【アップデート】Cato Cloudのアップデート情報を解説!(2025年8月18日版)
- jalee736
- 4 日前
- 読了時間: 7分

2025年8月18日に公表された、Cato Cloudのアップデート情報に関して、弊社フーバー・クロステクノロジーズのエンジニアが、日本語で補足を加えながら解説します。
Cato Cloudのアップデートは毎週実施されており、アップデートが頻繁にされる製品ですので、ぜひ本ブログで最新情報をチェックしてください。
本アップデートは、すぐに変更されないものも含まれていることにご注意ください。
今回のアップデートの概要
今回は以下のアップデートが実施予定です。
新機能と機能強化
セキュリティアップデート
新機能と機能強化
お知らせ - macOS クライアント v5.10の次期リリースにおけるエンドユーザー向け変更点
2025年8月24日より、新しいmacOSクライアントバージョン5.10が展開されます。このバージョンには以下の機能が含まれます。
リモートインターネットセキュリティの一時認証機能のサポート。これにより、一部の接続ポリシー規則がmacOS v5.10クライアントユーザーに適用され、一時認証後にインターネットアクセスが可能になります。
接続詳細をさらに表示する更新されたユーザーインターフェース。
詳細については、このFAQをご覧ください。
アプリに基づいてCato Cloudをバイパスする
Socketサイトにおけるアプリトラフィックをインターネットに直接送信するように設定しやすくするため、バイパスポリシー(サイト設定 > バイパス)では、事前定義されたアプリを使用してルールを定義できます。例えば、ZoomのすべてのパブリックIPを設定して管理する必要なく、Zoomの事前定義されたアプリを選択するだけで、Catoが適切な宛先をバイパスするように保証します。サポートされているアプリは以下の通りです。
Zoom
Google apps
Microsoft SharePoint Online & OneDrive
Microsoft Teams
Microsoft Exchange (Outlook)
Microsoft Defender
CrowdStrikeのエンドポイント可視化機能をStories Workbenchで利用可能に
XOpsを拡張し、CrowdStrikeのインシデントデータを組み込みます。XDR Pro、XOps、およびMDRライセンスを保有する顧客は、Stories Workbenchでエンドポイントデバイスに関するCrowdStrikeのストーリーにアクセスし、調査を行うことができます。
EDR統合を設定することで、Catoのネイティブ信号に基づく関連するストーリーを確認でき、単一のプラットフォーム内でEDRとネットワークベースの信号を包括的に把握できます。
ストーリーには、CrowdStrikeのインシデントから得られる不審な活動に関するデータが含まれます。
デバイスとユーザーの詳細
関連するプロセス、ファイル、レジストリ値など
イベントはライセンスなしで生成できますが、ストーリーへのアクセスにはXOps、XDR Pro、またはMDRライセンスが必要です。
詳細については、こちらの動画をご参照ください。
アプリケーション分析におけるホストの可視性向上
静的IPアドレスを持つホストを、設定されたホスト名を使用してより簡単に特定し監視できるようになりました。ホスト名は生のIPアドレスよりも認識しやすく、デバイスの活動を迅速に理解し、運用上の明確さとトラブルシューティングの効率を向上させます。
アプリケーション分析ページでは、静的IPアドレスを持つホストに対して、IPアドレスの代わりに設定されたホスト名が表示されるようになりました
[appStats] および [appStatsTimeSeries] APIに新しい [configured_host_name] フィールドが追加されました。
EPP Agentの新バージョン(1.5)がリリース
2025年8月17日より、EPP Agent バージョン1.5のロールアウトされます。このバージョンには、バグ修正と機能強化が含まれています。
API経由でソケットのポートレベルデータを取得
これまで [サイト監視] > [ネットワークアナリティクス]ページでしか確認できなかったソケットのポートやトランスポートレベルメトリクスを含むソケットレベルデータを、API経由で取得できるようになりました。
Socket v20以降で対応しています。
セキュリティアップデート
アプリカタログ
450の新しいAIアプリ(アプリカタログ参照)
SkypeとMS Teams (強化)
Cymulate (新規)
WebSocket (新規)
Protime (新規)
IPSシグネチャ
IPSシグネチャと保護に関する詳細は脅威カタログをご参照ください。
CVE-2020-1147(新規)
CVE-2021-1472(新規)
CVE-2021-24970(新規)
CVE-2021-31249(新規)
CVE-2021-39316(新規)
CVE-2023-20864(強化)
CVE-2023-31446(新規)
CVE-2023-38879(新規)
CVE-2023-48777(新規)
CVE-2023-6549(新規)
CVE-2024-0195(新規)
CVE-2025-20337(新規)
CVE-2025-2945(新規)
CVE-2025-32815(新規)
CVE-2025-33053 (強化)
CVE-2025-33073(新規)
CVE-2025-43864(新規)
CVE-2025-43865(新規)
CVE-2025-44177(新規)
CVE-2025-48827(新規)
CVE-2025-49706 (強化)
CVE-2025-49718(新規)
CVE-2025-53770 (強化)
CVE-2025-53771 (強化)
Heuristic - PingRAT C2 Tunneling(新規)
マルウェア - Prometei Potnet CnC(新規)
ランサムウェア - Aleta(強化)
ランサムウェア - AntiHacker(強化)
ランサムウェア - Arena(強化)
