まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2025年01月07日)

セキュリティ

その他

InterScan for Domino 5.8 Service Pack 1 リパック版 (ビルド:1688) 公開のお知らせ:サポート情報 : トレンドマイクロ@ リパック版が出たらしい、けど、12月に再リパックされて出てるらしい、基本は製品名称変更対応が主な変更点

InterScan for Domino 5.8 Service Pack 1 リパック版 (ビルド:1688) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan for Domino 5.8 Service Pack 1 リパック版 (ビルド:1688) を以下の通り公開いたします。


■公開開始日

2024年10月08日 (火)


■公開Service Pack

InterScan for Domino 5.8 Service Pack 1 リパック版 (ビルド:1688)


■主な変更点

本バージョンより製品の名称が以下の通り変更されます。
・変更前:InterScan for IBM Domino / InterScan for Lotus Domino
・変更後:InterScan for Domino

複数の既知の問題が修正されます。
※詳細につきましては、付属のReadmeや管理者ガイドをご覧ください。


■入手方法

本製品は次のページからダウンロードいただけます。

InterScan for Domino 5.8 Service Pack 1 リパック版 (ビルド:1688) ダウンロードページ


■導入手順

・今後リリースされるHotfix/Critical Patch/Patch/Service Packを適用いただくには、
この 5.8 Service Pack 1 リパック版 (ビルド:1688) が適用済みであることが前提となります。
可能な限り、本修正プログラムを適用いただくことを推奨いたします。

・過去に以下のサポートニュースでご案内した 5.8 Service Pack 1 (ビルド:1682) を
適用済みの環境におきましても本修正プログラムの適用をお願いいたします。
InterScan for (IBM/Lotus) Domino 5.8 Service Pack 1 公開のお知らせ

※なお、本修正プログラムの公開に伴い、5.8 Service Pack 1 (ビルド:1682) につきましては、非公開となります。

・Readme に記載のシステム要件を満たしている場合、既存の非リパック版をご利用の環境に
この 5.8 Service Pack 1 リパック版 (ビルド:1688) を適用することでバージョンアップが可能です。
また、本修正プログラムを用いた新規インストールでの導入も同様に可能です。

※導入手順の詳細につきましては最新版ダウンロードページからダウンロードできる管理者ガイドをご参照ください。

サポート情報 : トレンドマイクロ

InterScan(TM) for Domino 5.8 Service Pack 1 Readme

2. 新機能
=========
2.1 32ビットおよび64ビットの両プラットフォームのサポート
==========================================================
本バージョンのInterScanは、64ビットのDominoプラットフォームに加えて、
64ビットのWindowsプラットフォームにインストールされている32ビットの
Dominoプラットフォームに対応しています。

2.2 最新プラットフォームのサポート
====================================
本バージョンのInterScanは、最新のHCL Domino 11.0、11.0.1、12.0.1、12.0.2
および14.0をサポートしています。

2.3 Visual C++ 2019再頒布可能ランタイムライブラリ
===================================================
本バージョンのInterScanは、Microsoft Visual C++ 2019再頒布可能パッケー
ジ (32ビットおよび64ビット) を使用して実行されます。

2.4 ウイルス検索エンジン (VSAPI)/ 高度な脅威検索エンジン (ATSE) APIの
Advanced File Information (AFI) での置き換え
=======================================================
本バージョンのInterScanでは、潜在的な脆弱性を解決するために、
VSAPI/ATSE API (VSDecompress) がAdvanced File Information (AFI) で
置き換えられています。

2.5 データベース検索履歴の削除
================================
本バージョンのInterScanでは、データベース検索履歴の削除機能が有効化
されています。

2.6 Control Managerとの通信プロトコルの更新
===========================================================
本バージョンのInterScanでは、Control Managerとの通信用プロトコルがTLSv1から
Agent.iniの「SSL_Cipher_List」で指定されているプロトコルに変更されています。

2.7 新しい実際のファイルタイプのサポート
==========================================
本バージョンのInterScanでは、「VSDT_MSI」および「VSDT_LNK」の実際
のファイルタイプのサポートが追加されています。

2.8 dtSearchモジュールの強化
==============================
本バージョンのInterScanでは、dtSearchモジュールがV7.2102.8730.1にアップグ
レードされています。

2.9 Webレピュテーションサービス (WRS) の強化
==============================================
本バージョンのInterScanでは、OpenSSLの潜在的な脆弱性を解決するため
に、URLフィルタリングエンジン (TMUFE) モジュールがアップグレードさ
れています。

2.10 製品登録モジュールの強化
===============================
本バージョンのInterScanでは、OpenSSLおよびcurlの潜在的な脆弱性を解決するため
に、製品登録モジュールがアップグレードされています。

2.11 アップデートモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLの潜在的な脆弱性を解決するため、
アップデートモジュールがアップグレードされています。

2.12 MCP AgentSDKモジュールの強化
===================================
本バージョンのInterScanでは、OpenSSLおよびcurlの潜在的な脆弱性を解決するため
に、MCP AgentSDKモジュールがアップグレードされています。

2.13 スパムメール検索エンジンモジュールの強化
===============================================
本バージョンのInterScanでは、OpenSSLの潜在的な脆弱性を解決するため、
スパムメール検索エンジンモジュールがアップグレードされています。

2.14 eManagerモジュールの強化
===============================
本バージョンのInterScanでは、eManagerモジュールがビルド7.6.0.1283にアップ
グレードされています。

2.2 本リリースに含まれる問題修正と機能強化
===========================================
本バージョンのInterScanは、次の問題修正と機能強化に対応します。

