まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

[障害情報]Trend Micro Apex One SaaS への移行に関する障害のお知らせ(2021年09月17日):サポート情報 : トレンドマイクロ@ XGからApex One SaaSにインプレースアップグレードする際に一部のファイル情報が欠損してアップグレードが失敗する不具合とのこと

[障害情報]Trend Micro Apex One SaaS への移行に関する障害のお知らせ(2021年09月17日):サポート情報 : トレンドマイクロ

ウイルスバスター コーポレートエディション XG SP1 のエージェントを Trend Micro Apex One SaaS に移行した際、
アップグレードされない問題が発生する可能性があることを確認しましたので、以下の通りお知らせいたします。

■ 対象製品
Trend Micro Apex One SaaS

■ 対象となるお客様
ウイルスバスター コーポレートエディション XG SP1 のエージェントを Web管理コンソールから操作をして
Trend Micro Apex One SaaS に移動アップグレードされるお客様。

※ 上記の操作をおこなった場合のみ対象となり、すべてのお客様が影響を受けるわけではございません。
ウイルスバスター コーポレートエディション XG SP1 エージェントをアンインストールし、SaaS エージェントを
  インストールした場合は問題ございません。
Trend Micro Apex One から Trend Micro Apex One SaaS に移動アップグレードされたお客様は問題ございません。
Trend Micro Apex One SaaS のエージェントを新規インストールされたお客様は問題ございません。

■ 障害内容
エージェントの Trend Micro Apex One SaaS への移動は正常に完了します。
しかしながら、ウイルスバスター コーポレートエディション XG SP1 から Trend Micro Apex One SaaS のバージョンに
アップグレードがおこなわれません。

■ 原因
ウイルスバスター コーポレートエディション XG SP1 から Trend Micro Apex One SaaS にアップグレードする際に
必要となるファイルの情報が一部欠損していたことが原因となります。

■ 対応状況
9月の定期メンテナンス (9月29日夜間を予定) にて、この問題を修正いたします。
お客様にはご迷惑をおかけしまして誠に申し訳ございません。

※ 9月の定期メンテナンス後にお客様側で対処いただくことは何もございません。
ウイルスバスター コーポレートエディション XG SP1 からアップグレードされなかった端末は、自動で Apex One に
  アップグレードされます。

サポート情報 : トレンドマイクロ

Deep Security Manager - 20.0.503 (20 LTS Update 2021-09-23) がリリース @ 各種新機能追加と累積修正対応

Deep Security Manager - 20.0.503 (20 LTS Update 2021-09-23)

Release date: September 23, 2021
Build number: 20.0.503

Enhancements

  • Updated Deep Security Manager to integrate with Trend Micro Vision One for "Threat Intelligence" (previously known as "Connected Threat Defense"). DS-61106
  • Updated Deep Security Manager to remove the Integrity Monitoring baseline capability. This change does not affect the protection you receive from Integrity Monitoring, but does remove the following:
    • The option to "View Baseline" data from the manager console
    • The ability to use the "Trusted Common Baseline" as a source of Auto-Tagging
    • The ability to generate an "Integrity Monitoring Baseline Report"

As baselines have grown larger and workloads have become more dynamic, the ability to support the Integrity Monitoring baseline in the Deep Security Manager console has become increasingly challenging. We are committed to evolving the design of Integrity Monitoring to meet the performance and operational needs of our customers. Through discussions with our customers, it was determined that in its current form, Integrity Monitoring was not delivering the value to offset the performance and operational overhead required to maintain baseline data. DS-60498

Resolved issues

  • Deep Security Agent automatic upgrades sometimes failed if Deep Security Manager had "Upgrade on Activation" and "Event-based Tasks" enabled at the same time. SEG-105646/SF04249597/DS-62190
  • The Deep Security Manager console command to add a trusted certificate sometimes failed for LDAPS server certificates. SEG-116063/SF04716472/DS-65277
  • Some API key fields used to migrate to Workload Security were missing from the Workload Security Links API document. DS-66022
  • In environments with multiple vCenter connectors undergoing frequent vMotion, Deep Security Manager sometimes encountered a deadlock causing "Engine Offline" errors for Anti-Malware, Firewall, and Intrusion Prevention. SEG-115729/SF04696226/DS-65311
  • Deep Security Manager sometimes couldn't retrieve a computer's information, causing VMware NSX synchronization to fail. SEG-117202/DS-65610
  • Deep Security Virtual Appliance IPv6 addresses sometimes displayed in the Deep Security Manager console even if the IPv6 was not available in the environment. SEG-118810/SF04806948/DS-66263
  • Deep Security Manager Scheduled Reports (Events & Scheduled Reports) with a "Using Policy" computer filter sometimes still showed all computers in the generated reports. SF04676734/SEG-116345/DS-65336
  • Deep Security Agent upgrade failures sometimes occurred if Default Real-Time Scan "File List" or "Directory List" exclusions were created with duplicate names in Deep Security Manager. DS-65746

