9.5 用 Critical Patch (build 1506) を下記日程にて公開いたします。



■公開開始日
2019年9月18日 (水)


■新機能・修正内容
ビジネスセキュリティで、Microsoft Windows 10 May 2019 Updateがサポートされるようになります。

その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法
本製品は、 最新版ダウンロードページよりダウンロードできます。

サポート情報 : トレンドマイクロ

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
には「手順」を実行してください (インストールについては、「4.1 インストー
ル手順」を参照してください)。

本Critical Patchでは、次の新機能が提供されます。

機能:
ビジネスセキュリティで、Microsoft Windows 10 May 2019 Updateがサポート
されるようになります。

https://files.trendmicro.com/jp/ucmodule/vbbiz/95/patch/cp1506/readme_biz95_win_CriticalPatch_B1506.txt

トラフィックに気をつけてくださいね。

B. 配信に必要なネットワークトラフィック

配信に必要なネットワークトラフィック
------------------------------------
本Critical Patch内のクライアントファイルの配信により使用される帯域幅
概算量は、次のとおりです。

- 32ビットクライアント1台あたり: 63.24 MB
- 64ビットクライアント1台あたり: 92.00 MB

https://files.trendmicro.com/jp/ucmodule/vbbiz/95/patch/cp1506/readme_biz95_win_CriticalPatch_B1506.txt

サイバーセキュリティ (岩波新書)

サイバーセキュリティ (岩波新書)

障害:Trend Micro Deep Security as a Serviceで発生している障害について:サポート情報 : トレンドマイクロ@ 2019年9月24日4時から13時40分までDSaaSに障害。サーバー再起動で復旧

[復旧][障害情報]Trend Micro Deep Security as a Serviceで発生している障害について:サポート情報 : トレンドマイクロ

Trend Micro Deep Security as a Service (以下、DSaaS) で障害が発生していることを確認しましたので報告させていただきます。


■ 障害内容

以下の影響が確認されております。

・DSaaS管理コンソールにログインできない
・通信不能のアラートが出力され、Agentのステータスがオフラインになる
※本障害によるAgentの保護機能への影響はございません。

■ 事象発生日時

2019年09月24日(火) 04時ごろ ~ 13時40分

■ 対応状況   

2019年9月24日13時40分に復旧を確認いたしました。
障害の原因となっておりました弊社サービス提供用サーバの再起動を行いました。

サポート情報 : トレンドマイクロ

狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - 個人 - Yahoo!ニュース@ そうなんだよね、Office365狙われてるんだよね・・・

狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - 個人 - Yahoo!ニュース:狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - 個人 - Yahoo!ニュース

1.サイバー攻撃者にとって貴重な資産がOffice365へ移動
 Office365はExcelやWordといったオフィス文書を作成するアプリケーションからメール配信まで提供する。企業内で作成されるオフィス文書の大半を保管することになる。サイバー攻撃者にとってOffice365は「データの金庫」と言えるだろう。
2.ログイン画面までは、誰でも到達可能
 Office365はデータの金庫だが、ログイン画面はクラウド上に存在しているため、金庫の目の前までは誰でもアクセス可能だ。クラウドサービスによっては企業独自のログイン用URL等作成することが可能だが、Office365はそれが出来ないため、全世界のOffice365ユーザが共通のURLからログインする。サイバー攻撃者がIDとPWさえ知っていれば、簡単に侵入を許すことになってしまう。
3.セキュリティ設定、運用の不備
 Office365は非常に多機能で有るため、導入設計の検討要素は広範囲に渡る。それらに注力するあまり、セキュリティ面が考慮されていないことが多く、不正アクセスを検出する運用等実施されていることは稀で有る。

狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - 個人 - Yahoo!ニュース

スプレー攻撃結構悩ましい・・・・監査ログでもアノーマリーで見ないと見つからないからな・・・・

■従来の不正アクセス検出をすり抜けるパスワードスプレー攻撃
 パスワードスプレー攻撃は、非常に「ゆっくりとした攻撃」として知られている。特定のIDに対して一日に一回位のペースでログイン試行を試みる。一度失敗すると、間隔を開けて「別のIPアドレス」や「地域」からアクセスを試みる。気の長くなるような話だが、これを「ボット」を使って、延々と繰り返すのだ。
 パスワードスプレー攻撃は、非常にゆっくりとログイン試行を繰り返すため、連続5回失敗したらアカウントをロックするといったアカウントロックの仕組みでは検出出来ないし、IPも毎回変えてくるため、特定IPからのアクセスを禁止するといった制御も回避してくる可能性が高い。
 通常のユーザのログイン失敗のように見えるため、Office365の監査ログをただ眺めていても、パスワードスプレー攻撃を仕掛けられていると気付くことは難しい。

狙われるOffice365アカウント。パスワードスプレー攻撃の脅威(大元隆志) - 個人 - Yahoo!ニュース

興味を持った記事(2019年09月24日)

セキュリティ

IT

ICカードリーダーのiOSアプリをSwiftUIで開発しました | Money Forward Engineers' Blog@ やっとMoneyForwardとiOSでPASMO対応してくれた・・・

ICカードリーダーのiOSアプリをSwiftUIで開発しました | Money Forward Engineers' Blog:ICカードリーダーのiOSアプリをSwiftUIで開発しました | Money Forward Engineers' Blog

本日、ICカードリーダー by マネーフォワードのiOS版アプリをストアに公開しました。
交通系ICカードから利用履歴を取得して表示したり、マネーフォワードのサービスと連携して家計簿や経費精算などに役立てていだだけるアプリになっているので、よろしければダウンロードして使っていただけると嬉しいです。

ICカードリーダーのiOSアプリをSwiftUIで開発しました | Money Forward Engineers' Blog

iOS版が欲しいというご要望もあったのですが、FeliCaから必要な情報を取得するAPIが公開されておらず開発が難しい状況でした。

そんな中、今年のWWDC 2019でiOS 13が発表され、CoreNFCにFeliCaから情報を読み取るAPIが追加されていることに気付きました。

ICカードリーダーのiOSアプリをSwiftUIで開発しました | Money Forward Engineers' Blog

朝から晩まで英語漬け ビジネスパーソンの英会話ハンドブック [音声DL付]

朝から晩まで英語漬け ビジネスパーソンの英会話ハンドブック [音声DL付]

興味を持った記事(2019年09月21日)

セキュリティ

宇宙

興味を持った記事(2019年09月17日)

セキュリティ

宇宙

IT

その他

つくりながら学ぶ!  Pythonセキュリティプログラミング

つくりながら学ぶ! Pythonセキュリティプログラミング