問題: seg-148663 SMD5.8 Win EN hfb1225 ISSUE
詳細ファイル情報 (AFI) の適用後、圧縮パッケージから解凍したファイルの実際
のファイルタイプを、添付ファイルフィルタが誤って「DOS COM」として検出する
ことがある問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能: No case SMD5.8 Win EN hfb1225 Enhancement2
本リリースの適用後は、オンラインヘルプが更新され、古いURLが修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能:
更新されたInterScan設定データベースのライセンスプロファイルを、SMDrealタ
スクで確認する回数を設定できるようになります。これにより、ライセンスプロ
ファイルの最初の確認に失敗した場合に、SMDrealを再試行できるようになります。

手順:
InterScan設定データベースのライセンスプロファイルをSMDrealで確認する試行
回数を設定するには、次の手順を実行します。

1. 本リリースをインストールします。
2. Dominoコンソールにログオンして、次のコマンドを実行します。
「retry_times」は0~20の任意の数に置き換えます。

set conf SMD_CHECKCONF_RETRY=retry_times

注意:
「SMD_CHECKCONF_RETRY」に「0」未満または「20」を超える値を指定すると、試
行回数は初期設定で「5」に設定されます。「SMD_CHECKCONF_RETRY」を指定しな
い場合、試行回数は初期設定で「0」に設定されます。再試行間隔は1分です。

3. SMDrealを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-124037 SMD5.8 Win EN hfb1138 ISSUE1
InterScan 5.8 Patch 1 の適用後、「X_ATT_NAMETRIGGERFILE」または
「X_ATT_TYPETRIGGERFILE」ヘッダがデータベース文書内に残ることがある問題

修正:
本リリースの適用後は、InterScanで「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」を削除できるようになり、この問題が修正されます。

手順:
InterScanでデータベース文書から「X_ATT_NAMETRIGGERFILE」および
「X_ATT_TYPETRIGGERFILE」ヘッダを削除できるようにするには、次の手順を実
行します。

1. 本リリースをインストールします (「5. インストール」を参照)。テキストエ
ディタを使用して「notes.ini」を開きます。次の隠しキーを追加します。

SMDAttHeadRemove=1

2. 変更内容を保存して、ファイルを閉じます。
3. [InterScanの設定] コンソール→[処理]→[手動検索]→
[検索するデータベース]→[指定するデータベース] で対象のデータベースを
指定し、[保存]→[今すぐ検索] をクリックして、手動データベース検索を
実行します。
4. 「X_ATT_NAMETRIGGERFILE」および「X_ATT_TYPETRIGGERFILE」ヘッダがデータ
ベースに存在するかどうか確認します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題: seg-166075 SMD5.8 Win EN hfb1238 ISSUE1
dtSearchモジュールをV7.2102.8730.1にアップグレード後、情報漏えい対策と
コンテンツフィルタが適切に動作しない問題

修正:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
VRTSJiraCloud-11216 SMD5.8.1 Win EN hfb1684 ISSUE1
問題: curlのバージョン7.69.0から8.3.0において脆弱箇所が見つかりました。
脆弱箇所はSOCKS5プロキシハンドシェイクにおいてヒープベースのバッファオーバーフロー
の原因になります。InterScan for Dominoではこの脆弱箇所を含むcurlバージョンが
使用されています。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本リリースの適用後は、MCP AgentSDKおよび製品登録がcurl 8.4.0に
更新され、この問題が修正されます。

SEGJiraCloud-PCT-15665 SMD5.8.1 Win EN hfb1684 ISSUE2
問題: ユーザは、NotesクライアントのインターネットアドレスでNotesグループを定義し、
メール検索ルールの [一般] > [送信者] > [除外] > [Notesユーザ/グループ]
でターゲットとしてインターネットアドレスを指定しました。このインターネットアドレスからメールが
送信されると、メール検索ルールの [除外] 設定がメールに適用されませんでした。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本リリースの適用後は、この問題が修正されます。

VRTSJiraCloud-TMINTERNAL-539 SMD5.8.1 Win EN hfb1684 ISSUE3
問題: SMDrealは、「notes.ini」で [SMLD_DLP_ENABLE_INBOUND_SCAN=1] キーが
指定され、情報漏えい対策フィルタが有効になると予期せず停止する可能性があります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本リリースの適用後は、この問題が修正されます。

No case SMD5.8.1 Win EN hfb1684 ISSUE4
問題: InterScanヘルプデータベース (smhelp.nsf) の「InterScanデータベースへのアクセス」
の章にリンクエラーがあります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本リリースの適用後は、InterScanヘルプデータベース (smhelp.nsf)
が更新され、この問題が修正されます。

SEGJiraCloud-PCT-25356 SMD5.8 Win EN no hotfix
問題: InterScan隔離データベースから指定した宛先に隔離メッセージを転送する場合、
指定した宛先だけでなく元のメッセージのCCおよびBCCの宛先も転送メッセージを受け取
ることができます。しかし、元のメッセージのCCおよびBCCの宛先は転送メッセージを受け取
れないようにする必要があります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本Service Packの適用後はこの問題が修正され、隔離メッセージで指定
した宛先だけが転送メッセージを受け取ることができるようになります。

SEGJiraCloud-PCT-31190 SMD5.8.1 Win EN no hotfix
問題: InterScan構成データベースの [管理] 下にある一部の機能は、64ビットHCL Notes
クライアントでは動作せず、「このフォームはWIN32プラットフォームにのみ対応しています」
というヒントが表示されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本Service Packの適用後は制限がなくなり、機能が動作するようになります。
機能: seg-112384 SMD5.8 Win EN hfb1097 Enhancement1
InterScan 5.8 Patch 1では、潜在的な脆弱性の問題を修正するためにVSAPI/ATSE
API (VSDecompress) がAFIで置き換えられますが、そのためには、[セキュリ
ティリスク検索] 機能を有効にして、[ファイルタイプによる添付ファイルフィ
ルタを有効にする] チェックボックスをオンにする必要がありました。
本リリースの適用後は、以前のソリューションのこの制限がなくなります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
seg-161586 SMD5.8 Win EN hfb1235 Enhancement1
機能強化: Domino 12.0.2に対応するため、絶対パスを指定してSMDタスクがロード
されるようになります。

seg-151947 SMD5.8 Win EN hfb1235 Enhancement2
機能強化: [スパムメールフィルタの設定] で [許可する送信者] と [ブロックする送信者]の
リストにグループを追加できるようになります。