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-5934/DS-63325/DS-65607

  • Highest CVSS: 7.5
  • Highest severity: High
What's new in Deep Security Manager? | Deep Security

アクセンチュアの規模拡大にみるリーダーシップ外注化と事業会社の空洞化~同じ苦労なら報酬が高いほうが良いよね問題~ - Togetter@ アクセンチュアすげぇな・・・・

アクセンチュアの規模拡大にみるリーダーシップ外注化と事業会社の空洞化~同じ苦労なら報酬が高いほうが良いよね問題~ - Togetter:アクセンチュアの規模拡大にみるリーダーシップ外注化と事業会社の空洞化~同じ苦労なら報酬が高いほうが良いよね問題~ - Togetter

企画推進の要を失って空洞化した事業会社は、DX・BPRプロジェクトもままならずますますコンサルに依存する。
コンサルは、その需要を元に更に良さそうな人材をかき集め、業務で選別する。
使える人材をホールドして、そうじゃない人材は、吐き出すかBPOのオペ部隊に大量投入する。
コンサル永久運動

アクセンチュアの規模拡大にみるリーダーシップ外注化と事業会社の空洞化~同じ苦労なら報酬が高いほうが良いよね問題~ - Togetter

外部と内部のリソース比率は、物凄くざっくりとした数字を言うと、5:5が一旦の目処だと思う。
これ以上、外注比率が上がると、徐々に空洞化が進行する。
導入・運用の理解度が下がり、企画の精度も下がる。現状維持しかできなくなる。
会議と調整に終始し、動ける人から辞める。

アクセンチュアの規模拡大にみるリーダーシップ外注化と事業会社の空洞化~同じ苦労なら報酬が高いほうが良いよね問題~ - Togetter

興味を持った記事(2021年09月22日)

セキュリティ

Password less

Apple

IT

興味を持った記事(2021年09月16日)

セキュリティ

Microsoft

Adobe

iMessage

IT

Apple Event

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS@ Microsoftのテレワークによる影響調査

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS:Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS

この研究によると、Microsoftの全社的なリモートワークへの移行は、社内のビジネスグループ間のコミュニケーション、コラボレーションに悪影響を及ぼし、従業員の生産性と長期的なイノベーションを脅かしているという。

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS

テレワークでメールやIMが増え、自分の周りのコミュニケーションがメインになり、それ以外とのコミュニケーションが減ったとのこと。

Microsoftは、リモートワークへの移行で、正規のビジネスグループと非公式のコミュニティの相互接続性が低下し、グループのサイロ化が進んでいることが分かったとしている。ビジネスグループ間の接続のために費やす時間の割合が、パンデミック前より25%減少したという。

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS

リモートワークによって従業員のコミュニケーション方法が変化し、以前よりもメールやインスタントメッセージなどの非同期通信(リアルタイムではない通信)への依存度が高くなり、音声や動画の通話などの同期通信への依存度が低くなった。会議と通話の合計時間は、パンデミック前より5%減少した。

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS

パンデミックが終わった後も、ハイブリッドワークは続く可能性が高い。ハイブリッドワークに関する企業のポリシーが従業員の相互協力の方法にどう影響するかを理解することは非常に重要だ」。

Microsoft、リモートワークの影響を約6万人の従業員で調査した研究論文発表 - ITmedia NEWS

「NCA Annual Conference 2021」開催のお知らせ@ やりまーす!!!

