バージョン更新履歴 (ChangeLog)

    目次
    ヘッダーがありません
    こちらは、SoftEther VPN の各ビルドのバージョン更新履歴です。
    PacketiX VPN 4.0 (ソフトイーサ社から発売されている製品版) の更新履歴は、SoftEther VPN 4.0 の履歴のビルド番号と対応しています。

    最新版のプログラムファイルのダウンロード (SoftEther VPN オープンソース版)

    最新版のプログラムファイルのダウンロード (PacketiX VPN 製品版)

    ソースコードのダウンロード

     
    ご注意: Beta 版ビルドは開発中の機能が含まれており、不安定な場合があります。企業環境で利用される際には、RTM 版ビルドを使用されることをお勧めします。
     
    • オープンソース版: SoftEther VPN 4.43 Build 9799 Beta (2023/08/31)
      製品版: PacketiX VPN 4.43 Build 9799 Beta
    • オープンソース版: SoftEther VPN 4.42 Build 9798 RTM (2023/06/30)
      製品版: PacketiX VPN 4.42 Build 9798 RTM
      • 米国 Cisco Systems, Inc. による高度なコードレビューと技術協力の結果、CVE-2023-27395 等の 6 件の脆弱性を修正しました。今回修正したいずれの脆弱性も、通常の使用方法と使用環境においては、不正侵入等のセキュリティ侵害に悪用されるリスクは比較的低く、実際の攻撃は容易ではありませんが、将来発見される可能性がある複数の脆弱性が組み合わさると攻撃に悪用される可能性もあるため、できるだけ、アップデートをお勧めします。
      • OpenSSL のバージョンを 3.0.9 に更新しました。
      • v3.04-7768-beta-2012.01.19 以前 (OpenSSL 0.9.8l を利用) の PacketiX VPN Server への接続 / PacketiX VPN Client からの接続ができない問題を解決しました。
      • TLS 1.0 ~ 1.2 を有効にしている場合で、古いバージョンの SoftEther VPN Client / PacketiX VPN Client から RC4-MD5 で接続できない問題を解決しました。
      • VPN Server の Caps と呼ばれる内部データ構造に対するマルチスレッド排他制御における CapsCacheLock のロックが不完全な場所があり、不整合が発生する可能性が存在していたので、これを解決しました。
      • VPN Server の仮想 HUB の内部の IP アドレステーブルと呼ばれるデータ構造に対するマルチスレッドロックが不十分な箇所があり、稀にクラッシュが発生する問題を解決しました。
      • VPN Server の HTTPS Web サーバーとしての挙動で、応答エラーメッセージ中から IP アドレスの表示を削除しました。
      • オープンソース版 SoftEther VPN Server に、DoS 攻撃防御機能を実装しました。この機能は、製品版 PacketiX VPN Server にすでに実装されているものと同一です。
      • メモリのヒープ領域保護を強化しました。メモリの解放および再確保が実施される際に、メモリの前後領域にカナリアと呼ばれるランダムなセキュリティ値を書き込み、その値が変更されていた場合、メモリ領域のバッファオーバーフローであるとみなしてプロセスを安全のために終了 (再起動) します。この機能は、将来本システムに何らかのヒープ領域オーバーフローの脆弱性が発見された場合でも、その脆弱性により、機密性または完全性が侵害されることを効果的に予防することが可能であると考えられます。
      • 本プログラムが利用している OpenSSL ライブラリ内部で使用されている RW Lock (リーダライタロック) と呼ばれるロック取得機能は、OS (libc, pthread, カーネル) の提供するロック機能を呼び出しますが、最近の Linux ディストリビューションに含まれる pthread の RW Lock にはバグがあり、単一のサーバーで数千セッションを処理する際に、突然すべての CPU がスピンロック相互待機状態に陥り、CPU 時間を極めて長時間消費して、VPN 通信セッションの通信が困難になり、また VPN セッションがタイムアウトで切断されてしまう問題を生じさせていました。この問題は、OS 側の不具合であり、少なくとも Ubuntu 20.04 またはそれ以降の Linux ディストリビューションで、かつ x64 版でのみ発生しました。この問題は OS 側の問題で、解決することが困難であるため、この問題を回避するため、RW Lock を利用せず、代わりに通常の Mutex Lock のみを利用するように、ユーザーモードプログラム側の処理を書き換えました。これにより、本問題は回避されました。
         
    • オープンソース版: SoftEther VPN 4.41 Build 9787 RTM (2023/03/14)
      製品版: PacketiX VPN 4.41 Build 9787 RTM
      • 本 RTM ビルドは、これまでにリリースされた Beta 版の変更点をすべて含んだ RTM ビルドです。
      • X.509 証明書作成時のサーバー証明書のキー使用方法を限定しました。
         
    • オープンソース版: SoftEther VPN 4.41 Build 9782 Beta (2022/11/17)
      製品版: PacketiX VPN 4.41 Build 9782 Beta
      • OpenSSL のバージョンを 3.0.7 にアップデートしました。
      • VPN Client において、接続時の認証エラーの場合でも指定リトライ回数で自動リトライを停止するようにしました。
      • Windows XP で起動しない問題 (Build 9772 で発生) を修正しました。
      • OpenSSL のバージョンを色々な場所に表示するようにしました。
      • VPN Client Manager のショートカットキーの誤りを修正しました。
      • Windows 11 のタスクバーの不具合を解決しました。
      • HttpSendNotImplemented で HTTP バージョンについてもサニタイズの対象にしました。
        PKCS#11 の DLL 名を追加 (SafeNet、OpenSC、SHALO AUTH) しました。
         
    • オープンソース版: SoftEther VPN 4.39 Build 9772 Beta (2022/04/26)
      製品版: PacketiX VPN 4.39 Build 9772 Beta
      • OpenSSL のバージョンを 3.0.2 にアップデートしました。これまで OpenSSL は 1.x 系を利用してきました。最近、OpenSSL の 3.0.2 以前のバージョンには、いくつかの脆弱性が発見されています。これらが SoftEther VPN / PacketiX VPN の動作に影響を与えることの確認は現時点ではなされていませんが、OpenSSL の以前のバージョンで存在している脆弱性のないバージョンへの更新を希望される方は、本 Beta ビルドをご利用ください。なお、本 Beta ビルドで一定期間の検証を行ない、不具合がないようであれば、次回の RTM ビルドにおいても OpenSSL 3.x 系を利用する予定です。
      • Windows 11 での動作を確認しました。なお、Windows 11 は Windows 10 と比較してまだ出荷されて間もない製品であるため、OS 側に起因する不具合や挙動不完全が存在する可能性があり、これにより VPN の利用に影響が生じる場合もありますので、ご了承ください。
      • Windows 11 において、NetAdapterCx 規格に対応した新しいドライバがうまく列挙されない問題を解決しました。
      • クライアントからパスワードを変更したときにも設定ファイルのリビジョンが増加するように修正しました。
      • HttpSendNotImplemented で Method をサニタイズするようにしました。
      • 証明書の有効期限について、V_ASN1_GENERALIZEDTIME 表記に対応しました。
         
    • オープンソース版: SoftEther VPN 4.38 Build 9760 RTM (2021/08/17)
      製品版: PacketiX VPN 4.38 Build 9760 RTM
      • 本 RTM ビルドは、これまでにリリースされた Beta 版である Build 9754 および Build 9758 の変更点をすべて含んだ RTM ビルドです。また、Build 9758 に対して、さらなるメモリの消費量の抑制を実装しています。
      • 本ビルドは、以下の条件のいずれかに該当するユーザーの皆様に、インストールをお勧めします。
        • 「SoftEther VPN」/「PacketiX VPN」の「L2TP/IPsec」等の IPsec VPN 関係機能を有効化して利用されており、かつ、変更が推奨されている事前共有鍵 (Pre-shared key) を「vpn」(3 文字のデフォルト値、非推奨) のまま変更されていない。
          または:
        • 外国からのものと思われる日本の広範囲のグローバル IP アドレスの IPsec VPN 装置宛に無差別に侵入試行パケットが送付される現象により、攻撃者によって「SoftEther VPN」および「PacketiX VPN」との間で IPsec レイヤのネゴシエーションが確立されるか確立途中で、認証前の状態であっても CPU、メモリおよびネットワーク帯域が無駄に消費され、また、その結果、正規の L2TP/IPsec 等のユーザーの通信が影響を受ける現象を確認されている。
      • 最近インターネット上で頻発している、一般的な IPsec VPN 装置を狙った無差別な攻撃試行 (安易なパスワードを狙ったブルートフォース攻撃、リフレクション攻撃等) の大量の IPsec パケットを受けた場合、通常、PacketiX VPN / SoftEther VPN が侵入されることはありませんが、CPU、ネットワーク、メモリのリソース量が消費され、通信速度が低下したり VPN 通信が切断される場合があります。そこで、本リリースでは、無駄に消費する CPU、ネットワーク、メモリのリソース量を、大幅に抑制し、正規の通信が影響を受けにくいようにしました。
      • L2TP/IPsec, EtherIP/IPsec または L2TPv3/IPsec 機能を有効にして利用されている方は、アップデートの適用をお勧めします。また、2021 年 8 月頃よりインターネット上で頻発している IPsec VPN 装置を狙った無差別な攻撃試行パケットを受け、正規のユーザーの通信速度の低下や VPN 接続の失敗が発生している場合は、アップデートの適用をお勧めします。この場合にあっては、すでに Build 9758 (Beta 版) へのアップデートを完了されている場合は、本 RTM 版へのアップデートは必須ではありません。しかし、本 RTM 版ではさらなるメモリの消費量の抑制を実装していることから、可能であればアップデートをお勧めします。2021/08/16 日本の広範囲のグローバル IP の IPsec VPN 装置宛へのサイバー攻撃の注意喚起と「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための設定の確認のお願い・新ビルドのお知らせ もご参照ください。
         
