まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2024年05月03日)

セキュリティ

[復旧済み][障害情報]Trend Vision Oneへのイベント転送遅延のお知らせ(2024年4月29日):サポート情報 : トレンドマイクロ@ us-1リージョンの一部でイベント転送遅延が出ていたそう

[復旧済み][障害情報]Trend Vision Oneへのイベント転送遅延のお知らせ(2024年4月29日):サポート情報 : トレンドマイクロ

Trend Vision Oneにおいて、以下の障害を確認いたしましたが、復旧を確認いたしましたのでご連絡いたします。

※障害の対象製品の変更に伴い、タイトル変更を実施しております。

    • -

■更新前の情報
タイトル:
[障害情報]Trend Cloud One、Trend Vision One - Server & Workload Protectionイベントログ障害のお知らせ(2024年4月29日)

    • -

■対象製品・サービス
Trend Vision One

■障害発生日時
2024年4月29日(月) 午後3時30分 ~ 4月30日(火) 午後9時40分頃
■障害内容

us-1リージョンをご利用の一部のお客様環境にて、以下のCloud One製品からVision Oneに転送されるイベントに遅延が発生しておりましたが、現在は復旧をしております。

・Trend Cloud One - Network Security(検出イベント)
・Trend Cloud One - Container Security(アクティビティデータおよび検出イベント)

■対応状況
本事象は2024年4月30日午後9時40分頃に復旧いたしました。
事象の影響を受けたお客様におかれましては、ご不便をお掛けいたしましたこと、お詫び申し上げます。

サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種新規機能追加、修正対応

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 Patch 7 (build 2116) を下記日程にて公開いたします。

■ 公開開始日
2024年4月25日(木)

■修正内容・新機能
本 Patch を適用後、Trend Vision One Email and Collaboration Security (以下、V1ECS) への登録が可能になります。
V1ECS への登録に関する詳細は以下製品 Q&A をご確認ください。
Trend Vision One Email and Collaboration Security (V1ECS) への接続方法を教えてください:InterScan for Microsoft Exchange

また本 Patch ではビルド 2080 以降に確認された問題の修正がおこなわれます。
修正内容、および新機能の詳細は付属の readme をご確認ください。
■入手方法
本製品は次のページからダウンロードできます。
「InterScan for Microsoft Exchange 14.0 ダウンロードページ」

■導入手順
付属の Readme ファイルに記載の「インストール手順」をご覧ください。

サポート情報 : トレンドマイクロ

InterScan for Microsoft Exchange 14.0 - GM Japanese - Windows - 64 Bits Patch7 - 2116

2.1. 新機能
====================================================================
本リリースでは、 次の新機能が提供されます。


機能 1: [SEG-NA][Hotfix NA]
InterScanをFIPSモードで実行するよう設定できるようになります
。これにより、FIPSに準拠した暗号化標準のみが使用されるように
なります。


機能 2: [SEG-NA][Hotfix NA]
Deep Discovery Directorと統合し、不審オブジェクトリストを
InterScanに同期して、セキュリティリスク検索とWeb
レピュテーション検索に適用できるようになります。


機能 3: [SEG-NA][Hotfix NA]
InterScanがGoogle ChromeおよびMicrosoft Edgeブラウザに対応
するようになります。


機能 4: [SEG-NA][Hotfix NA]
InterScanが最小権限を使用してレジストリにアクセスするように
なります。


機能 5: [SEG-149438][Hotfix NA]
InterScanで使用されているEWSのURLがInternalNLBBypassUrlに
変更されます。


機能 6: [SEG-116802][Hotfix NA]
InterScanのセキュアCookieが有効になります。


機能 7: [SEG-158905][Hotfix 3116]
DLPログのDLPデータのマスキングがサポートされるようになり
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 7: 起動時にDLPデータのマスキングを設定するには、次の手順に従っ
てください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: MaskDLPSubjectAndContent
種類: REG_DWORD
データ値:
1 = データベースログのDLPデータをマスキングします
0 = (初期設定) データベースログのDLPデータをマスキングし
ません


機能 8: [SEG-166515][Hotfix 3122]
パスワード保護されたファイルをInterScanからDeep Discovery
Analyzerに分析目的で送信しないようにできます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 8: 本リリースの適用後、次の手順に従ってこの機能を有効にします。

1. InterScan Webコンソールで [仮想アナライザ] 画面に移動
します。
2. [暗号化されパスワード保護されたファイル] を選択します


機能 9: [SEG-179417][Hotfix 3153]
手動検索と予約検索で検索するメールボックスを選択する
オプションが提供されます。


機能 10: [SEG-171128][Hotfix 3157]
InterScan Webコンソールで、不正な形式のメッセージを検出した
際に通知を送信するよう設定できるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 10: 1. [管理]→[メール設定] の順に選択します。[メール設定]
画面が表示されます。
2. [メール制限] セクションで、次の操作を実行します。[
ヘッダサイズが制限を超えたときの処理] の横で、処理を選択
し、ドロップダウンリストから [通知する] を選択します。


機能 11: [SEG-183505][Hotfix 3161]
Microsoft Edgeブラウザからのシングルサインオンがサポートさ
れ、クライアントのWindows認証を使用してInterScan Web
コンソールにログオンできるようになります。


機能 12: [SEG-173607][Hotfix 3164]
InterScanデータベースが保存されているサーバへの接続に、SQL
Server Native ClientではなくMicrosoft OLE DB Driver 19 for
SQL Serverが使用されるようになります。


機能 13: [SEG-NA][Hotfix NA]
手動検索と予約検索のすべてのフィルタにグローバル承認済み
リストを設定して、メールの検索をスキップできるようになり
ます。


機能 14: [TMINTERNAL-461][Hotfix 3174]
Webレピュテーション通知に追加した不正URLが誤ってクリックさ
れないよう、無効に設定されるようになります。


機能 15: [TMINTERNAL-666][Hotfix 3199]
リアルタイム検索でのコンテンツフィルタに「メッセージをユーザ
スパムメールフォルダに隔離」処理が実装されます。


機能 16: [TMINTERNAL-754][Hotfix 3199]
InterScanをTrend Vision Oneと統合するように設定して、検出
ログをTrend Vision Oneに転送できるようになります。転送される
検出ログは、InterScanがTrend Vision Oneに登録された後に生成
されたログです。



2.2. 本リリースで修正される既知の問題
====================================================================
本リリースは、 次の各問題を修正します。


問題 1: [SEG-116788][Hotfix 3093]
InterScanから不審オブジェクトの要求をTrend Micro Apex
Centralに送信する場合、Apex Centralサーバ上のブロック
リストに大量のエントリが含まれていると、サーバから1000
エントリしか返されない問題