SEGJiraCloud-PCT-23850 SMD5.8.1 Win EN no hotfix
機能強化: InterScanデータベースのレプリカIDがInterScanのバージョンアップインストール
中に変更されないようになります。
InterScanデータベースACL内のLocalDomainServersにユーザタイプ
[サーバグループ] が追加されました。
InterScanデータベースACL内のLocalDomainAdminsにユーザタイプ
[パーソングループ] が追加されました。
InterScanデータベースACL内の現在のDominoサーバにユーザタイプ
[サーバ] が追加されました。

SEGJiraCloud-TMINTERNAL-1022 SMD5.8.1 Win EN no hotfix
問題: SMD5.8 Service Pack 1 (ビルド1642) のリリース以降、Apexセンター
コンソールの[製品ライセンス情報]行にデータが表示されません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本Service Packの適用後は、この問題が修正されます。

SEGJiraCloud-PCT-33352 SMD5.8.1 Win EN no hotfix
問題: [構成] > [ポリシー] > [通知] > [管理者] > [メール受信者]で
複数の宛先が通知を受信するよう設定されている
場合で、ポリシールールの「管理者」の
通知オプションとして [検索オプション] > [APT対策フィルタ] が
選択されているにもかかわらず、
APT対策フィルタが不審なファイルを検知したときに
管理者が通知を受け取ることが
できない問題。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本Service Packの適用後は、この問題が修正されます。

VRTSJiraCloud-13599 SMD5.8.1 Win EN no hotfix
問題: InterScan for Domino 5.8 SP1で、安全でないDLL
検索順序での権限昇格が実行されることがあります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
解決策: 本Service Packの適用後は、この問題が修正されます。

https://ohc.blob.core.windows.net/o-help/manual/2357ffb2-7280-4d39-a65c-740b30f29c92/readme_isd58_sp1_win_jp_r1.txt

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ 累積修正対応

ウイルスバスター クラウド プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

■対象製品
ウイルスバスター クラウド

プログラムバージョン 17.0 (バージョン番号:17.0.xxxx)(月額版を含む)

プログラムバージョン 17.7 (バージョン番号:17.7.xxxx)(月額版を含む)

※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://helpcenter.trendmicro.com/ja-JP/article/TMKA-17981/


■公開予定日
2024年10月9日(水)


■入手方法
このプログラムアップデートは、上記公開予定日からウイルスバスター クラウドがインストールされている環境に配信されます。
プログラムアップデート後、パソコンまたはウイルスバスター クラウドの再起動を求められる場合があります。


■主な更新内容
累積の修正

サポート情報 : トレンドマイクロ

[復旧済み][障害情報]Trend Micro Cloud App Security 障害のお知らせ[2024年10月9日]:サポート情報 : トレンドマイクロ@ Dropboxのリアルタイム検索が正常にできていなかったらしい

[復旧済み][障害情報]Trend Micro Cloud App Security 障害のお知らせ[2024年10月9日]:サポート情報 : トレンドマイクロ

Trend Micro Cloud App Security 障害について、以下の通りお知らせいたします。

■対象製品
Trend Micro Cloud App Security(以下、CAS)

■障害発生日時
2024年10月9日 (水) 2:30 頃 ~ 2024年10月9日 (水) 9:30頃

■障害内容
上記時間帯において、Dropbox 向けのリアルタイム検索が正常に行われない事象が発生しておりました。
※それ以外のサービス向けの検索には問題ございません。

■対応状況
既に復旧しております。
Dropbox 向けのリアルタイム検索機能をご利用のお客様は、
必要に応じまして当該日時に対しての手動検索の実施をご検討いただけますと幸いです。
[オンラインヘルプ : 手動検索の実行]
https://docs.trendmicro.com/ja-jp/documentation/article/cloud-app-security-online-help-running-a-manual-sca

■原因
上記時間帯において、Dropbox 側と弊社 CAS サーバとの通信が不安定になり、
CASサーバによるDropbox向けのリアルタイム検索が一時的に機能しない状況
となっておりました。

サポート情報 : トレンドマイクロ

[復旧済み][障害情報]Trend Micro Email Security障害のお知らせ(2024年10月9日):サポート情報 : トレンドマイクロ@ 「ログオン情報を認証できません」の問題があったそうです

[復旧済み][障害情報]Trend Micro Email Security障害のお知らせ(2024年10月9日):サポート情報 : トレンドマイクロ

Trend Micro Email Securityにおいて、以下の障害を確認いたしましたのでご連絡いたします。

■対象製品・サービス
Trend Micro Email Security

■障害発生日時
2024年10月8日(火) 午後0時50分 ~ 2024年10月8日(火) 午後6時50分

■障害内容
Trend Vision One 管理コンソールの License Information から 「コンソールを開く」をクリックして Trend Micro Email Security の管理コンソールにアクセスすると 「ログオン情報を認証できません」という画面が表示され、正常にログオンできない問題が発生しておりました。

■対応状況
本事象は2024年10月8日(火) 午後6時50分に解消いたしました。

サポート情報 : トレンドマイクロ

ウイルスバスター 月額版 for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ@ macOS15対応、累積修正対応

ウイルスバスター 月額版 for Mac プログラムアップデートのお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター 月額版 for Mac をご利用のお客様を対象にプログラムアップデートを実施いたします。

