製品・サービス
製品
- CrowdStrikeで出来ること
- CrowdStrikeが提供する各モジュールFalcon
- Falcon Prevent(NGAV)
- Falcon Insight(EDR)
- Falcon OverWatch(脅威ハンティング)
- Falcon Discover(IT資産管理)
- Falcon Spotlight(脆弱性管理)
- Falcon Adversary Intelligence(脅威インテリジェンス)
- Falcon Identity Threat Protection/Detection(アイデンティティ保護)
- Falcon Cloud Security(CNAPP)
- Falcon Surface(EASM)
- Falcon Shield(SSPM)
- Falcon Next-Gen SIEM(次世代SIEM)
サービス
CrowdStrike
クラウドストライク
2025年10月度CrowdStrikeアップデート情報
2025年10月度のCrowdStrikeアップデート情報をお届けします。
すべて弊社サポートサイトにも記事化しておりますので、サポートサイトの記事も併せてご確認ください。
※弊社サポートサイトには登録が必要となります。
以下ページ内「CrowdStrike Falcon『サポートサイト閲覧申請』」をクリックし閲覧申請をお願いいたします。
https://www.macnica.co.jp/business/security/manufacturers/crowdstrike/support.html
※申請には保守契約番号が必要となり、保守契約番号は以下件名で送付させていただいている通知書内に記載があります。
件名:【CrowdStrike 通知書納品のご案内】
※回答には通常 1~3営業日 をいただいております。
センサーリリース
Falcon Sensor for Windows 7.29.20108 リリースのお知らせ 【2025/10/16 リリース】
- 主な新機能
- メモリダンプ機能の強化
Falconセンサーが不審な活動を検知した際、プロセスのメモリダンプを自動で取得し、クラウドに安全に送信する機能が追加されました。これにより、攻撃者の痕跡が失われる前に迅速な分析が可能になります。従来のReal Time Response(RTR)によるメモリダンプよりも高速で、管理者がポリシーで有効化できます。 - Falcon Data Protectionの拡張
コンテンツパターンマッチングに信頼度レベルを導入し、分類プロセスの可視性と制御性を向上しました。ポリシーで最低信頼度のしきい値を設定でき、誤検知の低減やカバレッジ拡大が可能です。 - Falcon Device Controlの強化
内部SDカードリーダーの可視化と制御機能が追加されました(一般提供時に別途リリースノート予定)。 - Microsoft Installerイベントの追加
修復やパッチ適用時に「MsiTransactionExecuted」イベントが送信され、MsiTransactionType=3でクラウドに報告されます。 - ラベル情報の統合表示
Microsoft Information Protection(MIP)とGoogle Workspaceの両方のラベルがファイルに関連付けられている場合、両方を報告し包括的な可視性を提供します。 - 多言語対応の拡充
新たにスペイン語、ドイツ語、イタリア語、韓国語、ポルトガル語、繁体字中国語をサポート。既存のフランス語、日本語に加え、UI言語設定に応じて表示されます。
- メモリダンプ機能の強化
- 主な修正
- リソース利用率イベントの精度改善
AverageCpuUsageフィールドの値が不正確になる事象を修正しました。 - Firefox拡張機能の誤報告修正
Windows App版と非App版の両方がインストールされている場合に、拡張機能が誤って報告される事象を解消しました。 - アップグレード失敗回避策の導入
7.26以前から7.27へのアップグレード時にエラーコード3で失敗する事象に対し、Windows Restart Managerの設定をMSIパッケージに適用し、7.29以降へのアップグレード信頼性を向上しました。 - レジストリ関連の除外設定が反映されない事象を修正
標準構成への切り替え時に発生する競合状態を解消しました。 - Kerberos PAC検証プロトコルへの対応
Microsoftの最新更新(KB5037754)に対応しました。 - オンデマンドスキャン中のファイルアクセス失敗事象を修正
一部アプリケーションでファイルアクセスが失敗するケースを解消しました。 - MotwWrittenイベントの誤生成修正
不適切な状況でイベントが生成される事象を修正しました。 - Amazon NVMe EBSボリュームの誤認識修正
物理リムーバブルメディアとして扱われる事象を解消しました。 - 特殊文字を含むテキスト解析の改善
空白に見えるが異なるエンコードを持つ文字を正しく解析できるようになりました。 - ブラウザ拡張の互換性改善
外部作成のレジストリキーにより複数バージョンが同時インストールされる事象を解消し、Chromium系ブラウザのExtensionSettingsキーを活用して適切なバージョン管理を実現しました。
- リソース利用率イベントの精度改善
- 詳細については弊社サポートサイト記事をご確認ください。
Falcon Sensor for Windows 7.16.18637、7.24.19608、7.25.19707、7.26.19813、7.27.19909、7.28.20008 Hotfix リリースのお知らせ 【2025/10/09 リリース】
- 主な新機能
- サポート終了に関する重要なお知らせ
Falcon Sensor for Windows 7.16 は、Windows 7 SP1、Windows Embedded POSReady 7、Windows Server 2008 R2 のサポートを最後に終了します。これらのOSを利用している場合は、今後のアップデート計画を検討する必要があります。 - センサーアップデートポリシーの変更