「NCA Annual Conference 2021」開催のお知らせ:「NCA Annual Conference 2021」開催のお知らせ

1.概要
(1) イベント名:
「NCA Annual Conference 2021」
(2) 日時:
2021年12月16日(木)、17日(金)
両日とも10:00 ~ 18:00
※ 時間は多少前後することがございます
(3) 会場:
オンライン開催
※ Zoom等を使ったWeb配信イベントです
(4) 参加費:
NCA加盟組織のCSIRTメンバーの方は参加無料です。
学校関係者/教育機関所属の方は、1組織につき2名まで無料参加可能です。
それ以外の方は有償(二日間通し券)となります。

※「NCA Annual Conference 2021」オフィシャルサイト

https://annualconf.nca.gr.jp/

「NCA Annual Conference 2021」開催のお知らせ

Deep Security 12.0 update 21 (Linux/Windows/UNIX) Agent/Manager(Deep Security 12.0U21) がリリース @ 各種不具合対応

Deep Security Manager - 12.0 update 21

Deep Security Manager - 12.0 update 21
Release date: September 15, 2021
Build number: 12.0.516

Resolved issues

  • In Deep Security Manager's Computers page, some columns ("LAST MANUAL SCAN FOR MALWARE" and "LAST SCHEDULED SCAN FOR MALWARE") would not sort properly. SF04406374/SEG-107465/DSSEG-6885
  • Tenants were sometimes unable to update their license if the primary tenant enabled a proxy server with credentials (Administration > System Settings > Proxies > Deep Security Manager (Software Updates, CSSS, News Updates, Product Registration and Licensing)). VRTS-6038/04588945/DSSEG-6987
What's new in Deep Security Manager? | Deep Security

Deep Security Linux Agent - 12.0 update 21

Deep Security Agent - 12.0 update 21
Release date: September 15, 2021
Build number: 12.0.0-1993

Resolved issues

  • With Anti-Malware enabled, Deep Security Agent caused connectivity issues for third-party software on some systems. SF04087024/SEG-100464/DSSEG-7069
  • Deep Security Agent sometimes triggered multiple "Log Inspection Engine Initialized" or "Policy Sent" events due to a Network Interface Card (NIC) connectivity issue. SF03968169/SEG-95731/DSSEG-7039
  • With Integrity Monitoring enabled, Deep Security Manager caused high CPU usage on the authentication server for some systems. SEG-110088/04488319/DSSEG-7072
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 12.0 update 21

Deep Security Agent - 12.0 update 21
Release date: September 15, 2021
Build number: 12.0.0-1993

Resolved issues

  • With Anti-Malware enabled, Deep Security Agent caused connectivity issues for third-party software on some systems. SF04087024/SEG-100464/DSSEG-7069
  • Deep Security Agent sometimes triggered multiple "Log Inspection Engine Initialized" or "Policy Sent" events due to a Network Interface Card (NIC) connectivity issue. SF03968169/SEG-95731/DSSEG-7039
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 12.0 update 21

Deep Security Agent - 12.0 update 21
Release date: September 15, 2021
Build number: 12.0.0-1993

Resolved issues

  • With Anti-Malware enabled, Deep Security Agent caused connectivity issues for third-party software on some systems. SF04087024/SEG-100464/DSSEG-7069
  • Deep Security Agent sometimes triggered multiple "Log Inspection Engine Initialized" or "Policy Sent" events due to a Network Interface Card (NIC) connectivity issue. SF03968169/SEG-95731/DSSEG-7039
  • With Integrity Monitoring enabled, Deep Security Agent sometimes produced create and delete events for Users and Groups that were not actually being created or deleted. SEG-100159/SF04158229/DSSEG-6806
  • With Integrity Monitoring enabled, Deep Security Manager caused high CPU usage on the authentication server for some systems. SEG-110088/04488319/DSSEG-7072
What's new in Deep Security Agent? | Deep Security

InterScan Web Security Suite 6.5 Linux 版 Patch 2 Critical Patch (ビルド 1433) 公開のお知らせ:サポート情報 : トレンドマイクロ@ パッケージ署名用証明書の更新されてもエラーにしないための緊急修正らしい

InterScan Web Security Suite 6.5 Linux 版 Patch 2 Critical Patch (ビルド 1433) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Suite 6.5 Linux 版 Patch 2 Critical Patch (ビルド 1433) を下記日程にて公開いたします。

■ 公開開始日
2021/09/14(火)


■修正内容
以下の問題を修正します。
「Hotfix/Patch/Critical Patchに含まれるパッケージ署名用証明書(※)が更新された場合、パッケージのインストール時に当該証明書の検証に失敗する問題の修正」
なお、Critical Patch 1433以降のHotfix/Patch/Critial Patchは更新版の証明書を使用いたします。
今後のCritical Patch 1433以降のHotfix/Patch/Critial Patchの適用の際は、事前にCritical Patch 1433の適用が必要となります。
※Critical Patch 1427 Readmeの"問題 5"に関連するセキュリティ強化に伴い、以降のパッケージには署名が含まれています。

