ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.68(2023年 秋号)

◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2023年 秋号 Vol.68
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━

○ PICKUP

「実用化も近い?『Li-Fi』とは」

○ ITトレンド情報

・偽のMicrosoft公式ロゴつき警告表示で不正送金被害多数、

消費者庁が注意喚起

・「誰も傷つかない」がコンセプトのAI搭載型新SNS

『DYSTOPIA』β版 サービス開始 など

○ 技術情報

1. Microsoft 月例更新セキュリティ情報(2023年7月~9月分)

  1. APEXセキュリティ情報

○ お知らせ

お問い合わせ窓口に関するご案内

DM配信スケジュール

ご質問受付について

次号配信予定

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

 

━━★PICKUP 「実用化も近い?『Li-Fi』とは」 ★━━

 

米国電気電子学会(IEEE)は、光無線通信規格として

「802.11bb」の正式リリースを発表しました。

これにより、Li-Fi技術の普及に向けて大きな一歩を

踏み出したことになります。

 

「Li-Fi」とは「Light Fidelity」と呼ばれる光無線通信技術のひとつです。

同じ無線通信でも、Wi-Fiは電波を利用するのに対し、

Li-Fiは可視光を利用する特徴があります。

 

このLi-Fiには、「照明と一体化できる」メリットがあります。

人の目にはわからないほど超高速でLEDを点滅させることにより、

光をデジタル信号に変えてデータを送信します。

その通信速度はWi-Fiの100倍以上ともいわれており、

理論上は毎秒28ギガバイト(224ギガビット)、

つまり2時間映画18本分相当の情報を送信できることが確認されています。

(2015年にエストニアの企業が行った実験では、

1秒あたり約1ギガバイト(8ギガビット)の

ダウンロード速度が計測されたとのことです。)

 

一方で、Li-Fiのデメリットとして「通信距離が短い」ことや

「壁を透過できない」ことが挙げられます。

しかし、これらはそれぞれ「干渉を発生させにくい」、

「セキュリティを確保しやすい」といったメリットに言い換えることができ、

一部の工場、病院、飛行機内でLi-Fiを導入する実験が行われています。

実際に、イギリスのベンチャー企業pureLiFiや

オランダの照明機器開発メーカーSignifyが

米陸海軍と大規模な契約を締結した事例もあります。

 

英国エジンバラ大学のハース教授による2011年の提唱をきっかけに、

2019年にはLi-Fiに対応した照明器具の発表、

街灯でのLi-Fi導入検討など、

Li-Fiの実用化に向けた動きが国内外で進んでいます。

世界最大の見本市イベントMWCが2024年2月末に開催予定となっており、

様々なLi-Fiネットワークデバイスの登場が予想されます。

 

<参考URL>

・Wi-Fiの100倍速い! LED照明の光で無線通信できるLi-Fiとは

https://staff.persol-xtech.co.jp/hatalabo/mono_engineer/503.html

・Wi-Fiの100倍高速、「Li-Fi」通信規格が登場。赤外線を活用、高セキュリティ

https://gadget.phileweb.com/post-46580/

・Wi-Fiよりも圧倒的に速い「Li-Fi」―LEDの光で超高速通信ができる時代に

https://www.nomura.co.jp/el_borde/view/0034/

・連載:Li-Fiについて

https://www.sangikyo.co.jp/article_service/led/blog/blog2021-4.html

https://www.sangikyo.co.jp/article_service/led/blog/blog2021-6.html

https://www.sangikyo.co.jp/article_service/led/blog/blog2021-8.html

https://www.sangikyo.co.jp/article_service/led/blog/blog2021-10.html

https://www.sangikyo.co.jp/article_service/led/blog/blog2021-11.html

 

 

 

━━★IT トレンド情報★━

 