● 7.28.20008 → Auto-Latest
● 7.27.19909 → Auto-N-1
● 7.26.19813 → Auto-N-2 - 旧バージョン(7.28.20006、7.27.19907など)はダウンロードおよびポリシーから削除されます。
- サポート終了に関する重要なお知らせ
- 主な修正
- 7.16、7.24~7.28 Hotfixes センサーのオンデマンドスキャン時に、任意のファイルが隔離される可能性がある事象を修正しました。これは過去のすべてのサポート対象バージョンに影響していました。
- 7.26~7.28 Hotfixes Windows 11 24H2以前や Windows Server 2025以前の環境で、センサーのアップグレードまたはダウングレード時にシステムが応答しなくなる事象を修正しました。対象は 7.26.19809 以降のバージョンです。
- 詳細については弊社サポートサイト記事をご確認ください。
Falcon Sensor for Linux 7.30.18306 リリースのお知らせ【2025/10/08 リリース】
- 主な新機能
- Kernel Mode強制オプションの廃止
LinuxセンサーがUser Modeで動作可能な場合、Kernel Modeを強制するオプションが利用できなくなりました。既存のKernel Mode設定の扱いに影響します(DaemonSet展開には非適用)。 - 環境変数の可視化機能追加
User Modeで稼働するLinuxホストにおいて、環境変数の使用状況を可視化する新しいポリシー設定「Environment Variable Visibility」が追加されました(機能公開時に別途リリースノート予定)。 - Podman対応強化
User ModeでOCIContainerイベントに対するPodmanサポートを追加(Podman v3.4.4以降)。 - DaemonSetコンテナのベースイメージ更新
Red Hat Universal Base Image(UBI)9.6-1754467928 Microに更新。 - 脆弱性スキャン指示ファイルの整合性チェック追加
Exposure Managementの脆弱性スキャン指示ファイルに整合性チェックを追加し、センサーのアンチタンパー保護に加えてセキュリティを強化。 - 新しいOSサポート追加
● SUSE Linux Enterprise Server(SLES)15 SP7(AArch64、User Mode)
● Oracle Linux 9 UEK 8(AArch64、User Mode)
● Oracle Linux 10 UEK 8(AArch64、User Mode)
※いずれも過去バージョンへのバックポート対応あり。
- Kernel Mode強制オプションの廃止
- 主な修正
- UserIdentityイベントの再送改善
長時間稼働するプロセスのユーザー情報がクラウド保持期間を過ぎないよう、3日ごとに再送するよう改善。 - メモリ可視化機能による遅延事象の解消
Kernel Modeで非常に大きな共有オブジェクトをロードする際の遅延を解消(対象:7.24~7.29)。 - containerd関連のセグメンテーションフォルト解消
非稼働または標準ソケットパス未使用のcontainerdエンジンへの問い合わせ時に発生する事象を修正(対象:7.26~7.29)。 - cgroupメモリ制限下での起動失敗事象の解消
BPFリングバッファサイズ計算がcgroupメモリ制限を無視していた事象を修正(対象:7.24~7.29)。 - RHEL9/10系でのメモリ管理競合解消
セグメンテーションフォルトが発生する事象を修正(対象:7.24~7.29)。 - Falcon for IT関連修正
● Ubuntu 24.04でosqueryやスクリプト実行が失敗する事象を修正。
● osqueryバージョン表示の不整合(5.10と表示されるが実際は5.16)を修正(対象:7.28~7.29)。
- UserIdentityイベントの再送改善
- 既知の事象
- コンテナイベントの重複発生
特定のコンテナcgroup構成で、同一コンテナに対してOciContainerStartedおよびOciContainerStoppedイベントが重複して発生する場合があります(対象:7.30)。
- コンテナイベントの重複発生
- 詳細については弊社サポートサイト記事をご確認ください。
Falcon Sensor for Mac 7.30.20202 リリースのお知らせ【2025/10/07 リリース】
- 主な新機能
- Exposure Managementの強化
脆弱性スキャンの指示ファイルに整合性チェックが追加され、セキュリティがさらに向上しました。 - 新しいイベントの追加
Apple Sparse Image FormatファイルがmacOS Tahoe上でディスクに書き込まれた際に通知するイベント「AsifFileWritten」が追加されました。 - DNS解決の強化
DNS解決の耐障害性が向上し、より安定した通信が可能になりました。
- Exposure Managementの強化
- 主な修正
- osqueryバージョン表示の修正
Falcon for ITで使用されるosqueryのバージョンが誤って「5.10」と表示される事象を修正し、正しく「5.16」と表示されるようになりました。この事象はセンサーのバージョン7.28および7.29で発生していました。
- osqueryバージョン表示の修正
- 詳細については弊社サポートサイト記事をご確認ください。
重要アナウンス
Platform共通
- 60日前通知 | US-2、EU-1 | FalconコンソールIPアドレス変更のお知らせ
- 概要