    • オープンソース版: SoftEther VPN 4.37 Build 9758 Beta (2021/08/16)
      製品版: PacketiX VPN 4.37 Build 9758 Beta
    • オープンソース版: SoftEther VPN 4.36 Build 9754 Beta (2021/06/07)
      製品版: PacketiX VPN 4.36 Build 9754 Beta
      • Linux ARM 64bit CPU 対応 (Raspberry Pi 4 等の ARM 64bit CPU で動作可能に)
      • OpenSSL のバージョンを 1.1.1k に更新
      • インストーラ (vpnsetup) における同一ディレクトリ DLL 読み込み問題を解消
      • 公的個人認証 JPKI 64bit 対応
      • 古い SH4 CPU のサポートを終了しました
      • 仮想 DHCP サーバー機能の静的経路のプッシュ機能で28個を超える経路を設定した場合など、DHCP オプションが 255 バイトを越えた場合に誤った形式のパケットが生成される問題が修正されました。
         
    • オープンソース版: SoftEther VPN 4.34 Build 9745 RTM (2020/06/24)
      製品版: PacketiX VPN 4.34 Build 9745 RTM
      • 以下の全ての累積アップデートが含まれています。
      • Build 9745 Beta が十分に安定していたため RTM として再マークしました。
      • パッケージの内容は Build 9745 Beta と全く同じです。
         
    • オープンソース版: SoftEther VPN 4.34 Build 9745 Beta (2020/04/05)
      製品版: PacketiX VPN 4.34 Build 9745 Beta
      • セキュリティ問題修正: 仮想 HUB に管理者パスワードが設定されていない場合、JSON-API (4.30 Build 9696 Beta で追加) でパスワードなしで仮想 HUB を管理することができないようにしました。仮想 HUB に管理者パスワードが設定されていないケースは比較的多いため、JSON-API でパスワードなしで仮想 HUB を管理することができることはセキュリティ上の問題がありました。本リリースでは、設定されるまでの間は仮想 HUB 管理モードで JSON-API を利用することができないように挙動を変更しました。
        謝辞: 情報提供者 falms 氏に感謝をいたします。

         
    • オープンソース版: SoftEther VPN 4.34 Build 9744 Beta (2020/03/21)
      製品版: PacketiX VPN 4.34 Build 9744 Beta
      • バグ修正: VPN Server において、OpenSSL の仕様変更が原因で、古いバージョンの SoftEther VPN (バージョン 3.0 以前) から接続することができない問題を修正しました。
      • バグ修正: 簡易インストーラ作成ウィザードで、簡易モードのチェックボックス変更が反映されない問題を修正しました。
      • 機能追加: VPN Server において、Tls_Disable1_3 オプションを追加しました。このオプションを true にすると、TLS 1.3 を無効にすることができます。
      • 機能向上: クラスタコントローラから全クラスタメンバサーバーのログ一覧を取得することができるようにしました。
         
    • オープンソース版: SoftEther VPN 4.32 Build 9731 Beta (2020/01/01)
      製品版: PacketiX VPN 4.32 Build 9731 Beta
      • バグ修正: SecureNAT のコネクションにおいて TCP の ECN ビットが有効なパケットの取扱いに不具合があり、修正をしました。
      • バグ修正: 仮想 HUB の FDB ロックが不完全な場所があり、稀にプロセスがクラッシュする問題を解決しました。
      • バグ修正: OpenVPN 証明書認証機能に不具合があり、稀にプロセスがクラッシュする問題を解決しました。
      • 機能向上: パケットログにおける URL 文字列フォーマットにおいてスペース文字を URL と他のトークンとの間に追加しました。
         
    • オープンソース版: SoftEther VPN 4.31 Build 9727 Beta (2019/11/18)
      製品版: PacketiX VPN 4.31 Build 9727 Beta
      • DisableIPsecAggressiveMode オプションを追加しました。「bool DisableIPsecAggressiveMode true」を設定すると、IPsec Aggressive Mode を無効にすることができます。これにより、CVE-2002-1623 を緩和することができます。
      • L2TP/IPsec, SSTP および OpenVPN L3 における仮想 MAC アドレスのユーザーごとの固定機能が追加されました。これにより、L3 VPN プロトコルを用いて VPN 接続を行なうユーザーごとに、DHCP によって割り当てられるプライベート IP アドレスを固定化することができます。(図 1)
        figure1.png
        図 1
        • L2TP/IPsec, SSTP および OpenVPN L3 などの L3 VPN プロトコルは、SoftEther VPN Server の仮想 HUB に VPN 接続を行なう際に、仮想的な L2/L3 レイヤ変換アダプタを作成します。この仮想的な L2/L3 レイヤ変換アダプタには仮想 MAC アドレスが付与されています。以前のバージョンの SoftEther VPN では、仮想 MAC アドレスはランダムに付与されており、ユーザーごとに固定をする方法がありませんでした。
        • SoftEther VPN Ver 4.31 Build 9727 以降では、L3 VPN プロトコルによって接続をされるユーザーごとに仮想 MAC アドレスを固定することができます。仮想 MAC アドレスを固定するためには、以下の方法を利用します。
          • 1. 標準的なユーザー認証 (固定ユーザー認証) を利用している場合は、ユーザーオブジェクトの「Note」(説明) フィールドに、「MAC:ae:00:00:00:00:01」のようなフォーマットで、そのユーザーの L3 VPN セッションに割り当てたい MAC アドレスを記述します。MAC アドレスは 6 バイトの 16 進数で記述します。先頭 1 バイトは「ae」で始めることを推奨します。(図 2, 図 3)
            figure2.png
            図 2

            figure3.png
            図 3
          • 2. RADIUS 認証を利用している場合は、RADIUS サーバーから、RFC 3162 で定義されている RADIUS Attribute「Framed-Interface-Id」(属性値: 96) として、MAC アドレスを ASCII 文字列で応答します。この機能を利用する場合、RADIUS サーバーからは 12 文字の 16 進数 ASCII 文字列として 6 バイトの MAC アドレスを RADIUS 応答メッセージに含めて返却してください。MAC アドレス文字列には、区切りのために、ハイフン (-) またはコロン (:) 文字列が含まれていても問題ありません。例: AE0000000001, AE-00-00-00-00-01
            クライアントが L2 VPN クライアントであるか、L3 VPN クライアントであるかを RADIUS サーバー側で識別する必要がある場合は、VPN Server から RADIUS サーバーに送付される認証要求パケットのうち、RFC 2865 で定義されている RADIUS Attribute「Proxy-State」(属性値: 33) の ASCII 文字列の最初の 3 バイトが「L3:」で始まるかどうかで判別可能です。この手法により、例えば、クライアントが L3 VPN クライアントであれば認証を許可し、それ以外の場合は認証を拒否するというような挙動を実現することができます。
        • 注意: 複数のVPNクライアントに対して同一の MAC アドレスを割り当てた場合は、通信が不安定になります。したがって、ユーザーごとに MAC アドレスを割り当てる運用とする場合、同一のユーザーが複数の VPN 接続をすると、通信が不安定になります。
        • 上記の方法によってユーザーごとの仮想 MAC アドレスが固定されます。そのため、LAN 内に設置する任意の DHCP サーバー (Linux の dhcpd や Windows の DHCP Service など) において、仮想 MAC アドレスごとにリースされる IP アドレスを固定化することができます。IP アドレスの固定には、DHCP サーバーに実装されている「IP アドレス予約リスト機能」を利用します。IP アドレス予約リスト機能の設定方法は、お使いの DHCP サーバーのマニュアルを参照ください。
        • 一例として、Linux の dhcpd (isc-dhcp-server) の設定ファイルにおける記載例を以下に示します。
          • ​/etc/dhcp/dhcpd.conf の内容:
            ----------
            authoritative;
            subnet 10.111.0.0 netmask 255.255.255.0 {
                range 10.111.0.101 10.111.0.199;
                option subnet-mask 255.255.255.0;
                option broadcast-address 10.111.0.255;
                default-lease-time 3600;
                max-lease-time 3600;
            }
            
            host ip1 {
               hardware ethernet ae:00:00:00:00:01;
               fixed-address 10.111.0.201;
            }
            
            host ip2 {
               hardware ethernet ae:00:00:00:00:02;
               fixed-address 10.111.0.202;
            }
            ----------
      • OpenVPN 設定ファイル自動作成機能で <ca> フィールドを追加しました。
      • AEAD_CHACHA20POLY1305 の暗号計算について OpenSSL を利用するようにしました。
      • "bool DisableJsonRpcWebApi true" を設定ファイルに記述することにより、トップページの index.html を非表示にすることができるようになりました。
      • OpenSSL のバージョンを 1.1.1d にアップデートしました。
      • DisableIPsecAggressiveMode オプションを追加しました。 "bool DisableIPsecAggressiveMode true" を設定すると、IPsec Aggressive Mode を無効にすることができます。これにより、CVE-2002-1623 を緩和することができます。
         