これにより、残りのエントリを取得するためにInterScanから要求
が繰り返し送信され、大量のCPUリソースが消費されて、
パフォーマンスが低下することがあります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。


問題 2: [SEG-118346][Hotfix 3094]
IPv6アドレスの処理に関連する問題に起因して、Trend Micro
Apex CentralからシングルサインオンでInterScan Web
コンソールにログオンできない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 2: 本リリースの適用後は、この問題が修正されます。


問題 3: [VRTS-6441][Hotfix 3095]
ICRCおよびTrendXモジュールがCVE-2021-3711およびCVE-2021-
3712の影響を受ける問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 3: 本リリースの適用後は、ICRCおよびTrendXモジュールが
アップデートされ、この問題が修正されます。


問題 4: [SEG-128924][Hotfix 3107]
「\t\r\n」のみの行がメッセージヘッダに含まれる場合、TMMSG
モジュールによって先頭の「\t」 (ASCII 9) 文字が削除されてCRLF
のみが残り、メールメッセージが破損する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 4: 本リリースの適用後は、メッセージヘッダ内の「\t」を削除または
スキップするようInterScanを設定するオプションが提供されます

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 4: メッセージヘッダ内の「\t」を削除またはスキップするよう
InterScanを設定するには、次の手順に従ってください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: AllowTabLineInHeader
種類: REG_DWORD
データ値:
1 = InterScanにより「\t\r\n」行がヘッダの有効な部分とみなさ
れ、「\t」が削除されません
0 = (初期設定) InterScanにより「\t\r\n」行がヘッダの無効な
部分とみなされ、「\t」が削除されます

4. InterScan for Microsoft Exchange Master Serviceを再
起動します。


問題 5: [SEG-128595][Hotfix 3109]
プライマリSmart Protection Serverに接続できない場合に、
セカンダリSmart Protection Serverに自動的に切り替わらない
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 5: 本リリースの適用後は、この問題が修正されます。


問題 6: [SEG-139159][Hotfix 3110]
データベースに接続できないとSMEX_Masterサービスを開始でき
ない問題

この問題がExchangeサーバの再起動中に発生すると、Exchange
サーバがタイムリーに開始されません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 6: 本リリースの適用後は、起動中のInterScanサービスのタイム
アウトを設定するオプションが提供されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
手順 6: 起動中のInterScanサービスのタイムアウトを設定するには、次の
手順に従ってください。

1. 本リリースをインストールします (「5.2 インストール手順
」を参照)。

2. レジストリエディタを開きます。

3. 次のキーを追加して、適切な値を設定します。

キー名: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\
CurrentVersion
名前: AutoStartTimeout
種類: REG_DWORD
データ値: 300 (初期設定)

InterScanサービスの起動のタイムアウト時間を秒単位で設定し
ます。


問題 7: [SEG-140911][Hotfix 3111]
1つの隔離されたメールメッセージに対して、1つではなく複数の
隔離ログが記録され、その結果、余分なログを使用したメール
メッセージの再送信に失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 7: 本リリースの適用後は、1つの隔離されたメールメッセージ
に対して1つの隔離ログのみが記録されるようになります。


問題 8: [SEG-146981][Hotfix 3112]
データベースの予約同期タスクによってクラッシュが発生する
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 8: 本リリースの適用後は、この問題が修正されます。


問題 9: [SEG-142882][Hotfix 3114]
メールメッセージに受信メッセージディスクレーマーが追加され
ないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 9: 本リリースの適用後は、TMMSGモジュールによって新しいメール
構造の処理がサポートされるようになり、この問題が修正され
ます。


問題 10: [SEG-115761][Hotfix NA]
送信先またはCCヘッダに含まれる受信者名をコンテンツフィルタ
で一致させられないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 10: 本リリースの適用後は、この問題が修正されます。


問題 11: [SEG-106432][Hotfix NA]
Webレピュテーションサービスの通知メールの一部が欠落する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 11: 本リリースの適用後は、この問題が修正されます。


問題 12: [SEG-134124][Hotfix NA]
スパムメールログの送信設定を複製できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 12: 本リリースの適用後は、この問題が修正されます。


問題 13: [SEG-152632][Hotfix 3115]
InterScanサーバの管理コンソールにサーバリストが表示されない
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 13: 本リリースの適用後は、この問題が修正されます。


問題 14: [SEG-158100][Hotfix 2100][JP]
[コンテンツ]→[検索不能メッセージレポート]→[検索不能
メッセージの件数グラフ] で予約を [毎時] から [毎日] に変更
した新規レポートについて、このレポートを再度開くと [毎日]
が [毎時] にリセットされる問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 14: 本リリースの適用後は、この問題が修正されます。


問題 15: [SEG-159843][Hotfix 3117]
高度な脅威検索エンジン (ATSE) の手動検索と予約検索の検索
レベルを編集できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 15: 本リリースの適用後は、この問題が修正されます。


問題 16: [SEG-170231][Hotfix NA]
頻度に [毎日] を指定し、[次の時間経過後に検索を一時停止] に
時間を選択した検索タスクを予約した後、この頻度を [毎週]
または [毎月] に変更しても、選択した時間の経過後に検索が
一時停止される問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 16: 本リリースの適用後は、この問題が修正されます。


問題 17: [VRTS-6421] [VRTS-6422][Hotfix 2099 JP]
[VRTS-7192][Hotfix 2103 JP]
InterScanで使用されている一部のモジュールがCVE-2021-3711、
CVE-2021-3712、CVE-2022-0778の脆弱性の影響を受ける問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 17: 本リリースの適用後は、対応するモジュールがアップデートされ
、この問題が修正されます。


問題 18: [SEG-NA][Hotfix 2105 JP]
アップデートモジュールのルート証明書の有効期限が切れる2025
年9月以降、アップデートの署名ファイルの確認に失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 18: 本リリースの適用後は、この問題が修正されます。


問題 19: [SEG-175485][Hotfix 3154]
InterScanのカスタマイズおよびグローバルポリシーにより、
メール添付ファイルが誤って検出されブロックされる問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 19: 本リリースの適用後は、この問題が修正されます。


問題 20: [SEG-178986][Hotfix 3158]
Exchangeハイブリッド環境では、LDAP構文フィルタを使用して
proxyAddresses属性によってActive Directoryをクエリできない
ため、InterScanのルールでユーザとグループの設定が正しく機能
しない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 20: 本リリースの適用後は、この問題が修正されます。


問題 21: [SEG-178728][Hotfix 3160]
特定のURLが分析のために仮想アナライザに送信されないため、他
のトレンド製品によって追加されたメールヘッダがInterScanの
新しい検出機能に影響する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 21: 本リリースの適用後は、この問題が修正されます。