● 2026年1月5日以降、US-2およびEU-1クラウドでFalconコンソールのアクセスに使用されるIPアドレスが更新されます。
● FalconコンソールへのアクセスにIPベースのファイアウォールルールを設定しているお客様は、期限までに新しいIPアドレスを追加する必要があります。 - 新しいIPアドレス:
● US-2:54.149.36.213、35.166.30.213、50.112.149.230
● EU-1:35.157.198.104、63.179.203.249、63.179.114.102 - 必要な対応
● ネットワーク設定の確認:Falconコンソールへのアクセスを制御する現在のネットワークセキュリティ設定を確認してください。
● ファイアウォールルールの更新:新しいIPアドレスをファイアウォールルールに追加してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Microsoft TeamsがサポートされたCase Management APIの通知グループエンドポイントV2 リリースのお知らせ ※V1エンドポイントは非推奨になり今後廃止されます
- 概要
● V2エンドポイントのリリース
-Case Management APIの通知グループエンドポイントがV2に更新され、Microsoft Teamsが新たにサポートされました。通知グループは、ケースのエスカレーション通知をチームに送信するための設定機能です。
-V2では、チャンネル固有のパラメータをparamsオブジェクトにまとめ、より明確で拡張性の高い構造になりました。これにより、将来的なチャンネル追加時も破壊的変更を避けられます。
-V1は2025年10月28日から非推奨となり、2026年5月1日に完全廃止されます。廃止後は301 MOVED PERMANENTLYレスポンスが返されます。 - 必要な対応
● V1を利用している場合、2026年5月1日までにV2へ移行してください。移行には以下の対応が必要です:
-エンドポイントURLを/v1から/v2に変更
-POSTおよびPATCHリクエストでchannels構造を更新(paramsオブジェクトの追加)
-レスポンス処理をparams対応に変更
-Microsoft Teamsチャンネルを追加する場合、ms_teamsタイプと必要なIDを設定
-FQLフィルターにms_teamsを追加
-SDK利用者:CrowdStrike SDK(Golang、PowerShell、Python、Rust、TypeScript/JavaScript)はV2対応を予定しています。最新バージョンを利用してください。
-非API利用者:Case Management APIの通知グループエンドポイントを使用していない場合、対応は不要です。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Falcon Fusion | コンテンツアップデートリリースの「Category値」のRapid Response コンテンツが一つに統合されます
- 概要
● Falcon Fusion SOARの「Content updates」トリガーにおいて、これまで別々だったRapid response - behavioral IOAsとRapid response - allowlisting & blocklistingのカテゴリー値が統合され、Rapid responseという単一のカテゴリー値になります。
● 以前のTech Alertで通知済みの通り、Rapid Response Behavioral IOAsに関する通知は既に廃止されています。
● 既存のワークフローで旧カテゴリー名を使用している場合、表示は従来通りですが、機能的には新しいRapid responseカテゴリー値が適用されます。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Windows 10 v1507 および Windows 11 v22H2 サポート終了のお知らせ(2025/10/14)
- 概要
● CrowdStrikeは、Windows 10 v1507およびWindows 11 v22H2のサポートを2026年4月12日に終了します。
● OSベンダーによるサポート終了日は2025年10月14日です。
● Falconセンサーのサポートについては、Windowsセンサー バージョン7.29が最後の対応リリースとなります。
● Windows 10 v1507およびWindows 11 v22H2を使用しているホストは、センサー更新ポリシーでバージョン7.29にロックする必要があります。
● 長期的なサポートを確保するため、以下のOSへのアップグレードが推奨されます:
-Windows 11(ハードウェア要件を満たす場合)
-Windows 10 v22H2(2022 Update、ビルド19045、Microsoft ESUプログラム対象)
-Windows 10 v21H2(November 2021 Update、ビルド19044、LTSCリリース)
-Windows 11 v22H2を使用している場合は、**Windows 11 v24H2(2024 Update、ビルド26100、LTSC)**へのアップグレードが推奨されます。 - 必要な対応
● Windows 10 v1507およびWindows 11 v22H2を使用しているホストは、2026年4月12日までにサポート対象のOSへアップグレードしてください。
● アップグレードが難しい場合は、センサー更新ポリシーでWindowsセンサー バージョン7.29に固定してください。
● Falcon Sensor for Windowsのデプロイガイドやサポートポータルで、サポート対象OS一覧を確認してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Falcon Sensor for Windows で Windows 11 バージョン 25H2 をサポートします