    • オープンソース版: SoftEther VPN 4.30 Build 9696 Beta (2019/07/08)
      製品版: PacketiX VPN
      4.30 Build 9696 Beta
      • SoftEther VPN Server JSON-RPC API Suite を実装しました。これまで GUI または CUI でのみ管理が可能であった VPN Server / VPN Bridge は、JSON を用いて任意のプログラムから管理できるようになりました。ユーザーの作成、仮想 HUB の追加、VPN セッションの切断などの多数の管理作業を API を用いて任意のプログラムから呼び出すことができます。API のドキュメントは、以下の GitHub URL に掲載されています。サンプルとして、JavaScript / TypeScript / C# のクライアントライブラリを公開しました。
      • html5.jpgSoftEther VPN Server の組み込み Web 管理画面「HTML5-based Modern Admin Console 」を実装しました。現在はまだ限定的な実装となっています。任意の Web ブラウザから、VPN Server 起動後に「https://<VPN Server の IP アドレス>/admin/」にアクセスしてください。お願い: 現在のバージョンの HTML5 ページは、登 大遊 (SoftEther VPN の開発の中心メンバー) によって作成されました。しかしながら、開発者は、明らかに HTML5 管理ページの制作の能力が欠如しています。HTML5 管理ページの実装の向上 (HTML5 Web プログラミングのみ必要であり、C 言語による VPN Server のプログラムの改造は必要はありません) にご協力いただける方は、ぜひ GitHub における SoftEther VPN の開発にご参加ください。
        • 重要: SoftEther VPN Server JSON-RPC API Suite および HTML5-based Modern Admin Console は、設定ファイルの「DisableJsonRpcWebApi」オプションを「true」にすることで無効にすることができます。
      • クラスタコントローラにおいて、クラスタメンバからの仮想 HUB 列挙結果のサイズが 64Kbytes を超えている場合に正しく動作しなくなる問題を修正しました。
      • RADIUS 認証で PEAP を使用している場合の TLS のバージョンを標準化しました。
      • 脆弱性対応。NDIS 5.x 用のレガシーローカルブリッジドライバにおいて、SE201901: SoftEther VPN Server NDIS 5.x Windows ローカルブリッジドライバのローカル権限昇格の脆弱性 を解決するため、一部の IO Control でユーザーバッファのアドレスを検査するコードを追加しました。Acknowledgments: This fix is based on a report by DownWithUp.
      • RUDP において ChaCha20-Poly1305-IETF AEAD のサポートを追加しました。
      • VPN プロトコルの詳細情報を GUI に表示する機能を追加しました。
      • 言語切替えができなかったバグを修正しました。(Build 9695 -> 9696)
         
    • オープンソース版: SoftEther VPN 4.29 Build 9680 RTM (2019/02/28)
      製品版: PacketiX VPN 4.29 Build 9680 RTM

      オープンソース版 SoftEther VPN のライセンスを GPLv2 から Apache License 2.0 に変更。UI やソースコード中のライセンス表記の書き換え。
      X.509 証明書において年が 4 桁の証明書に対応。
      SHA-0 の実装を変更。
      C 言語コードの信頼性向上。複数のバッファオーバーフローおよび整数オーバーフローを修正。NULL ポインタチェックの強化。malloc およびゼロメモリ対象の領域サイズを修正。これらの問題のうち 1 つに存在した、細工されたメッセージを受信することによりバッファオーバーフローが発生し、SoftEther VPN バイナリに組み込まれたバッファセキュリティチェックによってプロセスが強制終了される問題を修正。このバッファオーバーフローの問題は、理論上はセキュリティチェックをバイパスすることが可能であるものの、実際のバイナリにおいては C コンパイラによって挿入されるバッファセキュリティチェックによって検出され、プロセスが強制終了されるものである。したがって、結果的に、DoS 攻撃として悪用される恐れがある。謝辞: このバッファオーバーフローの問題は、Fabrizio Steiner 氏によって発見され報告されました。
      Linux においてローカルブリッジが ethtool コマンドを実行する際に絶対パスではなくコマンド名のみを指定して実行するように変更。
      SecureNAT におけるデータ受信フローにおいてシーケンス番号と確認応答番号が逆になっていた問題を修正。
      UNIX 系 OS において SingleInstance オブジェクトを作成する際に、対応する一時ファイルの作成後にロックに失敗した際に不要なファイルが残るバグを修正。
      UNIX 系 OS においてホームディレクトリのパスの取得をする際に誤ったパスが取得される問題を修正。
      システム時刻が 1970-01-01 以前である場合に不正な動作をする問題を修正。
       
    • SoftEther VPN のライセンスを GPLv2 から Apache License 2.0 へ変更したことの宣言書 (2019/01/21)
       
    • オープンソース版: SoftEther VPN 4.28 Build 9669 Beta (2018/09/11)
      製品版: PacketiX VPN 4.28 Build 9669 Beta

      Windows XP またはそれ以前のシステムから IPsec IKE MD5 ダイジェスト認証アルゴリズムで VPN Server に接続しようとする際に発生していた問題を解決しました。
      Windows XP またはそれ以前のシステムにおいて SHA-256 Authenticode バイナリ署名が認識されないことにより VPN Server が正常に機能しない問題を解決しました。
      SecureNAT 機能における TCP/IP 接続の安定性を向上しました。
      VPN Client のユーザーインターフェイスの表記を改善しました。
      Linux x86 および x64 版における Makefile では、Ubuntu 18.04 システムにおいて警告メッセージを表示しないようにするため、"-no-pie" オプションを最初に試すようにしました。
       
    • オープンソース版: SoftEther VPN 4.27 Build 9668 Beta (2018/05/29)
      製品版: PacketiX VPN 4.27 Build 9668 Beta

      Ubuntu Linux において make 時に "-fPIC" エラーが表示される問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.27 Build 9666 Beta (2018/04/21)
      製品版: PacketiX VPN 4.27 Build 9666 Beta

      Windows 10 Spring Creators Update (バージョン 1803) において、LTE または 3G モデムを使用してインターネット接続を行なっている場合、VPN Client の仮想 LAN カードで正しく通信ができない問題を解決しました。(LTE または 3G モデルに関係する問題を解決するためには、VPN Client を Build 9666 以降にアップデートした上で、仮想 LAN カードのデバイスドライバの再インストールが必要です。)
      仮想 LAN カードのデバイスドライバの再インストール時に、古いデバイスドライバを削除してクリーンインストールするように挙動を変更しました。
      仮想 LAN カードをインストールする際に初期設定されるランダムな MAC アドレスを、従来の 00-AC-xx-xx-xx-xx から 5E-xx-xx-xx-xx-xx に変更しました。これは MAC アドレスの規則におけるローカルアドレスビットの規則を遵守することを実現するものです。
      Windows 版 VPN プログラムにおいて、LoadLibrary で DLL ファイルをインポートする際、カレントディレクトリを検索しないように変更しました。これにより、カレントディレクトリに信頼できない DLL ファイルが存在する場合でもこれを読み込まれることによって発生する予期せぬセキュリティ上の問題を回避することができるようになりました。謝辞: この変更は、Herman Groeneveld, aka Sh4d0wman 氏による提案に基づきます。
       
    • オープンソース版: SoftEther VPN 4.25 Build 9656 RTM (2018/01/15)
      製品版: PacketiX VPN 4.25 Build 9656 RTM

      脆弱性およびクラッシュにつながる不具合の修正。
      これらの脆弱性は、ドイツのマックス・プランク分子遺伝学研究所 (Max Planck Institute for Molecular Genetics) によって、PacketiX VPN の元となっている SoftEther VPN オープンソース版のソースコードが監査された結果、発見・報告されたものです。セキュリティ監査およびパッチの作成には、Guido Vranken 氏が貢献されました。
      これらの脆弱性は、深刻なものではなく、リモートからの任意のコードの実行や VPN への不正侵入などにつながることはありません。しかしながら、悪意のある攻撃者が精巧な方法で VPN サーバに対して攻撃を行なった場合、VPN サーバのプロセスをクラッシュ (再起動) させることが可能な場合があります。
      7 個のメモリ境界チェックおよびその他のメモリの取扱いに関する脆弱性を修正しました。これらの脆弱性は、任意のコードの実行または侵入などにつながるものではありませんが、これらの脆弱性は、攻撃者がこれを巧妙に悪用することにより、動作中のサーバープロセスをクラッシュさせることにつなげることができます。したがいまして、これらの脆弱性が解消された新ビルドのインストールが推奨されます。
      - Buffer overread in ParseL2TPPacket()
      - Memory corruption in IcmpParseResult
      - Missing bounds check in ParseUDP() can lead to invalid memory access
      - Out-of-bounds read in IPsec_PPP.c (unterminated string buffer)
      - Overlapping parameters to memcpy() via StrToIp6()
      - PACK ReadValue() crash vulnerability
      - Potential use of uninitialized memory via IPToInAddr6()
      4 個のメモリリーク (確保されたメモリが正しく解放されない現象) を修正しました。これらのメモリリークの量はごくわずかですが、継続的にメモリリークが発生すると、プロセスがクラッシュする可能性があります。したがいまして、これらのバグが解消された新ビルドのインストールが推奨されます。
      - Memory leak in NnReadDnsRecord
      - Memory leak in RadiusLogin()
      - Memory leak via ParsePacketIPv4WithDummyMacHeader
      - Remote memory leak in OpenVPN server code
      その他の改善点:
      新たな X.509 サーバー証明書を作成する際、Alternative Subject Name フィールドに DNS ホスト名の設定を行なうようにしました。
      Windows でログファイルの一覧に失敗する場合がある問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.24 Build 9652 Beta (2017/12/21)
      製品版: PacketiX VPN 4.24 Build 9652 Beta