その他の詳細につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Suite 6.5」


■導入手順

次のページからダウンロードできるReadmeの内容をご参照ください。
「最新版ダウンロードページ : InterScan Web Security Suite 6.5」

サポート情報 : トレンドマイクロ
    1.1 修正される問題 
    ====================================================================
    
    本リリースは、 次の各問題を修正します。 

    (SEG-116587), (SEG-117460), 
    問題 1:  HotFixが新しい証明書で署名されていると、HotFixの
             インストール中に証明書チェーンの検証が失敗することがある
             問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 1:  本リリースの適用後は、証明書チェーンの確認プロセスが
             アップデートされ、新しい証明書がサポートされるようになり
             ます。


 
    1.2 新機能 
    ====================================================================
    本リリースに含まれる新機能はありません。 

[障害情報]Trend Micro Web Security as a Service 障害のお知らせ[2021年9月13日]:サポート情報 : トレンドマイクロ@ ポータル画面の認証失敗する障害が出てるらしい。回避策あり

[障害情報]Trend Micro Web Security as a Service 障害のお知らせ[2021年9月13日]:サポート情報 : トレンドマイクロ

Trend Micro Web Security as a Service 障害について、以下の通りお知らせいたします。

■対象製品
Trend Micro Web Security as a Service

■障害発生日時
現在確認中です。確認でき次第改めてお知らせいたします。

■障害内容
現在、以下の事象が発生していることを確認しております。
現在復旧に向けて作業中です。進捗があり次第、追ってご連絡いたします。
以下のキャプティブポータルページのトップ画面に直接アクセスしての認証に失敗する。
hxxps://adminportal-an.iws-hybrid.trendmicro.com/login.html
Windows版適用エージェント 3.4.0.3437をご利用の環境で、適用エージェントのタスクトレイの"プロキシステータス" - [ログオンする]を押下すると 以下のキャプティブポータルのトップページに移動する。
結果、当該トップページからの認証に失敗する。
hxxps://adminportal-an.iws-hybrid.trendmicro.com/login.html
■回避策
閲覧したいサイトをブラウザに入力した際に自動的にリダイレクトされる以下のURLから認証を行うと、認証に成功いたします。
ご不便をお掛けいたしますが、一時的にこちらの手法による認証をご利用ください
hxxps://auth.iws-hybrid.trendmicro.com/logon?url=(目的のサイトのURL)

サポート情報 : トレンドマイクロ

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ MSとトレンドとの契約移行でメンテナンス。珍しい理由だ。

Trend Micro Cloud App Security メンテナンスのお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Cloud App Securityにおきまして、連携先製品ベンダーである、
Microsoft社とTrend Microとの契約移行に伴う対応の為、以下の日時にてメンテナンスを実施させていただきます。



■メンテナンス日時
2021年9月20日 (月) 18:00 ~ 20:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
Microsoft社とTrend Microとの契約移行に伴うCloud App Security側の対応。



■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

TippingPoint Security Management System /TippingPoint Threat Protection System /TippingPoint Intrusion Prevention System の TippingPoint Operating System(TOS) サポート終了日のお知らせ:サポート情報 : トレンドマイクロ@ 5.5.0リリースに伴い、旧版のサポート終了が2022年3月31日に確定


TippingPoint Security Management System /TippingPoint Threat Protection System /TippingPoint Intrusion Prevention System の TippingPoint Operating System(TOS) サポート終了日のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint 製品 TippingPoint Operating System (TOS) バージョンのサポート終了日につきまして、以下の通りご案内いたします。

■公開開始日
2021年9月13日(月)


■対象バージョン
TippingPoint Security Management System (SMS)
  バージョン 5.3.0, 5.4.0         

TippingPoint Threat Protection System (TPS)
  バージョン 5.2.2, 5.2.3, 5.3.0, 5.3.1, 5.3.2, 5.4.0 