- 概要
● Falcon Sensor for Windows は バージョン 7.28 以降で Windows 11 バージョン 25H2 をサポートします。
● Microsoft は **Windows 11 バージョン 25H2(ビルド 26200.6584)**を 2025年9月30日(火)にリリースしました。 - 必要な対応
● Windows ホストが センサー バージョン 7.28 以降を実行している場合、追加の対応は不要です。
● Windows ホストが センサー バージョン 7.27 以前を実行しており、Windows 11 バージョン 25H2 へアップグレードを希望する場合は、先にセンサーを 7.28 以降へアップグレードしてください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
NG-SIEM
- NG-SIEM Incidents 廃止のお知らせ
- 概要
● 2025年11月7日以降、CrowdScore IncidentsはNG-SIEM Incidentsを生成しなくなり、2026年3月9日に廃止され、以降は利用できなくなります。
● これにより、NG-SIEM Incidentsを利用するすべてのプロセスやワークフローは、2026年3月9日以降機能しなくなります。
● NG-SIEM Incidentsは、より高度なケース管理機能に置き換えられます。新機能には以下が含まれます。
-Falcon Fusion SOAR連携:自動化されたケース作成・管理
-通知グループ管理:適切な担当者へのアラート通知
-SLA管理:対応期限の設定と遵守
-ケーステンプレート:標準化されたケース作成の効率化
-今後の追加機能:相関ルールから検知を生成し、ケースに追加することで自動ケース作成が可能になります。 - 必要な対応
● NG-SIEM Incidentsを利用しているワークフローや統合は、廃止日までに無効化してください。
● 新しいケース管理機能を活用し、APIやテンプレートを用いて運用を切り替えてください。
● 詳細なAPIエンドポイントや利用方法は、CrowdStrikeのケース管理ドキュメントを確認してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
Charlotte AI
- Charlotte AI 無償利用権とオプトアウトについて
- 概要
● 対象サブスクリプションをご利用のお客様向けにCharlotte AI Analystロールと月50クレジットが無料付与される予定です。
● Charlotte AI Analystロールは、Charlotte AIを利用するための唯一の権限で、Falcon Administratorが付与できます。
● クレジットが使用されている場合のみデータ処理が行われ、利用可能な機能はCharlotte AI Chat、Agentic Workflows、コマンドライン解説、調査機能、IT資産クエリ生成、クラウドセキュリティ検索などです。
● Audit logでCharlotte AIによるデータ処理の有無を確認できます。 - 必要な対応
● 利用開始、利用方法の案内がCrowdStrike社からあり次第、マクニカサポートサイトでご案内させていただきます。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
Falcon Cloud Security
- Falcon Cloud Security | Google Cloudの現行登録方法の廃止予定について
- 概要
● CrowdStrikeは、2026年1月に新しいGoogle Cloud統合機能を導入予定です。
● 新しい統合では、リアルタイムの可視化と検知機能、短期認証情報を使用する新しい認証方式、および改善された登録体験が追加されます。
● さらに、Google Apps Scriptで作成されたCloudプロジェクトをFalcon Cloud Securityへの追加対象から除外するオプションなどの新機能も提供されます。
● 新しい統合がリリースされると、現行のGoogle Cloud登録方法による新規登録や既存登録の変更はできなくなります。
● 既存の登録済みGoogle Cloudアカウントは、現行機能で引き続き動作しますが、新しい登録体験への直接アップグレードはできません。
● 将来的には、現行登録のサポートも終了予定であり、少なくとも6か月以上先に別途Tech Alertで事前通知されます。 - 必要な対応
● 現時点で即時の対応は不要です。
● 新しい統合機能を利用するためには、新しい登録体験が利用可能になった時点で、Google Cloudアカウントの登録解除と再登録を計画することを推奨します。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Falcon Cloud Security | Azure Function AppsにおけるPython 3.9のサポート終了に伴う対応について
- 概要
● Microsoftは、Azure Function AppsにおけるPython 3.9のサポートを2025年10月31日に終了します。
● この変更は、Falcon Cloud SecurityでRTV&D(Real Time Visibility and Detection、旧IOAs)を利用しているレガシー構成に影響します。
● 対象となるのは、2025年7月23日以前にレガシー登録フローでAzureテナントを登録したお客様です。
● 現行のレガシー構成では、Azure Function Appsを使用してログをCrowdStrikeプラットフォームへ送信しており、Python 3.9で動作しています。
● 推奨対応は、新しいAzure登録方法への切り替えです。この新しい構成ではFunction Appsを使用せず、運用コストを70%以上削減できます。
