Tumgik
#緊急セキュリティ対応アップデート
bathask · 1 year
Text
Tumblr media
浴室出窓,型板ガラスに安達太良山の残暉。ASD光るもの興味DSM-5診断基準と水好き自閉症スペクトラム夕映時間お風呂場シャワー。入浴後ボディローション制汗剤ラベンダーカモミール入眠儀式。発達障害アスペルガー/自閉スペクトラム症の就労B型事業所通所前iOS緊急セキュリティ対応iOS16.5.1(a)へアプデ
0 notes
kennak · 7 months
Quote
Citrix および Sophos 製品はうるう年の欠陥の影響を受けており、製品に予期せぬ問題が発生しています。 うるう年は、天文暦が 365.24 日であるのに対し、1 年を 365 日で測定するグレゴリオ暦によって引き起こされる同期の問題を解決します。 閏年には、この不一致を修正するために 2 月 29 日に 1 日追加されます。 ただし、うるう年ソリューションでは、ソフトウェアがその余分な日を考慮してプログラムされていない可能性があり、予期しないエラーが発生する可能性があるため、コンピュータ システムに問題が発生する可能性があります。 Citrix にうるう年のバグが発生 問題の最初の兆候は本日初めに、Citrix HDX HTML5 ビデオ リダイレクト サービスがすべての仮想配信エージェント (VDA) マシンで動作を停止したと複数の ユーザーが ベンダーのサポート フォーラムで報告したときに明らかになりました。 このサービスは、Citrix の仮想化製品スイートの一部であり、リモートワーク、教育、コンテンツ配信、マルチメディア アプリケーションで使用されます。 HTML5 ビデオ処理をサーバーからクライアントにリダイレクトする再生の最適化により、仮想デスクトップまたはアプリ セッションでビデオ コンテンツをストリーミングするときのユーザー エクスペリエンスが向上します。 ユーザーは、サービスの終了がさまざまな構成の環境に影響を与えたと報告しており、これは、最後のうるう年が発生した 2020 年 2 月 29 日に最初に作成されたスレッドに記載された問題と一致します。 すぐに、ユーザーは今日の日付とスレッドの作成を結びつけ、予期せぬ動作を引き起こすうるう年のバグに対処していることに気づきました。 一部のユーザーは、システムの日付を 2024 年 2 月 28 日に変更し、再起動せずに Citrix サービスをすぐに再起動することを提案しましたが、これはうまくいったと報告されています。 提案された日付変更修正 (Citrix サポート フォーラム) 残念ながら、このソリューションは、影響を受ける各エンドポイントの時刻変更を手動で実行する必要があり、サーバーを再起動すると操作が中断される可能性があるため、多数のサーバーを管理しているユーザーにとっては実用的ではありません。 最終的に、Citrix はユーザーからの報告に対して 速報 で応答し、この問題は VDA の再起動後にのみ発生したと述べ、ベンダーは恒久的な修正が準備されるまで次の回避策を提案しました。 自動的に正しい日付に変更されないように、タイム サービスを停止します。 日付を 2024 年 3 月 1 日に変更します CtxHdxWebSocketService (Citrix HDX HTML5 ビデオ リダイレクト サービス) を停止して開始します。 タイムサービスを再度開始します。 あるいは、ユーザーは管理者として管理者特権のコマンド プロンプトを介して次のコマンドを実行できます。 net stop w32time & date 03-01-2024 & net start CtxHdxWebSocketService & net start w32time Citrix によれば、次のうるう年である 2028 年 2 月 29 日にユーザーがこの問題に遭遇しないように、エンジニアリング チームがこの問題の修正に取り組んでいるとのことです。 この「不具合」が明日、2024 年 3 月 1 日に自動的に解決されるのか、それとも正式な修正が発行されるまで持続する可能性のある永続的なハングを引き起こすのかは不明です。 ソフォスも影響を受ける ソフォスはまた 、2024 年 2 月 29 日にデバイスを再起動する と、Sophos Endpoint、Sophos Server、および Sophos Home で HTTPS Web サイトに対する予期しないセキュリティ証明書検証の警告という形で問題が発生する可能性があることも発表しました。 設定が有効になっている場合にのみ発生します このバグは、ウイルス対策ソフトウェアで「 HTTPS Web サイトの SSL/TLS 復号化」 。これは、コンテンツで悪意のあるスクリプトをスキャンできるように安全な Web 接続を復号化するために使用されます。 この設定は、セキュリティ ソフトウェアのすべてのユーザーに対してデフォルトで無効になっています。 影響を受けるブラウジング セッションでエラーが発生する  (Sophos) ベンダーは、影響を受ける製品に対して次のようなさまざまなソリューションを提供しています。 Sophos Endpoint - ソフォスは、問題を防ぐために、すべての顧客に対して SSL/TLS 復号化を自動的に無効にしました。 今後のソフトウェア アップデートでこの問題は修正される予定です。その後、ユーザーは手動による復号化の無効化を元に戻す必要があります。 Sophos Server バージョン 2023.1.x - 問題が発生した場合は、SSL/TLS 復号化を手動で無効にします。 2024 年 3 月 1 日以降、サーバーを再起動すると問題が解決され、必要に応じて設定を元に戻す必要があります。 Sophos Server バージョン 2023.2.x - ソフォスは、すべてのポリシー オーバーライドによる SSL/TLS 復号化を無効にしました。 この変更を元に戻すためのソフトウェア アップデートが計画されており、手動で復号化を無効にした場合は、ユーザーはその後設定を元に戻す必要があります。 Sophos Home - 問題が発生した場合は、SSL/TLS 復号化を無効にする必要があります。 2024 年 3 月 1 日以降に再起動し、復号化設定を再度有効にすることをお勧めします。 世界的な閏年問題 今日、うるう年により世界中のコンピューター システムに複数の問題が発生していますが、最も注目に値するのは アライド ペトロリアム社のセルフサービス給油所の停止でしょう。 ニュージーランドの うるう年の不具合のもう一つの被害者は、スウェーデンの大手食料品店小売業者ICAであるようだが、同社は「 日付に起因する内部問題のため」本日カード決済を受け付けられなくなったと 伝えられている。 また、日本からの報道によると、うるう年により 4つの県で運転免許証の発行に混乱が 生じ、当局は影響のない制度への緊急移行を余儀なくされたという。
Citrix と Sophos のソフトウェアが 2024 年閏年のバグの影響を受ける
4 notes · View notes
applekyocom · 1 year
Text
【macOS 13.4.1(c) Ventura】不具合バグ修正情報・新機能・変更点・いつ公開・インストール時間・やり方など
macOS 13.4.1(c) Ventura 配信開始日は2023年07月13日 木曜日 (JST) 記事のアップデート情報 2023年07月13日 木曜日 (JST) 記事公開 OSリリース情報 今回 2023年07月13日 木曜日 (JST)に最新OS macOS 13.4.1(c) Ventura がリリースされました。 今回のアップデートは「緊急セキュリティ修正アップデート」です。この「緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます」のでアップデートは必ず行いましょう。 参考 2023年07月11日 火曜日 (JST)にOS macOS 13.4.1(a) Ventura がリリースされました。 情報は公式ページにて Appleの公式サイトはこちらです 大きな不具合報告 2023年07月13日 木曜日…
Tumblr media
View On WordPress
0 notes
kurano · 1 year
Text
 サイズが小さいため、アップデートはわずか数分で完了する。「iPhone 13 Pro」の場合、アップデートのサイズは85.7MBとなっている。
1 note · View note
almorsiti · 3 years
Text
Diferencias windows 7 professional y enterprise 無料ダウンロード.Windows 7のISOディスクイメージをダウンロードする方法(ライセンスなしの人はダメ、プロダクトキー生成は?海賊版?)
