まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

[復旧済み][障害情報]最新版ダウンロードページから各製品コンテンツへのアクセスが不安定となる事象について(2024年4月23日):サポート情報 : トレンドマイクロ@ ダウンロードページのアクセスが不安定だったのか

[復旧済み][障害情報]最新版ダウンロードページから各製品コンテンツへのアクセスが不安定となる事象について(2024年4月23日):サポート情報 : トレンドマイクロ

弊社の最新版ダウンロードページにおいて、各製品コンテンツへのアクセスが不安定となる事象が発生しておりました。
現在は既に復旧しております。

■事象発生期間
2024年04月21日(日) 午前5時35分 ~ 2024年04月23日(火) 午後1時5分

■事象発生ページ
最新版ダウンロードページ

■発生事象
事象発生期間中に当該ページから各製品名をクリックすると、エラーが表示されて当該製品コンテンツにアクセスできない事象が発生することがありました。

■対応状況
本事象は2024年4月23日午後1時5分に復旧いたしました。
事象の影響を受けたお客様におかれましては、ご不便をお掛けいたしましたこと、お詫び申し上げます。

■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

Trend Micro Cloud App Security のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ 各種機能追加みたい

Trend Micro Cloud App Security のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Cloud App Security のメンテナンス作業を実施します。

■メンテナンス日時
2024年4月21日 (日) 11:00 ~ 18:00 (下記1. 2. について)
2024年4月22日 (月) 11:00 ~ 18:00 (下記3. について)
※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
新しい管理コンソールで関連付けられたインテリジェンス機能により、
高度なスパムメール対策や Web レピュテーションなどの異なるエンジンで検出された
不審シグナルを関連付け、メールサービスを対象とした検出が強化されます。

新しい管理コンソールで [脅威の検出] ダッシュボードで
QR コードベースのフィッシングメールの検出状況を把握できるようになります。

新しいコンソールが初期設定のコンソールとして表示されるようになります。
従来までのコンソールは近日中に廃止される予定です。
管理コンソールのデザイン変更に関する詳細は以下サポートニュースをご確認ください。
製品情報:Trend Micro Cloud App Security における管理コンソールのデザイン変更のお知らせ

その他の修正や各機能の詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。

■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種機能強化等のアップデート

InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1 を以下の通り公開いたします。


■公開開始日

2024年01月15日 (月)


■公開Service Pack

InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1


■主な変更点

64ビットのDomino、Windows、およびLinuxプラットフォームに加え、
32ビットのDomino、Windows、およびLinuxプラットフォームをサポートします。
Linuxプラットフォームのサポートは英語版のみとなります。

最新のHCL Domino 11.0、11.0.1、12.0.1、および12.0.2に対応します。

データベース検索履歴の削除機能が追加されます。
※詳細につきましては、付属のReadmeや管理者ガイドをご覧ください。


■入手方法

本製品は次のページからダウンロードいただけます。

InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1 ダウンロードページ


■導入手順

導入手順につきましては最新版ダウンロードページからダウンロードできる管理者ガイドをご参照ください。

サポート情報 : トレンドマイクロ

InterScan(TM) for IBM Domino 5.8 Service Pack 1 Readme

2. 新機能
=========
2.1 32ビットおよび64ビットの両プラットフォームのサポート
==========================================================
本バージョンのInterScanは、64ビットのDominoプラットフォームに加えて、
64ビットのWindowsプラットフォームにインストールされている32ビットの
Dominoプラットフォームに対応しています。

2.2 最新プラットフォームのサポート
====================================
本バージョンのInterScanは、最新のHCL Domino 11.0、11.0.1、12.0.1、12.0.2
および14.0をサポートしています。

2.3 Visual C++ 2019再頒布可能ランタイムライブラリ
===================================================
本バージョンのInterScanは、Microsoft Visual C++ 2019再頒布可能パッケー
ジ (32ビットおよび64ビット) を使用して実行されます。

2.4 ウイルス検索エンジン (VSAPI)/ 高度な脅威検索エンジン (ATSE) API
Advanced File Information (AFI) での置き換え
=======================================================
本バージョンのInterScanでは、潜在的脆弱性を解決するために、
VSAPI/ATSE API (VSDecompress) がAdvanced File Information (AFI) で
置き換えられています。

2.5 データベース検索履歴の削除
================================
本バージョンのInterScanでは、データベース検索履歴の削除機能が有効化
されています。

2.6 Control Managerとの通信プロトコルの更新
===========================================================
本バージョンのInterScanでは、Control Managerとの通信用プロトコルがTLSv1から
Agent.iniの「SSL_Cipher_List」で指定されているプロトコルに変更されています。

2.7 新しい実際のファイルタイプのサポート
==========================================
本バージョンのInterScanでは、「VSDT_MSI」および「VSDT_LNK」の実際
のファイルタイプのサポートが追加されています。

2.8 dtSearchモジュールの強化
==============================
本バージョンのInterScanでは、dtSearchモジュールがV7.2102.8730.1にアップグ
レードされています。

2.9 Webレピュテーションサービス (WRS) の強化
==============================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、URLフィルタリングエンジン (TMUFE) モジュールがアップグレードさ
れています。

2.10 製品登録モジュールの強化
===============================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、製品登録モジュールがアップグレードされています。

2.11 アップデートモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため、
アップデートモジュールがアップグレードされています。

2.12 MCP AgentSDKモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、MCP AgentSDKモジュールがアップグレードされています。

2.13 スパムメール検索エンジンモジュールの強化
===============================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため、
スパムメール検索エンジンモジュールがアップグレードされています。

2.14 eManagerモジュールの強化
===============================
本バージョンのInterScanでは、eManagerモジュールがビルド7.6.0.1283にアップ
グレードされています。

2.2 本リリースに含まれる問題修正と機能強化
===========================================
本バージョンのInterScanは、次の問題修正と機能強化に対応します。

問題: seg-148663 SMID5.8 Win EN hfb1225 ISSUE
詳細ファイル情報 (AFI) の適用後、圧縮パッケージから解凍したファイルの実際
のファイルタイプを、添付ファイルフィルタが誤って「DOS COM」として検出する
ことがある問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: No case SMID5.8 Win EN hfb1225 Enhancement2
本リリースの適用後は、オンラインヘルプが更新され、古いURLが修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能:
更新されたInterScan設定データベースのライセンスプロファイルを、SMDrealタ
スクで確認する回数を設定できるようになります。これにより、ライセンスプロ
ファイルの最初の確認に失敗した場合に、SMDrealを再試行できるようになります。

手順:
InterScan設定データベースのライセンスプロファイルをSMDrealで確認する試行
回数を設定するには、次の手順を実行します。

1. 本リリースをインストールします。
2. Dominoコンソールにログオンして、次のコマンドを実行します。
「retry_times」は0~20の任意の数に置き換えます。

set conf SMD_CHECKCONF_RETRY=retry_times

注意:
「SMD_CHECKCONF_RETRY」に「0」未満または「20」を超える値を指定すると、試
行回数は初期設定で「5」に設定されます。「SMD_CHECKCONF_RETRY」を指定しな
い場合、試行回数は初期設定で「0」に設定されます。再試行間隔は1分です。