● 既存構成を維持する場合は、CrowdStrike提供のBashスクリプトでPythonランタイムを3.11に更新することが可能です。 - 必要な対応
● 対応方法は以下の2つです。
-オプション1:新しいAzure登録方法で再登録(推奨)
・Falconコンソールでテナントを削除し、レガシーリソースをBashスクリプトで削除します。
・1時間待機後、BicepまたはTerraformを使用して再登録します。
・新しい構成では、今後の新機能がすべてこの方法でのみ提供されます。
・GovCloudのお客様は現時点でこの方法は利用できません。
-オプション2:既存Function AppsをPython 3.11に更新
・CrowdStrike提供のBashスクリプトを使用し、Azure Cloud Shellまたはローカル環境(Azure CLI必須)で実行します。
・必要条件:RTV&DインフラがあるサブスクリプションでContributorまたはOwner権限を持つこと。
・スクリプト実行後、Azureポータルに変更が反映されるまで最大10分かかります。
・ログは./logsディレクトリに保存され、詳細なエラーや実行結果を確認できます。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- 60日前通知 | Falcon Kubernetes Admission Controller の統合インストーライメージについて
- 概要
● Falcon Kubernetes Admission Controller バージョン7.33以降で、リージョン情報を指定する必要がない統合コンテナイメージが導入されます。
● これにより、単一のセンサーイメージで複数リージョンへのデプロイが可能になります。
● イメージタグの形式が簡略化され、リージョンに関する文字列が削除されます。
● 新しいイメージフォーマットは以下の通りですregistry.crowdstrike.com/falcon-kac/release/falcon-kac:
● 対象クラウドはすべてのCrowdStrikeクラウドです。 - 必要な対応
● Falcon Kubernetes Admission Controller バージョン7.33へアップグレードする前に、デプロイメントスクリプトを更新・検証・テストしてください。
● スクリプトが新しいイメージ名(リージョン部分を削除した形式)を正しく取得できるようにする必要があります。
● 更新を行わない場合、以下のようなエラーが発生する可能性があります:
-image not found
-unknown image
-invalid image reference
● CI/CDパイプラインでCrowdStrikeレジストリからイメージを取得している場合は特に注意してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- 60日前通知 | Falcon Container sensor for Linuxの統合インストーライメージについて
- 概要
● Falcon Container sensor for Linuxバージョン7.33から、リージョン情報を指定する必要がない「統合コンテナイメージ」が導入されます。
● これにより、単一のセンサーイメージで複数リージョンへのデプロイが可能になります。
● イメージ名が falcon-sensor から falcon-container に変更されます。
● イメージタグからリージョン情報が削除され、よりシンプルな形式になります。
● 新しいイメージフォーマットは次の通りです
-registry.crowdstrike.com/falcon-container/release/falcon-container:<image-tag> - 必要な対応
● バージョン7.33へのアップグレード前に、デプロイメントスクリプトを更新し、統合イメージの新しい名前とタグ形式に対応させてください。
● 更新後のスクリプトを検証・テストし、正しくイメージを取得できることを確認してください。
● 更新を行わない場合、以下のようなエラーが発生する可能性があります:
-image not found
-unknown image
-invalid image reference - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Kubernetes Inventory View にて一時的にノードが重複表示されていた事象について
- 概要
● 2025年10月2日以降、複数クラスタ間で正確なレポートを行うため、ノード識別の改善を実施しました。
● この改善により、オンプレミス環境で Falcon Kubernetes Admission Controller(KAC)を導入しているお客様は、Kubernetes およびコンテナのインベントリに一時的に重複したノードが表示されます。
● 改善内容は、ホスト名に IP アドレス情報を関連付けることで、複数クラスタで同一ノード名が使用される場合のデータ損失を防ぐものです。
● 改善後の動作として、新しいノードは更新された識別子で表示され、元のノードは24時間後に非表示となり、7日後に完全削除されます。
● ノードの機能や監視には影響ありません。
● この現象は計画された改善によるもので、お客様による対応は不要です。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
脅威情報
- F5に対するスパイ活動に関連した Falconの対応について
- 概要
● 2025年10月15日、F5社は高度な脅威アクターによるセキュリティインシデントを公表しました。CrowdStrikeはF5および関連組織と連携し、攻撃者の戦術・技術・手順(TTP)に基づく防御策を実施しています。