Diferencias windows 7 professional y enterprise 無料ダウンロード.Windows 7、2023年まで使い続けるにはどうすればいい?
Tumblr media
                                                                          Windows 10 November 2021 Update.Windows 7 | Microsoft Docs
    windows 7 ライセンス認証 状態を確認できません windows 7 ライセンス認証 オフライン windows 7 oem版 価格 windows 7 professional vs enterprise diferencias windows 7 pro y ultimate windows 7 product key windows 7 professional sp1 プロダクトキー windows 7 open license 価格 windows 7 professional upgrade with Apr 16,  · Windows 7がインストールされたら、プロダクトキー(ライセンス)認証が必要です。Windows 7がライセンス認証されていない場合は、一部の機能が制限されま���。 この記事は、Windows 7プロダクトキー(ライセンス)認証を回避する方法を4つ紹介します。 ウィンドウズ7 サポート期限,windows7 ダウングレード xp,windows7 対応,ウインドウズ7 サポート終了,windows 7 ダウンロード激安通販 windows7 professional oem,windows 7 ultimate keygen,windows 7 pro dsp,windows7 カーネル,dsp版とは windows7 ダウンロード版 専門店    
Diferencias windows 7 professional y enterprise 無料ダウンロード.Windows 11 をダウンロードする
Aug 29,  · ところで、現時点で最安でWindows 7ダウンロード版を入手可能なサイトをご紹介します。 Windows 7 Home Premiumで2,円(税込)、Windows 7 Professionalで3,円(税込)で入手することが可能です。 最新情報では、Windows 7 Professionalで4,円、Windows 7 Ultimateで4,円です。Yahoo!プレミアム会員費: 月額円 6カ月無料 ウィンドウズ7 サポート期限,windows7 ダウングレード xp,windows7 対応,ウインドウズ7 サポート終了,windows 7 ダウンロード激安通販 windows7 professional oem,windows 7 ultimate keygen,windows 7 pro dsp,windows7 カーネル,dsp版とは windows7 ダウンロード版 専門店 windows 7 ライセンス認証 状態を確認できません windows 7 ライセンス認証 オフライン windows 7 oem版 価格 windows 7 professional vs enterprise diferencias windows 7 pro y ultimate windows 7 product key windows 7 professional sp1 プロダクトキー windows 7 open license 価格 windows 7 professional upgrade with         
 Windows 7とOffice のサポート終了については、「 Windows 7 and Office End of Support FAQ 」という資料にまとめられていますが、現在提供されているのは英語版のみです。本記事では、Windows 7 ESUに関する重要なポイントをピックアップしながら、Windows 7 ESUの概要に迫ってみましょう。. ボリュームライセンスのユーザーは年4月1日から「VLSC(Volume Licensing ServiceCenter)」ですでに購入できます。一般法人は、年12月1日から日本マイクロソフトのパートナーとなるCSP(Cloud Solution Provider)経由で購入できます。. 価格は一般公開されていないため、パートナーに問い合わせないと分かりませんが、一部の情報によると1デバイスあたり25~50ドル程度と推測されています。なお、価格は、Windows 7のエディション(EnterpriseまたはProfessional)によって変わり、しかも年々増加していきます。決してリーズナブルではないと考えた方がいいでしょう。.
ESUの価格には前年分が含まれるとされています。つまり、仮に初年度に1台あたりの価格が50ドルだったとすると、2年目は50+50=ドル、3年目は50+50+50=ドルとなります。3年間のトータルコストでは相当な額になる可能性が高く、結果的にはWindows 10に移行した方が安い可能性が高いと言えそうです。. SA(Software Assurance)、もしくはWindows Enterprise E3契約がある場合は、ESUのディスカウントを受けられます。ただし、メリットは金額のみで、期間の延長などはありません。ESUの提供期間は、通常の場合と同じく年1月までです。.
ESUには、Windows 7に関する技術サポートは含まれません。Microsoft Support Planを別途契約している場合は、Windows 7 ESUに関するサポートを受けることができますが、その支援はベストエフォートとなり、根本的な原因の解析やバグの修正などは含まれません。. VLの場合は、ESU用のMAK(Multiple Activation Key:マルチライセンス認証キー)が新たに提供されるので、適用したいデバイスにMAKを展開することで、ESUが有効になります。なお、ESUを2年目移行も継続して受けるためには、MAKを毎年適用する必要があります。. SCCM(System Center Configuration Manager)、WU(Windows Update)、WUfB(Windows Update for Business)、WSUS(Windows Server Update Services)など、既存のすべてのアップデート配信プロセスを経由して配信できます。.
OEM版のWindows 7 Professional(PCプリインストール版)を利用している場合もESUの対象となります。ただし、ESUはパートナー経由で購入する必要があるため、OEM元のパートナーがESUサービスを提供している必要があります。. VLユーザーに限り、「Windows 10 Enterprise E5」「Microsoft E5」「Microsoft E5 Security」「Windows VDA E5」の契約ユーザー向けのプロモーションがあります。年6月1日から年12月31日までの間に、有効なサブスクリプションがある場合は、1年目のWindows 7 ESU(ESU のみ)を無料で受ける資格が得られます。なお、ESUの無料資格の取得後1年間は、上記サブスクリプション契約を継続する必要があります。.
Windows 7からWindows 10への引っ越しにはNASが便利!. Windows 7更新プログラムを年1月以降に1年間無償提供するプロモーションを実施. Windows 7サポート終了! 年まで延ばせる?. 連載 清水理史の「イニシャルB」. Windows 7サポート終了前に、安く計画的にWindows 10へ乗り換えよう! セキュリティ対策と同時にハードウェアの見直しも. Windows 7の仮想デスクトップに移行できる?. INTERNET Watch トピック Windows 7 サポート終了 レビュー Windows 7、年まで使い続けるにはどうすればいい?. 清水 理史 年11月22日 Windows 7 ESUってどんなサービス?. Windows 7 ESUに含まれるのは?  Windows 7の延長サポートがそのまま延長されるわけではありません。新たに緊急および重要と判断されたセキュリティアップデートが、年1月14日から3年間提供されます。.
Windows 7 ESUは誰が購入できるの?  当初はボリュームライセンスでWindows 7を利用しているユーザーのみが対象でしたが、年12月1日からは、規模を問わず全ての法人向けに提供されます。. どのエディションが対象?  Windows 7 EnterpriseおよびWindows 7 Professionalが対象です。そのほかのエディション向けには提供されません。. いつから購入できる?  ボリュームライセンスのユーザーは年4月1日から「VLSC(Volume Licensing ServiceCenter)」ですでに購入できます。一般法人は、年12月1日から日本マイクロソフトのパートナーとなるCSP(Cloud Solution Provider)経由で購入できます。. 価格はいくら?  価格は一般公開されていないため、パートナーに問い合わせないと分かりませんが、一部の情報によると1デバイスあたり25~50ドル程度と推測されています。なお、価格は、Windows 7のエディション(EnterpriseまたはProfessional)によって変わり、しかも年々増加していきます。決してリーズナブルではないと考えた方がいいでしょう。.