3. SMDrealを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-124037 SMID5.8 Win EN hfb1138 ISSUE1
InterScan 5.8 Patch 1 の適用後、「X_ATT_NAMETRIGGERFILE」または
「X_ATT_TYPETRIGGERFILE」ヘッダがデータベース文書内に残ることがある問題

修正:
本リリースの適用後は、InterScanで「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」を削除できるようになり、この問題が修正されます。

手順:
InterScanでデータベース文書から「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」ヘッダを削除できるようにするには、次の手順を実
行します。

1. 本リリースをインストールします (「5. インストール」を参照)。テキストエ
ディタを使用して「notes.ini」を開きます。次の隠しキーを追加します。

SMDAttHeadRemove=1

2. 変更内容を保存して、ファイルを閉じます。
3. [InterScanの設定] コンソール→[処理]→[手動検索]→
[検索するデータベース]→[指定するデータベース] で対象のデータベースを
指定し、[保存]→[今すぐ検索] をクリックして、手動データベース検索を
実行します。
4. 「X_ATT_NAMETRIGGERFILE」および「X_ATT_TYPETRIGGERFILE」ヘッダがデータ
ベースに存在するかどうか確認します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-166075 SMID5.8 Win EN hfb1238 ISSUE1
dtSearchモジュールをV7.2102.8730.1にアップグレード後、情報漏えい対策と
コンテンツフィルタが適切に動作しない問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-112384 SMID5.8 Win EN hfb1097 Enhancement1
InterScan 5.8 Patch 1では、潜在的脆弱性の問題を修正するためにVSAPI/ATSE
API (VSDecompress) がAFIで置き換えられますが、そのためには、[セキュリ
ティリスク検索] 機能を有効にして、[ファイルタイプによる添付ファイルフィ
ルタを有効にする] チェックボックスをオンにする必要がありました。
本リリースの適用後は、以前のソリューションのこの制限がなくなります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-161586 SMID5.8 Win EN hfb1235 Enhancement1
Domino 12.0.2に対応するため、絶対パスを指定してInterScanのタスクがロード
されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-151947 SMID5.8 Win EN hfb1235 Enhancement2
[スパムメールフィルタの設定] で [許可する送信者] と [ブロックする送信者]の
リストにグループを追加できるようになります。

https://ohc.blob.core.windows.net/o-help/manual/2357ffb2-7280-4d39-a65c-740b30f29c92/readme_isd58_sp1_win_jp_r1.txt

InterScan for (IBM/Lotus) Domino および ScanMail for IBM Domino のバージョン 5.6, 5.6 Service Pack 1, 5.8 サポート終了に関するお知らせ:サポート情報 : トレンドマイクロ@ 5.8 Service Pack 1リリースに伴う、旧バージョンのサポート終了のアナウンス、2025/9/30に終了とのこと

InterScan for (IBM/Lotus) Domino および ScanMail for IBM Domino のバージョン 5.6, 5.6 Service Pack 1, 5.8 サポート終了に関するお知らせ:サポート情報 : トレンドマイクロ

InterScan for (IBM/Lotus) Domino(以下、ISD)、および ScanMail for IBM Domino(以下、SMD)の
バージョン 5.6, 5.6 Service Pack 1, 5.8 サポート終了につきまして、以下のとおりご案内いたします。

以下の日付をもちまして、ISD の下記バージョンについてサポートが終了となります。
本バージョンをご利用中のお客様は、最新版の ISD 5.8 Service Pack 1、
および SMD 5.8 Service Pack 1への移行をお願い申し上げます。
■ISD サポート終了バージョン

バージョン プラットフォーム 言語 サポート終了日
ISD 5.6 Windows 日本語 2025/9/30
ISD 5.6 Service Pack 1 Windows 日本語 2025/9/30
ISD 5.8 Windows 日本語 2025/9/30※InterScan for Lotus Domino AIX 版について現時点でサポート終了の予定はございません。

※サポートライフサイクル情報はこちらをご参照ください。

■SMD サポート終了バージョン

バージョン プラットフォーム 言語 サポート終了日
SMD 5.6 Windows/Linux 英語 2025/9/30
SMD 5.6 Service Pack 1 Windows/Linux 英語 2025/9/30
SMD 5.8 Windows/Linux 英語 2025/9/30※サポートライフサイクル情報はこちらをご参照ください。

■入手方法

ISD 5.8 Service Pack 1 の入手方法、導入手順についての詳細はこちらのサポートニュースをご確認ください。
SMD 5.8 Service Pack 1 は英語版のダウンロードサイトをご確認ください。

■移行方法

Readme 記載のシステム要件を満たしていれば、上記バージョンをご利用の環境に
5.8 Service Pack 1 を適用することでバージョンアップが可能です。
ISD 5.8 Service Pack 1 Readme

SMD 5.8 Service Pack 1 Readme

サポート情報 : トレンドマイクロ

InterScan(TM) for IBM Domino 5.8 Service Pack 1

2.1. 新機能
========
2.1 32ビットおよび64ビットの両プラットフォームのサポート
==========================================================
本バージョンのInterScanは、64ビットのDominoプラットフォームに加えて、
64ビットのWindowsプラットフォームにインストールされている32ビットの
Dominoプラットフォームに対応しています。

2.2 最新プラットフォームのサポート
====================================
本バージョンのInterScanは、最新のHCL Domino 11.0、11.0.1、12.0.1、
および12.0.2をサポートしています。

2.3 Visual C++ 2019再頒布可能ランタイムライブラリ
===================================================
本バージョンのInterScanは、Microsoft Visual C++ 2019再頒布可能パッケー
ジ (32ビットおよび64ビット) を使用して実行されます。

2.4 ウイルス検索エンジン (VSAPI)/ 高度な脅威検索エンジン (ATSE) API
Advanced File Information (AFI) での置き換え
=======================================================
本バージョンのInterScanでは、潜在的脆弱性を解決するために、
VSAPI/ATSE API (VSDecompress) がAdvanced File Information (AFI) で
置き換えられています。

2.5 データベース検索履歴の削除
================================
本バージョンのInterScanでは、データベース検索履歴の削除機能が有効化
されています。

2.6 Control Managerとの通信プロトコルの更新
===========================================================
本バージョンのInterScanでは、Control Managerとの通信用プロトコルがTLSv1から
Agent.iniの「SSL_Cipher_List」で指定されているプロトコルに変更されています。

2.7 新しい実際のファイルタイプのサポート
==========================================
本バージョンのInterScanでは、「VSDT_MSI」および「VSDT_LNK」の実際
のファイルタイプのサポートが追加されています。

2.8 dtSearchモジュールの強化
==============================
本バージョンのInterScanでは、dtSearchモジュールがV7.2102.8730.1にアップグ
レードされています。

2.9 Webレピュテーションサービス (WRS) の強化
==============================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、URLフィルタリングエンジン (TMUFE) モジュールがアップグレードさ
れています。

2.10 製品登録モジュールの強化
===============================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、製品登録モジュールがアップグレードされています。

2.11 アップデートモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため、
アップデートモジュールがアップグレードされています。

2.12 MCP AgentSDKモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため
に、MCP AgentSDKモジュールがアップグレードされています。

2.13 スパムメール検索エンジンモジュールの強化
===============================================
本バージョンのInterScanでは、OpenSSLの潜在的脆弱性を解決するため、
スパムメール検索エンジンモジュールがアップグレードされています。