● この事案は、ネットワーク機器やクラウド環境を含む全攻撃面での包括的な可視性と検知能力の重要性を示しています。
● F5は既知の脆弱性に対するパッチを公開済みであり、顧客は速やかな適用が推奨されます。CrowdStrikeではF5機器の広範な悪用の証拠は確認されていませんが、ネットワークやインフラのセキュリティ制御を再評価することが重要です。
● FalconセンサーはF5 BIG-IP向けに対応を開始しており、LinuxベースのTMOSに対応することで、BIG-IP機器上で直接脅威検知が可能になっています。 - 必要な対応
● F5の公開する最新パッチを適用し、エッジネットワーク機器、VMware ESXiホスト、vCenter Serverなども含めて最新状態にしてください
● 管理プレーンやコントロールプレーンへのアクセスを専用管理ネットワークに限定してください。
● サードパーティ製品のログを有効化し、Falcon NG-SIEMへ転送してください。
● F5 BIG-IP機器にFalconセンサーを導入するため、Early Access Programへの参加を推奨します。これにより、OSレイヤーでの深い可視性と脅威検知が可能になります。
● Falcon Cloud Securityを活用し、クラウド管理プレーンやランタイム環境での不正行為を検知してください。
● Falcon InsightやPreventを適切に構成し、ネットワーク内でのラテラルムーブメントを防止してください。
● F5関連のルールテンプレート(例:SSHログイン検知、管理API経由の不審なBash実行など)を有効化し、脅威アクターの行動を早期に検知してください。
● BRICKSTORMやGolangベースの新型インプラント(Junction、GuestConduit)など、特定の攻撃手法に対応するため、Falconの検知コンテンツを最新化してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
- Oracle E-Business Suite (EBS) ゼロデイ恐喝キャンペーンに関する注意喚起
- 概要
● CrowdStrikeは、Oracle E-Business Suite(EBS)を標的としたゼロデイ脆弱性(CVE-2025-61882)を悪用する攻撃キャンペーンを確認しています。
● この脆弱性は認証なしでリモートから悪用可能であり、ネットワーク経由でユーザー名やパスワードを必要としません。
● 攻撃が成功すると、リモートコード実行が可能となり、データ流出の危険性があります。
● 影響を受ける製品は Oracle E-Business Suite バージョン 12.2.3~12.2.14 です。
● 今回の修正を適用するためには、2023年10月のCritical Patch Updateが前提条件となります。 - 必要な対応
● Oracleが提供するセキュリティアラートの更新プログラムを速やかに適用してください。
● 常にサポート対象バージョンを利用し、セキュリティアラートやCritical Patch Updateを遅延なく適用することを推奨します。
● パッチ適用に関する詳細は、Oracleサポートドキュメント(Doc ID: 3106344.1)を参照してください。
● CrowdStrikeの検知カバレッジや追加情報については、関連する記事を確認してください。 - 詳細については弊社サポートサイト記事をご確認ください。
- 概要
製品アップデート情報
Endpoint Security & Falcon UI
- Falcon Sensor for Linux:Environment Variable Visibility 機能追加のお知らせ
- Linuxホストで環境変数の変更を詳細に監視できる「Environment Variable Visibility」設定が追加されました。
- Falcon Sensor for Linux 7.30以降のUserモードで利用可能で、MITRE攻撃手法の検知精度向上に寄与します。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51505057786265
- Falcon Access MFA/2FA:FIDO認証サポート開始のお知らせ
- FalconコンソールでFIDO2認証がサポートされ、TOTPと併用可能になりました。
- YubikeyやTouch IDなどFIDO2認定デバイスに対応し、利便性とセキュリティが強化されます。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51878602899865
Mobile
主なアップデートはございませんでした。
Next-Gen SIEM & LogScale
- Falcon Next-Gen SIEM 最近リリースされた機能/修正点/既知の事象について 【2025年010月アップデート】
- 主な新機能
● ケース管理のアップデートにより、複数CID環境でテンプレートや通知グループを表示できるようになりました。
● LogScale機能が強化され、新しい文字列操作関数(text:substring、positionOf、length)や、parseTimestampにtimezoneFieldが追加されました。
● ServiceNowとの連携が可能になり、Next-Gen SIEMケースとServiceNowチケットを双方向で同期できます。
● Behavioral Rulesが追加され、CQLのcorrelate()を用いて類似イベントを検索し、不審なアクティビティを検出できます。
● Fusion SOARアプリが新しく追加されました。
● 新しいデータコネクタやパーサーが追加されました。
● 相関ルールテンプレートが追加・更新されました。 - 主な修正
● 自動リードの信頼度が改善され、誤検知が削減されました。
● LogScaleのグラフ機能で複数カラーパレットがサポートされました。