問題 22: [SEG-179783][Hotfix 3160]
Webレピュテーション通知を送信できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 22: 本リリースの適用後は、この問題が修正されます。


問題 23: [SEG-181268][Hotfix 3165]
InterScan→[スパムメール対策]→[コンテンツ検索] で [新しい
スパムメール送信元] の検出を有効にした後、デッドロック
発生し、メールメッセージがExchangeキューにスタックする問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 23: 本リリースの適用後は、この問題が修正されます。


問題 24: [SEG-185021][Hotfix 3165]
以前のHotFixのインストール時、リモートSQLサーバのアクセスに
SQL認証を使用しているとInterScanがデータベースにアクセス
できず、HotFixのインストールに失敗する問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 24: 本リリースの適用後は、この問題が修正されます。


問題 25: [VRTS-9200 VRTS-9207 VRTS-9209 VRTS-9210 VRTS-9211
VRTS-9212 VRTS-9205 VRTS-9206 VRTS-9504 VRTS-9587
VRTS-9588][Hotfix 2106 JP]
使用しているトレンドマイクロの共通モジュールで潜在的な脆弱
性 (CVE-2023-0215、CVE-2023-0216、CVE-2023-0217、CVE-2023-
0286、CVE-2023-0401、CVE-2022-4304、CVE-2022-4203、CVE-2022
-4450、CVE-2023-0464、CVE-2023-0465、CVE-2023-0466) が検出
された問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 25: 本リリースの適用後は、この問題が修正されます。


問題 26: [VRTS-10308][Hotfix 3171]
使用中のトレンドマイクロの共通モジュールで潜在的脆弱性 (
CVE-2023-2650) が検出された問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 26: 本リリースの適用後は、関連するモジュールがアップデートされ
、この問題が修正されます。


問題 27: [PCT-2788 PCT-5607][Hotfix 3172]
ネットワーク環境によって、Webレピュテーションサービスを使用
できないことがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 27: 本リリースの適用後は、この問題が修正されます。


問題 28: [PCT-9074][Hotfix-3173]
perfSmexPerfMonMgr.dllの署名に問題がある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 28: 本リリースの適用後は、新しい署名のperfSmexPerfMonMgr.dllが
含まれるようになり、この問題が修正されます。

https://ohc.blob.core.windows.net/o-help/manual/a9ae1f1b-fdcc-4b6f-9542-362af3775173/isme_140_win_ja_patch7_b2116_readme.txt

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年5月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ@ 定期メンテナンス、詳細未リリース

[製品情報]Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection 2024年5月メンテナンス日の変更のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One SaaS および Trend Vision One Endpoint Security - Standard Endpoint Protection の2024年5月の定期メンテナンス日について、以下の通り変更させて頂きます。ご迷惑をおかけしますが、よろしくお願いいたします。


■ 対象製品
Trend Micro Apex One SaaS
・ Trend Vision One Endpoint Security - Standard Endpoint Protection

■ メンテナンス予定日
・変更前: 2024年5月15日(水) 18:00 ~ 25:00
・変更後: 2024年5月22日(水) 18:00 ~ 25:00


■ メンテナンスで実施される内容
詳細につきましては、こちらの製品Q&Aをご参照ください。

サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービス 2024年4月26日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ 2分毎に自動アップデートが動く不具合対応らしい

ウイルスバスター ビジネスセキュリティサービス 2024年4月26日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2024年4月26日(金)午後3時00分 ~午後7時00分

※ メンテナンス時間は予告なく変更されることがあります。


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■アップデート内容
セキュリティエージェントが2分ごとに自動アップデートを繰り返す問題を修正します。


※ 本事象が発生していても、セキュリティ上の影響はございません。


※ 本メンテナンス終了後、モジュール配信前にVBBSSを再インストールしていただくことでも
  本事象を解消することが可能となっております。


■影響範囲
メンテナンス作業時間帯は以下の影響があります。

エージェントのステータスアイコンがオフラインになる場合があります。

■モジュール配信のタイミングについて
メンテナンス終了後、エンドユーザーごとに順次配信を実施していきます。
全てのエンドユーザーがバージョンアップされるまで、最大で2週間程度かかる場合があります。

サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 ビルド 3190 公開のお知らせ:サポート情報 : トレンドマイクロ@ ベースOSがRocky Linuxに変更らしい

Deep Discovery Email Inspector 5.1 ビルド 3190 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1(以下、DDEI 5.1) ビルド 3190を下記にて公開いたします。

■公開開始日
2024年4月22日

■主な新機能
主な新機能は以下となります。

オペレーティングシステムをRocky Linuxベースにアップグレードします。

詳細に関しては、 付属の Readmeファイルをご覧ください。

本リリースに伴い、ビルド 3190未満のDDEI 5.1は2025年10月31日にサポート終了となります。
ビルド 3190未満のDDEI 5.1をご利用のお客様におかれましては、計画的なビルド 3190へのアップグレードをお願いいたします。
■入手方法
本製品は次のページからダウンロードできます。
「 最新版ダウンロードページ : Deep Discovery Email Inspector」

■導入手順
DDEI 5.1 ビルド 3190のアップグレードパッケージの適用につきましては、 管理者ガイドの「ファームウェアをアップグレードする」の章をご参照ください。
なお、アップグレードには、事前にDDEI 5.1 Critical Patch 1565の適用が必要です。

サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 (ビルド3190) Readme

2. 新機能
本リリースにおける追加機能および強化された機能は次のとおりです。

ベースとなるOSの変更
OSをRocky Linuxベースに変更します。

ダッシュボードインタフェース機能の向上
ダッシュボードインタフェース機能が向上し、使いやすさが強化されています。

仮想アナライザ機能の強化
仮想アナライザ機能が強化され、サンドボックス分析で新しいファイルタイプ (.shtmlおよび.one) がサポートされるようになります。

新しいコンポーネント
本リリースのDeep Discovery Email Inspectorには、不正プログラムを検出するための仮想アナライザセンサ (Linux) コンポーネントが含まれています。

https://ohc.blob.core.windows.net/o-help/manual/1e9cef3e-8541-468c-be5f-da015468883d/DDEI5.1_Rocky_Linux_Readme.html

製品情報:TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ TPS 8600TXEの新機種対応、その他修正・新規対応

製品情報:TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 6.3.0 / TippingPoint Threat Protection System 6.3.0 が以下の通り公開されました。


■公開開始日
2024年04月10日 (水)

機能等の詳細につきましては以下のドキュメント(英語)をご覧ください。

Security Management System 6.3.0 Release Notes

Threat Protection System 6.3.0 Release Notes

TippingPoint Product Announcement

■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

サポート情報 : トレンドマイクロ

Trend Micro™ TippingPoint™ Security Management System Release Notes Version 6.3.0

