<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>アクセスポイント &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%82%a2%e3%82%af%e3%82%bb%e3%82%b9%e3%83%9d%e3%82%a4%e3%83%b3%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Wi-Fiチップに深刻な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/wifi-chip-has-serious-vulnerability/</link>
		<pubDate>Wed, 04 Mar 2020 10:11:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[Cypress]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiチップ]]></category>
		<category><![CDATA[Wi-Fiルーター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad OS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[イーセット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[暗号]]></category>
		<category><![CDATA[無線ルーター]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8732</guid>
		<description><![CDATA[先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg" alt="Wi-FiとBluetooth" width="450" height="450" class="size-full wp-image-8734" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『Wi-Fiチップ』の脆弱性、『ESET（イーセット）』は次のように発表しています。</p>
<h2 class="contTitle">Wi-Fiチップに深刻な脆弱性発覚</h2>
<p>PC、スマートフォン、タブレットなどに使われている『Wi-Fiチップ』の脆弱性は、利用されてしまうと通信中のデータの暗号が解読されてしまう危険性があるというものです。</p>
<p class="pdt20">この脆弱性は多くのデバイスで採用されている『Broadcom』と『Cypress』の『Wi-Fiチップ』に存在するとされており、パッチを適用しない限り脆弱性は解消されません。</p>
<p class="pdt20">Wi-Fi（無線）ルーター、アクセスポイントも当然含まれます。</p>
<p class="pdt20">ただし、既にセキュリティパッチをリリース済みのものもあるため、それを適用しているデバイスは特別気にする必要性はありません。</p>
<p class="pdt20">例えばiOS 13.2、iPad OS 13.2、macOS Catalina 10.15.1などはそれが含まれているため、それ以降のOSを使用しているのであればOKです。</p>
<p class="pdt20">また、『Wi-Fiチップ』だけではなく『Bluetooth』にも脆弱性は存在していますが、例えばiOS 12.4、macOS Mojave 10.14.6、Windows系2019年8月のセキュリティパッチにて脆弱性修正は行われているため、それが適用されているのであればOKです。</p>
<p class="pdt50">使用しているデバイスのセキュリティ更新などを放置している方は注意が必要です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Wi-Fi 環境の安価な改善方法は</title>
		<link>https://www.trilogyforce.com/blog/a-cheap-way-to-improve-the-wi-fi-environment/</link>
		<comments>https://www.trilogyforce.com/blog/a-cheap-way-to-improve-the-wi-fi-environment/#respond</comments>
		<pubDate>Wed, 20 Feb 2019 11:32:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[2.4GHz]]></category>
		<category><![CDATA[5GHz]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiルータ]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[メッシュネットワーク]]></category>
		<category><![CDATA[ロス]]></category>
		<category><![CDATA[中継機]]></category>
		<category><![CDATA[割高]]></category>
		<category><![CDATA[安価]]></category>
		<category><![CDATA[安定性]]></category>
		<category><![CDATA[常時接続]]></category>
		<category><![CDATA[干渉]]></category>
		<category><![CDATA[改善]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[無線LANルータ]]></category>
		<category><![CDATA[端末]]></category>
		<category><![CDATA[通信]]></category>
		<category><![CDATA[通信距離]]></category>
		<category><![CDATA[障害物]]></category>
		<category><![CDATA[高速通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7103</guid>