      Build 9647 および 9651 で発生していた、L2TP/IPsec が Android Oreo から接続できない不具合を解消しました。
      パケットログ機能において、DNS クエリをログに保存する機能を追加しました。
       
    • オープンソース版: SoftEther VPN 4.24 Build 9651 Beta (2017/10/23)
      製品版: PacketiX VPN 4.24 Build 9651 Beta

      Build 9647 で発生していた、OpenVPN Server 機能の動作の不具合を解消しました。
       
    • オープンソース版: SoftEther VPN 4.23 Build 9647 Beta (2017/10/18)
      製品版: PacketiX VPN 4.23 Build 9647 Beta

      OpenSSL のバージョンを 1.0.2l にバージョンアップ。
      ソースコードが OpenSSL 1.1.x に対応。TLS 1.2 の新たな暗号化方式である DHE-RSA-CHACHA20-POLY1305, ECDHE-RSA-CHACHA20-POLY1305 をサポート。(この新機能を使用するためには、OpenSSL 1.1.x を用いて自前でコンパイルが必要です。)
      TrafficServer / TrafficClient 機能 (速度測定機能) をマルチスレッド化し、RSS に対応した NIC を用いた 10Gbps 程度の速度測定を可能とした。
      SSL 処理のデフォルトのアルゴリズムを RC4-MD5 から AES128-SHA に変更。
      TCP MSS Clamp 処理において特殊なケースでチェックサムの再計算に誤りが発生するバグを修正。
      SecureNAT 機能のカーネルモード仮想 NAT 機能が発出する DHCP クライアントパケットの更新間隔の計算を修正。
      USB セキュリティトークンの CryptoID サポートでドライバのバージョンアップと DLL 名の変更に追従。API改善に伴い、特別扱いの廃止。
      Mac OS X 版において、Select 関数の待ち時間が INFINITE の場合に CPU のスリープ処理が行なわれない問題を修正。
      Syslog の日付形式を RFC3339 にする StrictSyslogDatetimeFormat フラグを ServerConfiguration に追加。
      UI における英語の間違いを修正。
      Using client parameter in function CtConnect
      Remove blank line at the start from init file (Debian)
      Stop Radius Delay from counting to next_resend
      Add DH groups 2048,3072,4096 to IPSec_IKE
      Add HMAC SHA2-256, HMAC SHA2-384, HMAC SHA2-512 support
      Openvpn extend ciphers
      Fixed RSA key bits wrong calculation for certain x509 certificate
      Added support for RuToken USB key PKCS#11
      OpenSSL 1.1 Port
       
    • オープンソース版: SoftEther VPN 4.22 Build 9634 Beta (2016/11/27)
      製品版: PacketiX VPN 4.22 Build 9634 Beta

      TLS 1.2 に対応。TLS 1.2 の暗号セットを追加。AES128-GCM-SHA256、AES128-SHA256、AES256-GCM-SHA384、AES256-SHA256、DHE-RSA-AES128-GCM-SHA256、DHE-RSA-AES128-SHA256、DHE-RSA-AES256-GCM-SHA384、DHE-RSA-AES256-SHA256、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-GCM-SHA384およびECDHE-RSA-AES256-SHA384 をサポート。
      特定の TLS バージョンを許可 / 拒否することができる設定が可能になりました。VPN Server の設定ファイル上で Tls_Disable1_0、Tls_Disable1_1 および Tls_Disable1_2 フラグを設定することにより、これらの TLS バージョンを個別に無効化することができます。
      OpenVPN で TLS 1.2 を用いるクライアントからの接続をサポートしました。
      OpenSSL のバージョンを 1.0.2j にアップデートしました。
      Windows Server 2016 に対応しました。
      2038 年問題を解決しました。
      パケットログで HTTPS 通信の接続先ホスト情報を SNI 属性から取得できるようにしました。
      RADIUS 認証パケットにおける "Called-Station-ID (30)" フィールドに 仮想 HUB 名が文字列として挿入される機能を追加しました。
      仮想レイヤ 3 スイッチの挙動を改善。ARP 要求の送信間隔を 1 秒に設定。
      Windows 10 で VPN Server の起動に時間がかかる問題を修正。
      スマートカードを用いた RSA 認証において 4096 bit までの鍵長に対応。
      USB トークン「CryptoID」のサポートの追加。
      英語版の UI リソース文字列の誤りを修正。
      Fix that ParseTcpOption doesn't work correctly
      Add LSB header
      Support Debian package build on aarch64 architecture
      Support Debian package build on ARMv7l architecture
      cppcheck issues
      Default to TLS connections only
      Allow specific SSL/TLS versions to be disabled
      Adding Radius AVP Called-Station-Id
      Fixed typo
      Update CentOS makefiles and spec file
      Systemd service configuration files for SoftEther
      Fix set initialization, set.OnlyCapsuleModeIsInvalid could be garbage
      Fixed OSX CPU utilization by replacing broken kevent() with select()
      Add the possibility to send the Virtual Hub Name to an external DHCP server
      Added armv5tel for debian/rules and made pushed routes work correct with OpenVPN
      fix LogFileGet won't save to SAVEPATH
      Fix for Debian Package
      Try to autodetect OS and CPU instead of requiring user input
      Support For Radius Realm
       
    • オープンソース版: SoftEther VPN 4.21 Build 9613 Beta (2016/04/24)
      SoftEther VPN Server Manager for Mac OS X を追加しました。
      これにより、他のホスト上で動作している SoftEther VPN Server を、手元にある Mac のコンピュータから管理することができるようになりました。
       
    • オープンソース版: SoftEther VPN 4.20 Build 9608 RTM (2016/04/18)
      製品版: PacketiX VPN 4.20 Build 9608 RTM

      以下のすべての累積的アップデートが含まれています。
      英語版の誤字を修正しました。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9605 Beta (2016/03/06)
      製品版: PacketiX VPN 4.19 Build 9605 Beta

      OpenSSL のバージョンを 1.0.2g にアップデートしました。3 月に発表された OpenSSL の脆弱性を解決しました。SSLv2 を無効化しました。
      証明書作成ツールでマルチバイト文字列を指定した場合に文字化けが発生する問題を解決しました。
      VPN セッション接続後に追加 TCP コネクションが接続される場合の接続先 IP アドレスは、キャッシュテーブルの IP アドレスが使用されるようになりました。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9599 Beta (2015/10/19)
      製品版: PacketiX VPN 4.19 Build 9599 Beta

      Windows 10 において VPN Server または VPN Bridge をインストールする場合に、不必要な「ディスクの挿入」ダイアログボックスが表示される場合がある問題を解決しました。
      vpncmd の "TrafficServer" コマンドに "/NOHUP" パラメータを追加しました。
      vpncmd のいくつかのアクセスリストコマンドに "/REDIRECTURL" パラメータを追加しました。
      ブルースクリーンまたは不正なメモリアクセスを防止するため、カーネルモードドライバにおいて仮想アドレスの検査ルーチンを追加しました。以前のバージョンのカーネルモードドライバは、ユーザーモードから渡される仮想アドレスを検査していませんでした。(備考: 過去のすべてのバージョンにおいて、すべてのカーネルモードドライバは ACL によって保護され、特権の昇格が発生しないような予防がされています。管理者権限を持つユーザーのみが不正なメモリアドレスをユーザーモードからドライバに渡すことによりブルースクリーンまたは不正なメモリアクセスを発生させることができました。したがって、これはセキュリティ上の脆弱性ではありません。) Win10Pcap ドライバにおいて類似の問題を発見し報告いただいた Meysam Firozi 氏に感謝します。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9582 Beta (2015/10/06)
      製品版: PacketiX VPN 4.19 Build 9582 Beta
      YAMAHA 社の RTX シリーズルータとの間での L2TPv3 over IPsec を用いた相互接続を実現。
      YAMAHA RTX シリーズとの相互接続に関する詳しい情報および設定方法はこちら。

      Linux 上における SecureNAT 機能における仮想 NAT 機能のパフォーマンスを劇的に高速化。以前のバージョンでは、Linux が仮想マシン (VM) で動作しており、かつ、Ethernet インターフェイスにおいてプロミスキャス・モードが禁止されている環境 (例えば Amazon EC2/AWS や Windows Azure などのクラウド環境) では、SecureNAT 機能の動作は、ユーザーモードで TCP/IP スタックをエミュレートするため、非常に低速でした。今回、SecureNAT 機能に新たに RAW IP モードが追加されました。RAW IP モードは、デフォルトで有効になっています。Linux において VPN Server が root 権限で動作している場合のみ、RAW IP モードが利用できます。仮想 NAT は、RAW IP モードでは、RAW IP ソケットを用いて、独自生成されたヘッダを有する TCP, UDP および ICMP の送受信を行うことにより NAT を実現しますので、従来のユーザーモード仮想 NAT と比較して極めて高速です。RAW IP モードが有効な場合、Linux カーネル本体が仮想 NAT 用のパケットを誤認識しないようにするため、iptables によりパケットフィルタルールが自動的に追加されます。仮想 HUB 拡張オプションで DisableIpRawModeSecureNAT を 1 に設定すると、RAW IP モードを無効にすることができます。