● correlate()関数の動作が改善され、最古イベントの選択が一貫性を持つようになりました。 - 廃止予定の機能
● LogScaleでは、クエリの最初の集約関数後のフリーテキスト検索が廃止されます(v1.189以降)。
● eventIntenals()、eventFieldCount()、eventSize()は非推奨となります(v1.189以降)。
● asn()、ipLocation()は外部依存エラー時に警告ではなくエラーを表示します(v1.195以降)。
● rdns()関数はv1.249で削除予定で、代替としてreverseDns()を使用します。
● MITRE ATT&CKデータはAlerts API等で変更され、2026年1月20日に廃止予定です。 - https://support.mnc.macnica.co.jp/hc/ja/articles/51978180577817
- 主な新機能
Falcon Shield
主なアップデートはございませんでした。
Identity Protection (ITD/ITP, FPA)
-
- Falcon Identity Protection 5.100.82278 リリースのお知らせ 【2025/10/27 リリース】
- 主な新機能
● Suspicious web-based activity(ML)検出の精度が向上しました。
● Identity ProtectionのAPI Explorerが「Identity Protection > Explore > APIs」で利用可能になりました。
● Suspicious LDAP Search(accounts)検出が強化され、ldeep偵察ツールの使用も検知します。 - 主な修正
● 同時スキャン要求に対応するため、侵害されたパスワードのスキャン処理を修正しました。これにより、リスクスコアが増加する場合があります。
● ポリシールールでウォッチリストに追加されたエンティティのタイムラインページが読み込めない事象を修正しました。
● Everyone権限を持つGPOの処理を修正しました。この修正により、以前表示されなかったリスクが表示される場合や、誤ったリスクが消える場合があります。
● 大量のエンティティを持つドメインでのセキュリティ評価の読み込み時間を改善しました。 - https://support.mnc.macnica.co.jp/hc/ja/articles/52366113325465
- 主な新機能
-
- Falcon Identity Protection 5.99.81120 リリースのお知らせ 【2025/10/08 リリース】
- 主な新機能
● Entity Timelineが強化され、分類変更の詳細情報を表示。分類がユーザーによる手動か、システムによる自動かを確認可能です。
● CAテンプレート権限において、標準ユーザーグループに加えActive Directoryの特別グループも表示されます。
● GraphQLユーザーアカウントクエリにowningEntitiesフィールドを追加し、Azureのサービスプリンシパルを所有するユーザーをサポートしました。 - 主な修正
● Password Brute Force(Webベース)検出説明でソースIPアドレスが欠落する事象を修正しました。
● Entraコネクタでアプリ登録が誤って「External registered applications」と分類される事象を修正しました。
● Active Directoryグループメンバーシップが誤表示される事象を修正しました。
● Suspicious Domain Replication検出でユーザーベースの除外が適用されない事象を修正しました。
● オンプレミスユーザーのSSO認証失敗が誤ってPassword Brute Force(Active Directory)にリンクされる事象を修正しました。 - https://support.mnc.macnica.co.jp/hc/ja/articles/51294276494873
- 主な新機能
Cloud Security
- Falcon Cloud Security 最近リリースされた機能/修正点/既知の事象について 【2025年10月アップデート】
- 10月にリリースされた Falcon Cloud Security の機能、修正点、既知の事象の概要を記載しました。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51776643821721
- Falcon Cloud Security 最近リリースされた機能/修正点/既知の事象について 【2025年09月アップデート】
- 9月にリリースされた Falcon Cloud Security の機能、修正点、既知の事象の概要を記載しました。
- https://support.mnc.macnica.co.jp/hc/ja/articles/50420470432025
Exposure Management & IT Automation
- Falcon Spotlight/Surface | 新UI "Knowledge base"のリリースについて
- 脆弱性に関する新しいナレッジベースが追加され、環境に存在しないリスクも調査可能になりました。
- フィルタやソート機能で脆弱性情報を効率的に確認でき、公開から24時間以内に新情報が追加されます。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51740975805081
Falcon Data Protection
主なアップデートはございませんでした。
その他(Charlotte AI、Falcon Intelligence、Falcon Complete)
- Falcon CompleteによるAutomatic Third-Party Integration Response Workflows追加のお知らせ