■ 対象製品
ウイルスバスター 月額版 for Mac

プログラムバージョン 11.8 (バージョン番号:11.8.xxxx)
※プログラムバージョンの確認方法は下記の製品Q&Aページでご確認いただけます。
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-19220


■ 公開日
2024年10月10日(木)


■ 入手方法
このプログラムアップデートは、上記公開予定日よりウイルスバスター 月額版 for Mac がインストールされている環境に順次配信されます。
プログラムアップデート後、ウイルスバスター 月額版 for Macが自動的に再起動します。


■ 主な更新内容

macOS15への対応
累積の修正

サポート情報 : トレンドマイクロ

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年10月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ@ メンテナンス延期、ビルドに問題があり最終的には中止されたらしい

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年10月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection の2024年10月の定期メンテナンス日について、以下の通り変更させて頂きます。ご迷惑をおかけしますが、よろしくお願いいたします。


■ 対象製品
・ Trend Micro Apex One SaaS
・ Trend Vision One Endpoint Security - Standard Endpoint Protection

■ メンテナンス予定日
・変更前: 2024年10月16日(水) 18:00 ~ 25:00
・変更後: 2024年10月23日(水) 18:00 ~ 25:00


■ メンテナンスで実施される内容
詳細につきましては、こちらの製品Q&Aをご参照ください。

サポート情報 : トレンドマイクロ

[2024年10月22日掲載]: 2024年10月の定期メンテナンスは、配信予定のビルドに問題が確認されたため、中止となりました。
[2024年10月11日掲載]: 2024年10月の定期メンテナンスの予定日が10/16から10/23に変更となります。

https://success.trendmicro.com/ja-JP/solution/KA-0010037

[復旧済み][障害情報]Trend Cloud One - Endpoint and Workload Security、Trend Vision One - Server & Workload Protection障害のお知らせ(2024年10月13日):サポート情報 : トレンドマイクロ@ us-1リージョンで障害が出てたらしい

[復旧済み][障害情報]Trend Cloud One - Endpoint and Workload Security、Trend Vision One - Server & Workload Protection障害のお知らせ(2024年10月13日):サポート情報 : トレンドマイクロ

Trend Cloud One - Endpoint and Workload Security、Trend Vision One - Server & Workload Protectionにおいて、以下の障害が発生していましたが、復旧を確認しました。

■対象製品・サービス
Trend Cloud One - Endpoint and Workload Security、Trend Vision One - Server & Workload Protection

■障害発生日時
2024年10月13日(日) 午後3時00分頃~午後9時40分頃

■障害内容
Trend Cloud One - Endpoint and Workload Security、Trend Vision One - Server & Workload Protection において
us-1リージョンをご利用のお客様環境にて、以下の障害が発生していました。

管理コンソールに正常にアクセスできない。

以下のエラーメッセージが表示されることを確認しています。
・Trend Cloud Oneコンソールの読み込み中にエラーが発生しました。ページをリロードして再度実行してください。
 問題が解決しない場合は、サポートにお問い合わせください。
・内部エラーが発生しました
 後で再度実行してください。問題が解決しない場合は、サポートプロバイダに問い合わせてください。
 (エラーメッセージ: Workload保護セッションの作成に失敗しました)

※既に有効化され、保護機能を有効化済みの DSA の保護機能に影響はございません。

サポート情報 : トレンドマイクロ

Trend Micro Email Security メンテナンスのお知らせ (2024年10月23日):サポート情報 : トレンドマイクロ@ 隔離メールにプレビューを出したり、ヘッダを出したりできるようになったのか

Trend Micro Email Security メンテナンスのお知らせ (2024年10月23日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Email Security のメンテナンス作業を実施します。



■メンテナンス日時
2024年10月23日 (水) 11:00 ~ 19:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
隔離通知メールの通知テンプレートにて、隔離メールのプレビュー有効/無効を
設定することができるようになります。
プレビューを有効化した場合、隔離通知メール内にプレビュー用のリンクが追加され、
配信操作前にエンドユーザにてメールのヘッダ情報や本文の内容、添付ファイル名を
確認することが可能となります(※)。

(※)インライン処理が有効化されている必要があります。


管理コンソールの [隔離] > [クエリ] およびエンドユーザコンソールにて、
隔離メールの詳細よりプレビューできるヘッダ情報が最大 20KB に、
メッセージ(本文)情報が最大 1MB に拡張されます。
また、HTML メールの表示も可能となります(※)。

(※)デフォルトでは、HTML メール内の画像は表示されません。
プレビュー内で画像を表示するボタンをクリックすることで表示可能となります。


詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。


■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

Trend Vision One Email and Collaboration Security メンテナンスのお知らせ (2024年10月23日):サポート情報 : トレンドマイクロ@ 隔離メールにプレビューを出したり、ヘッダを出したりできるようになったのか

Trend Vision One Email and Collaboration Security メンテナンスのお知らせ (2024年10月23日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Vision One Email and Collaboration Security のメンテナンス作業を実施します。



■対象機能
Cloud Email Gateway Protection

■メンテナンス日時
2024年10月23日 (水) 11:00 ~ 19:00

※メンテナンス時間は予告なく変更されることがあります。

■メンテナンス内容
隔離通知メールの通知テンプレートにて、隔離メールのプレビュー有効/無効を
設定することができるようになります。
プレビューを有効化した場合、隔離通知メール内にプレビュー用のリンクが追加され、
配信操作前にエンドユーザにてメールのヘッダ情報や本文の内容、添付ファイル名を
確認することが可能となります(※)。

(※)インライン処理が有効化されている必要があります。


管理コンソールの [Quarantine] > [クエリ] およびエンドユーザコンソールにて、
隔離メールの詳細よりプレビューできるヘッダ情報が最大 20KB に、
メッセージ(本文)情報が最大 1MB に拡張されます。
また、HTML メールの表示も可能となります(※)。