毎年、どれくらい価格が上がるの?  ESUの価格には前年分が含まれるとされています。つまり、仮に初年度に1台あたりの価格が50ドルだったとすると、2年目は50+50=ドル、3年目は50+50+50=ドルとなります。3年間のトータルコストでは相当な額になる可能性が高く、結果的にはWindows 10に移行した方が安い可能性が高いと言えそうです。. 最小購入単位はある?  デバイス単位に購入できるので、最小単位はありません。. NET 4. NET 3. Windows 7 EmbeddedにもESUは提供される?  Windows 7 EmbeddedにもESUは提供されます。EPSO(Ecosystem Partner Servicing Offering)経由で問い合わせてみましょう。.
SA契約があると何かメリットがあるの?  SA(Software Assurance)、もしくはWindows Enterprise E3契約がある場合は、ESUのディスカウントを受けられます。ただし、メリットは金額のみで、期間の延長などはありません。ESUの提供期間は、通常の場合と同じく年1月までです。. ESUはマイクロソフトから直接購入できる?  ESUは、パートナー(VLもしくはCSP)経由で購入する必要があります。. ESUにテクニカルサポートは含まれる?  ESUには、Windows 7に関する技術サポートは含まれません。Microsoft Support Planを別途契約している場合は、Windows 7 ESUに関するサポートを受けることができますが、その支援はベストエフォートとなり、根本的な原因の解析やバグの修正などは含まれません。.
どうやってESUを適用するの?  VLの場合は、ESU用のMAK(Multiple Activation Key:マルチライセンス認証キー)が新たに提供されるので、適用したいデバイスにMAKを展開することで、ESUが有効になります。なお、ESUを2年目移行も継続して受けるためには、MAKを毎年適用する必要があります。. ESUの更新はどうやって配信できる?  SCCM(System Center Configuration Manager)、WU(Windows Update)、WUfB(Windows Update for Business)、WSUS(Windows Server Update Services)など、既存のすべてのアップデート配信プロセスを経由して配信できます。. 一般法人向けのESUはOEM版も対象?  OEM版のWindows 7 Professional(PCプリインストール版)を利用している場合もESUの対象となります。ただし、ESUはパートナー経由で購入する必要があるため、OEM元のパートナーがESUサービスを提供している必要があります。.
DSP版は対象?  DSP版に関する記述は、今のところ英語版FAQの資料には見当たりません。一般向けのESUの販売開始後に、CSPの対応状況から判断するしかなさそうです。. ESUが1年無料になるってホント?  VLユーザーに限り、「Windows 10 Enterprise E5」「Microsoft E5」「Microsoft E5 Security」「Windows VDA E5」の契約ユーザー向けのプロモーションがあります。年6月1日から年12月31日までの間に、有効なサブスクリプションがある場合は、1年目のWindows 7 ESU(ESU のみ)を無料で受ける資格が得られます。なお、ESUの無料資格の取得後1年間は、上記サブスクリプション契約を継続する必要があります。. ゲーマーのためのWindows 10移行講座】 Windows 7、年まで使い続けるにはどうすればいい? Windows 7の最新環境、今作ってみたら大変だった! 9年前のPC「VAIO P」をWindows 10にアップグレードしたらどうなる? 【最高のゲーミング環境はPCにあり!ゲーマーのためのWindows 10移行講座】 「サポートが切れたWindows 7」は今後どうなる? 「Windows XPで起きたこと」から考えてみた.
Windows 7更新プログラムを年1月以降に1年間無償提供するプロモーションを実施 年8月27日. 連載 Windows 7サポート終了! 年まで延ばせる? 年4月23日. 連載 清水理史の「イニシャルB」 Windows 7サポート終了前に、安く計画的にWindows 10へ乗り換えよう! セキュリティ対策と同時にハードウェアの見直しも 年3月26日. 連載 Windows 7の仮想デスクトップに移行できる? 年6月11日.
0 notes
tak4hir0 · 4 years
Link
どもどもにゃんたくです(「・ω・)「ガオー 僕は今、フィッシングハンターの一人としてフィッシング詐欺の被害を1件でも減らしたいと思って活動を行っています。 昨年2020年に僕が集めたフィッシングサイトのドメイン、IPのリストをまとめて公開しましたので、よければ参考にしてください。 IPs and domains used in 2020 on Japanese phishing sites (within my research)https://t.co/0gBtSgPtZS 僕の調査範囲内で確認できた日本企業のフィッシングサイトで2020年1月〜12月に使用されたIPやドメイン等の情報をまとめてみました。何かの参考にしていただけたら幸いです#Phishing — にゃん☆たく (@taku888infinity) 2021年2月4日 僕の公開したリストがどこの企業を騙られてたのかを一覧化してまとめてみました。 https://t.co/Mqi39ad7QV pic.twitter.com/rKA2hXQ6vP — にゃん☆たく (@taku888infinity) 2021年2月8日   では前月のまとめです。 脆弱性のアレコレ FileZenに脆弱性 【概要】 FileZenに脆弱性が存在し、リモートの第三者によりシステム管理者アカウントを取得され、任意のOSコマンドを実行される可能性がある 【CVE番号】 CVE-2021-20655 【対象】 FileZen V3.0.0からV4.2.7までの各バージョン FileZen V5.0.0からV5.0.2までの各バージョン 【対策】 ・回避策を実行する →初期管理者アカウント「admin」を無効化する →システム管理者アカウントのIDおよびPasswordを変更する →システム管理者アカウントに対し、インターネットからのログインができないよう設定する 【参考情報】 【重要】FileZen設定内容確認のお願い | サポートからのお知らせ | サポート | ソリトンシステムズ FileZenの脆弱性(CVE-2021-20655)に関する注意喚起 「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946):IPA 独立行政法人 情報処理推進機構 【セキュリティ ニュース】ファイル送受信製品「FileZen」に脆弱性 - アップデートは準備中、緩和策の実施を(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 『FileZenに新たな脆弱性が存在することを確認しました。』 FileZenをご利用のお客様は、必ず以下に記す設定をご確認いただき、必要な対策を実施いただきますようお願い申し上げます。 pic.twitter.com/At2Nd5imW0 — hiro_ (@papa_anniekey) 2021年2月16日 FileZenにはゼロデイの脆弱性が存在、パッチは3月提供予定。 緩和策は即時適用です!#zeroday#0day https://t.co/jXjdk1kEHC pic.twitter.com/7b4psX59hb — hiro_ (@papa_anniekey) 2021年2月16日   ISC BIND 9に脆弱性 【概要】 ISC BIND 9にバッファオーバーフローの脆弱性が存在し、リモートの第三者によりサービス運用妨害(DoS)などが引き起こされる可能性がある 【CVE番号】 CVE-2020-8625 【対象】 BIND 9.16系9.16.0から9.16.11まで BIND 9.11系9.11.0から9.11.27まで BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで 【対策】 ・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済バージョン) BIND 9.16.12 BIND 9.11.28 BIND 9 Supported Preview Edition 9.16.12-S1 BIND 9 Supported Preview Edition 9.11.28-S1 【参考情報】 (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625) ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起 ISC BINDに深刻な脆弱性、アップデートを | TECH+ 【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起https://t.co/1Ym1GtIsYQ 最も広く普及しているDNSサーバソフトウェアのひとつ「BIND」 脆弱性の悪用は確認されていませんが、悪用された場合、システムクラッシュ。