Description Reference
This release expands SMS management support to include the new TPS 8600TXE model. New
This release introduces the ability to enable, configure, and disable daily device discovery so that it will not conflict with other deployments. This daily refresh is now disabled by default.
To display device discovery status, enter the following from the SMS CLI:
get repos.device.refresh.enable
To enable device discovery, enter the following from the SMS CLI:
set repos.device.refresh.enable
Enabled daily device refresh (repos.device-refresh-enable) = yes
To display the refresh time, enter the following from the SMS CLI:
get repos.device.refresh.time
Time-of-day to run device refresh (HH:MM, 24-hour) (repos.devicerefresh-time) =
To set the refresh time, enter the following from the SMS CLI:
set repos.device.refresh.time
Time-of-day to run device refresh (HH:MM, 24-hour) (repos.devicerefresh-time) =
To disable device discovery, enter the following from the SMS CLI:
set repos.device.refresh.enable Enabled daily device refresh (repos.device-refresh-enable=[yes]) =no
New
The hostname can now be used to configure PCAP offload for SMB. TIP-116377
The SMS client’s Certificate Signing Request editor now accepts multiple organization unit (OU) or department name values for the certificate's subject Distinguished Name (DN). There is no limit for the number of entries within the field’s 4k space allowance. Enter one value per line. TIP-101244
Port 443 must remain open for downloading installer applications from a web browser. When port 443 is enabled, the client UI will use it for downloading updates and patches during login; if this port is disabled, the client UI will fall back to java message Service (JMS) ports. TIP-116410
PCT-20438
A condition that caused RADIUS authentication to fail intermittently has been repaired. TIP-116312
PCT-18412
Version 3 of the snmpwalk command now works correctly. TIP-109563
PCT-16165
The Performance Protection Graph no longer indicates that performance protection is turned on when it is not enabled on the device. TIP-107842
TIP-107287
PCT-1738
Performance issues affecting SMS profile distributions have been repaired TIP-107299
PCT-2015
The error message has been improved when a device is managed using an expired password. TIP-107289
PCT-1730
Resetting RepDV after bringing an SMS back online no longer results in excessive incremental updates. TIP-107280
PCT-1165
PCT-10709
The New and Delete buttons now work as expected in the System Snapshots interface on the SMS client. TIP-106903
PCT-2027
The way the SMS stores and encodes URI Metadata in the database has been enhanced for detection data monitoring that is encoded in other languages. TIP-106902
PCT-4236
Fixed an open file handle leak for Trend Vision One TLS Telemetry. TIP-109599
PCT-15707

Trend Micro™ TippingPoint™ Threat Protection System Release Notes

Description Reference
This release introduces Network Sensor support for TXE-Series TPS devices. Network Sensor collects telemetry about traffic going through your network and reports it to Trend Vision One™ for further threat analysis and visibility. Network Sensor requires the following:
• Device management by an SMS configured for Trend Vision One integration. The Security Policy and Inventory option must be set to Enabled. Learn more about integrating your SMS with Trend Vision One from the Integrating SMS with Trend Vision One Software Guide.
• Each SMS-managed device's SSD user disk must be mounted with at least 50 GB(of 240 GB) space available.
• A direct internet connection to enable data sharing with Trend Vision One.
• A reboot after NS installation is complete. A reboot is also required after Network
Sensor is uninstalled.
Note: After Network Sensor is installed, you cannot roll back to a build earlier than TOS v6.2.0 without first uninstalling Network Sensor, which also requires a reboot. Running Network Sensor can result in reduced throughput capacity.
New
A preemptive validation now prevents attempts to upgrade to or from a TOS that is not part of the supported migration path. New
TXE devices add support for the 6-Segment Gig-T Copper Bypass IOM.
The ports on this module cannot be configured for manual speed. Auto-negotiation is always set to On, and the only supported speed is 1G. Consequently, the SMS client displays the Auto-negotiation checkbox as unconfigurable.
Important: Make sure that your device is upgraded to TOS v6.3.0 before installing this module.
New
You no longer have to enter the user-disk insert and user-disk remove commands in order to insert and remove an SSD module from a TXE device. However, you must still enter user-disk unmount before removing, and user-disk mount after inserting. New
Unsupported configurations have been removed from the OVF template. TIP-116326
PCT-20134
An issue that caused other members of a stack to go into a non-communicative state when one device in the stack gets replaced has been repaired. TIP-115223
PCT-18601
This release repairs a condition that prevented a TPS device from communicating with the SMS. TIP-110110
PCT-17077
Port mirroring on a TXE device no longer causes packet loss when the target port speed is exceeded. TIP-108848
PCT-4323
A condition that caused the system log to get spammed with repetitive messages no longer occurs after a TOS upgrade. TIP-108847
PCT-5600
The default forward error correction (FEC) setting has been changed to Enabled. This fixes an issue that prevented a bypass IOM of a TXE device from establishing a link to its link partner. TIP- 108846
PCT-11277
The fan speeds of 5500TX and 1100TX devices now run at a higher rate in accordance with updated thermal recommendations.
The ZPHA bypass I/O modules for these devices now automatically switch to the bypass state in the event of a full system lockup or crash, keeping the network intact.
TIP-108843
PCT-8382
Time zone data has been updated to prevent a one-hour discrepancy between the SMS and the device. TIP-106803
PCT-8236
Reputation leaks caused by a TCP Handshake issue with the TCP Proxy no longer occur. TIP-106049
PCT-5500
Inserting a new I/O module can cause system resources to be depleted when Inspection
Bypass is configured for all interfaces. This prevents the inspection bypass rules from being applied, and a configuration rollback causes startup to fail. With this release, you are alerted when bypass resources are exceeded, and you are prompted to reconfigure your bypass rules.
To avoid your device from being taxed this way, consolidate your bypass rules to only essential interfaces before inserting an I/O module. You can refine your bypass rules by deselecting at least one segment interface using the SMS client (Devices > All Devices > Devicename > Inspection Bypass) before inserting an I/O module. Alternatively, you can use the CLI to enter a command such as the following:
device{running-inspection-bypass-rule-1}ports 1-1A 1-1B 2-1A
TIP-101751
When devices are stacked, the value for Tier 1 Bypass Mbps in the output of “Show NP Tier Stats” is reported correctly. TIP-105781
PCT-5752

NDR Visibility Support for the TXE Platform TippingPoint 8600TXE SMS/TPS v6.3.0

  • Add NDR visibility to your IPS deployment:
  • TippingPoint 8600TXE
https://tmc.tippingpoint.com/TMC/ShowDocuments?parentFolderId=announcements&contentId=Product_Announcement__SMS_v6.3.0_.pdf

