お知らせ重要
最終更新日:2012/7/10
掲載日:2012/6/11
平素はデジタル製品をご愛顧いただき、誠にありがとうございます。
米国政府機関であるICS-CERTより、弊社の下記製品において、正常な通信ノード以外のなりすましノードから標的型サイバー攻撃(不正パケット)を受けた場合に通常サービス機能が失われる可能性がある脆弱性を指摘されております。
この問題について、弊社は標的型サイバー攻撃対策として下記のような取り組みを行っております。
症状の内容
標的型サイバー攻撃(不正パケット)を受けた場合、下記製品において無応答状態に陥ったり、強制終了したりすることがあります。
対象製品
下記製品のご使用が対象となります。
データマネジメントソフトウェア「Pro-Server EX」:
製品型式: | EX-SDV-V1*, PFXEXSDVV13 |
---|---|
対象バージョン: | Pro-Server EX Ver 1.00.00 ~ Ver.1.30.000 |
バージョン確認方法: | [ヘルプ(H)] → [バージョン情報(A)]にてご確認をお願いいたします。 |
画面作成ソフトウェア「GP-Pro EX」関連ソフトウェア ランタイムエンジン「WinGP」:
製品型式: | EX-WINGP-IPC、EX-WINGP-PCAT |
---|---|
対象バージョン: | WinGP Ver. 2.00.000 ~ Ver 3.01.100 |
バージョン確認方法: | [ヘルプ(H)] → [バージョン情報(A)]にてご確認をお願いいたします。 |
対策方法
改修版は以下のとおりです。
→ GP-Pro EX (Ver. 3.01.102~3.01.203) アップデートモジュールのダウンロード
→ Pro-Server EX (Ver. 1.30.100以上) アップデートモジュールのダウンロード
→ WinGP Ver. 3.01.102 インストーラのダウンロード
※弊社専用サポートサイト「おたすけPro!」の会員登録(無料)が必要となります。会員登録はこちらからお願いいたします。
弊社はこの件に関して、ICS-CERT*に報告済みです。サイバー攻撃からユーザー様の装置や制御システムを防護する活動にも取り組んでおります。
→US-CERTのサイトに公開されている資料
This link is provided for informational purposes only and does not represent an endorsement by or affiliation with the US-CERT (DHS).
* ICS-CERT(Industrial Control System Cyber Response Team)とは、米国土安全保障省において、サイバー脅威から制御システムの防護を担当する政府機関です。情報セキュリティを担当しているUS-CERTと連携して、制御システムに関する脆弱性情報取り扱いと米国内の社会インフラ/ライフライン/基幹産業の制御システムにおけるインシデント対応サポートを展開しています。
→US-CERTのサイトに公開されている資料
This link is provided for informational purposes only and does not represent an endorsement by or affiliation with the US-CERT (DHS).
* ICS-CERT(Industrial Control System Cyber Response Team)とは、米国土安全保障省において、サイバー脅威から制御システムの防護を担当する政府機関です。情報セキュリティを担当しているUS-CERTと連携して、制御システムに関する脆弱性情報取り扱いと米国内の社会インフラ/ライフライン/基幹産業の制御システムにおけるインシデント対応サポートを展開しています。
標的型サイバー攻撃軽減対策のお願い
お客様におかれましても攻撃を防御する上で下記のネットワーク環境対策を取り組んでいただければ幸いです。
-
サイバー攻撃によるリスクを減らすために、すべてのコントロールシステム装置のネットワーク構成を見直してください。
具体的な例:
<ネットワークの健全化対策>
ネットワークに接続のPCで操業上不要なPCはありませんか?できるだけリスクを削減するためにPCを整理しましょう。
<PCの健全化対策>
PCの中のアプリケーションで操業に不要なアプリケーションはありませんか?必要なアプリケーションだけが起動するようにホワイトリストで管理しましょう。 - <コントロールシステム・ネットワークのリスク低減対策>
コントロールシステム・ネットワークとビジネス・ネットワークを分離してご使用ください。 - <コントロールシステム・ネットワークの健全化対策>
コントロールシステム・ネットワークにファイアウォールを設定したネットワーク環境でご使用ください。
コントロールシステム・ネットワーク内では、メールなどの操業に直接関係しないものは、流さないでください。
コントロールシステム装置をインターネットから直接アクセスさせないようにしてご使用ください。 - <リモートアクセスのリスク低減対策>
リモートアクセスが必要な場合は、仮想プライベート・ネットワーク(VPN)のような安全を担保した通信をご使用ください。
リモートアクセス許可を必要とする署名パスワードの設定をおこなってください。
お問い合わせ
本件に関しましてご不明な点がございましたら、デジタルお客様センターまでお問い合わせください。
→ デジタルお客様センター お問い合わせ先