(※)デフォルトでは、HTML メール内の画像は表示されません。
プレビュー内で画像を表示するボタンをクリックすることで表示可能となります。


詳細はメンテナンス完了後、順次更新予定のオンラインヘルプをご確認ください。


■影響範囲
本メンテナンスに伴う影響はございません。

サポート情報 : トレンドマイクロ

製品情報:TippingPoint SMSからTMCサーバへの接続先 URL 追加・変更のお知らせ:サポート情報 : トレンドマイクロ@ 接続先が変更になっているので、ACLやFireWallで接続制限している場合はアップデートが必要です。

製品情報:TippingPoint SMSからTMCサーバへの接続先 URL 追加・変更のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint SMSからTMCサーバへの接続先 URL 追加・変更につきまして、以下の通りご案内いたします。


■製品
TippingPoint SMS / vSMS


■変更点
SMSからThreat Management Center(TMC)サーバへ接続する際に使用されるURLに以下が追加されました。

sd.tippingpoint.com
msd.tippingpoint.com

本変更の詳細はこちらをご確認ください。※英語の文書になります。
通信要件の詳細はこちらをご確認ください。※英語の文書になります。

■本変更に伴う影響について
TippingPoint SMS/vSMS が最新のコンテンツアップデートを取得するために TMC への接続を試みた際に、経路上の Firewall などで特定 URL の通信を制御している場合には、本変更によりコンテンツアップデートのダウンロードに失敗する可能性がございます。 その際には新たに追加・変更されたドメインへの通信を許可する設定を追加いただくよう、お願い申し上げます。
なお、本変更前に通信に使用されていた「d.tippingpoint.com」のドメインにつきましては、お客様のご要望に応じて2025年4月30日まで継続してお使いいただくことが可能です。継続利用をご希望の場合には、ご利用のSMSのCert番号と合わせてその旨をテクニカルサポートにお問い合わせください。

サポート情報 : トレンドマイクロ

of DV and Other Packages

Summary:

The Threat Management Center (TMC) has updated the URL used for retrieving security content and software updates from “d.tippingpoint.com” on TCP port “80” to “msd.tippingpoint.com” on TCP port “443” to remove non-encrypted communications channels.

The Security Management System (SMS) will adjust to this change automatically without any action; however, firewall and proxy rules may need to be updated. See details below in “Action Required.”

This channel is used only to transfer security and software updates. Those files and updates were and continue to be digitally signed and encrypted.

https://tmc.tippingpoint.com/TMC/ShowDocuments?parentFolderId=announcements&contentId=PB__1102___TMC_Port_Change.pdf

This table specifies the DNS name and ports required to allow SMS/TPS devices access to the Threat Management Center (TMC) via a firewall or router access list.

URL (Hostname) IP Address Port Function
tmc.tippingpoint.com varies 80 Redirects to https://tmc.tippingpoint.com
tmc.tippingpoint.com varies 443 Web User Interface to TMC
tmc.tippingpoint.com varies 4043 Legacy IPS/SMS auto-download service
ws.tippingpoint.com varies 443 TPS/SMS auto-download service
d.tippingpoint.com varies 80 TMC download redirects to Akamai for downloads
sd.tippingpoint.com varies 443 TMC download, redirects to Akamai for downloads
msd.tippingpoint.com varies 443 SMS download redirects to Akamai for downloads
i.tippingpoint.com varies 80 TPS/IPS package auto-download service
threatlinq.tippingpoint.com varies 80 / 443 Web User Interface to ThreatLinQ
It redirects to a dynamic pool of Akamai Download Service addresses, which may change without prior notice. Therefore, we are unable to provide a fixed list of IP addresses for this service.
What DNS names, ports and IP addresses are used to communicate with the TMC?

Deep Discovery Inspector 5.8 SP1/5.8 SP2/6.0/6.2/6.5 Critical Patchリリースのお知らせ:サポート情報 : トレンドマイクロ@ SQLインジェクションの脆弱性対策

Deep Discovery Inspector 5.8 SP1/5.8 SP2/6.0/6.2/6.5 Critical Patchリリースのお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Inspector 5.8 SP1/5.8 SP2/6.0/6.2/6.5 のCritical Patchを下記の通り公開いたします。



■公開開始日
2024/10/17(木)


■公開Critical Patch

Deep Discovery Inspector 5.8 SP1 Critical Patch ビルド 2026
Deep Discovery Inspector 5.8 SP2 Critical Patch ビルド 2022
Deep Discovery Inspector 6.0 Critical Patch ビルド 2066
Deep Discovery Inspector 6.2 Critical Patch ビルド 2039
Deep Discovery Inspector 6.5 Critical Patch ビルド 2047

■主な変更点
以下の修正が行われます。

Deep Discovery Inspectorが脆弱性「CVE-2024-46902(ZDI-CAN-24584)」および「CVE-2024-46903(ZDI-CAN-24585)」の影響を受ける問題を修正します。
※Deep Discovery Inspector 6.6 ~ 6.7 も本脆弱性の影響を受けます。
これらのバージョンをご利用の場合は、こちらのサポートニュースに記載のCritical Patchを適用してください。


■入手方法
本製品は次のページからダウンロードできます。

5.8 SP1 Critical Patch ビルド 2026:「Deep Discovery Inspector 5.8」
5.8 SP2 Critical Patch ビルド 2022:「Deep Discovery Inspector 5.8」
6.0 Critical Patch ビルド 2066:「Deep Discovery Inspector 6.0」
6.2 Critical Patch ビルド 2039:「Deep Discovery Inspector 6.2」
6.5 Critical Patch ビルド 2047:「Deep Discovery Inspector 6.5」