Deep Discovery Email Inspector 5.1 ビルド3190 未満 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ@ 5.1 ビルド 3190リリースに伴い、旧バージョンは、2025/10/31にサポート終了

Deep Discovery Email Inspector 5.1 ビルド3190 未満 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Email Inspector 5.1 ビルド 3190 未満のサポート終了日につきまして、以下のとおりご案内いたします。

2024年04月22日のDeep Discovery Email Inspector 5.1 ビルド 3190 のリリースに伴い、 以下の日付をもちまして、Deep Discovery Email Inspector 5.1 ビルド 3190 未満のサポートが終了となります。
当該バージョンをご利用中のお客様は、サポート終了までに最新版の Deep Discovery Email Inspector 5.1 ビルド 3190 へのアップグレードをご検討のほどよろしくお願い申し上げます。
Deep Discovery Email Inspector 5.1 ビルド 3190へのアップグレードパスや手順については、ダウンロードサイトの情報をご確認ください。

■ 対象製品

Deep Discovery Email Inspector 5.1 ビルド 3190 未満
■ サポート終了日

2025年10月31日(金)
サポートライフサイクル情報はこちらをご参照ください。

サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ@ VisionOne統合機能やハイパーバイザーの対応強化

Deep Discovery Inspector 6.7 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.7 を以下の通り公開いたします。


■公開開始日
2024年04月22日 (月)

■主な新機能
Deep Discovery Inspector 6.7 の主な新機能は以下の通りです。

  • Trend Vision Oneからの設定の一元管理
  • Service Gatewayを使用したTrend Vision Oneへの接続
  • Trend Vision Oneとの情報の共有
  • 新しいハードウェアアプライアンスのサポート
  • ハイパーバイザのサポートの強化

詳細につきましては付属の Readmeファイル をご覧ください。

■入手方法
最新版ダウンロードページからアップグレード用のモジュールやドキュメントをダウンロードすることができます。
新規インストール用のモジュールにつきましては法人カスタマーサイトからダウンロードをお願いいたします。
■導入手順
導入手順につきましては最新版ダウンロードページからダウンロードできるインストールガイドや管理者ガイドをご参照ください。

サポート情報 : トレンドマイクロ

新機能

次の表は、Deep Discovery Inspector6.7の新機能を示しています。

機能 詳細
Trend Vision Oneからの一元管理 Trend Vision OneのNetwork Inventoryアプリを使用して、Deep Discovery Inspectorの次の設定を管理できるようになります。
検出の除外設定
パケットキャプチャ
SSHアクセス
ハイパーセンシティブモード
Service Gatewayを使用したTrend Vision Oneへの接続 Service Gatewayをプロキシとして使用し、Deep Discovery InspectorからTrend Vision Oneに接続できるようになります。
Trend Vision Oneとの情報の共有 Deep Discovery InspectorからTrend Vision Oneに次の情報を送信できるようになります。
スループット情報: Deep Discovery InspectorからTrend Vision Oneの [監視対象のネットワークスループット] ウィジェットに、ネットワークスループットログを送信できるようになります。
ネットワークセキュリティ設定: Deep Discovery InspectorからTrend Vision Oneに、ユーザ設定やその他の使用統計を送信できるようになります。Deep Discovery Inspectorアプライアンスの全体のステータスを、[Executive Dashboard] から確認できます。
新しいハードウェアアプライアンス 新しい4300/9300 Deep Discovery Inspectorアプライアンスモデルを使用できるようになります。
ハイパーバイザのサポートの強化 Deep Discovery Inspector仮想アプライアンスを次のハイパーバイザに導入できるようになります。
Red Hat Enterprise Linux (RHEL) 9上のKVM
VMware ESXi 8
https://docs.trendmicro.com/ja-jp/documentation/article/deep-discovery-inspector-6-7-online-help-whats-new

[製品情報] EdgeFire v2.0.17 / EdgeIPS Pro v2.0.10 / EdgeOne v2.2.0 / ODC v1.5.24 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種修正・機能追加対応

[製品情報] EdgeFire v2.0.17 / EdgeIPS Pro v2.0.10 / EdgeOne v2.2.0 / ODC v1.5.24 公開のお知らせ:サポート情報 : トレンドマイクロ

EdgeFire v2.0.17 / EdgeIPS Pro v2.0.10 / EdgeOne v2.2.0 / ODC v1.5.24 を以下の通り公開いたしました。

■公開開始日
2024年4月22日(月)
■新機能
新機能等につきましては 以下のページよりダウンロードできる各製品の Release Note(英語)をご覧ください。

■入手方法
こちら の各製品ページからファームウェア更新用パッケージをダウンロードすることができます。

■導入手順
導入手順につきましては こちら の各製品ページからダウンロードできるクイックセットアップガイド(英語)や管理者ガイド(英語)をご参照ください。

サポート情報 : トレンドマイクロ

Industrial EdgeFire TXOne Release Note- Firmware

A. New Features

• [Network] Support PPPoE WAN in Network Interface settings (only in Gateway Mode).
• [Network] Support Dynamic DNS in DNS settings (only in Gateway Mode).
• [Network] Support VLAN Trunk in VLAN Bridge settings (only in Bridge Mode).
• [VPN] Support IPSec VPN Profiles (only in Gateway Mode).
• [VPN] Support L2TP/IPSec VPN Profiles (only in Gateway Mode).
• [VPN] Support VPN connection management (only in Gateway Mode).
• [Security] Support IP Sweep / ARP Scan / Pin Sweep in DoS settings.
• [Security] Support L2 Policy Enforcement (only in Bridge Mode).
• [Object Profile] Support MAC Object Profiles (only in Bridge Mode).
• [Object Profile] Support new IT/OT protocols.
• Modbus (UMAS) in advanced level
• SECS/GEM in advanced level
• CIP (PCCC) in advanced level
• DNP3 in advanced level
• IEC 61850-MMS in advanced level
• ICCP TASE.2 in advanced level
• IEC-104 in advanced level
• BACnet in advanced level
• IEC 61850-GOOSE in advanced level
• IEC 61850-R-GOOSE in advanced level
IEEE C37.118 in advanced level
• [Logs] Support Log Filter.
• [Logs] Support adding policy rules from logs.
• [Logs] Support VPN Logs (only in Gateway Mode).
• [Administration] Support RADIUS authentication.
• [Administration] Support API key management.
• [Administration] Support self-protection for System Security.
• [Administration] Support passcode for initial device onboarding.
• [Administration] Support user-defined logout timer.
• [CLI] Support ping and traceroute