1.偽のMicrosoft公式ロゴつき警告表示で不正送金被害多数、消費者庁が注意喚起

消費者庁は9月28日、偽の警告表示に「Microsoft」のロゴを用いて信用させ、

ウイルス駆除等を行なうなどと称して多額の金銭を支払わせる事業者に関する

注意喚起を行なった。2021年2月19日に消費者庁が注意喚起・公表したものと

ほぼ同様の手口だが、新たにパソコンを遠隔操作して

ネットバンキング送金が行なわれる事例などが確認されている。

https://forest.watch.impress.co.jp/docs/news/1535803.html

 

2.ChatGPTを超えた!? 開発者に人気…Metaの「Code Llama」

ChatGPTなどの生成AIが社会に与える最大の影響と見られているのが、

プログラミング支援機能。この機能を使うことで

プログラマーの生産性が10倍になったという説もあるし、

初心者でもプログラミングが一気に上達するようになったという話もある。

既にAIツールが雨後の筍のように出てきているし、

今後多くの人が簡単にプログラムを書けるようになることで

社会の進化が加速すると見られている。

https://community.exawizards.com/aishinbun/news09-12-2023/

 

 

3.ノーコード クラウドデータベースの全社活用をさらに促進する

「JUST.DB ベーシックパッケージ」を10月17日(火)より提供開始

株式会社ジャストシステム(本社:東京都新宿区、代表取締役社長:関灘 恭太郎)は、

ノーコード クラウドデータベース「JUST.DB」をさらに幅広く活用するための

機能をセットにした「JUST.DB ベーシックパッケージ」を、

10月17日(火) より提供開始いたします。価格は、24,000円(税別)/月 です。

https://www.justsystems.com/jp/news/j10022.html

 

 

4.「誰も傷つかない」がコンセプトのAI搭載型新SNS

『DYSTOPIA』β版がサービス開始

株式会社相談箱(東京都渋谷区、代表取締役:大森翔吾)は、

「誰も傷つかない」がコンセプトのAI搭載型新SNS

『DYSTOPIA』のβ版を本日9月24日に

iOS、Android両方でリリースいたしました。

『DYSTOPIA』は誹謗中傷が含まれる不適切な文章をAIが検閲し、

自動的に適切な表現に変換し投稿される、

AIにより統制された誰も傷つくことのない新しいSNSです。

このSNSには「被害者」も「加害者」も存在しません。

https://www.sankei.com/pressrelease/prtimes/EBJWWQS645PAXGRIAS73TEIVCM/

 

 

━━★マイクロソフト セキュリティ情報★━━

~Microsoft 月例更新セキュリティ情報~(2023年 7月分)

深刻度:緊急「6件」重要「7件」

詳細情報:https://msrc.microsoft.com/blog/2023/07/202307-security-update/

 

~Microsoft 月例更新セキュリティ情報~(2023年 8月分)

深刻度:緊急「6件」重要「7件」

詳細情報:https://msrc.microsoft.com/blog/2023/08/202308-security-update/

 

~Microsoft 月例更新セキュリティ情報~(2023年 9月分)

深刻度:緊急「6件」重要「7件」

詳細情報:https://msrc.microsoft.com/blog/2023/09/202309-security-update/

 

━━★APEX セキュリティ情報★━━

■はじめに APEXセキュリティ情報とは

APEXセキュリティ情報は、各セキュリティ情報や製品情報を

弊社が特選し掲載をするものです。

Microsoft社に限らず、重要だと判断した情報は展開しておりますので

ご活用頂ければ幸いでございます。

 

情報源は、JPCERT/CCを主としております。

JPCERT/CC : https://www.jpcert.or.jp/

 

【1】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における

任意のコード実行の脆弱性に関する注意喚起(2023/9/19)

 

  • 概要

2023年9月19日、トレンドマイクロ株式会社は、

複数の企業向けエンドポイントセキュリティ製品の

脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。

本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、

セキュリティエージェントがインストールされている端末上で、

システム権限で任意のコードを実行される可能性があります。

トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。

 