ランサムウェア - Atomic(強化)
ランサムウェア - Backups(強化)
ランサムウェア - Bash 2.0 (Bash Red) (強化)
ランサムウェア - Bitrix(強化)
ランサムウェア - BlackFL(強化)
ランサムウェア - BlackHeart (MedusaLocker) (強化)
ランサムウェア - Blackransombdbot(強化)
ランサムウェア - Blocker(強化)
ランサムウェア - BOBER(強化)
ランサムウェア - BQTLOCK(強化)
ランサムウェア - Cowa(強化)
ランサムウェア - Cybertron(強化)
ランサムウェア - Darkness(強化)
ランサムウェア - DeadLock(強化)
ランサムウェア - Dire Wolf(強化)
ランサムウェア - Jackpot(MedusaLocker)(強化)
ランサムウェア - KaWaLocker (強化)
ランサムウェア - KREMLIN(強化)
ランサムウェア - Kyj(強化)
ランサムウェア - Level(強化)
ランサムウェア - Mr.Dark101(強化)
ランサムウェア - Nitrogen(強化)
ランサムウェア - RA World(強化)
ランサムウェア - RestoreMyData(強化)
ランサムウェア - REVRAC(強化)
ランサムウェア - Rokku (強化)
ランサムウェア - RTRUE(強化)
ランサムウェア - Sinobi(強化)
ランサムウェア - Solara (強化)
ランサムウェア - THRSX(強化)
ランサムウェア - Tiger(強化)
ランサムウェア - UraLocker(強化)
ランサムウェア - Vatican(強化)
ランサムウェア - Ziver (強化)
SAMシグネチャ
Impacket smbexec Execution(強化)
Impacket psexec Execution(強化)
Certificate Signing Request via Web Enrollment from Non-Browser Client(新規)
SMB Public Share Enumeration Across Multiple Client Ports, Script Associated(新規)
SMB Public Share Enumeration Across Multiple File Names(新規)
SMB Public Share Enumeration Across Multiple File Names(新規)
SMB Public Share Enumeration Across Multiple Servers(新規)
SMB Public Share Write(新規)
SMB Public Share Write Across Multiple Client Ports, Script Associated(新規)
SMB Public Share Write Across Multiple File Names(新規)
SMB Public Share Write to Multiple Servers(新規)
アプリケーション制御ポリシー
Intralinks – ログイン(新規)
Intralinks – 表示(新規)
Outlook – 添付ファイルの追加(強化)
Google Docs用のインラインテナント制御(新規)
Dropbox用のインラインテナント制御(新規)
XDR攻撃シグネチャの兆候
異常検知
SSHアップストリーム活動の最初の発生(新規)
SAMR活動の最初の発生(新規)
アウトバウンドTor/BitTorrent/Torrent活動の最初の発生(新規)
異常なアウトバウンドTor/BitTorrent/Torrent活動(新規)
異常なDNS活動(新規)
デバイスインベントリ
デバイスインベントリ検出エンジンに下記のような更新がありました。
アクセスポイント
Aruba Networks(強化)
ネットワーキング
Cisco Meraki(強化)
WAP
SonicWave(強化)
Cisco(強化)
IoT
メディアプレイヤー
Roku(強化)
決済端末
Castles Technology(強化)
Verifone(強化)
プリンター
Canon(強化)
Epson(強化)
HP(強化)
Konica Minolta(強化)
Kyocera(強化)
Lexmark(強化)
Ricoh(強化)
サイネージメディアプレーヤー
BrightSign(強化)
スマートディスプレイ
Kyocera(強化)
スマートテレビ
Samsung(強化)
TCL(強化)
ビデオ会議
Logitech(強化)
IPカメラ
Axis(強化)
Dahua(強化)
Hikvision(強化)
Vivotek(強化)
VoIP
Aastracom(強化)
Cisco(強化)
Grandstream Networks(強化)
Mitel(強化)
Panasonic(強化)
Polycom(強化)
Siemens(強化)
Ubiquiti(強化)
Yealink(強化)
PC
デスクトップ
HP(強化)
Lenovo(強化)
ノートパソコン
ASUS(強化)
Dell(強化)
HP(強化)
Lenovo(強化)
Microsoft(強化)
Toshiba(強化)
Vaio(強化)
シンクライアント
HP(強化)
ワークステーション
Apple(強化)
Fujitsu(強化)
Lenovo(強化)
NEC(強化)
Panasonic(強化)
モバイル
モバイルコンピュータ
Zebra(強化)
スマートフォン
Apple(強化)
Janam(強化)
Oppo(強化)
Samsung(強化)
Zebra(強化)
タブレット
Apple(強化)
Samsung(強化)
サーバー
プリントサーバー
Axis(強化)
注意
本アップデートは、公表されてから2週間かけて、世界中のCato PoP・CMA(管理画面)に徐々に展開されていきます。詳細については、こちらの記事を参照してください。
予定されているメンテナンススケジュールの詳細については、Cato Statusページを参照してください。