      SecureNAT 機能におけるカーネルモード SecureNAT の動作を高速化。

      L2TP プロトコルにおいてパケットロスが多発しているネットワークでも VPN 通信を安定化。

      Cisco 800 シリーズ (例: Cisco 841M) からの L2TPv3 over IPsec の接続に対応。これらの新しい Cisco ルータは L2TPv3 のヘッダが改変されているため、SoftEther VPN Server 側でこれに対応をしました。

      EAP および PEAP への対応。RADIUS サーバーにおいて、RFC3579 (EAP) および Protected EAP (PEAP) を用いた MS-CHAPv2 認証が可能になりました。この機能が有効な場合、L2TP VPN クライアントが MS-CHAPv2 認証を行おうとしたとき、RADIUS サーバーに対するリクエストは自動的に EAP または PEAP に変換されます。この機能は、仮想 HUB ごとに手動で有効にする必要があります。MS-CHAPv2 認証要求を EAP に変換する機能を有効化する場合は、vpn_server.config 内の「RadiusConvertAllMsChapv2AuthRequestToEap」を「true」に設定してください。MS-CHAPv2 認証要求を PEAP に変換する機能を有効化する場合は、vpn_server.config 内の「RadiusConvertAllMsChapv2AuthRequestToEap」および「RadiusUsePeapInsteadOfEap」の両方を「true」に設定してください。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9578 Beta (2015/09/15)
      カーネルモードドライバが Windows 10 の「ドライバーの検証ツール マネージャー」の一般テストを通過しない問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.18 Build 9570 RTM (2015/07/26)
      製品版: PacketiX VPN 4.18 Build 9570 RTM

      Windows 10 に対応しました。
      lang.config ファイルにおいて表示言語を変更している場合、複数の VPN ソフトウェアのインスタンスを同時に起動すると稀に lang.config ファイルの言語設定がデフォルトの言語に戻ってしまう問題を解決しました。
       
    • オープンソース版: SoftEther VPN 4.17 Build 9566 Beta (2015/07/16)
      製品版: PacketiX VPN 4.17 Build 9566 Beta

      Windows 10 ベータ版における動作を安定化させました。
      OpenSSL ライブラリのバージョンを 1.0.2d にアップデートしました。
       
    • オープンソース版: SoftEther VPN 4.17 Build 9562 Beta (2015/05/30)
      製品版: PacketiX VPN 4.17 Build 9562 Beta

      Windows 10 Technical Preview Build 10130 に対応しました。
      Ethernet の最大フレームサイズを 1560 から 1600 に拡張しました。
      オープンソース版の Windows 版のコンパイルに失敗する問題を修正しました。
      カーネルモードのデバイスドライバにおいてメモリ確保時にタグを付与するようにしました。
      PacketiX VPN Client 3.0 から PacketiX VPN Server 4.0 に接続するとエラーが発生することがある問題を修正しました。
      VPN Client の VPN 接続中にコンピュータをサスペンドまたはハイバネーション状態にするとコンピュータがフリーズする場合がある問題を修正しました。
      Windows 版実行可能ファイルおよびデバイスドライバを SHA-256 デジタルコード署名証明書によって署名するようにしました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9546 Beta (2015/04/05)
      製品版: PacketiX VPN 4.15 Build 9546 Beta

      Windows 10 Technical Preview Build 10049 で VPN Server / VPN Bridge のローカルブリッジ機能が正しく動作しない問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9539 Beta (2015/04/04)
      製品版: PacketiX VPN 4.15 Build 9539 Beta

      VPN Client を使用中に Windows がサスペンドまたはハイバネーション状態に入ろうとする場合に自動的に VPN 接続を切断するようにしました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9538 Beta (2015/03/27)
      製品版: PacketiX VPN 4.15 Build 9538 Beta

      Windows 10 Technical Preview Build 10041 でダイアログボックスの表示が崩れる問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9537 Beta (2015/03/26)
      製品版: PacketiX VPN 4.15 Build 9537 Beta

      組み込まれた OpenSSL のバージョンを 0.9.8za から 1.0.2a にアップグレードしました。
      ご注意: この変更は十分にテストされていません。万一、何らかの問題が発生した際にはバグレポートの送付をお願いします。本ビルドはベータ版ですので、企業環境でのご利用は推奨されていません。
       
    • オープンソース版: SoftEther VPN 4.14 Build 9529 Beta (2015/02/02)
      製品版: PacketiX VPN 4.14 Build 9529 Beta

      大変申し訳ございません。前回のバージョン 4.13 (Beta) には L2TP 接続を受け付ける際の不具合がありました。これは Build 9514 と 9524 との間に追加されたマイナーな変更点 (セッション状態に関するクォータ制限コード) に起因するものです。この不具合は、本ビルドで解消されました。バージョン 4.13 において L2TP 接続に問題が発生している場合は、このビルドにアップデートをお願いします。
      VPN クライアントの物理的な接続元 IP アドレスが各パケットログの行に記録されるようになりました。この機能は、仮想 HUB 拡張オプションの "NoPhysicalIPOnPacketLog" フラグを "1" に設定することにより無効にすることができます。
       
    • オープンソース版: SoftEther VPN 4.13 Build 9524 Beta (2015/01/31)
      製品版: PacketiX VPN 4.13 Build 9524 Beta

      Linux 版 VPN Server においてローカルブリッジを作成時にオフローディング機能を無効化する操作について、各 Ethernet デバイスについて 1 回に限るようにしました。同一の Ethernet デバイスについて複数回ローカルブリッジ作成操作を行っても、オフローディング機能の無効化は最初の 1 回に限られるようになりました。
      仮想 HUB 拡張オプションに「SecureNAT_RandomizeAssignIp」を追加しました。この項目が 1 (有効) の場合は、SecureNAT 機能における仮想 DHCP サーバーは、DHCP クライアントに対して割当てる IP アドレスを指定された IP アドレスプール内の未使用アドレスからランダムに選択するようになります。なお、既定の動作は、未使用アドレスのうち最初のアドレスを割当てるようになっています。
      仮想 HUB 拡張オプションに「DetectDormantSessionInterval」を追加しました。この項目が 0 以外の場合は、指定された秒数無通信であった VPN セッションをドーマント状態 (休止状態) として識別します。ドーマント状態の VPN セッションに対しては、仮想 HUB 内でフラッディングされるべきパケットがフラッディングされなくなります。
      OpenSSL の SHA() 関数を使用しないようにし、SHA() 関数を C 言語ソースファイル中に実装しました。これにより OpenSSL に SHA() 関数が実装されていない省メモリ環境向けハードウェアでのビルドが容易になりました。
      Windows 10 Technical Preview で OS バージョン番号が正しく表示されるようにしました。
       
    • オープンソース版: SoftEther VPN 4.12 Build 9514 Beta (2014/11/17)
      製品版: PacketiX VPN 4.12 Build 9514 Beta

      VLAN ID の動的割り当て機能を追加しました。IEEE802.1Q タグ付き VLAN が集約されている L2 セグメントにブリッジされた仮想 HUB において便利に使用できます。VPN 接続するユーザーオブジェクトのセキュリティポリシーに VLAN ID が指定されていない場合は、各 VPN セッションはユーザー認証を行った RADIUS サーバーから返却される RADIUS 属性の値に基づき VLAN が割当てられます。RADIUS 属性のうち、"Tunnel-Pvt-Group-ID" (ID = 81) の値が使用されます。データ型は文字列である必要があります。この機能はデフォルトで無効にされています。有効にするには、仮想 HUB 拡張オプションの「AssignVLanIdByRadiusAttribute」を「1」に設定する必要がありませす。
      vpn_server.config 設定ファイルに OpenVPNDefaultClientOption オプションを追加しました。このオプションで指定された文字列は、OpenVPN Client が接続文字列を提供しない場合に代替として使用されます。--enable-small コンパイルオプションによってビルドされたいくつかの不完全に OpenVPN Client は、常にこの接続文字列を付加することを怠ります。本オプションにより、VPN Server はそのような OpenVPN Client からの接続を受け入れることができるようになります。
      外部 DHCP サーバーがクラスレスルーティングテーブルをプッシュする際に 255 バイトを超える場合に当該オプションを認識するように機能強化を行いました。
      Linux において誤った resolv.conf 設定ファイルが使用されている場合にパフォーマンス上の問題が発生する問題を解決しました。
      インストール時に作成する VPN クライアントの設定バックアップフォルダ名を修正しました。
      仮想レイヤ 3 スイッチ機能が発信するビーコンパケットの UDP チェックサムの値が不正確である問題を修正しました。
      NAT トラバーサル機能においてヘアピン接続 (クライアントとサーバーの双方が同一の NAT の配下にある場合の接続) をサポートしました。
       
    • オープンソース版: SoftEther VPN 4.11 Build 9506 Beta (2014/10/22)
      製品版: PacketiX VPN 4.11 Build 9506 Beta

