Home

コトハノオト

セキュアブレインの不正送金・フィッシング対策「PhishWall プレミアム」がMacにも対応  横浜銀行がさっそくお知らせ掲載

セキュアブレインは4月15日、金融機関向け不正送金・フィッシング対策ソフト「PhishWall プレミアム」のMac版クライアントを無償提供開始しました。
動作環境はOS X Mavericks (10.9)、およびYosemite (10.10)。最新および1つ前のバージョンのSafari/Firefox/Chromeをサポート。
ブラウザー拡張機能(プラグイン/アドオン)を各々インストールすることで機能します。

 →PhishWallクライアント Mac版のダウンロード
 →FPhishWall Mac版 ブラウザー拡張のインストール

「PhishWallクライアント」自体は共通なので、他行インターネットバンキングなど別サービス利用で既にインストールしている場合は、再インストールの必要はありません。
また、PhishWallクライアントは、ウイルスバスターやのノートンなどのセキュリティ対策ソフトと併用することで、セキュリティ効果が高まります。

■PhishWall プレミアム

偽サイト誘導対策+MITB攻撃対策

  • 偽サイト誘導対策
    お客様のPC側から、アクセスした企業のWebサイトが真正なサイト(偽装されていない)であることを証明します。真正な場合、お客様のPCのブラウザに緑のシグナルが点灯し、ひと目でそのWebサイトが本物であることが確認できます。

    PhishWall クライアント for Mac - 偽サイト誘導対策
  • MITB攻撃対策 (MITB攻撃を検知・無効化する機能を搭載)
    PhishWallプレミアムは、お客様がPhishWallプレミアム導入企業のWebサイトをブラウザでアクセスするタイミングで、お客様のパソコンがMITB攻撃型ウイルスに感染していないかをチェックします。感染の徴候を発見した場合は、警告メッセージを表示し、不正な画面への入力を防ぎます。またウイルスを無効化(または駆除)する機能が搭載されています。万が一、MITB攻撃型ウイルスに感染している場合でもウイルスを無効化(または駆除)することで、お客様はMITB攻撃を受ける危険な状態を回避することができます。詳細はこちらをご覧ください。

    PhishWall クライアント for Mac - MITB攻撃対策

他の配信記事を眺めていたら、さっそく横浜銀行が同行Webサイトやインターネットバンキング「〈はまぎん〉マイダイレクト」、「〈はまぎん〉ビジネスサポートダイレクト」で、既に提供開始しているWindows版に加えて、4月15日よりMac版も提供開始したとのお知らせも。

導入企業一覧によると、新潟県では「協栄信用組合」「三條信用組合」「新潟縣信用組合」の3社のみ。
Mac版提供開始により、導入いっきに広まるといいなぁ(´ω`)

セキュアブレイン – セキュアブレイン、金融機関向け不正送金・フィッシング対策ソリューション「PhishWallプレミアム」の対応OSにMacを追加し、対応のソフトウェアをリリース (2015/04/15)
横浜銀行 – 不正送金・フィッシング対策ソフト「PhishWall プレミアム」の提供を開始しました (2015/04/16)
セキュアブレイン – PhishWall

  • コメント (Close): 0
  • トラックバック (Close): 0

Adobe、「Flash Player 17.0.0.169」などセキュリティアップデート公開 [APSB15-06]

米Adobeは4月14日(現地時間)、セキュリティアップデートを実施した「Flash Player 17」最新版を公開しました。
最新バージョン番号は、Windows/Mac向け 17.0.0.169 、延長サポート版 13.0.0.281 、Linux向け 11.2.202.457 になります。

■Adobe Security Bulletin

Security updates available for Adobe Flash Player (APSB15-06)
Affected software versions:
 - Adobe Flash Player 17.0.0.134 and earlier versions
 - Adobe Flash Player 13.0.0.277 and earlier 13.x versions
 - Adobe Flash Player 11.2.202.451 and earlier 11.x versions

Windows/Mac版、および延長サポート版のセキュリティ緊急度が「優先度1」になっていますので、速やかに最新版へバージョンアップを。

Windows/Mac/LinuxのGoogle Chrome用やMicrossoft Windows 8.xのInternet Expoloer用については、自動的に最新版に更新されます。

OS X Yosemite (10.10) などでは、システム環境設定内の「Flash Player」でバージョン確認および最新バージョンへの更新を行えます。

システム環境設定 - Flash Player 更新

Adobe Product Security Incident Response Team (PSIRT) Blog – Adobe Security Bulletins Posted
JPCERT/CC – Adobe Flash Player の脆弱性 (APSB15-06) に関する注意喚起
Adobe – Flash Player バージョン確認

  • コメント (Close): 0
  • トラックバック (Close): 0

Google、「Chrome 42」(42.0.2311.90) 安定版リリース 新APIによるプッシュ通知機能追加など

Google Chrome

Google Webブラウザーの「Google Chrome 42」安定版(Stable Channel) 42.0.2311.90 がリリースされました。
Windows/Mac/Linux対応

本バージョンでは、下記を含む新機能追加や多数の改善・修正が行われています。

■Security Fixes and Rewards
Note: Access to bug details and links may be kept restricted until a majority of users are updated with a fix. We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven’t yet fixed.

This update includes 45 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chromium security page for more information.

[$7500][456518] High CVE-2015-1235: Cross-origin-bypass in HTML parser. Credit to anonymous.
[$4000][313939] Medium CVE-2015-1236: Cross-origin-bypass in Blink. Credit to Amitay Dobo.
[$3000][461191] High CVE-2015-1237: Use-after-free in IPC. Credit to Khalil Zhani.
[$2000][445808] High CVE-2015-1238: Out-of-bounds write in Skia. Credit to cloudfuzzer.
[$1000][463599] Medium CVE-2015-1240: Out-of-bounds read in WebGL. Credit to w3bd3vil.
[$1000][418402] Medium CVE-2015-1241: Tap-Jacking. Credit to Phillip Moon and Matt Weston of Sandfield Information Systems.
[$500][460917] High CVE-2015-1242: Type confusion in V8. Credit to fcole@onshape.com.
[$500][455215] Medium CVE-2015-1244: HSTS bypass in WebSockets. Credit to Mike Ruddy.
[$500][444957] Medium CVE-2015-1245: Use-after-free in PDFium. Credit to Khalil Zhani.
[$500][437399] Medium CVE-2015-1246: Out-of-bounds read in Blink. Credit to Atte Kettunen of OUSPG.
[$500][429838] Medium CVE-2015-1247: Scheme issues in OpenSearch. Credit to Jann Horn.
[$500][380663] Medium CVE-2015-1248: SafeBrowsing bypass. Credit to Vittorio Gambaletta (VittGam).

We would also like to thank all security researchers that worked with us during the development cycle to prevent security bugs from ever reaching the stable channel. The total value of additionalrewards and their recipients will updated here when all reports have gone through the reward panel.

As usual, our ongoing internal security work was responsible for a wide range of fixes:
[476786] CVE-2015-1249: Various fixes from internal audits, fuzzing and other initiatives.
Multiple vulnerabilities in V8 fixed at the tip of the 4.2 branch (currently 4.2.77.14).

Google Chrome Release – Stable Channel Update
Chrome ヘルプセンター
Chromium Blog – Chrome 42 Beta: Push Notifications, Promoting Add to Home Screen and ES6 Classes (2015/03/12)

  • コメント (Close): 0
  • トラックバック (Close): 0

Home

あわせて読む

レコメンデーションエンジン

Twitter


iPhone/Android対応に便利なWPプラグイン

Get WPtouch Pro

Return to page top