TippingPoint Intrusion Prevention System (IPS)
  バージョン 3.9.5, 3.9.6  

■サポート終了日
2022年3月31日

対象のバージョンをお使いのお客様は、サポート終了日までに最新バージョンへアップグレードいただきますようお願いいたします。


サポートサービス終了後の製品への対応
製品の不具合についての調査/修正は行いません。



■アップグレード方法
アップグレード方法は製品ごとのご案内ページをご覧ください。

[SMS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1114701

[TPS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1119016

[IPS] TOS アップグレード方法について
https://success.trendmicro.com/jp/solution/1119015


詳細につきましては TippingPoint 製品サポートライフサイクル情報(英語) をご覧ください。

■製品サポート
ご不明な点などがございましたら、弊社サポートセンターまでお問い合わせください。
お問い合わせ方法については、 こちらをご確認ください。

サポート情報 : トレンドマイクロ

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.570 公開のお知らせ:サポート情報 : トレンドマイクロ@ ATSEの新版のリリース。詳細はまだ不明(リリースノートに情報無し)あとバージョン表記が年月ベースに変更されるらしい

Deep Discovery 製品向け高度な脅威検索エンジン ATSE 21.570 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery 製品向けの高度な脅威検索エンジン ATSE 21.570 公開に関して以下のとおり詳細をご案内いたします。


■主な変更点
高度な脅威検索エンジン ATSE のバージョン番号の採番方法が変更となります。 2021年以降にリリースがされる高度な脅威検索エンジン ATSE のバージョン番号は、 高度な脅威検索エンジン ATSE が作成された年月を示すバージョン番号が付与されます。 詳細は以下の製品Q&Aをご参照ください。
 「ウイルス検索エンジン(VSAPI)」および「高度な脅威検索エンジン(ATSE)」におけるバージョン番号の採番方法の変更について:Q&A | Trend Micro Business Support


■新機能・修正点

高度な脅威検索エンジン ATSE 21.570 の主な新機能と改善点については リリースノートをご参照ください。
※高度な脅威検索エンジン ATSE 21.570 で新たに追加した修正内容には、適用後にOS再起動が必要となるものは含まれておりません。


■公開日程・対象製品

対応製品および詳細日程等の公開状況については下記をご参照ください。

高度な脅威検索エンジン ATSE 公開日 製品名 ActiveUpdate公開日 TMCM/Apex Central 公開日(※注1)
Deep Discovery Analyzer 6.0/6.1/6.5/6.8/6.9/7.0 2021/09/16 2021/09/16
Deep Discovery Email Inspector 3.0/3.1/3.5/3.6/5.0/5.1(※注2) 2021/09/16 2021/09/16
Deep Discovery Inspector 5.0/5.1/5.5/5.6/5.7/5.8 2021/09/16 2021/09/16

※注1 Trend Micro Control Manager/Apex Central 経由の ActiveUpdate 公開日を意味します。
※注2 Deep Discovery Email Inspector 3.1/3.5 では Critical Patch の適用が必要となります。 詳細は2020年4月公開のサポート情報をご参照ください。

■ 入手方法

インターネット経由でのActiveUpdate
高度な脅威検索エンジンは、ホームページ等で公開いたしません。ご利用中の弊社製品に高度な脅威検索エンジンの自動更新が可能なActiveUpdate機能があり、インターネット経由で製品にダウンロードすることができます。

サポート情報 : トレンドマイクロ

年(下2桁) . 500+月x10 . 1001以上のビルド番号に変わるらしい

Year of Creation 検索エンジンが作成された西暦の下二桁の値となります。
(例) 2021年:21, 2022年:22, 2023年:23
Month of Creation 検索エンジンが作成された月に10を掛け合わせた値に500を加算した値となります。
(例) 1月:510, 2月:520, 3月:530, 5月:550, 9月:590, 10月:600, 11月:610, 12月:620
Build Number 1001以上の値となります。
同月で複数回の検索エンジンが作成された場合は値が加算されます。

VSAPI 21.550~21.570 / ATSE 21.550~21.570 リリース日 2021.07~2021.09

■VSAPI 21.550~21.570 / ATSE 21.550~21.570は、VSAPI 12.5 / ATSE 12.5のマイナーバージョンリリースです。
新機能に関してはVSAPI 12.5 / ATSE 12.5の項目をご参照ください。

Q&A | Trend Micro Business Support

興味を持った記事(2021年09月15日)

セキュリティ

Apple

宇宙

IT

[障害情報][復旧済み]Trend Micro Email Security マクロが添付されたメールに対してコンテンツフィルタポリシーが意図せず動作する事象発生のお知らせ:サポート情報 : トレンドマイクロ@ 8月19日のメンテナンスに伴う障害を9月3日報告、SaaSアップデート時の新機能がデフォルト無効のはずが有効になってしまう障害

[障害情報][復旧済み]Trend Micro Email Security マクロが添付されたメールに対してコンテンツフィルタポリシーが意図せず動作する事象発生のお知らせ:サポート情報 : トレンドマイクロ

