ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP セキュリティホール(2018年9月分)対策について

公開日: 2018年9月28日
最終更新日: 2019年3月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2018-311

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Windowsの脆弱性の更新プログラム(ADV180022)
  2. Adobe Flash Playerの脆弱性の更新プログラム(ADV180023)
  3. Windows bowser.sysの脆弱性の更新プログラム(CVE-2018-8271)
  4. Scripting Engineの脆弱性の更新プログラム(CVE-2018-8315)
  5. Win32k Graphicsの脆弱性の更新プログラム(CVE-2018-8332)
  6. Windows SMBの脆弱性の更新プログラム(CVE-2018-8335)
  7. Windows Kernelの脆弱性の更新プログラム(CVE-2018-8336)
  8. Scripting Engineの脆弱性の更新プログラム(CVE-2018-8354)
  9. Chakra Scripting Engineの脆弱性の更新プログラム(CVE-2018-8367,etc)
  10. Microsoft JET Database Engineの脆弱性の更新プログラム(CVE-2018-8392,etc)
  11. Windows Kernel APIの脆弱性の更新プログラム(CVE-2018-8410)
  12. Windows Kernelの脆弱性の更新プログラム(CVE-2018-8419)
  13. Microsoft XML Core Services (MSXML)の脆弱性の更新プログラム(CVE-2018-8420)
  14. .NET Frameworkの脆弱性の更新プログラム(CVE-2018-8421)
  15. Windows GDIの脆弱性の更新プログラム(CVE-2018-8422)
  16. Windows GDIの脆弱性の更新プログラム(CVE-2018-8424)
  17. Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8425)
  18. Windows Graphics componentの脆弱性の更新プログラム(CVE-2018-8433)
  19. Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8434)
  20. Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8435)
  21. Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8438)
  22. Windows Hyper-Vの脆弱性の更新プログラム(CVE-2018-8439)
  23. Windows ALPCの脆弱性の更新プログラム(CVE-2018-8440)
  24. Windows Kernelの脆弱性の更新プログラム(CVE-2018-8442,etc)
  25. Windows SMBの脆弱性の更新プログラム(CVE-2018-8444)
  26. Windows Kernelの脆弱性の更新プログラム(CVE-2018-8446)
  27. Internet Explorerの脆弱性の更新プログラム(CVE-2018-8447)
  28. Device Guardの脆弱性の更新プログラム(CVE-2018-8449)
  29. Scripting Engineの脆弱性の更新プログラム(CVE-2018-8452)
  30. Scripting Engineの脆弱性の更新プログラム(CVE-2018-8457)
  31. DirectX Graphics Kernel (DXGKRNL)の脆弱性の更新プログラム(CVE-2018-8462)
  32. Microsoft Edge PDF Readerの脆弱性の更新プログラム(CVE-2018-8464)
  33. Windowsの脆弱性の更新プログラム(CVE-2018-8468)
  34. Microsoft Edgeの脆弱性の更新プログラム(CVE-2018-8469)
  35. Internet Explorerの脆弱性の更新プログラム(CVE-2018-8470)
  36. Windowsの脆弱性の更新プログラム(CVE-2018-8475)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(27) の脆弱性の影響は下記の通りです。

  1. 本件はWindowsの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
      詳細:ADV180022
  2. 本件はAdobe Flash Playerの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:ADV180023
  3. 本件はWindows bowser.sysの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8271
  4. 本件はScripting Engineの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードが挿入されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8315
  5. 本件はWin32k Graphicsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、悪意のあるWebサイトを表示するか、または特別に細工された文書ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8332
  6. 本件はWindows SMBの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたパケットをSVPへ送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8335
  7. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8336
  8. 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8354
  9. 本件はChakra Scripting Engineの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8367,CVE-2018-8466,CVE-2018-8467
  10. 本件はMicrosoft JET Database Engineの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるExcelを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8392,CVE-2018-8393
  11. 本件はWindows Kernel APIの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8410
  12. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8419
  13. 本件はMicrosoft XML Core Services (MSXML)の脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8420
  14. 本件はNET Frameworkの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたファイルをWebアプリケーションにアップロードする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となる.NET Frameworkを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8421
  15. 本件はWindows GDIの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8422
  16. 本件はWindows GDIの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する、またはファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8424
  17. 本件はMicrosoft Edgeの脆弱性により、なりすましが行われるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8425
  18. 本件はWindows Graphics componentの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8433
  19. 本件はWindows Hyper-Vの脆弱性により、情報漏えいが起こるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8434
  20. 本件はWindows Hyper-Vの脆弱性により、セキュリティ機能のバイパスが起こるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8435
  21. 本件はWindows Hyper-Vの脆弱性により、サービス拒否が起こるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8438
  22. 本件はWindows Hyper-Vの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるWindows Hyper-Vを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8439
  23. 本件はWindows ALPCの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8440
  24. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8442,CVE-2018-8443
  25. 本件はWindows SMBの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたパケットをSVPへ送信する必要があります。SVPはサブシステム管理専用装置であり、Windows SMBパケットを受信することはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8444
  26. 本件はWindows Kernelの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8446
  27. 本件はInternet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示するか、電子メールまたはインスタントメッセージの添付ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8447
  28. 本件はDevice Guardの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるファイルを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8449
  29. 本件はScripting Engineの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8452
  30. 本件はScripting Engineの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8457
  31. 本件はDirectX Graphics Kernel (DXGKRNL)の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8462
  32. 本件はMicrosoft Edge PDF Readerの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8464
  33. 本件はWindowsの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには悪意のあるコードが挿入されたスクリプトを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8468
  34. 本件はMicrosoft Edgeの脆弱性により、特権の昇格が起こるというものです。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8469
  35. 本件はInternet Explorerの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8470
  36. 本件はWindowsの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工された画像ファイルをダウンロードする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
      詳細:CVE-2018-8475

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

脆弱性の影響
ストレージ装置 影響する脆弱性
Hitachi Unified Storage VM (HUS VM) ADV180022
Hitachi Virtual Storage Platform G1000,G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

攻撃者がこの脆弱性を悪用した場合、悪意のあるSMB要求やIPフラグメントされたパケットを受信することで、SVPのシステムがクラッシュする、または情報を漏えいさせる可能性があります。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500、Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

4. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、および、Hitachi Virtual Storage Platform F400,F600,F800を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180022
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180023
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8271
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8315
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8332
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8335
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8336
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8354
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8367
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8466
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8467
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8392
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8393
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8410
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8419
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8420
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8421
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8422
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8424
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8425
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8433
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8434
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8435
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8438
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8439
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8440
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8442
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8443
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8444
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8446
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8447
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8449
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8452
  30. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8457
  31. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8462
  32. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8464
  33. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8468
  34. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8469
  35. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8470
  36. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8475

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月22日: セキュリティサイトのURLを更新しました。
  • 2018年9月28日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。