- Falcon Completeが、インストール済みのCrowdStrike SOARアプリに基づき自動でFusion SOARワークフローを作成します。
- これにより、サードパーティ連携を活用した迅速なトリアージとレスポンスが可能になります。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51693523853721
- Charlotte AIを用いてFusion SOARのワークフローが作成できます
- Charlotte AIを使い、自然言語で指示するだけでFusion SOARワークフローを自動生成できます。
- 専門知識不要で、迅速な自動化とワークフロー作成が可能になります。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51815824551193
Falconコンソールの定期的な更新のお知らせ
- Falconコンソールの定期的な更新のお知らせ【2025年10月27日週時点】
- Next-Gen SIEMケース管理で、ケーステンプレートのインポート、エクスポート、クローン作成が可能になりました。
- ケース管理APIに新しいエンドポイントが追加され、テンプレートのインポート・エクスポートをサポートします。
- Microsoft Teamsを使ったケースライフサイクルのエスカレーション通知が可能になりました。
- 通知グループAPIがv2に更新され、Teams対応とチャンネル構成の改善が行われました。
- Counter Adversary Operationsのメニューが再編され、関連機能ごとに整理されました。
- 脅威インテリジェンスの新しい統合ビューが提供され、調査と対応が迅速化されます。
- Falcon Adversary IntelligenceおよびPremium契約者向けに、新しい体験がGOV-1とGOV-2で利用可能になりました。
- US-GOV-2でマルウェアファミリプロファイルが利用可能になりました。
- Falcon Data Protectionの設定をWindowsとmacOSでAPI経由で管理できるようになりました(ポリシー、分類、ラベルなど)。
- Falcon for ITで、タスク実行に関するスケジュールレポートを作成できるようになり、メールやSlack、Teamsで配信可能です。
- https://support.mnc.macnica.co.jp/hc/ja/articles/52198405927961
- Falconコンソールの定期的な更新のお知らせ【2025年10月20日週時点】
- 攻撃経路分析に「再オープン」ステータスとフィルターが追加され、再度有効化された攻撃経路を確認できます
- 資産管理のアプリケーション定期レポートに、ADドメイン、OSバージョン、IP履歴などの新しい列が追加され、列順は先頭3列以降アルファベット順になりました
- Fusion SOARで、HTTPリクエストに基づくアクション作成時にOAuth 2.0認証コード方式が利用可能になり、リトライやタイムアウト設定も追加されました
- 長時間実行中または停止したワークフローをキャンセルできるようになりました
- AIによるリスクスコア調整が改善され、既知の攻撃者との関連性に基づいてスコアを調整可能になりました
- 脆弱性レポートにAI強化された説明が表示され、オリジナル説明列も選択可能です
- https://support.mnc.macnica.co.jp/hc/ja/articles/51894878149273
- Falconコンソールの定期的な更新のお知らせ【2025年10月06日週時点】
- Next-Gen SIEMのケース管理が強化され、Falcon Flight ControlとマルチCID環境で子CIDのケーステンプレート、SLA、通知グループを親CIDから確認できるようになりました。
- CrowdStrike US-GOV-2クラウドで、データ流出イベントに関するフォレンジック証拠の取得・保存・ダウンロードが可能になりました。証拠は暗号化され、ホスト上で安全に保管されます。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51567076589849
- Falconコンソールの定期的な更新のお知らせ【2025年09月29日週時点】
- Microsoft Officeファイルに感染したLarouxマルウェア(Slacker亜種)の悪意あるマクロコンテンツを検出・削除できる「Laroux Malware Cleanup Tool」がWindowsホストで利用可能になりました。
- Counter Adversary Operationsにおいて、新しい「Hunting guides」機能がUS-GOV-2で利用可能になり、事前構築されたハンティングクエリを活用して脅威ハントを迅速化できます。
- 新しい脆弱性管理APIエンドポイント(GET /spotlight/combined/installed-patches/v1)が追加され、Windowsパッチのインストール状況(アクティブ・再起動待ち)や個別パッチの詳細を取得可能になりました。
- Falcon for ITで、タスク実行時にホストを「静的ターゲティング(最大200ホスト選択)」または「動的ターゲティング(選択ホストに基づく自動条件生成)」で指定できるようになり、柔軟なリメディエーションが可能になりました。
- https://support.mnc.macnica.co.jp/hc/ja/articles/51172746880537
メンテナンス・障害情報
メンテナンス・障害情報に関しましては適宜弊社サポートサイトをご確認ください。
お問い合わせ・資料請求
株式会社マクニカ CrowdStrike 担当
- TEL:045-476-2010
- E-mail:crowdstrike_info@macnica.co.jp
平日 9:00~17:00