トレンドマイクロ株式会社

アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品の

サードパーティセキュリティ製品をアンインストールする機能における

任意コード実行の脆弱性について

https://success.trendmicro.com/jp/solution/000294706

 

トレンドマイクロ株式会社

【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる

修正プログラム適用のお願い(CVE-2023-41179)

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

 

本脆弱性がすでに攻撃に悪用されていることから、該当する製品を利用している場合には、

早期にパッチ適用などの対応を行うことを推奨します。

詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

 

  • 対象

対象となる製品およびバージョンは次のとおりです。

 

– Apex One 2019

– Apex One SaaS

– ウイルスバスタービジネスセキュリティ 10.0 SP1

– ウイルスバスタービジネスセキュリティサービス

 

  • 対策

トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されています。

対象の製品に対し適切なパッチを適用してください。

 

– Trend Micro Apex One 2019 Patch1(b12380)

– ウイルスバスタービジネスセキュリティ 10.0 SP1 Patch 2495

 

トレンドマイクロ株式会社によると、Apex One SaaSは2023年7月のメンテナンス、

ウイルスバスタービジネスセキュリティサービスは

2023年7月31日のアップデートで修正済みとのことです。

 

  • 参考情報

トレンドマイクロ株式会社

アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品の

サードパーティセキュリティ製品をアンインストールする機能における

任意コード実行の脆弱性について

https://success.trendmicro.com/jp/solution/000294706

 

トレンドマイクロ株式会社

【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる

修正プログラム適用のお願い(CVE-2023-41179)

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

 

Japan Vulnerability Notes JVNVU#90967486

複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品において

任意のコードを実行される脆弱性

https://jvn.jp/vu/JVNVU90967486/

 

  • 情報源

複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における

任意のコード実行の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2023/at230021.html

 

【2】Adobe AcrobatおよびReaderの脆弱性(APSB23-34)に関する注意喚起(2023/9/13)

 

  • 概要

アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび

PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける

脆弱性に関する情報(APSB23-34)が公開されました。

脆弱性を悪用したコンテンツをユーザーが開いた場合、

実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。

アドビは同脆弱性を悪用する限定的な攻撃を確認しているとのことです。

詳細については、アドビの情報を確認してください。

 

アドビ

Security update available for Adobe Acrobat and Reader | APSB23-34

https://helpx.adobe.com/security/products/acrobat/apsb23-34.html

 

  • 対象

対象となる製品とバージョンは次のとおりです。

 

– Adobe Acrobat DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)

– Adobe Acrobat Reader DC Continuous(23.003.20284)およびそれ以前(Windows、macOS)

– Adobe Acrobat 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)

– Adobe Acrobat 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)

– Adobe Acrobat Reader 2020 Classic 2020(20.005.30516)およびそれ以前(macOS)

– Adobe Acrobat Reader 2020 Classic 2020(20.005.30514)およびそれ以前(Windows)。

 

  • 対策

Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

 

– Adobe Acrobat DC Continuous(23.006.20320)(Windows、macOS)

– Adobe Acrobat Reader DC Continuous(23.006.20320)(Windows、macOS)

– Adobe Acrobat 2020 Classic 2020(20.005.30524)(Windows、macOS)

– Adobe Acrobat Reader 2020 Classic 2020(20.005.30524)(Windows、macOS)

 

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次に

“アップデートの有無をチェック” をクリックすることで実施できます。

メニューからの更新が不可能な場合は、以下のURLから

最新のAdobe AcrobatおよびReaderをダウンロードしてください。

詳細は、アドビの情報をご確認ください。

 

アドビ

Adobe Acrobat Reader DC のダウンロード

https://get.adobe.com/jp/reader/

 

アドビ

Acrobat 2020 のダウンロード

https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

 

  • 参考情報

アドビ

Latest Product Security Updates

https://helpx.adobe.com/security.html

 

