<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>サイバー攻撃 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>IEにゼロデイ脆弱性で悪用確認</title>
		<link>https://www.trilogyforce.com/blog/exploit-confirmed-with-zero-day-vulnerability-in-ie/</link>
		<pubDate>Mon, 20 Jan 2020 11:31:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IE10]]></category>
		<category><![CDATA[IE11]]></category>
		<category><![CDATA[IE9]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JScript]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office文書]]></category>
		<category><![CDATA[One day]]></category>
		<category><![CDATA[jscript.dll]]></category>
		<category><![CDATA[jscript9.dll]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ゼロデイ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8546</guid>
		<description><![CDATA[『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg" alt="IEのゼロデイ脆弱性に注意" width="450" height="450" class="size-full wp-image-8548" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pddt20">Microsoft（マイクロソフト）は先週末、同社の提供するブラウザ『Internet Explorer（IE）』の『ゼロデイ脆弱性』を公開し、既に悪用されていることも公開しています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IEにゼロデイ脆弱性で既に悪用を確認</h2>
<p>Microsoft（マイクロソフト）によると、今回見つかった脆弱性は第三者がユーザーを悪意のあるサイトへ接続させたり、加工済みのOffice文書などを実行させたりする攻撃が行われる可能性があるとしています。</p>
<p class="pdt20">これを受けてJPCERT/CC（JPCERTコーディネーションセンター）などでは、対策や回避策を適用するまでは不審なサイトへの接続やファイルの実行を控える様に注意喚起を促しています。</p>
<p class="pdt20 fontSB"><b>＜対象の製品とバージョン＞</b></p>
<p>・Microsoft Internet Explorer 9</p>
<p>・Microsoft Internet Explorer 10</p>
<p>・Microsoft Internet Explorer 11</p>
<p class="pdt20 fontSB"><b>＜対策＞</b></p>
<p>・後術の回避策を実施するか、別のブラウザを使用する</p>
<p class="pdt20 fontSB"><b>＜回避策＞</b></p>
<p>・『jscript.dll』へのアクセス権限を制限することで影響を回避可能</p>
<p class="pdt10 fontR">※　IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されているが、古いバージョンの JScript をサポートするために jscript.dllが提供されており、回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性があるため注意が必要。</p>
<p class="pdt50">なお、本脆弱性の修正パッチは2月のセキュリティ更新にて提供される予定です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>ターゲットは中堅中小企業です</title>
		<link>https://www.trilogyforce.com/blog/target-is-a-small-business/</link>
		<pubDate>Fri, 22 Nov 2019 17:42:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サプライチェーン]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティホール]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[中堅中小企業]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[人間]]></category>
		<category><![CDATA[大企業]]></category>
		<category><![CDATA[投資]]></category>
		<category><![CDATA[教育]]></category>
		<category><![CDATA[物理セキュリティ]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[資産]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8342</guid>
		<description><![CDATA[あるセキュリティベンダーの調査によると、昨今のサイバー攻撃のターゲットは『中堅中小企業』へと変化しているようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 サイバー攻撃、以前は大企業が中&#8230;]]></description>
				<content:encoded><![CDATA[<p>あるセキュリティベンダーの調査によると、昨今のサイバー攻撃のターゲットは『中堅中小企業』へと変化しているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="450" class="size-full wp-image-8346" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/cyber-attack-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/cyber-attack-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">サイバー攻撃、以前は大企業が中心であったのに対して最近では『中堅中小企業』がターゲットになっていると言われています。</p>
<p class="pdt20">それにはこんな理由があるようです。</p>
<h2 class="contTitle">ターゲットは中堅中小企業へ変化</h2>
<p>昨今、『中堅中小企業』がターゲットになっているのは時代の変化が影響しているされています。</p>
<p class="pdt20">１．攻撃者の目的がお金に変化</p>
<p>２．仮想通貨の発展による『ばらまき型メール』の増加</p>
<p>３．攻撃失敗による攻撃先のシフト</p>
<p class"pdt20">この3つが影響しているようです。</p>
<p class="pdt20">そして、『中堅中小企業』には複数の弱点があるともいわれています。</p>
<p class="pdt20">１．セキュリティが脆弱</p>
<p>２．人間がセキュリティホール</p>
<p>３．攻撃に気づかない可能性が高い</p>
<p>４．セキュリティシステムが古い</p>
<p>５．物理セキュリティが存在しない</p>
<p>６．重要な資産が存在する</p>
<p>７．サプライチェーンリスク</p>
<p class="pdt20">確かにそうかもしれません。</p>
<p class="pdt20">大企業のようには投資できないでしょうし、十分な社内教育もできないことなどから必然的にそうなってしまいます。</p>
<p class="pdt20">何とか可能なことは行いたいものです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>情報セキュリティ対策大幅改訂</title>