理論的には遠隔からのコード実行も可能。早めのアップデートが無難です。😌 — ヴェロ👥🖥セキュリティVtuber (@VELO_ch) 2021年2月18日   SonicWall製SMA100シリーズに脆弱性 【概要】 SonicWall製SMA100シリーズに脆弱性が存在し、リモートの第三者により同製品を経由して組織内のネットワークに侵入される可能性がある 【CVE番号】 CVE-2021-20016 【対象】 ファームウェア 10系のバージョンで稼働する次のSMA100シリーズ製品 SMA 200 SMA 210 SMA 400 SMA 410 SMA 500v 【対策】 ・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン) ファームウェア 10系 10.2.0.6-32sv ファームウェア 9系 9.0.0.10-28sv ▼その他回避策 MFA(多要素認証)の有効化 パスワードリセット 【参考情報】 SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起 SonicWall SMA100シリーズ脆弱性、第三者が認証情報窃取 可能性 (2021年2月9日) - エキサイトニュース 【セキュリティ ニュース】SonicWall、VPN製品のゼロデイ脆弱性に対処 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT   VMware vCenter Serverに脆弱性 【概要】 VMware vCenter Serverに脆弱性が存在し、リモートの第三者により任意のファイルがアップロードされたり、任意のコマンドを実行される可能性があります。 【CVE番号】 CVE-2021-21972 【対象】 vCenter Server 7.0系 7.0 U1cより前のバージョン vCenter Server 6.7系 6.7 U3lより前のバージョン vCenter Server 6.5系 6.5 U3nより前のバージョン Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン 【対策】 ・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン) vCenter Server 7.0系 7.0 U1c vCenter Server 6.7系 6.7 U3l vCenter Server 6.5系 6.5 U3n Cloud Foundation (vCenter Server) 4.2 Cloud Foundation (vCenter Server) 3.10.1.2 【参考情報】 VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起 【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック vCenter Serverの脆弱性まとめとSHODANでの観測状況 - セキュリティ研究センターブログ 【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT 【セキュリティ ニュース】「VMware vCenter Server」に深刻な脆弱性 - 「VMware ESXi」の脆弱性も(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 VMware vCenter Server の脆弱性(CVE-2021-21972)の調査通信が、私のホストにもやってきました。そろそろ大規模なスキャンが始まったのかな。 pic.twitter.com/oadLdEzPzD — morihi-soc (@morihi_soc) 2021年3月1日 #VMWare のvCenter serverに #脆弱性 (CVE-2021-21972) があり、大変なことになっているようです。このサーバーを探し出すスキャンが精力的に行われているそうです。やばい。 https://t.co/hR2lryUNA9 — OTTOTO (@ottoto2017) 2021年2月25日 VMware vCenterの脆弱性回避策 対象のvRealize Operations Plug-in(ROP)の互換性を非互換にする手順:VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)https://t.co/NZ87lICdFS — タモ@<ハザードマップを再度確認しましょう> (@tamosan) 2021年2月23日   不審なメールや偽サイトのアレコレ 不審な偽サイト(フィッシングサイト)情報 2021年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり ※()は報告日時 三菱 UFJ ニコスをかたるフィッシング (2021/02/17) 【参考情報】 フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ ニコスをかたるフィッシング (2021/02/17) フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況 僕の収集できている範囲での結果ですが、2021年2月のフィッシングサイトで確認できたものと2021年1月を対比しみました ※Amazon,LINE,SMBC,楽天は除外 ▼2月概要 ■TOKYU POINT/東急カード,ASAHIネット,ODN WEBメール,goo,Lifeカード,Oricoカード,ペアーズ Pairs,NTTぷらら/plala誕生#Phishing pic.twitter.com/gaePxrjGwF — にゃん☆たく (@taku888infinity) 2021年3月3日   注意喚起やニュースのアレコレ 東大総長を騙るスパムメールが出回る 【概要】 東大総長を騙る件名が「見積依頼」などのスパムメールが出回り、東京大学は注意喚起を公開した。 【参考情報】 【注意喚起】東京大学総長を装った迷惑メール(なりすまし)にご注意ください。/Warning about phishing scam spoofing the President of the University of Tokyo | 東京大学 東大総長かたるなりすましメールに注意 「ときょ じゃぱん」「地球の世話しなさい!」など本文に - ITmedia NEWS 【セキュリティ ニュース】東大総長を装う「なりすましメール」に注意(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 【#今日のスパム】東大の学長から自分の見積もりを依頼される(?)という理解不能なメール。住所がふざけすぎてて、もうこれはスパムを装ったネタメールなのかもしれない。#誰のために pic.twitter.com/ma4JD8ka8F — buzzhead (@buzzzz1970) 2021年2月1日 東京大学を装った雑なスパムが届く。ちょっと笑ってしまった。 pic.twitter.com/mYEg8CU5Y2 — shih (@si2055) 2021年2月1日   北陸先端大で個人情報が流出 【概要】 北陸先端大で学生や教職員1725人分の個人情報が流出。原因はウイルス検査サイトの「VirusTotal(ウイルストータル)」に自動でファイルがアップロードされてしまったための模様。 【参考情報】 外部サイトへの本学構成員に関する個人情報の流出について | JAIST 北陸先端科学技術大学院大学 マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に【やじうまWatch】 - INTERNET Watch 北陸先端大で学生と職員の個人情報が流出、原因は端末で有効だった「あの機能」 | 日経クロステック(xTECH) セキュリティーツール「VT4Browsers」の謎、文科省指摘の機密情報流出はこれが原因 | 日経クロステック(xTECH) 【セキュリティ ニュース】個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 非常にくだらない話なのですが、Virustotalにまつわる情報漏洩系の話、相変わらず多いので個人blogに書いてみました。 [怪談]VirusTotal沼のお話(対策含)|__aloha__ #note https://t.co/i7HLBMeFrK — hiro_ (@papa_anniekey) 2021年1月19日   LINEの問合せフォームが不正ログインを受ける 【概要】 LINEの2段階認証が適用されていない問合せフォームが不正ログインを受けた 【参考情報】 LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー LINEアカウントへ不正アクセスを試み、LINEが注意喚起 - ケータイ Watch 【セキュリティ ニュース】LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に(1ページ目 / 全1ページ):Security NEXT   Emotetに感染している機器の利用者に注意喚起を実施 【概要】 総務省、警察庁、ICT-ISACはEmotetに感染している機器の利用者に注意喚起をISP経由で実施する。 【参考情報】 マルウェアに感染している機器の利用者に対する注意喚起の実施 マルウェアに感染している機器の利用者に対する注意喚起の実施について 総務省|マルウェアに感染している機器の利用者に対する注意喚起の実施 マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ 【参考Tweet】 コンピューターウイルス「Emotet」被害拡大防止へ注意喚起 #nhk_news https://t.co/XjmKA3NRmf — NHKニュース (@nhk_news) 2021年2月19日   2020年度のJNSA賞受賞者が決定 【概要】 JNSA(日本ネットワークセキュリティ協会)が毎年セキュリティに貢献した人を表彰するJNSA賞の2020年度の受賞者が決定した。 ▼ワーキンググループ(WG)の部 ・標準化部会 日本ISMSユーザグループ(リーダー:NTTコム ソリューションズ株式会社 魚脇 雅晴 氏) ▼特別賞 ・KesagataMe(@KesaGataMe0)氏 ▼JNSA学生賞 ・小栗 美優 氏(静岡大学) ・菅原 毬矢 氏(一関工業高等専門学校) ・長尾 佳高 氏(大阪大学) ・二瓶 雄貴 氏(東京電機大学) 【参考情報】 NPO日本ネットワークセキュリティ協会 【セキュリティ ニュース】「JNSA賞」が発表、フィッシングハンターのKesagataMe氏ら受賞(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 同じく御報告がございます。 日本ネットワークセキュリティ協会(JNSA)様より、2020年度JNSA賞の特別賞を受賞致しました。 このような名誉ある賞を頂き、大変光栄です。 これからもフィッシング詐欺による被害を減らす為にも活動を続けて参ります。 継続は力なり。https://t.co/YPDLpLDq5o pic.twitter.com/PTrkZeY5u7 — KesagataMe (@KesaGataMe0) 2021年2月1日   2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定 【概要】 2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定した ▼個人 川口 洋(株式会社川口設計 代表取締役) 登 大遊(独立行政法人情報処理推進機構(IPA)サイバー技術研究室長) ▼団体 鳥取県 自治体ICT共同化推進協議会 【参考情報】 https://www.soumu.go.jp/main_content/000735771.pdf 総務大臣奨励賞に「シン・テレワークシステム」の登大遊さんら サイバーセキュリティ分野の功績を表彰 - ITmedia NEWS 【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞、登大遊氏ら受賞(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 総務大臣奨励賞をいただくことになりました。 けしからんソフトウェア (SoftEther VPN、シン・テレワークシステム、自治体テレワークシステム) を開発したためのようです。 誠にありがとうございます。https://t.co/FWUsFCUkDF — Daiyuu Nobori (登 大遊) (@dnobori) 2021年2月26日   JSAC2021のベストスピーカー賞の受賞者が決定 【概要】 セキュリティアナリストを対象としたJSAC2021のベストスピーカー賞の受賞者が決定した。 ▼受賞者 佐條 研(JPCERTコーディネーションセンター) 笹田 修平(サイバーディフェンス研究所) ※両氏は「ばらまきメール回収の会」のメンバー 【参考情報】 Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ 【セキュリティ ニュース】新型コロナ関連の情報流出で職員処分、経緯は明らかにせず - 新宮市(1ページ目 / 全1ページ):Security NEXT 【参考Tweet】 本日のAfter JSAC2021にて #JSAC2021 のベストスピーカー賞を @sugimu_sec さんと一緒に頂きました。 長期的な追跡と共有、詳細な解析が他の分析者���参考になると評価いただき、大変光栄です。 これからもばらまきメールの追跡と情報共有をしていきます! https://t.co/ecoxei11Qo — bom (@bomccss) 2021年2月19日 今後、国内の感染端末ユーザ(IPアドレスで2万6千件分)へISP経由で順次通知が行われるようですね。 正直、感染数は多いですが、それでもこの数で抑えられたのは、日々インシデントに対応していた方や、対策にあたっていた方、注意喚起をしていた方など、皆さんの力によるものだと僕は信じています。 https://t.co/OWxnqW4o2z — sugimu (@sugimu_sec) 2021年2月19日   セキュリティレポートやブログのアレコレ IPA(独立行政法人情報処理推進機構) コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)](PDF) https://www.ipa.go.jp/files/000088780.pdf 「情報セキュリティ10大脅威 2021」解説書(PDF) https://www.ipa.go.jp/files/000088835.pdf   JPCERT コーディネーションセンター インターネット定点観測レポート(2020年 10~12月) マルウェアLODEINFOのさらなる進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ Japan Security Analyst Conference 2021 開催レポート ~2ND TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ   フィッシング対策協議会 フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/01 フィッシング報告状況   NICT NICTER観測レポート2020の公開 | NICT-情報通信研究機構   LAC サイバー救急センターレポート 第10号 ~急増したマルウェア関連のインシデント傾向と対策~ | セキュリティ対策のラック 【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック   Trend Micro サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン 活動範囲を拡大するランサムウェア「RansomExx」を事例で解説 コロナ禍におけるサイバー犯罪者たちの「余暇活動」が判明トレンドマイクロ セキュリティブログ 漏えい情報を悪用するフィッシング詐欺、フランスの事例を解説 Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的   McAfee レビュー:2020年の脅威状況を振り返る データ漏えいの疑い?