		<description><![CDATA[先日、『メッシュネットワークでの改善』という記事にて『Wi-Fi（無線LAN）環境の改善方法』に関して触れました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日の『メッシュネットワークで&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、『<a class="sb-line" href="/blog/improvement-in-mesh-network/">メッシュネットワークでの改善</a>』という記事にて『Wi-Fi（無線LAN）環境の改善方法』に関して触れました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/wifi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="450" class="size-full wp-image-7107"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/wifi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/wifi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/wifi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/wifi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日の『<a class="sb-line" href="/blog/improvement-in-mesh-network/">メッシュネットワークでの改善</a>』を読んで『メッシュネットワークまでは&#8230;』と思われた方、もっと安価にWi-Fi（無線LAN）を改善できる方法があります。</p>
<p class="pdt20">それは&#8230;</p>
<h2 class="contTitle">Wi-Fi 環境を安価に改善する方法</h2>
<p>Wi-Fi（無線LAN）の通信品質改善に『メッシュネットワーク』は非常に効果的であると言えますが、中継機などに比べて少々機器が割高にはなります。</p>
<p class="pdt20">では、安価にWi-Fi（無線LAN）環境を改善するには？</p>
<p class="pdt20">１．Wi-Fi（無線LAN）中継機を使用する</p>
<p>２．別のWi-Fi（無線LAN）ルータをアクセスポイントとして使用する</p>
<p class="pdt20">このどちらかの方法が良いです。</p>
<p class="pdt20">１の中継機の場合、Wi-Fi（無線LAN）ルータの親機と接続することで『SSID』は同じになりますので中継機用の『SSID』があってもそれは使用しない方が良いでしょう。</p>
<p class="pdt20">２の別のWi-Fi（無線LAN）ルータをアクセスポイントとして使用する場合、こちらも中継機的な使い方、つまり『SSID』を同じものにしてあげることがお勧めです。</p>
<p class="pdt20">ポイントはどちらも『同じSSIDを使用する』ということです。</p>
<p class="pdt20">電波強度の問題で、端末によってはうまく切り替わらず通信速度が低下する場合があるとしているメーカーもあるようですが、過去に私が試した限りでは逆でした。</p>
<p class="pdt20">『SSID-1』、『SSID-2』のようにSSIDが複数存在することで端末が迷う？ことがあり、ロスが生じることが結構ありますので、『同じSSIDを使用する』方が安定性が良いと思われます。</p>
<p class="pdt20">また、この方法であれば『5GHz帯』を安定的に使える可能性も高いと言えます。</p>
<p class="pdt20">5GHz帯の場合、2.4GHz帯と比べて壁や床などの障害物に弱く、通信距離が長い場合には不向きと言えますが、中継機やアクセスポイント使用のWi-Fi（無線LAN）ルータを親機と同じSSIDにすることでそれが補ってくれる？感じです。</p>
<p class="pdt20">そのため、従来2.4GHz帯に接続されることが多かったケースであっても5GHz帯に常時接続されるようになる可能性も増し、そうなれば常時高速な通信が期待できます。</p>
<p class="pdt20">そして、5GHz帯は2.4GHz帯に比べて他のデバイスの干渉が少ない（基本的にWi-Fiルータ専用）分、安定性も増す可能性が高いと言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/a-cheap-way-to-improve-the-wi-fi-environment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fi WPA2脆弱性問題の続報</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/#respond</comments>
		<pubDate>Wed, 18 Oct 2017 12:11:14 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ノートパソコン]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[子機]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[端末]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[親機]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5056</guid>
		<description><![CDATA[昨日の記事、『Wi-Fiの暗号化WPA2に脆弱性』において、現在の無線LANにおいて最もセキュリティが強固とされる暗号化技術『WPA2』に脆弱性が発覚したことをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日の記事、『<a class="sb-line" href="/blog/wi-fi-encryption-wpa2-vulnerability/">Wi-Fiの暗号化WPA2に脆弱性</a>』において、現在の無線LANにおいて最もセキュリティが強固とされる暗号化技術『WPA2』に脆弱性が発覚したことをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg" alt="WPA2 脆弱性発覚 続報" width="450" height="450" class="size-full wp-image-5058"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日に引き続き、Wi-Fi（無線LAN）の暗号化技術『WPA2』の脆弱性問題に関する続報をお伝えします。</p>