		<link>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/#respond</comments>
		<pubDate>Wed, 20 Mar 2019 10:33:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[ガイドライン]]></category>
		<category><![CDATA[クラウドサービス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[中小企業の情報セキュリティ対策ガイドライン]]></category>
		<category><![CDATA[個人事業主]]></category>
		<category><![CDATA[実践]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[経営者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7245</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は3月19日、『中小企業の情報セキュリティ対策ガイドライン』を大幅改訂した『第3版』を公開しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨日、&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は3月19日、『中小企業の情報セキュリティ対策ガイドライン』を大幅改訂した『第3版』を公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg" alt="中小企業の情報セキュリティ対策ガイドライン第3版" width="450" height="450" class="size-full wp-image-7250"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、2年数ヵ月ぶりに大幅改訂された『中小企業の情報セキュリティ対策ガイドライン（第3版）』がIPA（独立行政法人情報処理推進機構）から公開されましたので、それをお伝えします。</p>
<h2 class="contTitle">中小企業の情報セキュリティ対策ガイドライン第3版</h2>
<h4 class="fontB pdt10 pdb10">＜概要＞</h4>
<blockquote><p>「中小企業の情報セキュリティ対策ガイドライン」（以下「本ガイドライン」）は、情報セキュリティ対策に取り組む際の、(1)経営者が認識し実施すべき指針、（2）社内において対策を実践する際の手順や手法をまとめたものです。経営者編と実践編から構成されており、個人事業主、小規模事業者をも含む中小企業（以下「中小企業等」）の利用を想定しています。<br />
　第3版は第2版（2016年11月公開）から2年4か月ぶりの大幅改訂で、「サイバーセキュリティ経営ガイドライン」の改訂や、中小企業等を対象としたクラウドサービスの充実化などの環境変化を受けたものです。改訂のポイントは、専門用語の使用を可能な限り避け、ITに詳しくない中小企業等の経営者にとって理解しやすい表現としたことです。<br />
　例えば実践編において、対策に取り組めていない中小企業等が組織的な対策の実施体制を段階的に進めていけるよう構成の見直しを行ったことです。また、クラウドサービスを安全に利用するための留意事項やチェック項目を記し、付録として新たに「中小企業のためのクラウドサービス安全利用の手引き」を追加しました。<br />
　中小企業等ではITの利活用が進む一方で、サイバー攻撃手法の巧妙化、悪質化などにより事業に悪影響を及ぼすリスクはますます高まってきています。 また、サプライチェーンを構成する中小企業においては発注元企業への標的型攻撃の足掛かりとされる懸念も指摘されており、早急な対策実施が必須であると言えます。<br />
　本ガイドラインおよび「SECURITY ACTION」制度の活用によって、ITを利活用している中小企業が情報セキュリティ対策に取り組み、経済社会全体のサイバーリスク低減につながることを期待しています。</p></blockquote>
<p class="pdt20">このように、昨今の『サイバー攻撃の巧妙化』や『中小企業などにおけるIT環境の変化』などを受け、『経営者が認識し実施すべき指針』、『社内において対策を実施する際の手順や手法』などがわかりやすくまとめられています。</p>
<p class="pdt20">改めて確認し直す良い機会でもありますので、是非読んでみて下さい。</p>
<p class="pdt20">『<a class="sb-line" href="https://www.ipa.go.jp/files/000072151.pdf" target="_blank" rel="noopener noreferrer">中小企業の情報セキュリティ対策ガイドライン第3版（全62ページ、7.00MB）</a> /PDF』</p>
<p class="pdt10">・付録1：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072148.pdf" target="_blank" rel="noopener noreferrer">情報セキュリティ5か条（全2ページ、726KB）</a> /PDF』</p>
<p>・付録2：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072146.docx" target="_blank" rel="noopener noreferrer">情報セキュリティ基本方針（サンプル）（全1ページ、34KB）</a> /Word』</p>
<p>・付録3：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072149.pdf" target="_blank" rel="noopener noreferrer">5分でできる！情報セキュリティ自社診断（全8ページ、3.9MB）</a> /PDF』</p>
<p>・付録4：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072154.pptx" target="_blank" rel="noopener noreferrer">情報セキュリティハンドブック（ひな型）（全10ページ、212KB）</a> /PowerPoint』</p>
<p>・付録5：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072152.docx" target="_blank" rel="noopener noreferrer">情報セキュリティ関連規程（サンプル）（全50ページ、171KB）</a> /Word』</p>
<p>・付録6：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072150.pdf" target="_blank" rel="noopener noreferrer">クラウドサービス安全利用の手引き（全8ページ、2.8MB）</a> /PDF』</p>
<p>・付録7：『<a class="sb-line" href="https://www.ipa.go.jp/files/00007214.xlsx" target="_blank" rel="noopener noreferrer">リスク分析シート（全5シート、92KB）</a> /Excel』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>総務省とNICTが行うNOTICE</title>
		<link>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/</link>
		<comments>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/#respond</comments>
		<pubDate>Fri, 22 Feb 2019 13:23:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[NOTICE]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットプロバイダ]]></category>
		<category><![CDATA[オリンピック]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パラリンピック]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[総務省]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7120</guid>