      SSLv3 POODLE 問題への対策として、SoftEther VPN Server / PacketiX VPN Server の vpn_server.config における設定フラグ "AcceptOnlyTls" を追加しました。SoftEther VPN Server / PacketiX VPN Server において SSLv3 機能を完全に無効化したい場合は、このフラグを設定してください。
      SSL/TLS における Perfect Forward Security (PFS) をサポートしました。SoftEther VPN Server / PacketiX VPN Server は、DHE-RSA-AES128-SHA および DHE-RSA-AES256-SHA アルゴリズムを用いた接続を受け付けることができるようになりました。
       
    • オープンソース版: SoftEther VPN 4.10 Build 9505 Beta (2014/10/03)
      製品版: PacketiX VPN 4.10 Build 9505 Beta

      仮想 HUB の MAC アドレスデータベースにおいてハッシュテーブルアルゴリズムを実装しました。これにより、大量の MAC アドレスがデータベースに登録されている状態でのパフォーマンスが向上します。
      低速な CPU ハードウェア (例: 組み込み Linux 装置) におけるパフォーマンスを向上させました。
      ローカルブリッジ設定において DoNotDisableOffloading フラグを新設しました。このフラグは、指定された Ethernet インターフェイスにおけるハードウェアオフローディング機能の無効化操作を無効化します。
      Windows および Linux において IEEE802.1Q タグ付き VLAN のカーネルサポートに対応しました。これにより、いくつかの特定のネットワークインターフェイスドライバにおけるタグ付き VLAN の通信が可能になりました。
      FloodingSendQueueBufferQuota オプションを追加しました。
      Linux における oom_adj プロセスパラメータで低い優先順位を設定するようにしました。
      カスケード接続において、再接続間隔をランダム化しました。
      64 ビットシステムにおいてメモリ使用量の上限値を引き上げました。
      vpncmd における ConfigGet コマンドおよび /CSV オプションの挙動を変更し、Windows コンソール API のバグを回避するようにしました。
      VPN Server および VPN Brdige において DisableSessionReconnect オプションを新設しました。これにより、カスケード接続クライアントセッションは接続先 VPN Server との間の基礎となる TCP コネクションが切断されたときは直ちに VPN セッションを切断することができるようになります。
      カスケードセッションにおいて PrivacyFilterMode セキュリティポリシーを利用可能にしました。
      VPN Server および VPN Bridge において GlobalParams 設定オプションを追加しました。このオプションは、管理者が VPN Server および VPN Bridge のパフォーマンスパラメータを変更して最適化することを可能にします。
      仮想 HUB においてパケットがストア & フォワードされる際における ACL エントリの参照にかかるプロセッサ時間を削減しました。
      Linux 環境におけるメモリ使用量を削減しました。
      SecureNAT ルーティングテーブルプッシュオプションの設定画面におけるマイナーなバグを修正しました。
      VPN Server および VPN Bridge に ServerLogSwitchType および LoggerMaxLogSize オプションを追加しました。これらのオプションにより、VPN Server および VPN Bridge のログ保存の挙動を変更することができます。
      コンフィグレーションテンプレートファイルの仕組みを実装しました。テンプレートファイル名は、VPN Server においては "vpn_server_template.config" であり、VPN Bridge においては "vpn_server_template.config" となっています。VPN Server および VPN Bridge は、コンフィグレーションファイルが存在しない場合においては、テンプレートファイルを初期コンフィグレーション状態として読み込みます。
       
    • オープンソース版: SoftEther VPN 4.10 Build 9473 Beta (2014/07/12)
      製品版: PacketiX VPN 4.10 Build 9473 Beta

      仮想 HUB 拡張オプションに "SuppressClientUpdateNotification" オプションが追加されました。このオプションにより、VPN Client に対してアップデート通知画面の表示を抑制するフラグをプッシュすることができるようになります。当該フラグをプッシュするには、仮想 HUB の "SuppressClientUpdateNotification" オプションに "1" を設定してください。
      バックグラウンドサービスプロセスが非 root ユーザーによって実行された場合に警告が表示されるようになりました (UNIX 上のみ)。
      UNIX 版の SoftEther VPN Server プロセスをシャットダウンする際にデッドロックが発生するバグを解消しました。
      次のサードパーティ PKCS#11 DLL へのサポートを追加しました: ePass 1000 ND / ePass 2000 / ePass 2003 / ePass 3000。
      文字の誤りを訂正しました。
      輸出・輸入に関する免責事項に関する表現を修正しました。
      Version 4.09 Build 9451 Beta で生じた VPN Azure の接続の問題を修正しました。
      アップデートチェックサーバーとの間の通信が不安定な場合に VPN サーバー管理マネージャーおよび VPN クライアント接続マネージャーの動作が遅くなる問題を修正しました。
      SoftEther VPN ダウンロード・センター Web サイトにおけるすべてのダウンロードファイルの URL からスペース文字を削除しました。これにより、一部の HTTP クライアントによるダウンロードの問題が解消されました。
      コントリビュータによって Github に投稿されたパッチ "update debian packaging, install init script" を適用しました。
       
    • オープンソース版: SoftEther VPN 4.09 Build 9451 Beta (2014/06/09)
      製品版: PacketiX VPN 4.09 Build 9451 Beta

      ユーザーモード SecureNAT のパフォーマンスを向上しました。TCP_FIN パケットの取扱いの調整によるものです。この変更は、FTP プロトコルのパフォーマンスを向上させます。
       
    • オープンソース版: SoftEther VPN 4.08 Build 9449 (2014/06/08)
      製品版: PacketiX VPN 4.08 Build 9449

      RSA 2048 bit 証明書の作成機能の追加
      vpncmd コマンドラインユーティリティの MakeCert コマンドは 1024 bit の自己署名 RSA 証明書を発行します。しかし、近年 2048 bit の RSA 証明書を使用することが推奨されるようになってきたことから、MakeCert2048 コマンドが追加されました。この新しいコマンドをしようすると、2048 bit の自己署名 RSA 証明書を発行することができます。
       
      NAT トラバーサルにおける問題の回避
      TCP/IP 直接接続と UDP ベースの NAT トラバーサル接続との間の優先順位を調整しました。本バージョン (Ver 4.08) では、VPN クライアントが接続先のサーバーにおける指定された TCP ポートが VPN Server 以外のプログラムによって使用されていたことを検出すると、NAT トラバーサルが必ず使用されるようになりました。NAT の背後に VPN Server を設置していた場合で接続エラーが発生している場合は、本アップデートのインストールを推奨します。
       
      前バージョン (Ver 4.07) においては、VPN Client が VPN Server に接続する際には、VPN Client は最初に TCP/IP 直接接続プロトコルにより接続を試行します。TCP 接続がレイヤ 3 レベルで正常に確立されたにもかかわらず、当該 TCP ポートが正常な VPN プロトコルデータをレイヤ 7 レベルで返却しない場合、NAT トラバーサル接続による試行が未完了であっても直ちに「プロトコルエラー」が発生していました。この現象は、TCP ポート 443 を自分自身によって使用している NAT ルータの背後に VPN サーバーが設置されている場合に発生することが多くありました。この場合、VPN Client は最初に TCP ポート 443 に接続試行し、NAT が非 VPN プロトコルデータ (例えば HTML ベースの管理ページなど) を応答すると直ちにプロトコルエラーが発生していました。
       
      この問題を回避するため、本バージョン (Ver 4.08) の VPN Client は次のように挙動が変更されました。本バージョンにおいては、接続先 TCP ポートが VPN Server 以外によって使用されている場合、VPN クライアントは必ず NAT トラバーサルソケットを使用するようになりました。この変更により、NAT 背後で動作している VPN サーバーへの接続の問題を解消することができます。
      ご注意: SoftEther VPN に組み込まれている NAT トラバーサル機能は、一時的使用に留めてください。NAT の背後に VPN Server が設置されている場合において、UDP ベースの NAT トラバーサル接続を用いて NAT ルータを超えることは、長期的な利用では推奨されていません。一部の安価な NAT ルータは、数分間に 1 回 UDP セッションを定期的に切断することが確認されています。NAT 背後に VPN Server がある場合、安定した利用のために、NAT ルータの設定で、NAT の背後に設置されている VPN サーバーのプライベート IP アドレスに対して、VPN 接続の着信パケット (例: TCP ポート 443) を転送するよう設定することが強く推奨されます。
       