B. Enhancements

• [System] Added the “System Service Status” and “Network Information” widgets to the dashboard.
• [System] Added “L2 Policy Enforcement”, “IPS Self-Protection” and “DoS Prevention for Self-Protection” details to the “Secure Service Status” widget.
• [System] Added “MAC Address” and “Network Interface” details to the “Network Information” widget.
• [Visibility] Enhanced user interface and usability on the Asset View page.
• [Visibility] Added new asset types to the Asset View page.
• [Visibility] Added asset bandwidth usage information to the Asset View page.
• [Visibility] Added “by peer” details to the App Usage pane.
• [Visibility] Added IP/MAC profile creation feature to the Asset Information pane.
• [Device] Changed the default setting of LLDP to “enabled.”
• [Object Profile] Added File Exclusions settings to File Filter Profiles.
• [Object Profile] Increased the maximum profile number to 32 for MAC Object, IP Object and Service Object Profiles.
• [Object Profile] Increased the maximum profile number to 64 for Protocol Filter Profiles.
• [Object Profile] Increased the maximum item number to 64 for the following protocol advance settings of Protocol Filter Profiles.
• BACnet in advanced level
• CIP in advanced level
• MELSOFT in advanced level
• Modbus in advanced level
• S7COMM in advanced level
• S7COMM_PLUS in advanced level
• SECS/GEM in advanced level
• SLMP in advanced level
• TOYOPUC in advanced level
• DNP3 in advanced level
• ICCP TASE2 in advanced level
• IEC-104 in advanced level
• IEC61850-MMS in advanced level
IEEE C37.118 in advanced level
• [Security] Added L2 traffic learning feature to Policy Rule Auto-Learning (only in Bridge Mode).
• [Logs] Minor wording changes on the Suspicious Object page.
• [Others] Added search criteria filtering functions to the Asset View and Log View pages.
• [Others] Enhanced the usability when the device is managed by EdgeOne.
• [Others] Increased the maximum character limit to 128 for the description columns.

C. Bugs Fixed

• [TXN-8772] – [Dashboard][DNS] Fixed an issue where the DNS IP was displayed as "-" after the PPPoE DNS setting of WAN1 was changed from dynamic to static IP.
• [TXN-3804] – [SNMP restore config] Fixed an issue where the SNMPv3 query failed after the configuration was restored.
• [TXN-4395] – [Firmware_management_time] Fixed an issue where the firmware build time was displayed incorrectly on the Firmware Management page after the browser was refreshed.
• [TXN-6417] – [PE log] Fixed an issue where the Policy Enforcement logs failed to display the full rule names when they reached the maximum length limit.
• [TXN-5949] – [Browser] Fixed an incorrect error response in the web console.
• [TXN-5815] – [File Filter] Fixed an issue where strings of extra information that contain more than 255 characters were truncated on the File Filter Logs page.
• [TXN-5002] – Fixed an issue where adding any character or string after the command line in the SSH client login affected the connection behavior.
• [TXN-4475] – [CLI] Fixed an issue where the default IP information was absent when the operation mode was switched from gateway mode to bridge mode.
• [TXN-3130] – [Syslog] Fixed an incorrect warning message on the Syslog page.
• [TXN-7792] – [L2TP/IPSEC] Fixed an issue where multiple Linux clients using xl2tp+strongswan under the same NAT were unable to simultaneously connect to EdgeFire.
• [TXN-8431] – [VPN] Fixed an issue where unencrypted L2TP packets were being blocked, potentially leading to the exposure of user credentials and unauthorized access to EdgeFire.
• [TXN-8676] – [IPSec VPN] Fixed an issue where the EdgeFire IPSec VPN setting page incorrectly displayed "" instead of the correct IP information for disabled network interfaces.
• [TXN-9782] [TXN-9783] – [IPSec VPN] Fixed issues where the default IKE setting values on the EdgeFire IPSec VPN settings page did not match the actual values in Palo Alto devices.
• [TXN-10384] – [L2TP] Fixed an issue where EdgeFire incorrectly reported system security incidents during VPN tunnel establishment under high traffic loads.
• [SEG-144216] – Fixed an issue where EdgeFire failed to detect EICAR files during SMB connections.

https://files.trendmicro.com/jp/ucmodule/edgefire/20/EdgeFire_ReleaseNote_v2_0_17.pdf

Industrial EdgeIPS-Pro TXOne Release Note- Firmware

A. New Features (Firmware version 2.0.10 or later)

• [Port Security] Support Universal Bypass.
• [Port Security] Support Logical Port.
• [Security] Support IP Sweep / ARP Scan / Ping Sweep in DoS settings.
• [Security] Support L2 Policy Enforcement.
• [Security] Support Device Rule Set for L2 Policy Enforcement.
• [Security] Support Device Rule Set and EdgeOne Rule Set for L3 Policy Enforcement.
• [Security] Domain Name Filter Rule.
• [Security] Policy Rule Auto-Learning for L2/L3 Policy Enforcement Rules.
• [Object Profile] Support MAC Object Profiles.
• [Object Profile] Support Domain Name Object Profiles.
• [Object Profile] Support new IT/OT protocols.
• Modbus (UMAS) in advanced level
• SECS/GEM in advanced level
• CIP (PCCC) in advanced level
• DNP3 in advanced level
• IEC 61850-MMS in advanced level
• ICCP TASE.2 in advanced level
• IEC-104 in advanced level
• BACnet in advanced level
• IEC 61850-GOOSE in advanced level
• IEC 61850-R-GOOSE in advanced level
IEEE C37.118 in advanced level
• PAgP (Port Aggregation Protocol)
• [Logs] Support Log Filter.
• [Administration] Support RADIUS authentication.
• [Administration] Support API key management.
• [Administration] Support self-protection for System Security.
• [Administration] Support passcode for initial device onboarding.
• [Administration] Support user-defined logout timer.
• [CLI] Support ping and traceroute (mtr command).

B. Enhancements (Firmware version 2.0.10 or later)

• [System] Added the “System Service Status” and “Network Information” widgets to the dashboard.
• [System] Added “L2 Policy Enforcement”, “IPS Self-Protection” and “DoS Prevention for Self-Protection” details to the “Secure Service Status” widget.
• [System] Added “MAC Address” to the “Network Information” widget.
• [Visibility] Enhanced user interface and usability on the Asset View page.
• [Visibility] Added new asset types to the Asset View page.
• [Visibility] Added asset bandwidth usage information to the Asset View page.
• [Visibility] Added “by peer” details to the App Usage pane.
• [Visibility] Added IP/MAC profile creation feature to the Asset Information pane.
• [Device] Changed the default setting of LLDP to “enabled.”
• [Object Profile] Added File Exclusions settings to File Filter Profiles.
• [Object Profile] Increased the maximum profile number to 512 for IP Object.
• [Object Profile] Increased the maximum item number to 64 for the following protocol advance settings of Protocol Filter Profiles.
• BACnet in advanced level
• CIP in advanced level
• MELSOFT in advanced level
• Modbus in advanced level
• S7COMM in advanced level
• S7COMM_PLUS in advanced level
• SECS/GEM in advanced level
• SLMP in advanced level
• TOYOPUC in advanced level
• DNP3 in advanced level
• ICCP TASE2 in advanced level
• IEC-104 in advanced level
• IEC61850-MMS in advanced level
IEEE C37.118 in advanced level
• [Logs] Minor wording changes on the Suspicious Object page.
• [Administration] SNMP TRAP Function Enhancement
• [Others] Added search criteria filtering functions to the Asset View and Log View pages.
• [Others] Enhanced the usability when EdgeOne manages the device.
• [Others] Increased the maximum character limit to 128 for the description columns.