■導入手順
付属のReadmeファイルをご覧ください。



■備考
本サポート情報につきましては、以下のアラート/アドバイザリに記載の脆弱性に対応するCritical Patch公開のお知らせとなります。

アラート/アドバイザリ:SQLインジェクションによる情報漏えいの脆弱性について:Trend Micro Deep Discovery Inspector (2024年 9月)

サポート情報 : トレンドマイクロ

アラート/アドバイザリ:SQLインジェクションによる情報漏えいの脆弱性について:Trend Micro Deep Discovery Inspector (2024年 9月)

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2024-46902/CVE-2024-46903 DDI 5.7 ~ 6.5
6.6 ビルド: 2019 未満
6.7 ビルド: 2023 未満
4.9 – 6.5 中

アラート/アドバイザリ:SQLインジェクションによる情報漏えいの脆弱性について:Trend Micro Deep Discovery Inspector (2024年 9月)

脆弱性の概要

CVE-2024-46902: SQLインジェクションによる情報漏えいの脆弱性

ZDI-CAN-24584
CVSSv3: 4.9: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
SQLインジェクションによる情報漏えいの脆弱性により、攻撃者によって機微な情報を公開される可能性があります。

※攻撃者がこの脆弱性を悪用するには、まずDDIのシステム上で高い特権 (管理者権限) でコードを実行出来る状態である必要があります。

CVE-2024-46903: SQLインジェクションによる情報漏えいの脆弱性

ZDI-CAN-24585
CVSSv3: 6.5: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
SQLインジェクションによる情報漏えいの脆弱性により、攻撃者によって機微な情報を公開される可能性があります。

※攻撃者がこの脆弱性を悪用するには、まずDDIのシステム上で低い特権でコードを実行出来る状態である必要があります。
アラート/アドバイザリ:SQLインジェクションによる情報漏えいの脆弱性について:Trend Micro Deep Discovery Inspector (2024年 9月)

Deep Discovery Inspector 5.8 - Service Pack 1 Japanese - Linux - 64 Bits Critical Patch - ビルド 2026 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/58/SP1/CP2026/ddi_5.81_lx_jp_criticalpatch2026_b2026_JP_critical_patch_Readme.txt

Deep Discovery Inspector 5.8 - Service Pack 2 Japanese - Linux - 64 Bits Critical Patch - ビルド 2022 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。


1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/58/SP2/CP/2022/ddi_5.82_lx_jp_criticalpatch2022_b2022_JP_critical_patch_Readme.txt

Deep Discovery Inspector 6.0 - GM Japanese - Linux - 64 Bits Critical Patch - ビルド 2066 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/60/CP/2066/ddi_6.00_lx_jp_criticalpatch2066_b2066_JP_critical_patch_Readme.txt

Deep Discovery Inspector 6.2 - GM Japanese - Linux - 64 Bits Critical Patch - ビルド 2039 Readme

問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 1: 本リリースをインストールする前に、次のHotFixまたはPatchを1
つ以上インストールしてください。

* Patch1ビルド2026
* Critical Patch ビルド 2033
* HotFixビルド2037



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/62/CP/2039/ddi_6.20_lx_jp_criticalpatch2039_b2039_JP_critical_patch_Readme.txt

Deep Discovery Inspector 6.5 - GM Japanese - Linux - 64 Bits Critical Patch - ビルド 2047 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 1: 本リリースをインストールする前に、次のHotFixまたはPatchを1
つ以上インストールしてください。

* Patch1ビルド2023
* HotFixビルド2027
* HotFixビルド2030
* Critical Patch ビルド 2033
* HotFixビルド2035
* HotFixビルド2038
* Patch2ビルド2039
* HotFixビルド2045
* HotFixビルド2046



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/65/CP/2047/ddi_6.50_lx_jp_criticalpatch2047_b2047_JP_critical_patch_Readme.txt

Deep Discovery Inspector 6.6 - GM Japanese - Linux - 64 Bits Critical Patch - ビルド 2019 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/66/CP/2019/ddi_6.60_lx_jp_criticalpatch2019_b2019_JP_critical_patch_Readme.txt

Deep Discovery Inspector 6.7 - GM Japanese - Linux - 64 Bits Critical Patch - ビルド 2023 Readme

本リリースは、 次の各問題を修正します。


問題 1: Deep Discovery Inspectorが次の脆弱性の影響を受ける問題

- ZDI-CAN-24584
- ZDI-CAN-24585
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。



1.1. ファイル一覧
====================================================================
本リリースに含まれる修正ファイルはありません。

https://files.trendmicro.com/jp/ucmodule/tmdd/67/CP/2023/ddi_6.70_lx_jp_criticalpatch2023_b2023_JP_critical_patch_Readme.txt

Trend Micro Apex One 2019 Service Pack 1 - Patch 3 (ビルド 13122) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 2024年7月21日以降にアップデートが失敗する問題対応、早急にパッチ適用するように

Trend Micro Apex One 2019 Service Pack 1 - Patch 3 (ビルド 13122) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One 2019 Service Pack 1 - Patch 3 (ビルド 13122) を下記日程にて公開いたします。


■公開開始日
2024年10月17日 (木)



■修正内容・新機能
本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。

なお、本 Patch には、2024年7月21日以降に発生している以下問題の修正が含まれております。
問題に対応するため、可能な限りお早めに本 Patch を適用いただくことを強く推奨いたします。

製品 Q&A:2024年7月21日以降、エージェントが一部コンポーネントのアップデートに失敗する問題について:Trend Micro Apex One、Trend Micro Apex One as a Service、Trend Vision One Endpoint Security - Standard Endpoint Protection

■入手方法
Trend Micro Apex One 2019 Service Pack 1 - Patch 3 (ビルド 13122) は 最新版ダウンロード からダウンロードできます。