2.14 eManagerモジュールの強化
===============================
本バージョンのInterScanでは、eManagerモジュールがビルド7.6.0.1283にアップ
グレードされています。

2.15 本リリースに含まれる問題修正と機能強化
===========================================
本バージョンのInterScanは、次の問題修正と機能強化に対応します。

問題: seg-148663 SMID5.8 Win EN hfb1225 ISSUE
詳細ファイル情報 (AFI) の適用後、圧縮パッケージから解凍したファイルの実際
のファイルタイプを、添付ファイルフィルタが誤って「DOS COM」として検出する
ことがある問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: No case SMID5.8 Win EN hfb1225 Enhancement2
本リリースの適用後は、オンラインヘルプが更新され、古いURLが修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能:
更新されたInterScan設定データベースのライセンスプロファイルを、SMDrealタ
スクで確認する回数を設定できるようになります。これにより、ライセンスプロ
ファイルの最初の確認に失敗した場合に、SMDrealを再試行できるようになります。

手順:
InterScan設定データベースのライセンスプロファイルをSMDrealで確認する試行
回数を設定するには、次の手順を実行します。

1. 本リリースをインストールします。
2. Dominoコンソールにログオンして、次のコマンドを実行します。
「retry_times」は0~20の任意の数に置き換えます。

set conf SMD_CHECKCONF_RETRY=retry_times

注意:
「SMD_CHECKCONF_RETRY」に「0」未満または「20」を超える値を指定すると、試
行回数は初期設定で「5」に設定されます。「SMD_CHECKCONF_RETRY」を指定しな
い場合、試行回数は初期設定で「0」に設定されます。再試行間隔は1分です。

3. SMDrealを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-124037 SMID5.8 Win EN hfb1138 ISSUE1
InterScan 5.8 Patch 1 の適用後、「X_ATT_NAMETRIGGERFILE」または
「X_ATT_TYPETRIGGERFILE」ヘッダがデータベース文書内に残ることがある問題

修正:
本リリースの適用後は、InterScanで「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」を削除できるようになり、この問題が修正されます。

手順:
InterScanでデータベース文書から「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」ヘッダを削除できるようにするには、次の手順を実
行します。

1. 本リリースをインストールします (「5. インストール」を参照)。テキストエ
ディタを使用して「notes.ini」を開きます。次の隠しキーを追加します。

SMDAttHeadRemove=1

2. 変更内容を保存して、ファイルを閉じます。
3. [InterScanの設定] コンソール→[処理]→[手動検索]→
[検索するデータベース]→[指定するデータベース] で対象のデータベースを
指定し、[保存]→[今すぐ検索] をクリックして、手動データベース検索を
実行します。
4. 「X_ATT_NAMETRIGGERFILE」および「X_ATT_TYPETRIGGERFILE」ヘッダがデータ
ベースに存在するかどうか確認します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-166075 SMID5.8 Win EN hfb1238 ISSUE1
dtSearchモジュールをV7.2102.8730.1にアップグレード後、情報漏えい対策と
コンテンツフィルタが適切に動作しない問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-112384 SMID5.8 Win EN hfb1097 Enhancement1
InterScan 5.8 Patch 1では、潜在的脆弱性の問題を修正するためにVSAPI/ATSE
API (VSDecompress) がAFIで置き換えられますが、そのためには、[セキュリ
ティリスク検索] 機能を有効にして、[ファイルタイプによる添付ファイルフィ
ルタを有効にする] チェックボックスをオンにする必要がありました。
本リリースの適用後は、以前のソリューションのこの制限がなくなります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-161586 SMID5.8 Win EN hfb1235 Enhancement1
Domino 12.0.2に対応するため、絶対パスを指定してInterScanのタスクがロード
されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: seg-151947 SMID5.8 Win EN hfb1235 Enhancement2
[スパムメールフィルタの設定] で [許可する送信者] と [ブロックする送信者]の
リストにグループを追加できるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: SEG-74564 SMID5.8 Win EN Hotfix 1064 ISSUE 1
添付ファイルの検索中にSMDrealが予期せず停止することがある問題

修正:
本リリースの適用後は、eManagerモジュールがビルド7.6.0.1283に更新され、
この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-64756 SMID5.8 Win EN Hotfix 1061 ISSUE 1
高度な脅威検索エンジン (ATSE) および [APT対策フィルタ]→[検索設定]→[検
索する添付ファイルの選択]→[マクロを含むMicrosoft Office文書] オプション
が有効で、[セキュリティリスク検索]→[詳細オプション]→[Microsoft Office
文書内のマクロ] が無効な場合、Trend Micro Deep Discovery Analyzerのすべ
ての基準を満たさないマクロを含むMicrosoft Office文書の添付ファイルが、
「HEUR_HAS_MACRO」として処理され、ATSEにより検索される問題

修正:
本リリースの適用後は、上述のシナリオにおいてマクロを含むOffice文書の添付
ファイルが「HEUR_HAS_MACRO」ファイルとして処理されなくなり、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-68509 SMID5.8 Win EN Hotfix 1066 ISSUE 1
予約データベース検索中にnSMDdbsタスクが予期せず停止することがある問題

修正:
本リリースの適用後は、InterScanがロケールを自動的に設定しないよう指定で
きるようになり、この問題が修正されます。

手順:
InterScanがロケールを自動的に設定しないようにするには、次の手順を実行し
ます。

1. 本リリースをインストールします (「5. インストール」を参照)。

2. テキストエディタを使用して「notes.ini」を開きます。

3. 次の隠しキーを追加します。

SMD_WITHOUT_SETLOCALE=1

4. 変更内容を保存して、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-79358 SMID5.8 Linux EN Hotfix 1067 ISSUE 1
nSMDrealタスクがパターンファイルのアップデート中に予期せず停止することが
ある問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-79914 SMID5.8 Linux EN Hotfix 1071 ISSUE 1
埋め込みオブジェクトのみを含むメールメッセージが、設定した最大待機時間を
超えて隔離データベース (smddtas.nsf) に保持されることがある問題

修正:
本リリースの適用後は、埋め込みオブジェクトのみを含むメールメッセージは隔
離データベースに保持されないようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-48296 SMID5.8 Win EN Hotfix ISSUE 1
「notes.ini」に「SMD_SPLITMAIL_RECALL_ENABLED=1」を指定せずにSMDrealを実
行すると、Dominoコンソール上で次のコマンドを実行した後、Dominoサーバが
予期せず停止する問題

set conf SMD_SPLITMAIL_RECALL_ENABLED=1
tel smdreal quit

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-67866 SMID5.6 Win EN Hotfix 4909 ISSUE 1
Dominoサーバの起動時にnSMDcmタスクが予期せず停止することがある問題

修正:
本リリースの適用後は、常に1つの設定スレッドのみが存在するようになり、
この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-86942 ISLD5.0 AIX64-bit JP Hotfix 3558 ISSUE 1
InterScanのウイルス検索エンジンとパターンファイルのアップデートイベントが
Control Managerサーバのイベントビューアに表示されない問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-99366 SMID5.8 Win EN Hotfix ISSUE 1
隠しキー「SMDExtractMailWithNotesStyle=1」が設定されており、7.6.1015以降
のバージョンでスパムメール検索エンジンのフィルタが有効な場合、SMDrealが
予期せず停止することがある問題

修正:
本リリースの適用後は、この問題が修正されます。

https://ohc.blob.core.windows.net/o-help/manual/e1be0837-da7b-4f14-b1b8-4f7af1649ca7/readme_isd58_sp1_win_jp.txt

Trend Micro(TM) ScanMail(TM) for IBM(TM) Domino(TM) for Microsoft(TM) Windows(TM) 5.8 Service Pack 1 GM Release - Build 1642

2. What's New
========================================================================
This patch addresses the following issues and/or includes the following
enhancement(s):

2.1 Enhancements
====================================================================
2.1.1 Support for Both 32-bit and 64-bit Platforms
================================================================
This version of ScanMail supports 32-bit Domino and Windows
platforms, in addition to 64-bit Domino and Windows platforms.