日頃より弊社製品およびサービスをご利用頂き、誠にありがとうございます。

Trend Micro Email Security(以下、TMEmS)において、2021年8月19日(木)のメンテナンス時にアクティブコンテンツ(マクロ)が添付されたメールに対してコンテンツフィルタポリシーが意図せず動作する事象が発生しておりました。

本製品をご利用のお客様におかれましては、事象発生時間帯においてご不便およびご迷惑をお掛けしましたこと、深くお詫び申し上げます。

■影響のあった製品
Trend Micro Email Security

■事象が発生した時間帯
2021年8月19日(木) 12:45頃 ~ 14:00頃 (USデータセンター)
2021年8月19日(木) 13:50頃 ~ 16:10頃 (日本データセンター)
ご利用中のデータセンターの確認方法についてはこちらをご参照ください。

■事象内容
2021年8月19日(木)のメンテナンスにて、コンテンツフィルタの条件に [添付ファイルにアクティブコンテンツを含む] が新たに追加されました。この条件は既定の設定では無効でございますが、上記「事象が発生した時間帯」において、既存のコンテンツフィルタポリシーで当該条件が一時的に有効と扱われておりました。

その結果、お客様が設定したフィルタの条件に合致していないにも関わらず、上記時間帯に送受信されたアクティブコンテンツが添付されたメールに対して、コンテンツフィルタポリシーが意図せず動作する問題が発生しておりました。
検出対象となるアクティブコンテンツの詳細については、こちらのオンラインヘルプをご参照ください。

■事象の発生条件
本事象の影響を受けるのはコンテンツフィルタポリシーを有効化されているお客様のみとなります。
上記「事象が発生した時間帯」において、以下のいずれかの条件に合致していたお客様におかれましては本事象の影響を受けた可能性がございますので、後述の「事象発生の確認方法」をご参照いただき、対象のメールの情報をご確認くださいますようお願い申し上げます。

受信保護設定にてコンテンツフィルタポリシーを有効化しており、
かつ該当の時間帯にアクティブコンテンツが添付されたメールを受信している

送信保護設定にてコンテンツフィルタポリシーを有効化しており、
かつ該当の時間帯にアクティブコンテンツが添付されたメールを送信している
■事象発生の確認方法
TMEmS管理画面の [ログ] - [ポリシーイベント] にて、本問題の影響を受けたメールを含む、コンテンツフィルタポリシーに抵触したメールを検索できます。

当該画面で以下のような条件を設定し、検索を実施いたします。

期間: 事象発生時間帯を含む期間を設定します([カスタム範囲]から設定します)。
方向: "受信" または "送信" を選択します。
脅威の種類: "コンテンツ" を選択します。
上記のポリシーイベントの検索結果には、本問題の影響を受けていないメール(お客様が設定したコンテンツフィルタポリシーの検索条件に合致し正しく判定されていたメール)も含まれる可能性がございます。

ポリシーイベントから当該メールを検出したルール名などをご確認いただくことができますが、ポリシーイベントの情報から本問題の影響を受けたかどうかを確認することが難しい場合は、ポリシーイベントの詳細からメッセージIDを控えていただいたうえで、管理画面の [ログ] - [メール追跡] から以下のように検索いただき、メール追跡の詳細から当該メールにOfficeファイルが添付されていたかなども併せてご確認ください。

期間: 事象発生時間帯を含む期間を設定します([カスタム範囲]から設定します)。
方向: "受信" または "送信" を選択します。
種類: "検索されたトラフィック" を選択します。
メッセージID: ポリシーイベントに記載されているメッセージIDを入力します。
■事象の原因
2021年8月19日(木)のメンテナンスにて、アクティブコンテンツの検索機能を新たに追加する際に、ポリシー設定と連携するデータベースにおいて関連するフィールドを追加する処理を併せて実施しておりました。 しかしながら、データベースの更新作業が完了する前にポリシーのアップデート処理を実施した影響で、既存のコンテンツフィルタポリシーにてアクティブコンテンツの検出に関連するオプションが一時的に有効と扱われておりました。

最終的にデータベースの更新が完了したタイミングで本問題は解消されております。ご不便およびご迷惑をお掛けし、大変申し訳ございません。

■再発防止策
再発防止策として、データベースの更新状況の確認など、機能展開時のレビュー体制を強化いたしました。

サポート情報 : トレンドマイクロ