あなたが取るべき6つのセキュリティステップ ハッカーによる悪用を阻止: モバイルアプリのビデオ会議の脆弱性から身を守るための3つのヒント Android用バーコードスキャンアプリが悪用され数百万台のスマホが感染の恐れ Babukランサムウェアを調査:5つの業界が対象に   Kaspersky 自社データがランサムウェアに暗号化されたとき https://blog.kaspersky.co.jp/ransomware-attack-what-to-do/30083/ ホスティングプロバイダーになりすますフィッシング https://blog.kaspersky.co.jp/hosting-provider-phishing-web-page/30076/ メーリングリストを探し求めるサイバー犯罪者 https://blog.kaspersky.co.jp/the-hunt-for-mailing-lists/29976/ ダークネット、ダークWeb、ディープWeb、サーフェスWebはどう違うのか https://blog.kaspersky.co.jp/deep-web-dark-web-darknet-surface-web-difference/29966/ 中古品から見つかるプライベートなデータ https://blog.kaspersky.co.jp/data-on-used-devices/29960/ 人事部門を狙うサイバー脅威 https://blog.kaspersky.co.jp/hr-related-threats/29955/ 2021年予測:プライバシーはどうなっていくか https://blog.kaspersky.co.jp/privacy-predictions-for-2021/29945/ Facebookアカウントの乗っ取りを狙う、偽の著作権侵��通知 https://blog.kaspersky.co.jp/facebook-account-hijack-through-notes/29924/   IIJ wizSafe Security Signal 2021年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ   NEC セキュリティブログ ランサムウェアによる第三の脅迫手法: NECセキュリティブログ | NEC ペネトレーションツールの紹介 ~Ninja C2~: NECセキュリティブログ | NEC セキュリティアウェアネスとは何か: NECセキュリティブログ | NEC   piyolog 米国で発生した浄水システムの不正操作についてまとめてみた - piyolog bomb_log Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log Emotet - Epochとは - bomb_log   GeT_Pwn3d! 宅配業者を装ったSmishingキャンペーン総括 - GeT_Pwn3d! 午前7時のしなもんぶろぐ CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ   今回もココまで読んでいただきありがとうございました。 ではでは! /(ノ人ヾ_)| |四四四四四四四四四四| <更新履歴> 2021/03/04 AM公開
0 notes
awsexchage · 5 years
Photo
Tumblr media
【DSaaS】DSの種類について【DSM】 https://ift.tt/2Q3fG97
〜WARNING〜
この記事の書き方はなめてます。
それをご了承のうえで見てください。
〜WARNING〜 はろにちわ。(`・ω・´)ゞ
どうも性根が腐った芋です。_ (´ཀ`」 ∠) _
  /⌒ヽ  ( ^ν^) ・・・・  (    )  | | |  (__)_)
前回はDSってなーに?どんなの?みたいなこと書きましたが、
今回はDSにはどういったタイプややり方があるのか書いていきます。
======================================================
■選べるスタイルそれがDeepSecurityクオリティ
そもそもDeepSecurityには2つのタイプが存在します。
タイプは↓の感じ(^ω^)
パッケージ版のDS( DeepSecurityManager)  
SaaS版のDS →DeepSecurity as a Service(通称DSaaS)
 
■何が違う?゚ヽ(゚∀゚)ノ
パッケージ版のDS   →自分で構築するタイプ。    サーバやらDBやら自分で全部用意してインスコする必要がある。    もちろん、メンテナンスも全部自分でやる。
 
SaaS版のDS    →トレンドマイクロが提供してるDSM環境を使える。    中身は若干異なるけどイメージ的にはパッケージ版の    DSMをテナントモードちゅーもんで顧客に提供してる感じ。    トレンドマイクロがDSMを管理してるから、DSMのメンテをしなくて済む。
   
■どっちがいいの?( •᷄ὤ•᷅)
わいの独断と偏見ですが、大まかにこんな感じですな( ・`д・´)
書いたらキリないから抑えるけども。
 
・SaaS版のDS
選択する際の前提条件:
保護対象が何らかの形でインターネットに出れること。
  メリット:
パッケージ版のDSMと異なりサーバやDBを持たなくて済む。  
DSMを自分で管理しなくて良い。  
DSMの管理しなくていいってことは、DSMのバージョンアップもしなくていい。   トレンドマイクロがバージョンしてくれる。   ※AgentであるDSAのバージョンアップは必要なんだけどね(´・ω・`)  
つまり注視したいセキュリティのイベントの対応や管理だけにリソースを注げる。  
パッケージ版のDSと異なり新しい機能がまっさきにくる。  
体験版(今のところ無期限)で使えるので導入検証も楽。   当たり前だが課金されてないんだからサポートは当然無いぞ。  
futureVulsと連携できるぞ!これで脆弱性管理が楽ちんになる。  
DSMで障害が発生しても自社製品であるトレンドマイクロ社がちゃんと対応してくれる。   ※もちろん、パッケージ版のDSMでも障害があればサポートセンターに    問い合わせしつつ、復旧を目指すルートもあるが、    調査のための資料など揃えたり連絡しあったり大変だ。
 
デメリット:
侵入防御機能においてSSL通信のペイロードを表示できないから、   誤検知なのか正常通信なのか切り分けできねぇ問題。なんとかしてほしい切実。   トレンドマイクロさん、アカウントごとで制御できるようにしてくれませんかね?   ねーねーー。゚(゚´Д`゚)゚。たのんますよ。。。   ※とはいえ、フロントで復号化しておけばいいんだけど、   状況によってはできなことあるからねぇ    
トレンドマイクロの定期メンテナンスがある為、   コンソールが見れないタイミングが発生する。   ※セキュリティ機能は生きているから特にワイは問題視はしてない。   アラート確認に遅延が生じてしまうのが玉に瑕。    
メンテナンス後に問題が発生するケースがある。(DSMの機能などイジってることがあるからこそ)   もっとも、変な挙動があればサポートに連絡して調査復旧はしてもらえる。   メリットとデメリットが表裏一体になってる部分ですな(´・ω・`)    
ログが約1ヶ月しか保管されない。   代替コントロール的なところで、トレンドマイクロ社がログ採取の   ツール出してるから、これをうまくつかう必要があるんご。
 
・パッケージ版のDS
選択する場合の理由:
保護対象がインターネットに出れないクローズ環境  
会社のセキュリティ要件でSaaSがNGの場合。
 
メリット:
トレンドマイクロ社の定期メンテや緊急メンテに左右さない。   己の裁量次第。  
同様にトレンドマイクロ社がAPI廃止など急な仕様変更の影響を受けづらい。  
ルールアップデートのファイルを自分でインポートできる  
不正プログラム対策機能が要らないなら抜きのライセンスがある。  
↑の結果、日本の月額課金タイプのDSaaSより若干安くなる。
 
デメリット:
DSMのバージョンアップを考えないといけない。  
侵入防御機能でSSL通信のペイロードを表示させることの設定が可能。  
障害発生時の復旧が糞大変。程度にもよるけども私の経験上、問い合わせるのも   復旧させる為に色々調整するのも大変。お客さんにも迷惑かけるし。   復旧できるのかも怪しいし。  
ログの保管期間を設定できる。
   
■結局、どういうことだってばよ?_ (´ཀ`」 ∠) _
ワイの経験上、メンテナンスコスト考えたら、
厳しい要件が無い限りDSaaSを選びます。
  ちな、サポート面については、パッケージ版もDSaaSも
トレンドマイクロさんとの付き合い方や向き合い方も理解できる人じゃないといけない。
  トレンドマイクロさんには今よりもっとDSaaSを盛り上げてほしいから
どんどんリクエストを要望しますので期待してください(・∀・)
   
■最後にぼやき
水曜日のルールアップデートファイルだけど、
前回のアップデート日付欠けてましたね(´・ω・`)
  障害っていいかわからないけども、
こういう細かい障害・バグ情報も展開していこうかな。
   
元記事はこちら
「【DSaaS】DSの種類について【DSM】」
September 10, 2019 at 12:00PM
0 notes
hero1222 · 7 years
Text
コインチェックからのNEM流出、なぜ安全対策が遅れたのか
コインチェックの記者会見は深夜にも関わらず多くの記者が駆け付けた(撮影:筆者)
2018年1月26日深夜、仮想通貨取引所のコインチェックが記者会見を行い、顧客から預かっていた時価580億円分の仮想通貨NEMを流出させたと発表した。原因は調査中だが不正アクセスによる盗難の公算が大きい。翌日には被害者の26万人に対して自己資金から日本円で補償すると発表、記者発表から補償の発表までの加重平均で総額460億円に達するという。
仮想通貨取引所を巡っては2014年2月末にマウントゴックスが破綻したことが記憶に新しい。昨年12月には韓国の仮想通貨取引所ユービットの運営会社が経営破綻に追い込まれ、今年に入ってからも仮想通貨取引所ZaifからのAPIを通じた不正出金が報じられるなど、このところ仮想通貨取引所を標的としたサイバー攻撃が続いていた。