2.1.2 Latest Platform Support
================================================================
This version of ScanMail supports the latest HCL(TM) Domino(TM)
11.0, 11.0.1, 12.0.1, 12.0.2, 14.0.

2.1.3 Visual C++ 2019 Redistributable Runtime Library
================================================================
This version of ScanMail runs with Microsoft Visual C++ 2019
Redistributable Package (32-bit and 64-bit).

2.1.4 Replacement of VSAPI/ATSE API with Advanced File
Information (AFI)
================================================================
This version of ScanMail replaces the VSAPI/ATSE API
(VSDecompress) with Advanced File Information (AFI) to resolve a
potential vulnerability.

2.1.5 Deletion of Database Scan History
================================================================
This version of ScanMail enables the Delete Database Scan History
feature.

2.1.6 Updated Protocol for Communicating with Trend Micro Control
Manager
================================================================
This version of ScanMail changes the protocol for communicating
with Trend Micro Control Manager from TLSv1 to the protocol
specified by "SSL_Cipher_List" in "Agent.ini".

2.1.7 New True File Type Support
================================================================
This version of ScanMail adds support for the "VSDT_MSI" and
"VSDT_LNK" true file types.

2.1.8 Enhanced dtSearch Module
================================================================
This version of ScanMail upgrades the dtSearch module to
V7.2102.8730.1.

2.1.9 Enhanced Web Reputation Service (WRS)
================================================================
This version of ScanMail upgrades the TMUFE module to resolve the
potential vulnerability of OpenSSL.

2.1.10 Enhanced Product Registration Module
================================================================
This version of ScanMail upgrades the Product Registration module
to resolve the potential vulnerability of OpenSSL.

2.1.11 Enhanced ActiveUpdate Module
================================================================
This version of ScanMail upgrades the ActiveUpdate module to
resolve the potential vulnerability of OpenSSL.

2.1.12 Enhanced MCP AgentSDK Module
================================================================
This version of ScanMail upgrades the MCP AgentSDK module to
resolve the potential vulnerability of OpenSSL.

2.1.13 Enhanced TMASE Module
================================================================
This version of ScanMail upgrades the TMASE module to resolve the
potential vulnerability of OpenSSL.

2.1.14 Enhanced eManager Module
================================================================
This version of ScanMail upgrades the eManager module to build
7.6.0.1283.

2.2 Resolved Known Issues
====================================================================
This version of ScanMail covers the following hot fixes and
enhancements.

seg-150834 SMID5.8 Win EN hfb1225 ISSUE1
Issue: After Advanced File Information (AFI) is applied,
the Attachment Filter sometimes incorrectly detects the
true file type of files extracted from compressed
packages as "DOS COM".
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Solution: This hotfix resolves the issue.

No case SMID5.8 Win EN hfb1225 Enhancement2
Enhancement: Updated the online help for this feature release and
fixed outdated URLs.

seg-125762 SMID5.8 Win EN hfb1225 Enhancement4
Enhancement: Enables users to configure the number of times that
SMDreal tasks can check the license profile in the
updated ScanMail configuration database. This allows
SMDreal to retry when the first attempt to check the
license profile fails.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Procedure: To configure the number of attempts allowed for
SMDreal to check the license profile from the
ScanMail configuration database:

1. Install this hotfix.
2. Log on to the Domino console and run the following
command, replacing "retry_times" with a preferred
number of attempts between 0 and 20:

set conf SMD_CHECKCONF_RETRY=retry_times

NOTES:
If "SMD_CHECKCONF_RETRY" is set to a value below "0"
or above "20", the number of attempts is set to "5" by
default. If "SMD_CHECKCONF_RETRY" is not configured,
the number of attempts is set to "0" by default.
The retry interval is 1 minute.

3. Restart SMDreal.

seg-124037 SMID5.8 Win EN hfb1138 ISSUE1
Issue: After SMID5.8 Patch 1 is applied and under certain
conditions, the "X_ATT_NAMETRIGGERFILE" or
"X_ATT_TYPETRIGGERFILE" header may remain in database
documents.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Solution: This Hotfix enables ScanMail to remove
"X_ATT_NAMETRIGGERFILE" and "X_ATT_TYPETRIGGERFILE"
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Procedure: To enable ScanMail to remove "X_ATT_NAMETRIGGERFILE"
and "X_ATT_TYPETRIGGERFILE" headers from database
documents:

Install this Hotfix (see "Installation").
Open "notes.ini" using a text editor.
Add the following hidden key.

SMDAttHeadRemove=1
Save the changes and close the file.
Run a manual database scan specifying the target
database in "ScanMail Configuration console > Actions
> Manual scan > Databases to scan > Specify database"
and clicking "Save > Scan Now".
Check whether the "X_ATT_NAMETRIGGERFILE" and
"X_ATT_TYPETRIGGERFILE" headers exist on the database.

seg-166075 SMID5.8 Win EN hfb1238 ISSUE1
Issue: Data Loss Prevention and Content Filtering cannot work
properly after the dtSearch module is upgraded to
V7.2102.8730.1.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Solution: This hotfix resolves the issue.

seg-112384 SMID5.8 Win EN hfb1097 Enhancement1
Enhancement: SMID5.8 Patch 1 replaces the VSAPI/ATSE API
(VSDecompress) with AFI to resolve a potential
vulnerability, however, this requires that the
"Security Risk Scan" feature be enabled for the
"Enable attachment filtering by file type"
function to work.
This Hotfix removes this limitation from the previous
solution.

seg-161586 SMID5.8 Win EN hfb1235 Enhancement1
Enhancement: SMID5.8 Patch 1 loads SMID tasks with the absolute
path to support Domino 12.0.2.

seg-151947 SMID5.8 Win EN hfb1235 Enhancement2
Enhancement: SMID5.8 Patch 1 supports adding groups to the Approved
and Blocked Senders lists in anti-spam configuration.

https://files.trendmicro.com/documentation/readme/scanmail/SMID_5.8SP1_ReadMe_Windows_r1.txt

Trend Vision One Email and Collaboration Security メンテナンスのお知らせ (2024年4月23日):サポート情報 : トレンドマイクロ@ メンテナンスで機能追加対応

