本Critical Patch (ビルド 14081) には、以下アラートアドバイザリの正式な修正が含まれます。
※以下アラートアドバイザリに掲載のツールについて、未実行の環境ではできるだけ早く本Cirtical Patch(ビルド 14081) をインストールする事を推奨します。
「FixTool_Aug2025」を既に適用済みの環境でも本 Critical Patch を適用いただけます。
本 Patch には、以下問題の修正が含まれております。 問題に対応するため、可能な限りお早めに本 Patch を適用いただくことを強く推奨いたします。
- 統合 Smart Protection Server / 統合 Smart Scan Server の機能と Microsoft Windows 2025-01 累積的な更新プログラム との互換性の問題:Trend Micro Apex One / ウイルスバスター ビジネスセキュリティ
- Microsoft KB5050094 と情報漏えい対策オプションの互換性の問題が発生する【ウイルスバスター ビジネスセキュリティサービス / Trend Micro Apex One / Trend Micro Apex One as a Service / Trend Vision One Endpoint Security - Standard Endpoint Protection 】
- 2024年7月21日以降、エージェントが一部コンポーネントのアップデートに失敗する問題について:Trend Micro Apex One、Trend Micro Apex One as a Service、Trend Vision One Endpoint Security - Standard Endpoint Protection (製品 Q&A)
トレンドマイクロでは、Microsoft 社からの要請に基づき、2023年2月中旬より Azure Code Signing (ACS) を使用して各製品モジュールの署名をおこないます。 Apex One では、Critical Patch (ビルド 12011) 以降、ACSを使用したモジュールの署名をおこないます。 事前に、Azure Code Signing (ACS) の条件を満たすために、対応いただきたい事項について以下製品Q&Aをご確認ください。
- 重要なお知らせ:2023年2月以降に公開されるトレンドマイクロのサーバおよびエンドポイント製品、および関連モジュールに関する Windows の最小バージョン要件について
- [Apex One / Apex One SaaS] Azure Code Signing に関する製品仕様について
Apex One Service Pack 1 リビルド版 (ビルド 11564) 以降の環境では、リアルタイム検索の「ネットワークドライブの検索機能」が無効化されます。 詳細および継続利用について、記載がありますので、事前に以下製品Q&Aをご確認ください。
Apex One Service Pack 1 - Patch1 (ビルド 12380) 以降では、"他社製ウイルス対策製品の自動アンインストール機能のセキュリティ強化" が含まれます。 他社製ウイルス対策製品の自動アンインストール機能をご利用されている場合は、事前に以下製品Q&Aをご確認ください。
Apex One Service Pack 1 - Patch2 (ビルド 12902) 以降の環境では、Apex One サーバのセキュリティ機能強化にともない、以下製品Q&Aの手順を使用して Apex One サーバへのパターンファイルの手動適用が行えなくなりました。 パターンファイルの手動適用をご利用されている場合は、事前に以下製品 Q&Aをご確認ください。
注意事項
- Patch5 (ビルド 9565) 以降では、エージェントセルフプロテクションの設定は常に自動的に有効になっています。
そのため、管理コンソールの以下メニューは非表示になります。
[エージェント]>[エージェント管理]画面の、 [設定]>[権限とその他の設定]>[その他の設定]タブに存在した「エージェントセルフプロテクション」のセクション。 - インターネット接続ができない環境等、必要なOSのルート証明書や中間証明書が更新できない環境の場合には下記もご確認ください。
デジタル署名により発生する問題について
- Critical Patch (ビルド 11136)以降では、管理サーバの SSL 3.0 および TLS 1.0/1.1 のサポートを終了しています。
[Apex One / Apex One SaaS] 管理サーバの SSL 3.0 および TLS 1.0/1.1 のサポート終了について
