<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>エンドポイント &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%82%a8%e3%83%b3%e3%83%89%e3%83%9d%e3%82%a4%e3%83%b3%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>検出困難になる遠隔操作ツール</title>
		<link>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/</link>
		<comments>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/#respond</comments>
		<pubDate>Thu, 23 Aug 2018 11:31:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ウェブゲートウェイ]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートアクセスツール]]></category>
		<category><![CDATA[不正サイト]]></category>
		<category><![CDATA[不正メール]]></category>
		<category><![CDATA[多層防御]]></category>
		<category><![CDATA[標準型サイバー攻撃]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[遠隔操作ツール]]></category>
		<category><![CDATA[隠蔽]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6402</guid>
		<description><![CDATA[離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日&#8230;]]></description>
				<content:encoded><![CDATA[<p>離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg" alt="多層防御" width="450" height="301" class="size-full wp-image-6404"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="301"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日、トレンドマイクロがある分析結果を公表しました。</p>
<p class="pdt20">それによると、このような結果が出ています。</p>
<h2 class="contTitle">検出が困難になる遠隔操作ツール</h2>
<p>トレンドマイクロの調査では、約26%の組織において遠隔操作ツール（リモートアクセスツール）の活動が確認されており、それは既に標準型サイバー攻撃に侵入されてしまっていたと言います。</p>
<p class="pdt20">そして、標準型サイバー攻撃はこれまで以上に検出が困難になっていることが分かっているそうです。</p>
<p class="pdt20">それは、遠隔操作ツール（リモートアクセスツール）の侵入時の活動において以下のものが確認されているとなっています。</p>
<p class="pdt20">１．正規プロセスへの寄生</p>
<p>２．高度なファイル活動</p>
<p>３．Windowsの標準機能を利用したスクリプト実行による活動の隠蔽</p>
<p class="pdt20">これらが確認されたそうです。</p>
<p class="pdt20">このように、巧妙化する標準型サイバー攻撃に対する防御策としては、1つの対策だけではなく、多層で防御していくことが重要とされており、</p>
<p class="pdt20">・エンドポイント</p>
<p>・ネットワーク</p>
<p>・サーバ</p>
<p>・etc</p>
<p class="pdt20">などといった、複数のセキュリティ製品と複数のセキュリティ技術にて多層防御することが良いようです。</p>
<p class="pdt20">標的型サイバー攻撃は、組織に送信された不正メールの添付ファイルや本文中のリンクを受信者がクリックし、そこから遠隔操作ツール（リモートアクセスツール）に感染することから始まるとされています。</p>
<p class="pdt20">そのため、1つはそれを防ぐメールセキュリティにおける対策が求められ、もう1つは不正メールの添付ファイルや本文中のリンクを受信者がクリックしてしまった場合のために、外部の不正サイトへのアクセスを検出・ブロックするためのウェブゲートウェイ対策も必要であるとされています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>脆弱性が放置され続けている今</title>
		<link>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/</link>
		<comments>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/#respond</comments>
		<pubDate>Fri, 14 Jul 2017 12:21:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[スピーディー]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[マスト]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[兼務]]></category>
		<category><![CDATA[専任]]></category>
		<category><![CDATA[小規模]]></category>
		<category><![CDATA[情報]]></category>
		<category><![CDATA[放置]]></category>
		<category><![CDATA[検索]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[猛威]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4624</guid>
		<description><![CDATA[5月のWannaCry、6月のPetya亜種などが世界的に猛威をふるったサイバー攻撃、それはWindowsの脆弱性を突いたものであったことはご承知の通りです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>5月のWannaCry、6月のPetya亜種などが世界的に猛威をふるったサイバー攻撃、それはWindowsの脆弱性を突いたものであったことはご承知の通りです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg" alt="協力" width="450" height="338" class="size-full wp-image-4630"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/cooperation.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、冒頭でも書いた世界的なサイバー攻撃ですが、実は世界の多くのエンドポイントにて未修正状態で放置されているようなのです。</p>
<p class="pdt20">では、未修正のまま放置しているとどのようなことが起きるのか？</p>
<h2 class="contTitle">脆弱性を放置すれば他にも影響を及ぼす</h2>