Trend Vision One Email and Collaboration Security メンテナンスのお知らせ (2024年4月23日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Vision One Email and Collaboration Security のメンテナンス作業を実施します。



■対象機能
Cloud Email Gateway Protection

■メンテナンス日時
2024年4月23日 (火) 11:00 ~ 19:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
受信保護設定および送信保護設定のウイルス検索における「検索除外」条件に
抵触した際の処理として「Xヘッダの挿入」を設定できるようになります。(※)

(※)「メッセージの形式に不正があります。」の条件に設定することはできません。


メール追跡ログ上で「送信者のIPをブロックリストで検出」と記録されていたブロック理由が、
その理由に応じた「送信者のIPを [ブロック済み国/地域] リストで検出」と
「送信者のIPを [ブロック済みIPアドレス] リストで検出」の2つに細分化されます。

なお、メンテナンス前に受信したメールでブロック理由が
「送信者のIPをブロックリストで検出」と記録されていたものについては、
メンテナンス後はすべて「送信者のIPを [ブロック済みIPアドレス] リストで検出」に
置き換えられます。


詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。


■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 12 ビルド 1322 公開のお知らせ:サポート情報 : トレンドマイクロ@ VMware ESXi Server 8.0 Update 2対応と、各種モジュールアップデート対応

Trend Micro Smart Protection Server 3.3 Patch 12 ビルド 1322 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 12 ビルド 1322 を下記日程にて公開いたします。



■公開開始日
2024年4月17日 (火)


■機能強化
VMware ESXi Server 8.0 Update 2 (Build 22380479) 仮想化プラットフォームのサポートが追加されます。
その他詳細につきましては、本 Patch のReadmeをご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 12 (ビルド 1322) Smart Protection Server Program バージョン: 1020 Smart Protection Server Operating System バージョン: 1014

2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合
には「手順」を実行してください (インストールについては、「5.1
インストール手順」を参照してください)。

2.1 新機能
==========

2.1.1 システムのセキュリティ強化
------------------------------------------------------------
本リリースにはシステムのセキュリティ強化は含まれていません。

2.1.2 システムソフトウェアパッケージのアップグレード
------------------------------------------------------------
本リリースには、次の主要なシステムソフトウェアパッケージのバージョン
アップが含まれます。

* CESA-2023:1095
* zlib x86_64 1.8.0.362.b08-1.el7_9
* CESA-2023:1091
* kernel x86_64 3.10.0-1160.108.1.el7
* kernel-headers x86_64 3.10.0-1160.108.1.el7
* kernel-tools x86_64 3.10.0-1160.108.1.el7
* kernel-tools-libs x86_64 3.10.0-1160.108.1.el7
* CESA-2023:1332
* nss i686 3.90.0-2.el7_9
* nss x86_64 3.90.0-2.el7_9
* nss-pem i686 1.0.3-7.el7_9.1
* nss-pem x86_64 1.0.3-7.el7_9.1
* nss-softokn i686 3.90.0-6.el7_9
* nss-softokn x86_64 3.90.0-6.el7_9
* nss-softokn-freebl i686 3.90.0-6.el7_9
* nss-softokn-freebl x86_64 3.90.0-6.el7_9
* nss-sysinit x86_64 3.90.0-2.el7_9
* nss-tools x86_64 3.90.0-2.el7_9
* nss-util i686 3.90.0-1.el7_9
* nss-util x86_64 3.90.0-1.el7_9
* CESA-2023:1335
* openssl x86_64 1:1.0.2k-26.el7_9
* openssl-libs i686 1:1.0.2k-26.el7_9
* openssl-libs x86_64 1:1.0.2k-26.el7_9
* CESA-2022:5235
* python x86_64 2.7.5-94.el7_9
* python-firewall noarch 0.6.3-13.el7_9
* python-libs x86_64 2.7.5-94.el7_9
* python-perf x86_64 3.10.0-1160.108.1.el7
* python-pyudev noarch 0.15-9.el7
* python-slip noarch 0.4.0-4.el7
* python-slip-dbus noarch 0.4.0-4.el7
* python-urlgrabber noarch 3.10-10.el7
* CESA-2022:5052
* gzip x86_64 1.5-11.el7_9
* CVE-2023-44487
* httpd x86_64 2.4.6-99.el7.centos.1
* httpd-tools x86_64 2.4.6-99.el7.centos.1

本リリースは、2024年4月のYUMパッケージアップデートの実行と同等です。

2.1.3 その他の機能強化
------------------------------------------------------------
本リリースでは、次の修正が加えられています。

機能強化1: VMware ESXi Server 8.0 Update 2 (Build 22380479) 仮想化
プラットフォームのサポートが追加されます。


2.2 本リリースで修正される既知の問題
====================================
本リリースで修正される既知の問題はありません。

https://ohc.blob.core.windows.net/o-help/manual/fd0ddc19-dcf6-476c-8a30-4e6697830056/sps_3.3p12_readme_JA.txt

Trend Micro Email Security メンテナンスのお知らせ (2024年4月22日/4月23日):サポート情報 : トレンドマイクロ@ メンテナンスで機能追加されていますね

Trend Micro Email Security メンテナンスのお知らせ (2024年4月22日/4月23日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
・USデータセンターをご利用の場合
2024年4月22日 (月) 11:00 ~ 19:00

・日本データセンターをご利用の場合
2024年4月23日 (火) 11:00 ~ 19:00

※メンテナンス時間は予告なく変更されることがあります。

※ご利用中のデータセンターの確認方法につきましては、以下の製品 Q&A の
「データセンターの確認方法」の内容をご参照ください。

日本データセンターとUSデータセンター利用時における設定内容の違いについて

■メンテナンス内容
受信保護設定および送信保護設定のウイルス検索における「検索除外」条件に
抵触した際の処理として「Xヘッダの挿入」を設定できるようになります。(※)

(※)「メッセージの形式に不正があります。」の条件に設定することはできません。


メール追跡ログ上で「送信者のIPをブロックリストで検出」と記録されていたブロック理由が、
その理由に応じた「送信者のIPを [ブロック済み国/地域] リストで検出」と
「送信者のIPを [ブロック済みIPアドレス] リストで検出」の2つに細分化されます。

なお、メンテナンス前に受信したメールでブロック理由が
「送信者のIPをブロックリストで検出」と記録されていたものについては、
メンテナンス後はすべて「送信者のIPを [ブロック済みIPアドレス] リストで検出」に
置き換えられます。


詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。


■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

製品情報:Trend Micro Deep Security 12.0 サポート終了に伴うアップグレードのご案内:サポート情報 : トレンドマイクロ@ DS12.0のサポート終了が、2024年6月20日なので、アップグレード対応の依頼。全然進まないんだろうな・・・

製品情報:Trend Micro Deep Security 12.0 サポート終了に伴うアップグレードのご案内:サポート情報 : トレンドマイクロ

日頃は弊社製品ならびにサービスをご利用いただき、誠にありがとうございます。
Trend Micro Deep Security 12.0 のサポートサービスは2024年6月20日をもちまして終了いたします。
本バージョンを使用しているお客様は、最新バージョンへのアップグレードを実施していただきますようお願いいたします。

■対象製品
Trend Micro Deep Security 12.0
※Trend Cloud One - Endpoint and Workload Security (以下、C1EWS)で管理するAgent 12.0も対象となります。
サポートサービスの終了日
2024年6月20日