<h2 class="contTitle">WPA2の脆弱性で主に影響を受けるもの</h2>
<p>今回発覚した『WPA2』脆弱性は、『WPA2』を使うデバイス（端末など）がネットワークに接続する際の認証方法に存在するとされています。</p>
<p class="pdt20">そのため、主に影響を受けるとされているのは無線LANルータに接続するデバイス（端末）側になります。</p>
<p class="pdt20">つまり、ノートパソコン、iPhone/iPad/Androidなどのスマートフォンやタブレットなどの子機側のデバイス（端末）が主に影響を受けるものとなります。</p>
<p class="pdt20">ただし、アクセスポイントに使用する中継器や、無線LANルータ（親機）を中継器として使用している場合においては親機への認証が発生するデバイス（端末）側となりますので影響があります。</p>
<p class="pdt20">昨日お伝えした通り、Microsoft（マイクロソフト）やApple（アップル）などは既にソフトウェアアップデートにて対応されていますので、最新のバージョンにアップデートしてセキュリティを確保されることをお勧めします。</p>
<p class="pdt20">中継器や無線LANルータなどは現在各メーカーが対応を進めているようですので、対応が完了次第、ファームウェアのアップデートをされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiの暗号化WPA2に脆弱性</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-encryption-wpa2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-encryption-wpa2-vulnerability/#respond</comments>
		<pubDate>Tue, 17 Oct 2017 10:33:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[4ウェイ・ハンドシェイク]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi Alliance]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[プロセス]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[暗号化技術]]></category>
		<category><![CDATA[暗号鍵]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5049</guid>
		<description><![CDATA[Wi-Fi（無線LAN）で使われている暗号化技術『WPA2』にセキュリティ上の脆弱性があることが明らかになりました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨日でしたでしょうか。Wi-&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）で使われている暗号化技術『WPA2』にセキュリティ上の脆弱性があることが明らかになりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2.jpg" alt="Wi-Fi WPA2 脆弱性発覚" width="450" height="450" class="size-full wp-image-5053"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日でしたでしょうか。Wi-Fi（無線LAN）で使われる暗号化技術の『WPA2』の脆弱性が発見された報道が流れました。</p>
<p class="pdt20">報道によると、次のような内容が書かれています。</p>
<h2 class="contTitle">Wi-Fiの暗号化技術WPA2の脆弱性</h2>
<p>WPA2における脆弱性は全部で10件あるようで、クライアントである機器とWi-Fiのアクセスポイントが接続を確立する際に行われる『4ウェイ・ハンドシェイク』プロセスに起因するもののようです。</p>
<p class="pdt20">このプロセスでは、暗号化通信を行うためにクライアントとアクセスポイントとの間において認証や暗号鍵の生成などのやりとりが行われますが、暗号化されたはずのデータが解読されたり、悪意のあるサイトに誘導され、データを盗み出されてしまうことを可能にしてしまう脆弱性があるようです。</p>
<p class="pdt20">また、これらの脆弱性に関してはWPA2を使用しているすべての機器に影響します。</p>
<h2 class="contTitle">WPA2の脆弱性に対する各社の対応</h2>
<p>この『WPA2の脆弱性』に対する対応ですが、Wi-Fi規格の標準化団体であるWi-Fi Allianceの見解ではソフトウェアパッチで対応可能としており、Microsoft（マイクロソフト）やApple（アップル）においては最新のアップデートにて対応済みのようですが、Wi-Fi（無線LAN）ルータのメーカーなどにおいては現在対応を進めている最中のようで、自社で使用しているWi-Fi（無線LAN）ルータのメーカーからの最新情報をこまめにチェックし、対応パッチがリリースされたらすぐにアップデートをしておく必要性があるでしょう。</p>
<p>（機器の設定などによっては自動でアップデートされる場合もあります。）</p>
<p class="pdt20">注意として、WPA2に脆弱性があるからと言って暗号化を一時的にWEPなどにしてしまうことはせず、そのままWPA2を使い続けるべきです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-encryption-wpa2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