C. Bugs Fixed (Firmware version 2.0.10 or later)

• [TXN-5968] [Device Settings] Fixed an issue that CLI “edit network” shows the wrong VLAN ID value.
• [TXN-8538] [LFPT] Fixed an issue that the log flood of port link up/down events are displayed in the system log.
• [TXN-8679] [FE] Fixed an issue that the ID of each file exception record is incorrect.
• [TXN-8686] [FE] Fixed an issue port list order is not expected, and the frontend pages will be rendered incorrect.
• [TXN-8802] [Security]Fixed an issue that antivirus features cannot work normally when using AttackIQ to simulate an attack.
• [TXN-8904] [Dashboard] Fixed an issue that the HA feature is disabled, but dashboard HA displays "Disconnected."
• [TXN-8992] [Policy Enforcement] Fixed an issue that the error message description is not clear when the user attempts to delete a rule set that is currently in use.
• [TXN-6234] [HA] Fixed an issue that EdgeIPS Pro does not update HA status when changing HA management IP.
• [TXN-9293] [Dashboard] Fixed an issue that Gateway IP & DNS IP in the widget cannot auto-refresh unless push F5 to reload the page.
• [TXN-9415] [Port security] Fixed an issue that EdgeIPS Pro doesn't send Policy Enforcement operation mode in port security to EdgeOne.
• [TXN-9453] [Object Profiles > Antivirus Profiles] Fixed an issue that File Exceptions could be changed when the device is connected to EdgeOne.
• [TXN-9483] [SNMP][Firmware upgrade][Restore cfg] Fixed an issue that the SNMP trap event setting is wrong if the user conducts a firmware upgrade or restores the old configuration.
• [TXN-9521] Fixed an issue that EdgeIPS Pro displays the wrong assets peer Information role with HART-IP over UDP
• [TXN-9553] [File Filter] Fixed an issue that some PE files cannot be detected when transferred via SMB protocol.
• [TXN-8196] [USB] Fixed an issue: no system log is displayed after the EdgeIPS Pro of synced EdgeOne updates the pattern via USB.
• [TXN-9649] [Antivirus] Fixed an issue that the Interface of the SMB deny log is incorrect when the user transfers files through the Windows SMB share folder.
• [TXN-9690] [MR] Fixed an issue that the port mirror cannot work after disabling and reenabling the MR port in port settings.
• [TXN-9829] [Antivirus] Fixed an issue that the compressed test virus file cannot be successfully downloaded when the Scan Compressed Files option is switched from enable to disable.

https://files.trendmicro.com/jp/ucmodule/edgeipspro/20/EdgeIPSPro_ReleaseNote_V2_0_10.pdf

EdgeOne TXOne Release Note- Firmware

• Bugs Fixed

o Fixed an issue where the user might occasionally fail to restore EdgeOne v2.2 from an ODC v1.5 (or later) configuration file.

• Known Issues

o The timestamps in the “Expiration Time” column on the [Nodes > Suspicious Objects] page are incorrectly displayed as the last update timestamps. This issue will be addressed in a later version.
o When the user changes the EdgeOne system time zone twice, after the second change, the system time will be incorrect. This issue will be addressed in a later version.
o When a large number of assets are connected to the managed Edge devices, EdgeOne takes an excessively long time to load, and the user has to refresh the [Asset View] page to display asset information. This issue will be addressed in the next version.
o After the user upgrades EdgeOne, connected EdgeIPS and EdgeFire devices will appear offline for approximately three minutes. Please wait while EdgeOne updates the connection status.
o When querying logs over a broad time range with small log data, the user will experience excessively long query time. To solve this issue, we suggest choosing anarrower time range for query.
o When assets are disconnected from EdgeIPS or EdgeFire (V2.0.X), EdgeOne will still retain the previous asset information, which fails to reflect the real-time asset connection status. This issue will be addressed in the next version.
o When the user restores EdgeOne from an ODC configuration file, the preset shared secret key for the secondary TACACS+ settings will be removed. Please manually input the missing key on the [Auth Services] page.
o When the EdgeOne system time is changed, the counts for threat activities on the [OT Security Posture] dashboard tab will be zeroed out. This issue will be addressed in the next version.
o When the user removes the EdgeOne certificate, all other concurrent user login sessions will time out, and pages will get stuck in a loading state. To solve this issue, we suggest refreshing the browser and proceeding to the EdgeOne IP address if a “Your connection is not private” warning appears.
o When the EdgeOne v2.1.14 certificate is changed while the SNMP v3 authentication method is set to “Authenticated” or “Authenticated with Privacy,” the user will be unable to edit SNMP settings. To solve this issue, please reconfigure the authentication key and privacy key.
o When the user updates SageOne settings, EdgeOne will generate duplicate auditlogs. This issue will be addressed in the next version.

https://files.trendmicro.com/jp/ucmodule/EdgeOne/22/EdgeOne_ReleaseNote_v2_2_20.pdf

OT Defense Console- VA TXOne Release Note- Firmware

New Features

o N/A

• Enhancements

o N/A

• Bugs Fixed

o Fixed minor issues.

https://files.trendmicro.com/jp/ucmodule/odc-vm/10/ODC_ReleaseNote_v1_5_24.pdf

ウイルスバスター ビジネスセキュリティサービス 2024年4月22日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ@ iOSのエージェントリリースとのこと

ウイルスバスター ビジネスセキュリティサービス 2024年4月22日実施予定のメンテナンスのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスのメンテナンス作業を実施します。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■メンテナンス日時
2024年4月22日(月)午後3時00分 ~ 午後7時00分

※ メンテナンス時間は予告なく変更されることがあります。


■メンテナンス内容
VBBSS 6.7 修正プログラムの適用


■アップデート内容
<新機能>
iOS / iPadOS
 新iOSエージェント (バージョン2.0)をリリースします。

■影響範囲
メンテナンス作業時間帯は以下の影響があります。

エージェントのステータスアイコンがオフラインになる場合があります。

サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.6 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ@ 2027年04月30日にサポート終了