サポートサービス終了後の製品への対応
製品の不具合についての調査/修正は行いません。
サポート終了後は、パターンファイルや検索エンジンの配信は、予告なく停止されることがありますので、サポート終了日までに必ずアップグレードいただけますようお願い申し上げます。
詳細は製品Q&A:Trend Micro Deep Security 各サポート期間についてをご確認ください。

■アップグレードについて
アップグレードは、現時点最新バージョンの20.0 へのアップグレードを推奨いたします。
20.0 の新機能やアップグレード手順、アップグレードに関するご留意事項等は製品Q&A:Deep Security 20.0 へのアップグレードガイドをご確認ください。

※20.0へは12.0から直接アップグレード可能でございます。
※C1EWSで管理するAgentのバージョンが12.0の場合、「エージェントをアップグレードする」を参考にアップグレードを実施してください。

※Deep Security および C1EWS のエージェントソフトウェアであるDSA 20.0.0 とDeep Security および C1EWS のエージェントが利用する KSP は、2024 年 1 月からバージョン表記を改訂し、20.0.x が使用されます。

詳細は、製品Q&A:Deep Security Agent 20.0 バージョン表記の改訂と制限事項とKSP(Kernel Support Package) バージョン表記の改訂に伴う制限事項をご確認ください。

※20.0 では 2024年1月1日より DSA の OS サポートポリシーが変更されています。 詳細は、製品Q&A:オペレーティングシステムサポートポリシー(Deep Security、Cloud One - Workload Security )をご確認ください。

■20.0へアップグレードする前にご確認いただきたい内容
20.0へのアップグレード後のトラブル発生を防ぐため、以下にご確認いただきたい資料を掲載いたします。
・SHA-2 コードサイニング未対応のWindows OS における DSA インストール/アップグレード失敗について

・Deep Security 及び Cloud One - Endpoint and Workload Security の Azure Code Signing に関する詳細について

・ インターネットに接続できない環境などでDeep Security Agent のインストール直後から[不正プログラム対策エンジンがオフライン]のステータスになる

サポート情報 : トレンドマイクロ

InterScan Messaging Security Suite 9.1 Linux版 Patch 1 Critical Patch ビルド1516 公開のお知らせ:サポート情報 : トレンドマイクロ@ ActiveUpdateの証明書の処理モジュール修正、Webリクエストのクエリ文字列もきちんと解析するように修正

InterScan Messaging Security Suite 9.1 Linux版 Patch 1 Critical Patch ビルド1516 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Messaging Security Suite 9.1 Linux版 Patch 1 Critical Patch (ビルド1516)を下記日程にて公開いたします。

■ 公開開始日
2024/04/11(火)


■修正内容
以下の修正が行われます。

・Webレピュテーションサービスエージェントがクエリ文字列部分にも
URLを含むURLを正しく分析できない問題の修正

・Active Updateの新サーバ証明書に対応するためのAUモジュールの修正

その他の過去のHotfixの修正点等につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Messaging Security Suite 9.1」

サポート情報 : トレンドマイクロ

InterScan Messaging Security Suite 9.1 - Patch 1 Japanese - Linux - 32-bit / 64-bit Critical Patch - ビルド 1516

本リリースは、 次の各問題を修正します。


問題 1: Webレピュテーションサービスエージェントが、そのクエリ文字列
部分にもURLを含むURLを正しく分析できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。

機能 1: AUモジュールがアップデートされ、AU署名のルート証明書の有効
期限の問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/imss/lin/91/CP1516/imss_91_ja.criticalpatch_b1516_JP_critical_patch_Readme.txt

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年4月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ@ サービス側の修正対応、各種不具合対応みたい

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年4月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection の2024年4月の定期メンテナンス日について、配信予定のビルドの仕様変更につき、以下の通り日程を変更させて頂きます。ご迷惑をおかけしますが、よろしくお願いいたします。


■ 対象製品
Trend Micro Apex One SaaS
・ Trend Vision One Endpoint Security - Standard Endpoint Protection

■ メンテナンス予定日
・変更前: 2024年4月17日(水) 18:00 ~ 25:00
・変更後: 2024年4月24日(水) 18:00 ~ 25:00

※ 2024年4月のメンテナンスはバックエンド側のみの修正対応となります。
   - メンテナンススケジュールの間に、約3時間のダウンタイムが予想されます。
   - お客様のセキュリティエージェントに配信されるプログラムはございません。
   - お客様のセキュリティエージェントにサービス再起動は求められません。
   - メンテナンスの最中もお客様のセキュリティエージェントのセキュリティ機能は継続して動作します。

■メンテナンスで修正される内容
・Automation APIを利用したログ情報取得に関する不具合の修正

・多要素認証のログイン機能に関連するモジュールの不具合修正
・バックエンドサーバーのApex One Master Serviceの問題修正

※参照: Trend Micro Apex One as a Service:メンテナンス情報

サポート情報 : トレンドマイクロ

製品情報:Trend Micro Portable Security 3 / Trend Micro Portable Security 3 Pro Patch (ビルド 5088) 公開のお知らせ:サポート情報 : トレンドマイクロ@ Rescue Disk機能の不具合対応

製品情報:Trend Micro Portable Security 3 / Trend Micro Portable Security 3 Pro Patch (ビルド 5088) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Portable Security 3 / Trend Micro Portable Security 3 Pro Patch (ビルド 5088) を下記日程にて公開いたします。



■ 公開開始日
2024年4月10日 (水)


■ 新機能
新機能の情報につきましては、本 Critical Patch の Readme に記載がございますのでご参照ください。

■入手方法
本 Patch は以下の最新版ダウンロードページよりダウンロードできます。

Trend Micro Portable Security 3.0 Pro
Trend Micro Portable Security 3.0
■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Portable Security 修正モジュールの適用方法

サポート情報 : トレンドマイクロ

Trend Micro Portable Security(TM) 3.0 & Pro Japanese - Windows - 32-bit / 64-bit Patch - ビルド 5088

1.1 修正される問題
==================
本リリースで修正される問題はありません。

1.2 新機能
==========
本リリースでは、次の新機能が提供されます。

機能 1: [TMPS3]
バッファサイズの上限が拡大され、複数ファイルを駆除するためのRescue Disk機能
の問題が修正されました。

https://files.trendmicro.com/jp/ucmodule/tmps/win/30/Patch/Readme_jp_5088_rev2.txt

Trend Micro Portable Security(TM) 3.0 & Pro Japanese - Windows - 32-bit / 64-bit Patch - ビルド 5088

1.1 修正される問題
==================
本リリースで修正される問題はありません。

1.2 新機能
==========
本リリースでは、次の新機能が提供されます。

機能 1: [TMPS3]
バッファサイズの上限が拡大され、複数ファイルを駆除するためのRescue Disk機能
の問題が修正されました。

https://files.trendmicro.com/jp/ucmodule/tmps/win/30/Patch/Readme_jp_5088_rev2.txt

Trend Micro Apex One 2019 Critical Patch (ビルド 12952) 公開のお知らせ:サポート情報 : トレンドマイクロ@ ローカル権限昇格の潜在的な脆弱性対応がメインかな