マルチシグとコールドウォレットは併用してこそ価値が出る
コインチェックのシステムで十分なセキュリティ対策が行われていたか、現時点で公表されている事実は断片的だ。26日深夜の記者会見の質疑では入出金に複数の鍵を必要とする「マルチシグ」を利用しておらず単独の鍵で入出金できたこと、盗まれたNEMが全てオンライン上で入出金できるホットウォレットで管理されていたことが明らかとなった。
Cryptonewsの報道によると仮想通貨NEMの規格を管理するNEM財団のRon Wong氏は、仮想通貨NEM自体には問題がなく、コインチェックがNEM財団の勧告していたマルチシグを利用していなかったことから、コインチェックの被害救済のためにNEMの仕様を見直す予定はないとしている。NEM財団は17年7月にマルチシグを実現するXEMSignと呼ばれるスマートコントラクト・アプリケーションをブログで紹介していた。
マルチシグでウォレットの管理に複数の鍵を使うことは危険を分散する上で効果がある。しかしながら2つ以上の鍵を同じように管理してしまうと、鍵をいくつに分けたところで意味がない。実際にマルチシグウォレットから仮想通貨が盗まれる事故は過去に数多く起こっている。
マルチシグを使って意味があるのは、2つ以上の鍵を異なる方法で管理している場合だ。例えば片方の鍵をデータセンター内にあるサーバー上のセキュアな領域に保存し、もう片方の鍵はハードウェアウォレットにしまって金庫に入れておけば、サーバーに不正アクセスすると同時に、金庫にあるハードウェアウォレットを物理的に盗まない限り仮想通貨を動かすことはできない。コールドウォレットとマルチシグは両方を併用してこそ価値が高まる。
コインチェックのホームページではビットコインをコールドウォレットで管理することを売りにしており、同社が保有する仮想通貨のうち流動しない分を安全に保管するために、秘密鍵をインターネットから完全に物理的に隔離された状態で保管することの重要性を理解していたことは明らかだ。記者会見でもNEMのコールドウォレット対応には開発着手していたものの間に合わなかったとしている。
NEMに対応したハードウェアウォレットは登場したばかり
仮想通貨をオフラインで安全に保存するコールドウォレットの実装方法としては、ハードウェアウォレットとペーパーウォレットがある。ハードウェアウォレットはデバイス内に秘密鍵を閉じ込めておくため鍵の物理的な��洩に強いが、機��が壊れてしまうリスクがあるため長期保存には向いていない。ペーパーウォレットはキーペアを紙に印刷するため印刷や読み取りに手間が必要で複写によって簡単に漏洩してしまうリスクがあるものの長期保存には向いている。
日々の運用でホットウォレットからコールドウォレットに資金を移し替える手間や、秘密鍵の漏洩リスクを考えると、取引所で日常的に仮想通貨を移し替えるコールドウォレットとしては、ペーパーウォレットよりはハードウェアウォレットが適していると考えられる。
広く普及しているBitcoinやEthereumといった仮想通貨では公開鍵暗号にSecp256k1と呼ばれるECDSA(楕円曲線署名アルゴリズム)が利用されており、この方式に対応したハードウェアウォレットは数多く市販されている。しかしながらNEMではEd25519と呼ばれる、2011年に論文発表された高速なEdDSA(エドワーズ曲線デジタル署名アルゴリズム)が採用された。このNEMに対応したハードウェアウォレットは昨年12月20日にTREZORのファームウェア・アップデートでアナウンスされたばかりだ。
TREZORは多数の仮想通貨に対応した人気のハードウェアウォレットだが、金融機関で暗号を扱うセキュリティデバイスに求められる耐タンパー性を備えておらず、ISO 15408やFIPS 140といった第三者によるセキュリティ認証も取得していない。実際に2017年8月にはTREZORから秘密鍵を抜き出す手順が公表された。記事の追記によるとCTOのPavol “Stick” Rusnak氏は課題の修正に取り組んでいるとされているが、記事執筆時点でアナウンスは行われていない。一般的にサイドチャネル攻撃などハードウェアに対する攻撃を、後からファームウェアの更新で解決することは難しいと考えられる。
コインチェックがコールドウォレットの必要を理解していたにも関わらず、NEMを全てホットウォレット上に置いていた背景としては、NEMをコールドウォレットで安全に運用するためのエンジニアに加えて、機材や環境が整っていなかったのではないか。
利用者に落ち度はなかったのか
ではコインチェックの利用者にとって被害を事前に防ぐ手立てはあったのだろうか。まず多額のNEMを取引所には預けたままにせず、手元に引き出して、自分のハードウェアウォレットで管理していれば、不正アクセスの被害を受けずに済んだ。これはマウントゴックス事件のときにもいわれてきたことだ。
利用者は他の仮想通貨への投機機会を逃さないためや、現金化のタイミングを見計らうために仮想通貨を取引所に預けていたのかも知れない。しかしながら仮想通貨取引所の口座や、取引所そのものが不正アクセスに遭う事案は、世界中で数多く報じられている。利用者が仮想通貨を取引所に預けたままにしておくことはオンラインで不正に引き出される可能性がある点で、取引所が仮想通貨をホットウォレットに置くのと似たようなリスクを孕んでいる。
消費者庁は昨年9月「仮想通貨交換業��は金融庁・財務局への登録が必要です。利用する際は登録を受けた事業者か金融庁・財務局のホーム ページで確認してください。」と呼びかけていた。コインチェックは執筆時点で金融庁・財務局に登録されていない。記者会見ではコインチェックの経営の優先順位に厳しい質問が相次いだが、数ある取引所の中でコインチェックを選んだ利用者は、高いセキュリティや金融庁によるお墨付きよりも、軽快な操作性や取り扱う仮想通貨の銘柄の多さ、より多くの投機機会を求めており、取引所は素直に利用者からのニーズに応えようとしたのだろう。そうした点で今回の事故は、起こるべくして起こったともいえる。
コインチェックにとってこれからが正念場
コインチェックが流出したNEMの保有者に対して補償を発表したことで事態は収束したかに見えるが実際に大変なのはこれからだ。まず26万人に対して460億円を補償するのは事務手続きだけでも膨大な作業となる。補償の発表を受けてNEMの価格は急反発しており、暴落時の時価を日本円で補償するだけでは納得しない利用者も出てくるのではないか。
取引所を再開するためにはNEM流出の原因を突き止め再発防止策を講じる必要がある。不正アクセスであれ内部犯行であれ、原因を究明して再発防止策を講じるには、トリアージと応急処置だけで数週間、本格的な再発防止には最低でも数か月は要するだろう。
そこにタイムリミットとして立ちはだかるのは仮想通貨交換業者の登録だ。コインチェックは昨年9月に関東財務局に仮想通貨交換業者の登録を申請したと発表しているが、執筆時点でまだ登録は認められておらず、現在は「みなし仮想通貨交換業者」として運営されている。金融庁の幹部が「今回の一件を踏まえ、いっそう慎重に審査する」とコメントしたとも報じられており、登録へ向けたハードルは更に上がった。資金決済法の仮想通貨交換業者の登録は、仮想通貨取引所を運営し続けるために必要だが、NEM流出の原因を究明し、再発防止策を講じることは最低限必要な条件となる。
加えて仮想通貨に対する不安を払拭するためには、金融機関やクレジットカードと同様に安全対策に係る体系的な業界自主基準を定める必要がある。世界中で仮想通貨取引所がサイバー攻撃の標的となる中で、コインチェック個社の問題ではなく業界全体として喫緊に取り組む必要があるだろう。
流出被害、金融庁が「コインチェック」処分へ
0 notes
kennak · 5 months
Quote
4月も後半に差しかかり、ゴールデンウィークも目前まで迫っている。組織によっては最大10連休と長期に及ぶケースもある。長期休暇は普段と異なる環境に置かれ、リスクが上昇する一方、対応が後手に回りやすい。毎年セキュリティ機関などから注意喚起が行われており、あらためて休暇前後のセキュリティ対策について確認しておくと安心だ。 休暇前にはサーバやネットワーク機器、パソコンなどにおいて脆弱性を解消し、ソフトウェアをアップデートするなど基本的なセキュリティ対策が実施されているか再確認し、利用しない機器は電源を落としておく。 特に外部よりアクセスができる「攻撃対象領域(アタックサーフェース)」における状況を入念にチェックしておきたい。VPNなどリモートアクセスツールやファイル共有ツールなどもサイバー攻撃の標的とされている。脆弱性や容易に予測できるパスワード、設定ミスなどがないか確認する。 ランサムウェアによる被害も引き続き発生中だ。暗号化を終える前に被害へ気が付かれないよう、休日直前に攻撃を決行するなど手口も悪質。データの破壊に備えたオフラインのバックアップや、被害を想定した対応計画なども有効となる。 休暇中、システム管理者やセキュリティ担当者が不在となることも少なくない。インシデントが発生した場合も迅速に対応できるよう、保守運用業者やサプライチェーンなども含めた緊急連絡体制や対応手順など確認しておくと安心だ。特に4月は人事異動も多い季節。担当者や連絡先が最新の状態へ更新されているかチェックしておきたい。