    • オープンソース版: SoftEther VPN 4.07 Build 9448 (2014/06/06)
      製品版: PacketiX VPN 4.07 Build 9448
      内部で使用している SSL ライブラリのバージョンを OpenSSL 0.9.8za に更新しました。
      これは、昨日 (6 月 5 日) 公表された、以下で述べる OpenSSL の脆弱性を解消したものです。この脆弱性は、OpenSSL のサーバー側が OpenSSL 1.0.1 以降を使用している場合にのみ、サーバー・クライアントの双方で暗号強度の危険が生じるものです。PacketiX VPN / SoftEther VPN はサーバー側・クライアント側の両側とも、安定のため OpenSSL 0.9.8 系を使用しているため、通常はこの脆弱性による影響は生じません。しかし、昨日 OpenSSL 0.9.8za がリリースされたことから、PacketiX VPN / SoftEther VPN についても内部の OpenSSL を 0.9.8za にアップデートしたバージョンを公開いたします。本アップデートの適用は必ずしも必須ではありませんが、OpenSSL 0.9.8z 以前にはその他の問題もあることから、できるだけ早期にアップデートいただくことを推奨いたします。本件は必ずしも緊急を要する脆弱性ではありませんが、できるだけ早期に最新版にアップデートされることをお勧めします。
      なお、ソフトイーサは OpenSSL の脆弱性が発表され、OpenSSL 0.9.8za がリリースされた後、わずか数時間で本アップデート版を用意いたしました。本アップデート版が正常に動作することはソフトイーサの実験環境において検証済みですが、重要業務で VPN Server を使用されている場合は、本アップデートのインストールは業務時間外などに実施をしていただき、アップデート後に万一不具合が発生した場合においては前回使用されていたバージョンに直ちにロールバックしていただくことが可能な状態でアップデート作業を実施いただきますようお願いいたします。
      OpenSSL のすべてのバージョンについて、SSL プロトコルの実装上の脆弱性 (SSL/TLS MITM vulnerability, CVE-2014-0224) があることが 2014 年 6 月 5 日に初めて公表されました。この脆弱性は物理的な通信経路上にパケットの書き換えを行うことができる攻撃者が存在する場合において、当該攻撃者が SSL サーバーとクライアントとの間で通信に使用される一時的な共通鍵を強度の弱いものに置換することができるというものです。この脆弱性は 2014 年 4 月に報告された OpenSSL 1.0 系の Heartbleed 脆弱性 (PacketiX VPN / SoftEther VPN は OpenSSL 0.9.8 系を使用しているため無関係) と異なり、通常の日本国内のブロードバンド・インターネット回線やモバイル回線上では事実上攻撃に悪用される可能性は低く、また仮に攻撃者が悪用に成功した場合でもメモリ上の秘密情報が読み取られたりサーバーのセキュリティが侵害されたりする可能性はありません。しかし、海外のインターネット回線など、物理的な中間者攻撃が可能な伝送路上で SSL セッションが確立される場合においては、最悪の場合は VPN の通信内容が攻撃者によって読み取られたり、任意の通信パケットを挿入されたりする可能性があります。ただし、そもそも PacketiX VPN / SoftEther VPN はサーバー・クライアントの双方とも安定のため OpenSSL 0.9.8 系を使用しているため、この脆弱性による影響は受けないと考えられます。しかし OpenSSL 0.9.8z 以前にはその他の問題もあることから、できるだけ早期にアップデートいただくことを推奨いたします。今回の OpenSSL に関する脆弱性については、次の Web サイトに詳しい情報が記載されています: http://ccsinjection.lepidum.co.jp/ja.html
       
      その他のアップデートは以下のとおりです (以前のビルドにおけるすべてのアップデート内容を含みます)。

      OpenVPN プロトコルを使用する場合において、OpenVPN Connect for Android 1.1.14 における SSL 自己署名証明書の読み込みの不具合 (PolarSSL Error が表示される) を回避しました。この問題は OpenVPN Connect 側のバグによるものでしたが、PacketiX VPN Server / SoftEther VPN Server 側で自己署名証明書のフォーマットを変更することにより対応しました。なお、古い自己署名証明書を使用されている場合は、最初の 1 回のみ、VPN Server の自己署名 SSL 証明書を作成し直す必要があります。VPN Server Manager の GUI から証明書を作成し直すか、vpncmd における ServerCertRegenerate コマンドを使用してください。
       
      VPN Server のサーバー証明書として VeriSign、GlobalSign、RapidSSL などの CA (認証機関) による証明書を設定する場合、中間証明書およびルート証明書を自動的にダウンロードする機能を搭載しました。以前のバージョンでは、システム管理者は "chain_certs" ディレクトリに手動でルート証明書や中間証明書をインストールする必要がありしたが、このバージョンからはそのような作業が不要になります。
       
      VPN Server のサーバー証明書として VeriSign、GlobalSign、RapidSSL などの CA (認証機関) による証明書を設定している場合、OpenVPN 互換サーバー機能で自動生成される .ovpn 接続設定ファイルの <ca> インライン・ディレクティブにルート証明書を埋め込むようにしました (以前のバージョンではこの処理は手動で行う必要がありました)。
       
      VPN Server の SSL サーバー機能において、指定されている暗号化アルゴリズム以外の暗号化アルゴリズムでも通信が可能になりました。以前のバージョンでは、サーバー側で指定されている暗号化アルゴリズム以外のみが使用可能となっており、クライアント側の希望アルゴリズムの一覧に指定アルゴリズムが存在しない場合は SSL 接続が確立できませんでした。このバージョンから、サーバー側で指定されたアルゴリズムを第一優先アルゴリズムとして使用し、それ以外のアルゴリズムについてはサーバー側で指定されたアルゴリズムが利用できない場合に利用可能になりました。
       
      UI の誤字を修正しました。いくつかのマイナーなバグを修正しました。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9435 (Beta) (2014/03/26)
      製品版: PacketiX VPN 4.06 Build 9435 (Beta)
      以前のバージョンの VPN Client には、VPN Client サービスで使用される RPC (リモートプロシージャコール) のための TCP ポートの競合の問題 (TCP ポート 9999 または 9930) がありました。同一のポート番号が他のサービスによって占有されている場合、問題が発生していました。このバージョンでは、この競合の問題を回避しました。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9433 (Beta) (2014/03/21)
      製品版: PacketiX VPN 4.06 Build 9433 (Beta)
      深刻なクラッシュバグの修正。
      前回のビルド (Build 9432) には、UNIX システム上で動作している VPN Server に VPN Client が NAT トラバーサルモードで接続した際にクラッシュが発生する深刻なバグがありました。誠に申し訳ございません。このバグは、Unicode 文字列 (NAT トラバーサルモードに関する警告メッセージの表示) の処理に関する誤りが原因でした。Build 9433 ではこのバグは解決されていますので、Build 9430 または 9432 を UNIX 上で使用されている場合はできるだけ早急に Build 9433 にアップデートをお願いします。
       
    • 製品版: PacketiX VPN 4.06 Build 9432 (Beta) (2014/03/20)
      前回のビルド (Build 9430) には、RSA 証明書認証機能が正常に動作しない不具合がありました。誠に申し訳ございませんが、RSA 証明書認証機能を使用されている場合は Build 9432 をご使用いただきますようお願い申し上げます。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9430 (Beta) (2014/03/20)
      製品版: PacketiX VPN 4.06 Build 9430 (Beta)
      スプリットトンネリング機能 (実験的実装、PacketiX VPN 製品版のみ):
      - スプリットトンネリング機能は、企業向けの機能であり、ユーザーが VPN トンネルを経由して指定された IPv4 サブネットのみと通信できるようにする機能です。
      - SecureNAT の仮想 DHCP サーバーを使用する方法でも、または既存の外部の DHCP サーバーを使用する方法でも、すべての VPN クライアントに対して静的ルーティングテーブルをプッシュ送信することができます。
      - SecureNAT に搭載されている仮想 DHCP サーバーは、クラスレス静的ルーティングテーブルのプッシュオプションに対応しました (RFC 3442)。
      - 次のすべての種類の VPN クライアント (SoftEther VPN クライアント、OpenVPN クライアント、L2TP/IPsec クライアントおよび MS-SSTP クライアント) がプッシュされる静的ルーティングテーブルを受信することができます。

      VPN サーバーの管理者が DDNS 機能のプライベートキーを取得することができる機能が DDNS 設定画面に追加されました。
      「プライバシーフィルタモード」セキュリティポリシーの機能が向上しました。これまでのバージョンでは、プライバシーフィルタモードオプションが有効になっている VPN セッション同士では、ブロードキャストパケットまたは ARP パケットを除くすべてのパケットの送受信が禁止されていました。本バージョンおよびそれ以降のバージョンにおいては、ブロードキャストパケットおよび ARP パケットも同様にプライバシーフィルタモードオプションが有効な場合はフィルタされるようになりました。後方互換性のため、この挙動は "DropBroadcastsInPrivacyFilterMode" および "DropArpInPrivacyFilterMode" という bool 型のオプションを仮想 HUB 拡張オプション上で変更することによって変更できます。
      SHA-2 (SHA-256) ハッシュアルゴリズムを用いた X.509 バージョン 3 証明書を生成することができるようになり、セキュリティが向上しました。
      ユーザーからの報告によれば、ごく一部の Linux 環境において "vpnserver stop" シャットダウン操作がハングアップすることがあるとのことです。SoftEther VPN プロジェクトでは、この問題の再現に成功していません。しかしながら、この問題に対応するためのフェイルセーフコードが追加されました。このコードは "killall -KILL vpnserver" というコマンドをシャットダウン操作がタイムアウト (90 秒) した後に実行します。
      VPN Client およびカスケード接続の設定画面で NAT トラバーサル機能を無効にするためのオプションを追加しました。
      Added Several Fixes for OS X.
      Added Improved Simplified Chinese UI resources.
      Added Workaround for when vpnserver hangs on stop on minor Linux environments.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9423 (Beta) (2014/02/18)
      製品版: PacketiX VPN 4.05 Build 9423 (Beta)
      Added Files for building CentOS/RHEL RPM.
      Set the "VPN over DNS" and "VPN over ICMP" functions disabled by default on VPN Server / VPN Bridge.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9422 (Beta) (2014/02/17)
      製品版: PacketiX VPN 4.05 Build 9422 (Beta)

      Added the supporting of /hostname and /password command-line arguments on VPN Client.
      Added the NSDI 6.x Lightweight Helper Kernel-mode Module for the local-bridge function. This kernel-mode driver runs only on Windows 8.1 / Windows Server 2012 R2 or later.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9416 (Beta) (2014/02/06)
      追加: the .zip package with vpnsmgr.exe and vpncmd.exe for system administrators.
       