<p>脆弱性などの問題を放置すると、1つのPCに留まらず、社内ネットワーク全体、果ては社外の知らないところまで影響を及ぼす場合があります。</p>
<p class="pdt20">このような事態を防ぐには、それぞれが情報に敏感になり、それに対してスピーディーに、かつ誠実に対応していくしかありません。</p>
<p>現状、世界の多くで脆弱性が放置されているということは、ある意味自社や自身のことしか考えていないとも言えます。</p>
<p class="pdt20">そうです。</p>
<p>サイバー攻撃がこれだけ猛威をふるう現代においては、それらの対応はマスト事項でもあるのです。</p>
<p class="pdt20">しかし、残念ながらそこまでの認識を持った事業者や個人は非常に少ないかもしれません。</p>
<h2 class="contTitle">リーダーの確保と協力体制</h2>
<p>よく聞く話しとして、『うちは小規模だから担当者の確保なんてできない！』ということを仰る方がおられますが、それは言い訳に過ぎません。</p>
<p>専任の担当者を置かなくても、他の業務と兼務で行うことは可能ですし、そういったことが理解できる方もおられないのであれば外部の方と契約をすれば良いです。</p>
<p class="pdt20">そして、社内のスタッフも協力しなければいけません。</p>
<p>日頃、インターネット検索やメールのやりとり程度はされているでしょうから、脆弱性に対応するためのアップデートくらいは誰でもできます。</p>
<p class="pdt20">また、これらのことを全員に周知・徹底させるのはトップの役割です。</p>
<p class="pdt20">これらをしっかりと行えるところが増えれば被害を拡大させずに済む確率が高まります。</p>
<p class="pdt20">他人事と思わず、是非今直ぐ実行してみてください。</p>
<p class="pdt20">放置は絶対に厳禁です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/now-that-vulnerabilities-continue-to-be-neglected/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ウイルスメール受信率を下げる</title>
		<link>https://www.trilogyforce.com/blog/decrease-virus-mail-reception-rate/</link>
		<comments>https://www.trilogyforce.com/blog/decrease-virus-mail-reception-rate/#respond</comments>
		<pubDate>Wed, 07 Jun 2017 11:26:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.com]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[UTM]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[exe]]></category>
		<category><![CDATA[zip]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットセキュリティ]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルスメール]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[エンドポイントセキュリティ]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[端末]]></category>
		<category><![CDATA[統合脅威管理]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4351</guid>
		<description><![CDATA[昨今、ウイルスメールの拡散は非常に多く、それらが止むことはありません。むしろ増加する一方です。 では、これらのウイルスメールにはどのように対処したら良いのでしょうか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨今、ウイルスメールの拡散は非常に多く、それらが止むことはありません。むしろ増加する一方です。</p>
<p>では、これらのウイルスメールにはどのように対処したら良いのでしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/virus.jpg" alt="ウイルス" width="450" height="338" class="size-full wp-image-4360"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/virus-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>冒頭でも書きました通り、ウイルスメールの拡散は非常に多い状況にあります。</p>
<p>それらの被害を軽減するには、UTM（統合脅威管理）を導入するなどしてそれらを排除してしまうことが手っ取り早い方法ではありますが、これには導入時のイニシャルコストや保守費用としてのランニングコストが掛かります。</p>
<p>費用面などのこともあり、なかなか導入に踏み切れないところもあるでしょう。</p>
<p>また、UTM（統合脅威管理）を導入したからと言って、必ずしも万全な体制が整備されるかと言うと、そうではありません。</p>
<p>（※　お勧めではありますので、費用面などにおいて余裕があるのであれば導入をお勧めします。）</p>
<p>では、何か他に良い方法はないものでしょうか？</p>
<h2 class="contTitle">ウイルスメールの受信率を下げる</h2>
<p>まず大前提として、社内のインターネットセキュリティ、端末におけるエンドポイントセキュリティは絶対条件です。</p>
<p>小規模であれば、インターネットセキュリティとアンチウイルスソフトなどが1つにまとめられているパーソナル向けのセキュリティでも構いませんので、各端末への導入は必須です。</p>
<p class="pdt20">さて、それを前提とした上でウイルスメールの受信率を下げるとはどういうことでしょうか？</p>
<p>ウイルスメールになり得るのは、zipファイルやExcel・Word、.exeや.comなどの添付ファイルが付いたメールか、メールの本文にウイルス感染への導線となるURLが書かれているかの2つになります。</p>
<p>そこから考えると、そもそもそれらを受信しなければ、メール経由でのウイルス感染は確率的に減少することになります。</p>
<p class="pdt20">例えば、最近最も多いウイルスメールとしてはzipファイルが添付されたものが多いですが、これをメールサーバーに届いた段階で専用アカウントに転送してしまうか、無条件で削除してしまうなどの対策をすればウイルスメールの端末（クライアントパソコン）での受信率は下がります。</p>
<p>クライアントパソコンでそれらを受信することがなければ、誤って添付ファイルを開いてしまうこともなくなるわけです。</p>
<p class="pdt20">ウイルス対策ソフトも絶対的に保護されることを約束されているものではありません。</p>
<p>タイミングなどによっては検知・駆除されない場合もありますので、端末（クライアントパソコン）で受信する前段階における対策も1つの方法と言えるでしょう。</p>
<p class="pdt20">メールサーバにおける設定方法などは明日のブログにおいてご紹介しますので、是非、明日の投稿もお読みください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/decrease-virus-mail-reception-rate/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