■導入方法
本 Patch 3 (ビルド 13122) は、Trend Micro Apex One Service Pack 1 (ビルド 11092) 以降の
ビルドがインストールされている環境にインストールが可能です。

※なお、Service Pack 1 (ビルド 11092) につきましては公開停止しておりますが
 現在公開中の Service Pack 1 リビルド版 (ビルド 11564) は Service Pack 1 (ビルド 11092) が
 インストールされていない環境にもインストール可能です。

 そのため、Service Pack 1 (ビルド 11092) より前のビルドをご利用のお客さまは
 Service Pack 1 リビルド版 (ビルド 11564) をインストールしてから、
 本 Patch をインストールしてください。

※本 Patch 3 (ビルド 13122) は、 Azure Code Signing (ACS) を使用して製品モジュールの
 署名をおこなっております。詳細は下記製品 Q&A をご確認ください。

製品 Q&A:[Apex One / Apex One SaaS] Azure Code Signing に関する製品仕様について

※本 Patch 3 (ビルド 13122) には、他社製ウイルス対策製品の自動アンインストール機能の
 セキュリティ強化が含まれます。詳細は下記製品 Q&A をご確認ください。

製品 Q&A:[Apex One]他社製ウイルス対策製品の自動アンインストール機能のセキュリティ強化について

以下製品 Q&A にて概要およびインストール方法を公開しておりますので、ぜひご利用ください。

製品 Q&A:Trend Micro Apex One 2019 Service Pack 1 - Patch 3 (ビルド 13122)のインストール手順

サポート情報 : トレンドマイクロ

この問題は、Apex One Critical Patch (ビルド 12980、またはそれ以下のビルド)に含まれる署名ファイルを生成するために使用する証明書が2024年7月21日に期限切れとなり、アップデート処理中にアップデートコンポーネントパッケージの検証に失敗することが原因です。

現在時点で、問題の発生する条件として確認されているものは以下のとおりです。
下記1と下記2のどちらか1つにでも該当する場合、問題が発生する可能性がございます。

1. アップデートエージェントをご利用の場合
2. 2024年7月21日以降に Apex One セキュリティエージェントを新規インストールした場合

上記条件に合致する場合には本事象の影響を受ける可能性がございますため、可能な限りお早めに後述の「■対処方法」に記載の対処の実施をご検討ください。

2024年7月21日以降、エージェントが一部コンポーネントのアップデートに失敗する問題について:Trend Micro Apex One、Trend Micro Apex One as a Service、Trend Vision One Endpoint Security - Standard Endpoint Protection

Trend Micro Apex One™ バージョン2019 - Patch (ビルド 13122、サーバ、エージェントモジュール) Readme

1. 修正される内容
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には 「手順」を実行してください (インストールについては、「4.1. インストール 手順」を参照してください)。

新機能
本リリースでは、 次の新機能が提供されます。

機能 1 (acc-3836),
Webコンソールのファイアウォールポリシー除外画面がアップデートされ、使いやすさが向上します。

機能 2 (pct-7633), (acc-5141),
UTN-USERFirst-Object証明書がアップデートされ、システムタスクの処理が強化されます。

機能 3 (acc-2617),
セキュリティエージェントのポリシー設定がアップデートされ、Apex Centralとの統合が強化されます。

機能 4 (VRTSJIRACLOUD-12084), (VRTSJIRACLOUD-12662),
Apex Oneの関連モジュールがアップデートされ、潜在的な権限昇格の脆弱性 (ZDI-CAN-24675) (CVSS 3.0、スコア 7.8)から保護されるようになります。

機能 5 (pct-28629),
WoW64ブラウザをサポートするように情報漏えい対策 (DLP) テンプレートがアップデートされ、Apex Oneの検出機能が強化されます。

機能 6 (VRTSJIRACLOUD-12669),
Apex Oneの関連するモジュールがアップデートされ、LogServerのリンク追跡によるローカル権限昇格の脆弱性 (ZDI-CAN-24674)(CVSS 3.0、スコア7.8) から保護されるようになります。

機能 7 (VRTSJIRACLOUD-12512),
Apex Oneの関連するモジュールがアップデートされ、LogServer.exeの任意ファイル作成によるローカル権限昇格の脆弱性 (ZDI-CAN-24609)(CVSS 3.0、スコア7.8) から保護されるようになります。

機能 8 (PDGJIRA-2759),
このHotFixにより、Apex Oneセキュリティエージェントプログラムがアップデートされ、エージェントのGUIDとEndpoint Basecampとの同期が可能になります。

注意: GUIDの同期中にGUIDがアップデートされたセキュリティエージェントの場合、システムは関連するエージェントログを自動的に削除し、セキュリティエージェントが初期設定のポリシー設定を使用するように設定します。

トレンドマイクロでは、次のタスクを実行することをお勧めします。

このHotFixを適用する前に、エージェントログをバックアップしてください。
このHotFixを適用した後、この種類のセキュリティエージェントにポリシーを再配信します。
本リリースで修正される既知の問題

本リリースでは、2024年1月から2024年6月までのTrend Micro Apex One as a Serviceのメンテナンスによって解決されたすべての問題が修正されます。 https://success.trendmicro.com/ja-JP/solution/KA-0010037

本リリースは、 次の各問題を修正します。

問題 1 (pct-21727),
14.0.12902へのアップグレード後、「サーバに接続できません」というメッセージとともにアップデートが失敗する問題

修正

本リリースの適用後は、Apex Oneエージェントプログラムがアップデートされ、この問題が修正されます。

問題 2 (acc-1377),
通知ポップアップ画面の数字をクリックしても、セキュリティエージェントエンドポイントに関連するログの情報が表示されないことがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 3 (acc-5462),
セキュリティエージェントコンソールでヘルプボタンをクリックしても、ヘルプコンテンツが表示されない問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 4 (acc-5357),
検出数上位のランサムウェアウィジェットで脅威リンクをクリックしても、関連する情報が表示されない問題