【セキュリティ ニュース】まもなくGW - 長期休暇に備えてセキュリティ対策の再確認を(1ページ目 / 全3ページ):Security NEXT
2 notes · View notes
kennak · 8 months
Quote
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、「Adobe ColdFusion」をはじめ、脆弱性6件に対する悪用が確認されているとして注意を呼びかけた。Apple製品、CMS、BIツールなども対象となっている。 現地時間1月8日に「悪用が確認された脆弱性カタログ(KEV)」へ6件の脆弱性を追加したもの。いずれも悪用が確認されており、広く注意を呼びかけたもので、米行政機関などでは一定期間内に対応する義務がある。 「Adobe ColdFusion」に関しては、2023年7月に緊急性が高い脆弱性として修正された脆弱性「CVE-2023-38203」「CVE-2023-29300」が同リストへ追加された。信頼できないデータをデシリアライズし、リモートよりコードを実行されるおそれがある。 また「macOS」や「iOS」などApple製品のフォント解析処理に明らかとなった脆弱性「CVE-2023-41990」を同カタログへ加えた。「watchOS」「tvOS」なども影響を受ける。 同脆弱性は、2023年1月から7月にかけてリリースした各製品のアップデートにて修正したとされているが、アドバイザリ公表当時は脆弱性について公表していなかった。 CVE番号が採番されたのは同年9月に入ってからで同月各製品のセキュリティアドバイザリに追記。iOSを標的とした攻撃が行われたことを明らかにした。同脆弱性の悪用についてはKasperskyが言及している。
【セキュリティ ニュース】脆弱性6件に対する攻撃に注意を喚起 - 米当局(1ページ目 / 全2ページ):Security NEXT
3 notes · View notes
kennak · 8 months
Quote
米政府は、「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」に深刻な脆弱性が見つかり、広範な攻撃も発生していることを受け、現地時間1月19日に緊急指令「ED 24-01」を発行した。同国内の行政機関に対し、調査を実施して結果を報告するよう求めるとともに、利用を再開する場合の条件なども示している。 「CVE-2023-46805」「CVE-2024-21887」について、広範かつ積極的に悪用されていることを確認しており、行政機関におけるセキュリティ上の重大な脅威になるとして、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が緊急命令を発行したもの。 これまでも現地時間1月10日にIvantiよりセキュリティアドバイザリがリリースされたことを受け、CISAでは同日脆弱性を「悪用が確認された脆弱性カタログ(KEV)」へ追加し、対応を促してきたが、許容できないリスクをもたらしており、緊急措置が必要と判断した。 行政機関で広く活用されていることにくわえ、侵害される可能性、侵害が成功した場合の影響が大きく、Ivantiより示された緩和策の複雑さなども理由に挙げている。 具体的には、米東部時間1月22日までにIvantiからの情報をもとに緩和策を講じたり、「整合性チェッカーツール」を実行し、侵害の兆候を検出した場合は同庁へ報告するとともに、ネットワークから隔離してインシデントの調査を実施するよう求めた。パスワードや証明書、APIキーのリセットなど製品の利用を再開する場合の条件なども示している。 またアップデートの早期適用にくわえ、実施した措置や対応結果の詳細、インスタンスの完全なイベントリについて、緊急指令の発行より1週間後にテンプレートを使用して報告することを定めている。
【セキュリティ ニュース】米政府、IvantiのVPN製品脆弱性を受けて緊急指令(1ページ目 / 全1ページ):Security NEXT
1 note · View note
applekyocom · 1 year
Text
【iPadOS 16.5.1(c)】不具合バグ修正情報・新機能・変更点・いつ公開・インストール時間・やり方など
iPadOS 16.5.1(c) 配信開始日は2023年07月13日 木曜日 (JST) 記事のアップデート情報 2023年07月13日 木曜日 (JST) 記事公開 OSリリース情報 今回 2023年07月13日 木曜日 (JST)に最新のOS、iPadOS 16.5.1(c) がリリースされました。 今回のアップデートは「緊急セキュリティ修正アップデート」です。この「緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます」のでアップデートは必ず行いましょう。 参考 前回2023年07月11日 火曜日 (JST)に一つ前のOS、iPadOS 16.5.1(a) がリリースされました。 情報は公式ページにも公開中 Appleの公式サイトはこちらです 大きな不具合報告 2023年07月13日 木曜日…
Tumblr media
View On WordPress
0 notes
applekyocom · 1 year
Text
【iOS 16.5.1(c)】不具合バグ修正情報・新機能・変更点・いつ公開・インストール時間・やり方など
iOS 16.5.1(c) 配信開始日は2023年07月13日 木曜日 (JST) 記事のアップデート情報 2023年07月13日 木曜日 (JST) 記事公開 OSリリース情報 今回 2023年07月13日 木曜日 (JST)に最新のOS、iOS 16.5.1(c) がリリースされました。 今回のアップデートは「緊急セキュリティ修正アップデート」です。この「緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます」のでアップデートは必ず行いましょう。 参考前回2023年07月11日 木曜日 (JST)に一つ前のOS、iOS 16.5.1(a) がリリースされました。 情報は公式ページにも公開中 Appleの公式サイトはこちらです 大きな不具合報告 2023年07月13日 木曜日…
Tumblr media
View On WordPress
0 notes
bathask · 1 year
Text
Tumblr media
アプデしたがiOS16.5.1(a)アップデート急遽配信停止みたい。iPhone設定>一般>情報>iOSバージョン>緊急セキュリティ対応を削除。だが暫く様子見で。大人の発達障害アスペルガー/自閉スペクトラム症ASDの就労継続支援B型事業所片道1時間原付バイク通所で繰り返す葉模様見,カナムグラ群生に過興奮性過覚醒
0 notes
applekyocom · 1 year
Text
【macOS 13.4.1(a) Ventura】不具合バグ修正情報・新機能・変更点・いつ公開・インストール時間・やり方など
macOS 13.4.1(a) Ventura 配信開始日は2023年07月11日 火曜日 (JST) 記事のアップデート情報 2023年07月11日 火曜日 (JST) 記事公開 OSリリース情報 今回 2023年07月11日 火曜日 (JST)に最新OS macOS 13.4.1(a) Ventura がリリースされました。 今回のアップデートは「緊急セキュリティ修正アップデート」です。この「緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます」のでアップデートは必ず行いましょう。 参考 2023年06月22日 木曜日 (JST)にOS macOS 13.4.1 Ventura がリリースされました。 情報は公式ページにて Appleの公式サイトはこちらです 大きな不具合報告 2023年07月11日 火曜日…
Tumblr media
View On WordPress
0 notes
applekyocom · 1 year
Text
【iPadOS 16.5.1(a)】不具合バグ修正情報・新機能・変更点・いつ公開・インストール時間・やり方など
iPadOS 16.5.1(a) 配信開始日は2023年07月11日 火曜日 (JST) 記事のアップデート情報 2023年07月11日 火曜日 (JST) 記事公開 OSリリース情報 今回 2023年07月11日 火曜日 (JST)に最新のOS、iPadOS 16.5.1(a) がリリースされました。 今回のアップデートは「緊急セキュリティ修正アップデート」です。この「緊急セキュリティ対応には重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます」のでアップデートは必ず行いましょう。 参考 前回2023年06月22日 木曜日 (JST)に一つ前のOS、iPadOS 16.5.1 がリリースされました。 情報は公式ページにも公開中 Appleの公式サイトはこちらです 大きな不具合報告 2023年07月11日 火曜日…
Tumblr media
View On WordPress
0 notes