- Critical Patch (ビルド 12011) 以降では "スマートフィードバックの強化" に関するメッセージが表示されるようになります。
[Apex One/Central]スマートフィードバックの強化に関するメッセージについて
Apex One 2019 Critical Patch (ビルド 14081) 概要
本 Critical Patch により提供される修正、新機能については付属の Readme ファイルをご確認ください。適用対象
Apex One 2019 Service Pack 1 (ビルド 11092) 以降のビルドがインストールされている必要があります。※Service Pack 1 (ビルド 11092) 未満のビルドをお使いの場合:
先に、Service Pack 1 リビルド版 (ビルド 11564)をインストールしてから、本 Patch をインストールしてください。
最新版ダウンロード
本 Critical Patch は「最新版ダウンロード」からダウンロードできます。インストール手順
事前に環境のバックアップや下記製品Q&A のバックアップを実施することを推奨します。エージェントの台数が多い環境など、ネットワークにかかる負荷を軽減/抑制しつつバージョンアップを実施する必要がある場合には、以下製品Q&Aをご参照ください。
本 Critical Patch のインストール手順は次の通りです。
- ダウンロードしたインストーラ をダブルクリックします。
- 使用許諾契約書の確認を行います。
- 本 Critical Patchをインストールする場合は、[インストール] をクリックします。
- 「インストール成功」と表示されれば作業は完了です。
- バックアップソフトやセキュリティソフトウェアなど同居している場合、事前にサービスを停止してから本 Patch の適用を行う事もご検討ください。
- Apex One Master Service が停止できずにインストールに失敗する際には、事前に、Apex One Master Service を手動で停止してから、本 Critical Patch の適用をお試しください。
- 長期間再起動をしていないサーバOSに、本 Patch を適用する場合、適用に時間がかかる可能性もあるため、事前にOS 再起動する事もご検討ください。
- 製品Q&A:管理コンソールを正常に開けない時に、よくあるお問い合わせのケース:Trend Micro Apex One
- 製品Q&A:「インストール失敗」とメッセージが出力されパッチ適用に失敗する
- 製品Q&A:修正プログラム適用時のよくある質問について
- 製品Q&A : Apex One サーバへの Patch/Critical Patch/Service Pack の適用が失敗する
サーバ側のバージョン確認方法
Web管理コンソールの[ヘルプ]>[バージョン情報] を選択し、表示されるビルド番号が「14081」となる事を確認します。エージェント側のバージョン確認方法
Apex One セキュリティエージェントのエージェントコンソール上部の「?」マークをクリックし、[バージョン情報] を選択してエージェントのバージョンが 「14.0.14081」となる事を確認します。ロールバックについて
事前に環境のバックアップや下記製品Q&A のバックアップを実施することを推奨します。サーバの製品側でのロールバックにつきましては付属の Readme ファイルをご確認ください。
予想適用時間
弊社検証環境において本 Patch 適用に要した時間は30分ほどでしたが、30分ほどで適用が完了する事をお約束するものではなく、あくまでも目安としてご利用ください。実際には、ネットワーク環境や適用するコンピュータの性能、データ量に拠り、より多くの時間がかかることがありますが、処理中にOS再起動を行うことは避けてください。予期せぬトラブルが発生する可能性があります。
エージェントへの配信サイズ(ご参考)
- 32ビット環境エージェントへの配信量 = 392 MB
- 64ビット環境エージェントへの配信量 = 483 MB
本 Patch 適用後の、Apex One サーバのOS再起動の必要性
必要ありません。本 Patch 適用後の、Apex One セキュリティエージェントのOS再起動の必要性
管理コンソールの[エージェント]>[エージェント管理]の[再起動が必要]のカラムや、エージェントのコンソールにて再起動の必要の有無をご確認ください。インストールの後に
ビルド 13122 以降を適用した場合に挙動監視検出パターンファイルの表記が「0.000.00」になる問題が報告されています。こちらの問題やその他予期せぬ事象を回避するためにも、Patch 適用後に弊社ActiveUpdateサーバから必ずすべてのコンポーネントのアップデートを実施してください。