修正

本リリースの適用後は、Apex Oneサーバプログラムがアップデートされ、この問題が修正されます。

問題 5 (acc-2510),
機械学習型検索機能に関連する問題により、セキュリティエージェントエンドポイントのディスク容量が不足することがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 6 (pct-14642),
セキュリティエージェントのプロセスに関連する問題により、システムが応答しなくなることがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 7 (pct-23173),
情報漏えい対策機能に関連する問題により、件名が空の検出されたメールメッセージについて誤ったログ情報がWebコンソールに表示されることがある問題

修正

本リリースの適用後は、Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 8 (pct-30950),
ログ内容に含まれる特殊文字に関連する問題に起因して、情報漏えい対策(DLP)ログがWebコンソールに正しく表示されない問題

修正

本リリースの適用後は、情報漏えい対策(DLP)ログクエリ機能が更新され、この問題が修正されます。

問題 9 (pct-33328),
ビルド12952以降にアップデートした後、ToolBoxを使用してAnti-Threat Toolkit (ATTK) を配信できなくなる問題

修正

本リリースの適用後は、Apex Oneサーバプログラムがアップデートされ、この問題が修正されます。

問題 10 (pct-34929),
コマンド「pccntmon.exe -m」の実行後、エンドポイントでセキュリティエージェントプログラムがアンインストールされないことがある問題

修正

本リリースの適用後は、Trend Micro Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 11 (pct-34761),
セキュリティエージェントエンドポイントでリアルタイム検索サービスが予期せず停止することがある問題

修正

本リリースの適用後は、Trend Micro Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 12 (pct-36453),
手動検索の [ ネットワークドライブを検索] の設定に応じて、Webコンソールに異なる検索結果 (UNCパスとマウントされたディスクのモード) が表示されることがある問題

修正

本リリースの適用後は、Trend Micro Apex Oneセキュリティエージェントプログラムがアップデートされ、この問題が修正されます。

問題 13 (pct-34791), (pct-34950), (pct-35147), (pct-35172), (pct-35404), (pct-36041), (pct-36093), (pct-36451), (tminternal-1286), (ACC-5897),
プログラム検査エンジンに関連する問題により、Apex Oneセキュリティエージェントエンドポイントでサードパーティプログラム(SS1)の実行が妨げられる可能性があります。

修正

このホットフィックスは、この問題を解決するためにプログラム検査エンジンをバージョン2.9.1176に更新します。

Trend Micro Apex One™ Readme

ウイルスバスター ビジネスセキュリティサービス 2024年10月21日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ サポート開始:Windows 11 24H2、macOS Sequoia 15、iOS/iPadOS 18/サポート終了:macOS Catalina、iOS 13

ウイルスバスター ビジネスセキュリティサービス 2024年10月21日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。



■対象サービス
・ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
・Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2024年10月21日(月)午後3時00分 ~ 午後7時00分

※ メンテナンス時間は予告なく変更されることがあります。


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用

■アップデート内容
<新機能>
・Windows
 「Windows 11 24H2」のサポートを開始します。
・Mac
 「macOS Sequoia 15.x」のサポートを開始します。
 それに伴い、「macOS Catalina 10.15.x」のサポートを終了します。
・iOS
 「iOS 18.x」のサポートを開始します。
 それに伴い、「iOS 13.x」のサポートを終了します。
・iPadOS
 「iPadOS 18.x」のサポートを開始します。

<修正内容>
・Windows
 セルフプロテクションで検知されたログが管理コンソールに表示されないように変更されます。

■影響範囲
メンテナンス作業時間帯は以下の影響があります。

エージェントのステータスアイコンがオフラインになる場合があります。

■モジュール配信のタイミングについて
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。

サポート情報 : トレンドマイクロ

Trend Cloud One - Container Security の提供・製品サポートの終了に関するご案内:サポート情報 : トレンドマイクロ@ Trend Cloud One - Container Security の後継製品として Trend Vision One – Container Securityが出ているので、そちらに移行するようにとのこと

Trend Cloud One - Container Security の提供・製品サポートの終了に関するご案内:サポート情報 : トレンドマイクロ

Trend Cloud One - Container Security の提供・製品サポートの終了に関しまして、以下をご案内いたします。

■ Trend Cloud One - Container Security のサポート終了について

Trend Cloud One - Container Securityは、2025年12月31日をもって製品サポートならびにサービス提供を終了いたします。
製品サポート終了後はTrend Cloud One - Container Securityの全サービスをご利用いただけなくなります。

■ サポート終了日

2025年12月31日(水)

■ 後継製品について

Trend Cloud One - Container Security の後継製品として Trend Vision One - Container Security がリリースされています。
※詳細についてはTrend Cloud One - Container Security の提供・製品サポートの終了に関するご案内をご確認ください。

サポート情報 : トレンドマイクロ

Trend Cloud One - Container Security の後継製品として Trend Vision One – Container Security がリリースされています。

Trend Cloud One - Container Security の提供・製品サポートの終了に関するご案内

※Trend Cloud One - Container Security の年額ライセンスはすでに新規販売を終了しています。
 詳しくは以下のページをご参照ください。
 Trend Micro Cloud One – Container Security 年額ライセンス販売終了のお知らせ

※Trend Cloud One - Container Security のAWS Marketplaceでの新規サブスクライブは2024年12月31日で終了いたします。
 なお、2024年12月31日までにサブスクライブいただいたお客様はサポート終了日までご利用いただけます。

Trend Cloud One - Container Security の提供・製品サポートの終了に関するご案内