Trend Micro Apex One 2019 Critical Patch (ビルド 12952) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Critical Patch (ビルド 12952) を下記日程にて公開いたします。


■公開開始日
2024/04/09 (火)



■修正内容・新機能
本 Critical Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
Trend Micro Apex One 2019 Critical Patch (ビルド 12952) は 最新版ダウンロード からダウンロードできます。



■導入方法
本 Critical Patch (ビルド 12952) は、Trend Micro Apex One Service Pack 1 (ビルド 11092) 以降の
ビルドがインストールされている環境にインストールが可能です。

※なお、Service Pack 1 (ビルド 11092) につきましては公開停止しておりますが
 現在公開中の Service Pack 1 リビルド版 (ビルド 11564) は Service Pack 1 (ビルド 11092) が
 インストールされていない環境にもインストール可能です。

 そのため、Service Pack 1 (ビルド 11092) より前のビルドをご利用のお客さまは
 Service Pack 1 リビルド版 (ビルド 11564) をインストールしてから、
 本 Patch をインストールしてください。

※本 Critical Patch (ビルド 12952) は、 Azure Code Signing (ACS) を使用して製品モジュールの
 署名をおこなっております。詳細は下記製品 Q&A をご確認ください。
製品 Q&A:[Apex One / Apex One SaaS] Azure Code Signing に関する製品仕様について

※本 Critical Patch (ビルド 12952) には、他社製ウイルス対策製品の自動アンインストール機能の
 セキュリティ強化が含まれます。詳細は下記製品 Q&A をご確認ください。

製品 Q&A:[Apex One]他社製ウイルス対策製品の自動アンインストール機能のセキュリティ強化について

以下製品 Q&A にて概要およびインストール方法を公開しておりますので、ぜひご利用ください。

製品 Q&A:Trend Micro Apex One 2019 Critical Patch (ビルド 12952) のインストール手順

サポート情報 : トレンドマイクロ

Trend Micro Apex One™バージョン2019 - Critical Patch(ビルド 12952、サーバ、エージェントモジュール)

修正される問題
本リリースは、 次の各問題を修正します。

問題 1 (pct-18312),
Apex One Critical Patch 12932または12942の適用後、 Apex OneコンソールでTrend Vision Oneの新しい統合機能に関する通知を閉じることができない問題

修正

本リリースの適用後は、 Apex Oneサーバプログラムがアップデートされ、この問題が修正されます。

問題 2 (pct-17747),
Webコンソールの [Smart Protection Network] 画面で設定が保存されない問題

修正

本リリースの適用後は、Apex Oneサーバプログラムがアップデートされ、この問題が修正されます。

問題 3 (pct-17197),
セキュリティエージェントエンドポイントで、Apex Oneセキュリティエージェントプログラムを14.0.9113から14.0.12902にアップデートできない問題

修正

本リリースの適用後は、Apex Oneエージェントプログラムがアップデートされ、この問題が修正されます。

新機能
本リリースでは、 次の新機能が提供されます。

機能 1 (VRTSJIRACLOUD-11568), (VRTSJIRACLOUD-11569),
Apex Oneサーバプログラムがアップデートされ、ローカル権限昇格の潜在的脆弱性から保護されるようになります。

機能 2 (VRTSJIRACLOUD-11102),
Apex Oneの関連モジュールがアップデートされ、ダメージクリーンアップ機能におけるリンク解釈の問題によりサービス拒否が引き起こされる脆弱性 (ZDI-CAN-22038)(CVSS 6.1、 スコア7.8) から保護されるようになります。

機能 3 (acc-4332),
ウイルス検索エンジンがアップデートされ、ファイルフォルダが保護されるようになります。

Trend Micro Apex One™ Readme

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2500) 公開のお知らせ:サポート情報 : トレンドマイクロ@ VSAPIアップデート、セルフプロテクションモジュールのセキュリティ強化、その他修正対応

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2500) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ 10.0 Service Pack 1 用 Patch (ビルド 2500) を以下日程にて公開いたします。


■公開開始日
2024年4月9日 (火) 


■新機能・修正内容
新機能
(1) ウイルス検索エンジン (VSAPI) がバージョン23.602.1001にアップデートされます。
(2) セキュリティエージェントのセルフプロテクションモジュールがアップデートされ、製品のセキュリティが強化されます。これにより、ビジネスセキュリティのサービスにインジェクションするアプリケーションの動作がブロックされる可能性があります。

修正内容
(1) 内部Webサイトにアクセスする際、ブラウザ脆弱性対策機能によりコンテンツの読み込みが遅くなり、ユーザの操作に影響することがある問題を修正します。
(2) セキュリティエージェントのアップデートプロセスに関連する問題に起因してプロセスが正常に完了しないことがある問題を修正します。
(3) エージェント移行ツール「Ipxfer.exe」とサーバ機能「セキュリティエージェントの移動」が正常に動作しないことがある問題を修正します。
(4) ビジネスセキュリティサーバとセキュリティエージェントのコンソールに同じウイルス検索エンジンのバージョンが表示されない問題を修正します。
(5) アプリケーションイベントログに複数の「アップデートできません」という警告メッセージが含まれる問題を修正します。
(6) ビジネスセキュリティサーバコンソールからセキュリティエージェントに対してアグレッシブ検索を開始できない問題を修正します。
(7) ビジネスセキュリティサーバでファイアウォール設定が保存されないことがある問題を修正します。
(8) セキュリティエージェントからビジネスセキュリティサーバに検出レポートが送信されないことがある問題を修正します。
(9) 「C:\Windows\Temp\」ディレクトリに空のフォルダが生成されることがある問題を修正します。

その他、本 Patch で提供される修正、新機能については付属のReadmeをご確認ください。


■システム要件
ビルド2472以降、製品Q&A の Windows の最小バージョン要件に記載のセキュリティパッチが適用されていない場合、セキュリティエージェントの新規 インストールおよび修正プログラムの適用ができませんのでご注意ください。


詳細については、こちらを参照してください。

サポート情報 : トレンドマイクロ

ウイルスバスター(TM) ビジネスセキュリティ 10.0 Service Pack 1 Patch (ビルド 2500) Readme

2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「5.1 インストール
手順」を参照してください)。

2.1 新機能
==========
本リリースで提供される内容について、次の形式で記載します。

機能1:
ウイルス検索エンジン (VSAPI) がバージョン23.602.1001に
アップデートされます。

機能2:
セキュリティエージェントのセルフプロテクションモジュール
がアップデートされ、製品のセキュリティが強化されます。
これにより、ビジネスセキュリティのサービスにインジェクション
するアプリケーションの動作がブロックされる可能性があります。

機能3:
Apache Webサーバがバージョン2.4.58にアップデートされます。

2.2 本リリースで修正される既知の問題
====================================
本リリースでは、次の問題が修正されます。

問題1: (PCT-14111, PCT-12097)
内部Webサイトにアクセスする際、ブラウザ脆弱性対策機能により
コンテンツの読み込みが遅くなり、ユーザの操作に影響すること
がある問題

修正1:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (PCT-14403, PCT-13985)
セキュリティエージェントのアップデートプロセスに関連する
問題に起因してプロセスが正常に完了しないことがある問題