アドビ

Acrobat および Reader のアップデートをインストールする

https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

 

  • 情報源

Adobe AcrobatおよびReaderの脆弱性(APSB23-34)に関する注意喚起

https://www.jpcert.or.jp/at/2023/at230018.html

 

【3】Apple製品のアップデートについて(2023年9月 第2号)(2023/9/27)

 

  • 概要

2023年9月21日(現地時間)、Appleから複数の製品に関する

セキュリティアップデートが公開されました。

影響を受けるバージョンや脆弱性の内容などについての詳細や最新の状況は

Appleの情報を参照いただき、影響範囲の確認と対策をご検討ください。

 

今回修正された脆弱性について、Appleは脆弱性を悪用する攻撃に関する報告を

すでに確認しているとして注意を呼びかけています。

早期のアップデート適用を推奨します。

 

** 更新: 2023年9月27日 ********************************************

2023年9月26日(現地時間)、AppleからmacOS Sonoma 14および

Safari 17に関するセキュリティアップデートが公開されました。

今回修正された脆弱性の内、WebKitにおける

任意のコード実行の脆弱性(CVE-2023-41993)について、

Appleは脆弱性を悪用する攻撃に関する報告を

すでに確認しているとして注意を呼びかけています。

 

Apple

About the security content of macOS Sonoma 14

https://support.apple.com/ja-jp/HT213940

 

About the security content of Safari 17

https://support.apple.com/ja-jp/HT213941

** 更新終了 ******************************************************

 

Apple

About the security content of iOS 17.0.1 and iPadOS 17.0.1

https://support.apple.com/ja-jp/HT213926

 

About the security content of iOS 16.7 and iPadOS 16.7

https://support.apple.com/ja-jp/HT213927

 

About the security content of watchOS 10.0.1

https://support.apple.com/ja-jp/HT213928

 

About the security content of watchOS 9.6.3

https://support.apple.com/ja-jp/HT213929

 

About the security content of Safari 16.6.1

https://support.apple.com/ja-jp/HT213930

 

About the security content of macOS Ventura 13.6

https://support.apple.com/ja-jp/HT213931

 

About the security content of macOS Monterey 12.7

https://support.apple.com/ja-jp/HT213932

 

  • 情報源

Apple製品のアップデートについて(2023年9月 第2号)

https://www.jpcert.or.jp/newsflash/2023092201.html

 

今回の件につきまして提供いただける情報がございましたら、

JPCERT/CCまでご連絡ください。

 

━━★お知らせ★━━

 

~DM配信スケジュール~

3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

 

~次号配信予定~

2024年1月17日(水)

 

【編集後記】

読書、スポーツ、食欲、行楽…

皆さまはどんな秋をお過ごしでしょうか。

個人的には「両立の秋」を過ごしており、

仕事も趣味も充実できているな、と感じるこの頃です。

 

そんな中、弊社では初のインターンを実施しました!

note記事をリリースしましたのでご覧ください。

———-

初めてのインターン/ハッカソンに取り組んでみた

-内容紹介編

https://note.com/apex_journal/n/nf241dd49293a

-参加者インタビュー編

https://note.com/apex_journal/n/n454d993af94e

———-

 

未来の新入社員を迎えるにあたり、

入社当時の研修資料を振り返ってみたところ、

想像以上に基礎知識の抜け漏れが激しいことに気づきました。

 

新入社員研修の担当を控える身として、

案件作業の合間を縫いながら

基礎の総復習に明け暮れています。

 

自分のためでもありますが、

後輩目線での「頼れる先輩」像に近づけるべく、

今日も邁進していきたいです。

 

早いもので、2023年も残り2か月。

皆様もお体に気を付けて、良いお年をお過ごしくださいませ。

 

◆◇————————————-

【文責】 APEX ソリューション推進部

APEX NEWS 編集者 平井

—————————————◇◆

 

編集責任者: 平井 健斗

発行責任者: 堀 智紀