    • オープンソース版: SoftEther VPN 4.04 Build 9412 (2014/01/15)
      英語版の UI 内のすべてのテキストが、英語のネイティブスピーカによって校正されました。また、誤字・脱字が修正されました。
       
    • オープンソース版: SoftEther VPN 4.03 Build 9411 (2014/01/07)
      ソースコードツリーの修正。ビルド 9408 では、いくつかの C# のビルドユーティリティのソースコードが不足していました。このビルドにおいては、BuildUtil プログラムを含めたすべてのソースコードのセットが追加されました。このビルドと前回のビルドとの間での機能の差分はありません。
       
    • オープンソース版: SoftEther VPN 4.03 Build 9408 (2014/01/04)
      SoftEther VPN はこのビルドからオープンソースになりました。詳しくはこちら。メジャーバージョン番号 3.xx 系は製品版 PacketiX VPN と合わせるためにスキップされました。したがって、オープンソース版の SoftEther VPN のメジャーバージョンは 4.xx から始まります。
       
    • フリー版: SoftEther VPN 2.00 Build 9387 (2013/09/16)
      製品版: PacketiX VPN 4.02 Build 9387
      このアップデートは、2013 年 10 月に Microsoft からリリースされる予定の Windows 8.1 および Windows Server 2012 R2 (RTM 版) に対応するためのものです。このビルドから、Windows 8.1 および Windows Server 2012 R2 に対応し、Windows 8 から Windows 8.1 へのアップグレードインストール時にも VPN ソフトウェアの不具合が発生しないようになりました。
      このアップデートから、SoftEther VPN (フリー版) のメジャーバージョンを 2.0 に引き上げました。
       
    • フリー版: SoftEther VPN 1.01 Build 9379 RTM (2013/08/18)
      製品版: PacketiX VPN 4.01 Build 9379 RTM

      本セキュリティアップデートは、PacketiX VPN 4.0 および SoftEther VPN 1.0 (Server および Bridge) のセキュリティを強化するものです。PacketiX VPN 4.0 / SoftEther VPN 1.0 において管理パスワードを設定していない (空のままの) 仮想 HUB がある場合に、リモートからの管理モードでの接続を拒否するように動作を変更します。これにより、以前の PacketiX VPN 3.0 でパスワードを設定していない (空のままの) 仮想 HUB がある場合の動作と同様になります。

      PacketiX VPN 4.0 および SoftEther VPN 1.0 (Server および Bridge) には、VPN Server Manager および vpncmd コマンドラインユーティリティでリモートから接続して管理する機能があります。過去のバージョンでは、仮想 HUB の管理パスワードが空 (未設定) の場合、第三者がリモートから当該仮想 HUB に誰でも管理者モードで接続し、仮想 HUB を制御することが可能でした。過去のバージョンであっても、仮想 HUB の管理者パスワードに推測されにくいパスワードを設定しておくことにより、セキュリティ上の問題は発生しません。しかし、仮想 HUB のパスワードを設定せずに使用してする管理者は少なくないと考えられます。そこで、本アップデートプログラムでは、仮想 HUB のパスワードが空 (未設定) の場合に仮想 HUB にリモートから仮想 HUB 管理モードで接続することを拒否するようにしました。なお、本アップデートプログラム以前のバージョンであっても、推測されにくい仮想 HUB 管理者パスワードが設定されている場合は、仮想 HUB 管理者モードで第三者が接続することはできません。しかし、管理者パスワードを設定せずに仮想 HUB を運用されている可能性がある場合は、安全のために本アップデートを必ず適用してください。
       
    • 製品版: PacketiX VPN 4.00 Build 9378 RTM (2013/08/14) * PacketiX VPN のみ
      ソフトイーサ社の PacketiX VPN のビルド 9378 では、一部のライセンスキーを正しく認識しないという問題を解消しました。それ以外の変更点はありません。
       
    • フリー版: SoftEther VPN 1.00 Build 9376, 9377 RTM (2013/08/03) * SoftEther VPN のみ
      This is a minor fix.
      Improvement Stability of NAT Traversal.
      Add HTTP User-Agent Indication Behavior when using VPN Gate Client.
       
    • フリー版: SoftEther VPN 1.00 Build 9371 RTM (2013/07/25)
      製品版: PacketiX VPN 4.00 Build 9371 RTM

      このリリースは RTM (完成版) です。初めてベータ版でないバージョンがリリースされました。
      これまでのビルドでは様々な不具合を修正してきました。この RTM ビルドは多くの方に利用いただける安定版です。
      SoftEther VPN プロジェクトでは、今後も SoftEther VPN の機能や性能の向上を引き続き継続する予定です。
       
    • Ver 1.00 Build 9367 RC4 (2013/06/21)
      このリリースは、RTM (完成版) リリース前の最後のベータ版となる予定です。
       
    • Ver 1.00 Build 9091 RC3 (2013/05/19)
      以下の改良を行った RC3 をリリースしました。RC3 は最終ビルド (GA: Generally Available) の直前の最後のビルドとなる予定です。
      - L2TPv3 または EtherIP over IPsec 機能を使用している場合に vpnserver プロセスをシャットダウンしようとするとクラッシュが発生するバグを修正。
      - VPN サーバー管理マネージャおよび vpncmd において各仮想 HUB の累積転送量とパケット数の統計を表示するようにした。
      - VPN サーバー管理マネージャおよび vpncmd においてユーザーの一覧表示上にユーザーの有効期限が表示されるようにした。
      - ダイナミック DNS 機能および NAT トラバーサル機能の安定性の向上。
       
    • Ver 1.00 Build 9079 RC2 Fix17 (2013/05/05)
      誤植の訂正。インストーラにおける誤ったビットマップ画像の修正。
       
    • Ver 1.00 Build 9078 RC2 Fix16 (2013/04/28)
      セキュリティ問題の解消。以前のバージョンでは仮想 HUB 管理オプションの "deny_empty_password" 項目が無視されていた。このビルドではこのセキュリティバグを修正した。
      その他軽微なバグの修正。
      IPv6 DNS 名前解決の応答時間に関する改善。
       
    • Ver 1.00 Build 9074 RC2 Fix15 (2013/04/24)
      ダイナミック DNS クライアント機能の動作のさらなる向上。
       
    • Ver 1.00 Build 9071 RC2 Fix14 (2013/04/20)
      軽微なタイムアウトバグの修正。
       
    • Ver 1.00 Build 9070 RC2 Fix13 (2013/04/18)
      バッファオーバーフローが万一発生した場合における拡張セキュリティチェックルーチンを有効化した (Win32 バイナリのみ)。
      ファイルサイズが若干増大したが、パフォーマンス上の影響はない。
       
    • Ver 1.00 Build 9069 RC2 Fix12 (2013/04/17)
      SSL パケット処理における軽微な問題を修正した。
      TCP リスナーがごく稀にクラッシュすることがある問題を修正した。
       
    • Ver 1.00 Build 9053 RC2 Fix11 (2013/04/08)
      UDP パケット処理に関する軽微なバグを修正した。
      新機能の追加: IKE および OpenVPN (UDP パケット) のパケットをログにとることができるようにした。
       
    • Ver 1.00 Build 9045 RC2 Fix10 (2013/04/02)
      軽微なバグの解消および安定性の向上。
       
    • Ver 1.00 Build 9043 RC2 Fix9 (2013/04/01)
      HTTP パケット・パーサーに含まれていた重要なバグの解消。
      UDP ベースの通信の安定性の向上。
      問題の解決: SecureNAT の接続性確認のためのポーリングパケットの送信間隔が短過ぎた。
       
    • Ver 1.00 Build 9035 RC2 Fix8 (2013/03/26)
      クラッシュバグの解決: X.509 サーバー証明書を置換しようとしたとき、新しい SSL-VPN コネクションが確立されようとしたら、当該新しいコネクョンの確立要求がクラッシュを引き起こすことがあった。これはクリティカルセクションをロックしていないことに起因するものであった。しかしこのバグは極めて発生可能性が低いものであった。我々はこれを重度なストレステストの結果発見した。
       
    • Ver 1.00 Build 9033 RC2 Fix7 (2013/03/22)
      軽微なバグの修正。
       
    • Ver 1.00 Build 9030 RC2 Fix6 (2013/03/21)
      軽微なバグ: L2TP/SSTP/OpenVPN ユーザー認証に関するエラーメッセージが誤っていた。
       
    • Ver 1.00 Build 9029 RC2 Fix5 (2013/03/17)
      軽微な問題と誤字の修正。
       
    • Ver 1.00 Build 9027 RC2 Fix4 (2013/03/12)
      軽微な問題の修正。
       
    • Ver 1.00 Build 9026 RC2 Fix3 (2013/03/10)
      バグの修正: DDNS サーバーのタイムアウトが短すぎた。
       
    • Ver 1.00 Build 9024 RC2 Fix2 (2013/03/09)
      バグの修正: Windows で VPN over DNS が機能しなかった。
       
    • Ver 1.00 Build 9023 RC2 Fix1 (2013/03/08)
      軽微な問題の修正。
       
    • Ver 1.00 Build 9022 RC2 (2013/03/08)
      最初のリリース。