Deep Discovery Inspector 6.6 サポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Inspector 6.6 のサポート終了日につきまして、以下のとおりご案内いたします。

以下の日付をもちまして、Deep Discovery Inspector 6.6 のサポートが終了となります。

■ 対象製品

Deep Discovery Inspector 6.6
■ サポート終了日

2027年04月30日
弊社製品のサポートライフサイクル情報はこちらをご参照ください。
本バージョンをご利用中のお客様は、サポート終了までに最新版の Deep Discovery Inspector 6.7 や今後リリースされる新バージョンへの移行についてご検討のほどよろしくお願い申し上げます。

Deep Discovery Inspector のアップグレード手順については、こちらの製品Q&Aをご参照ください。

サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティサービスの新iOSエージェントリリースのお知らせ:サポート情報 : トレンドマイクロ@ iOS対応のエージェントリリースとのこと。旧のiOSようプロファイルは2025/4/30にサポート終了らしい

ウイルスバスター ビジネスセキュリティサービスの新iOSエージェントリリースのお知らせ:サポート情報 : トレンドマイクロ

以下の日程で、ウイルスバスター ビジネスセキュリティサービスの新iOSエージェントがリリースされます。


■対象サービス
ウイルスバスター ビジネスセキュリティサービス (以下、VBBSS)
Trend Micro SaaS Endpoint Security for K-12


■リリース日程
2024年4月22日(月)

■リリース概要
・各種脅威対策機能の実装
・新機能の追加
 (主な新機能)
 - Webレピュテーション
 - Wi-Fi保護
 - 設定マネージャ
 - モバイル検索
・アプリタイプのエージェントとして登場


■既存iOSプロファイルについて
新エージェントリリースに伴い、既存プロファイルは2025年4月30日(水)にサポートを終了いたします。
サポート期間終了までに、新エージェントのインストールをお願いいたします。

■本リリース参考資料
・既存iOSプロファイルから新エージェントへの移行手順:ウイルスバスタービジネスセキュリティサービス

iOS/iPadOSへのエージェントインストール手順:ウイルスバスタービジネスセキュリティサービス

サポート情報 : トレンドマイクロ

[復旧済み][誤警告情報][Trojan.Win32.UNRUY.Cの検出について]:サポート情報 : トレンドマイクロ@ 対象ファイルは不明だけど、パターンファイルの一部で誤検知していた模様

[復旧済み][誤警告情報][Trojan.Win32.UNRUY.Cの検出について]:サポート情報 : トレンドマイクロ

以下不正プログラム名「Trojan.Win32.UNRUY.C」による誤警告を確認いたしましたのでご連絡いたします。

※誤警告とは
弊社製品において、正常なファイルを検出する事象です。

■誤警告発生対象パターンファイル情報
従来型ウイルスパターンファイル: 19.289.80
ウイルスパターンファイル: 19.289.00
スマートスキャンパターンファイル: 21474.492.19 ~ 21474.492.38

■発生日時
従来型ウイルスパターンファイル:
2024/04/20 16時30分ごろ ~ 2024/04/21 16時30分ごろ
ウイルスパターンファイル:
2024/04/20 13時00分ごろ ~ 2024/04/21 11時30分ごろ
スマートスキャンパターンファイル:
2024/04/19 14時00分ごろ ~ 2024/04/20 10時30分ごろ
※開始時刻が誤警告発生パターンのリリース時刻、終了時刻が誤警告解消パターンのリリース時刻です。

■検出される不正プログラム名
Trojan.Win32.UNRUY.C

■影響範囲
検出ファイルを隔離または削除している場合、当該ファイルを利用するソフトウェアが使用できない可能性がございます。

■対応状況
以下パターンファイルから誤警告が解消されています。
従来型ウイルスパターンファイル: 19.291.80
ウイルスパターンファイル: 19.291.00
スマートスキャンパターンファイル: 21474.492.39

■復旧方法
該当ファイルが製品によって削除されてしまった場合には、OS側で作成しているバックアップファイルやお手元のバックアップファイルから復元してください。
または、当該ソフトウェアを再インストールするなどにより復旧してください。
該当ファイルが隔離されている場合は、以下の製品Q&Aを参考に、隔離されたファイルを元の場所に戻すことができます。

・Apex One
隔離ファイルの復元

ウイルスバスター ビジネスセキュリティサービス 6.7
ツール:暗号化された隔離ファイルを元に戻す方法

サポート情報 : トレンドマイクロ

InterScan Web Security Suite Linux版からTrend Micro Zero Trust Secure Accessへの移行機能提供開始のご案内:サポート情報 : トレンドマイクロ@ ついに、VisionOneのゼロトラストセキュアアクセスの移行機能が提供されました

InterScan Web Security Suite Linux版からTrend Micro Zero Trust Secure Accessへの移行機能提供開始のご案内:サポート情報 : トレンドマイクロ

日頃より弊社製品をご利用頂き、誠にありがとうございます。
2024年4月23日から、InterScan Web Security Suite Linux版(以下、IWSS)向けに
Trend Micro Zero Trust Secure Access(以下、ZTSA)への移行機能」の提供を開始いたします。

ZTSAは、トレンドマイクロのセキュリティソリューション「Trend Vision One」の一機能であるアクセス制御ソリューションサービスとなります。
本機能は、IWSSの各種設定をZTSAの「インターネットアクセス制御」に移行する機能となります。
2023年11月1日にInterScan Web Security Virtual ApplianceとTrend Micro Web Security As a Service向けに先行して移行機能をご提供いたしましたが、 この度、IWSSをご利用のお客様向けにも提供を開始いたしました。

移行時点でのIWSSのライセンスの有効期限まで、無償でZTSAをご利用いただけます。

当該機能を使用した移行に関する製品Q&Aを以下でご紹介しております。
ZTSAへの移行をご検討のお客様におかれましては、これらの製品Q&Aの情報をご参照ください。

なお、IWSSからZTSAへの移行機能は、以下に該当するお客様のみがご利用いただけます。
予めご了承いただけますようお願いいたします。

・IWSSをTRSL(Trend Micro Reliable Security License)でご利用いただいているお客様


■ZTSAへ移行可能なIWSSのバージョン
設定の一部を、ZTSAへ移行可能です。詳細は後述の製品Q&Aをご参照ください。

InterScan Web Security Suite 6.5 Linux


■関連製品Q&A
InterScan Web SecurityシリーズからTrend Micro Zero Trust Secure Accessへの移行について

InterScan Web SecurityシリーズからTrend Micro Zero Trust Secure Accessへの移行で移行対象となる設定について

サポート情報 : トレンドマイクロ