修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (PCT-15329)
内部の問題に起因して、エージェント移行ツール「Ipxfer.exe」と
サーバ機能「セキュリティエージェントの移動」が正常に動作しない
ことがある問題

修正3:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (PCT-15382)
ビジネスセキュリティサーバとセキュリティエージェントのコンソールに
同じウイルス検索エンジンのバージョンが表示されない問題

修正4:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (PCT-17561)
アプリケーションイベントログに複数の「アップデートできません」という
警告メッセージが含まれる問題

修正5:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (PCT-19083)
ビジネスセキュリティサーバコンソールからセキュリティエージェント
に対してアグレッシブ検索を開始できない問題

修正6:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (PCT-16187)
ビジネスセキュリティサーバでファイアウォール設定が保存されない
ことがある問題

修正7:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (PCT-19565, PCT-14301)
セキュリティエージェントからビジネスセキュリティサーバに検出
レポートが送信されないことがある問題

修正8:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: (PCT-2594)
「C:\Windows\Temp\」ディレクトリに空のフォルダが生成される
ことがある問題

修正9:
本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/vbbiz/100/sp/patch/patch2500/BIZ_100_SP1_WIN_Patch_2500.txt

トレンドマイクロのエンドポイント向け製品における Edge 123 との互換性について:サポート情報 : トレンドマイクロ@ HTTPS通信でWebレピュテーションが機能しなかったらしい(アップデートで解消)

トレンドマイクロのエンドポイント向け製品における Edge 123 との互換性について:サポート情報 : トレンドマイクロ

複数の製品において、以下の事象を確認いたしましたのでご連絡いたします。

■対象製品
Trend Micro Apex One
Trend Micro Apex One SaaS
Trend Vision One Endpoint Security - Standard Endpoint Protection
ウイルスバスター ビジネスセキュリティ
ウイルスバスター ビジネスセキュリティサービス
■事象内容
Microsoft Edge Ver 123 を利用した"https"の通信に対して、Webレピュテーション機能が動作しない事象が判明しました。
他の機能への影響はございません。

■回避策
・他のサポートされているブラウザ(Chromeなど)であれば事象は発生しません。
・122より前のMicrosoft Edgeのバージョンであれば事象は発生しません。
※ Edge 122 においても、同様の事象が確認されています。こちらも合わせてご確認ください。

■解決方法
最新のプログラム検査監視パターンにアップデートすることで問題は解決されます。
詳細は、こちらのFAQをご参照下さい。

サポート情報 : トレンドマイクロ

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)/ Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17) リリース@ 各種修正対応

Deep Security Linux Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

New features

  • User mode solution: This feature provides basic Activity Monitoring and Anti-Malware functions through Fanotify and eBPF on systems that lack kernel support. Deep Security Agent cannot protect runtime container workloads in this mode.

Enhancements

  • Deep Security Agent 20.0.1-7380 and later supports most features for SUSE Linux Enterprise Server 12 SP5 (PowerPC little-endian). Application Control, Integrity Monitoring, and Trend Vision One (XDR) are currently unsupported for this platform. DSA-2626
  • Deep Security Agent 20.0.1-7380 and later supports most features for SUSE Linux Enterprise Server 15 SP2, SP3, and SP4 (PowerPC little-endian). Application Control, Integrity Monitoring, and Trend Vision One (XDR) are currently unsupported for this platform. DSA-2630
  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Deep Security Agent can have its proxy configuration set by the Trend Vision One Proxy Manager. V1E-14557

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
  • When SAP Scanner was enabled, system events for "SAP: Anti-Malware module is not ready" or "SAP: Virus Scan service is not working correctly" sometimes displayed during Deep Security Agent upgrade. These system event messages were triggered by the restart of Deep Security Agent modules. There was no functional impact. DSA-4603
  • Deep Security Agent caused high CPU usage on some systems using TLS inspection with the tm_netagent process running. PCT-22031/DSA-4805
  • After enabling Trend Micro Service Gateway Generic Caching Service (GCS) from Trend Vision One, Deep Security Manager and Trend Cloud One - Endpoint & Workload Security displayed the "Check Status Failed" error when communicating with Deep Security Agent. DSA-4763
  • The local Smart Protection Server sometimes showed an incorrect number of Deep Security Agents. DSA-3780
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

Enhancements

  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Deep Security Agent can have its proxy configuration set by the Trend Vision One Proxy Manager. V1E-14557
  • Deep Security Agent now supports custom actions "ActiveAction" or "Pass" for the Process Memory Scan. This is only supported for Trend Cloud One - Endpoint & Workload Security users on Windows platforms at this time. DSA-3621

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
  • When SAP Scanner was enabled, system events for "SAP: Anti-Malware module is not ready" or "SAP: Virus Scan service is not working correctly" sometimes displayed during Deep Security Agent upgrade. These system event messages were triggered by the restart of Deep Security Agent modules. There was no functional impact. DSA-4603
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)

Deep Security Agent - 20.0.1-7380 (20 LTS Update 2024-04-24)
Release date: April 24, 2024
Build number: 20.0.1-7380

Enhancements

  • Deep Security Agent now supports Trend Vision One Service Gateway exclusions. This is only supported for Trend Cloud One - Endpoint & Workload Security users at this time. V1E-17754
  • Updated Deep Security Agent for AIX platforms to increase the pre-remove script timeout to 120 seconds. PCT-19843/DSA-4839

Resolved issues

  • Deep Security Agents running in cloud environments sometimes could not be activated for Trend Cloud One - Endpoint & Workload Security. DSA-4861
What's new in Deep Security Agent? | Deep Security

Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17)

Deep Security Manager - 20.0.904 (20 LTS Update 2024-04-17)
Release date: April 17, 2024
Build number: 20.0.904

New Features

  • Cross-account AWS role registration: Seed region and Security Token Service (STS) endpoint selection can now be done using the AWS connector wizard and AWS account properties page in Deep Security Manager.

Enhancements

  • Deep Security Manager now supports Oracle Database 23c. DSM-366

Changed the Migration API default timeout for Cloud One Endpoint & Workload Security to 60 seconds. The previous default was 10 seconds, which sometimes led to timeout before agents were transferred from Deep Security Manager. The timeout can be set between 10 and 1200 seconds (20 minutes) using the settings.configuration.defaultWorkloadSecurityMigrationApiTimeout. PCT-21902/PCT-22361/PCT-22860/PCT-22249/DSM-579

  • Updated third-party licenses for Deep Security Manager. DSM-564
  • Improved Azure connector performance for some system configurations. DSM-472

Resolved issues

  • Changes to the Deep Security Virtual Appliance OVF file's IP address (Computer > Properties > NSX Configuration > General) sometimes failed to be applied. PCT-20529/PCT-23331/DSM-545
  • The public IP and network security group were not being displayed in the virtual machine summary for some Azure VM configurations. DSM-459
  • Database connection issues sometimes caused Deep Security Manager to delete in-use Deep Security Agent installers. SEG-188888/PCT-7221/PCT-15200/DSM-348
  • Deep Security Manager's console displayed Windows 10 Enterprise multi-session as "Windows Server 2019" when it should have displayed the platform as "Windows 10." SEG-131712/DS-69474/DSM-326
What's new in Deep Security Manager? | Deep Security