		<description><![CDATA[近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。 総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイ&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。<br />
総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイバー攻撃に悪用されるおそれのあるIoT機器の調査及び当該機器の利用者への注意喚起を行う取組「NOTICE（National Operation Towards IoT Clean Environment）」を平成31年2月20日（水）から実施します。<br />
※　Internet of Thingsの略。インターネットに接続が可能な機器。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg" alt="IoT機器をチェック" width="450" height="450" class="size-full wp-image-7125"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">皆さん、一昨日の2月20日（水）からインターネット上のIoT機器に対する調査が行われていることをご存知ですか？</p>
<p class="pdt20">今日はその件についてお伝えします。</p>
<h2 class="contTitle">総務省とNICTが行うNOTICEとは</h2>
<p>冒頭に書いた通り、総務省とNICT（国立研究開発法人情報通信研究機構）がIoT機器の調査と注意喚起を行います。</p>
<p class="pdt20">この経緯として、昨今のあらゆるものがインターネット等のネットワークに接続されている時代においてサイバーセキュリティは非常に重要な課題です。</p>
<p class="pdt20">そして、諸外国においてはIoT機器を悪用した大規模なサイバー攻撃（DDoS攻撃）で深刻な被害が発生しています。</p>
<p class="pdt20">また、インターネット等のネットワークに接続されているIoT機器は用意に推察されるIDやパスワードが使われていることが多いのも事実で、これでは簡単に侵入を許し、諸外国のような深刻な被害を受けてしまう可能性が高いとも言えます。</p>
<p class="pdt20">さらには、2020年の東京オリンピック・パラリンピックなどを控えていることもあり、これらのセキュリティ性の弱いIoT機器を洗い出し、注意喚起を行っていくことは不可欠と言えます。</p>
<p class="pdt50">この実施に反対の意見もあるようですが、1つのIoT機器が被害に遭えばそこから連鎖し、自身のところの被害だけでは済まず第三者をも巻き込んでしまう可能性もありますので、全体で協力をしていくしかありません。</p>
<p class="pdt50">これに関する簡単な資料が総務省から出ていますので、下記をクリックして確認してみてください。</p>
<p class="pdt20"><a class="sb-line" href="http://www.soumu.go.jp/main_content/000597680.pdf" target="_blank" rel="noopener noreferrer">IoT機器調査及び利用者への注意喚起の取組「NOTICE」について（別紙1）</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>サイバー攻撃に関する注意喚起</title>
		<link>https://www.trilogyforce.com/blog/attention-to-cyber-attack/</link>
		<comments>https://www.trilogyforce.com/blog/attention-to-cyber-attack/#respond</comments>
		<pubDate>Wed, 26 Dec 2018 10:16:12 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ATP10]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[NISC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[USBメモリ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[修正プログラム]]></category>
		<category><![CDATA[内閣サイバーセキュリティセンター]]></category>
		<category><![CDATA[外務報道官談話]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[注意喚起]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6882</guid>
		<description><![CDATA[2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻撃に関する注意喚起が発出されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg" alt="情報セキュリティ（サイバーセキュリティ）普及啓発ロゴマーク" width="450" height="450" class="size-full wp-image-6886"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週末、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）よりサイバー攻撃に関する注意喚起が発出されています。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">NISCによるサイバー攻撃の注意喚起</h2>
<p class="pdb20">以下、外務報道官談話です。</p>
<blockquote><p>中国を拠点とするAPT10といわれるグループによるサイバー攻撃について（外務報道官談話）<br />
</p>
<p>１．サイバー空間の安全は、我が国を含む国際社会の平和と繁栄を確保する上で極めて重要です。</p>
<p>２．こうした中、12月20日から21日（現地時間）にかけて、英国及び米国等は、中国を拠点とするAPT10といわれるサイバー攻撃グループに関して声明文を発表しました。我が国としても、サイバー空間の安全を脅かすAPT10の攻撃を強い懸念をもって注視してきており、サイバー空間におけるルールに基づく国際秩序を堅持するとの今般のこれらの国の決意を強く支持します。</p>
<p>３．我が国においても，APT10といわれるグループからの民間企業、学術機関等を対象とした長期にわたる広範な攻撃を確認しており、かかる攻撃を断固非難します。</p>
<p>４．中国を含むG20メンバー国は、サイバー空間を通じた知的財産の窃取等の禁止に合意しており、国際社会の一員として責任ある対応が求められています。</p>
<p>５．今後とも、政府として国内のサイバーセキュリティ対策の徹底に関する注意喚起を実施する予定です。</p>
<p>６．我が国としては、今後も、国際社会と緊密に連携して、自由、公正かつ安全なサイバー空間の創出・発展のための取組を進めていきます。</p></blockquote>
<p class="pdt20">また、IPA（独立行政法人情報処理推進機構）では『日常における情報セキュリティ対策』を紹介しています。</p>
<p class="pdt20">＜組織のシステム管理者向け＞</p>
<p class="pdt10">１．情報持ち出しルールの徹底</p>
<p>２．社内ネットワークへの機器接続ルールの徹底</p>
<p>３．修正プログラムの適用</p>
<p>４．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>５．定期的なバックアップの実施</p>
<p>６．パスワードの適切な設定と管理</p>
<p>７．不要なサービスやアカウントの停止または削除</p>
<p class="pdt20">＜組織の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．パスワードの適切な設定と管理</p>
<p>４．不審なメールに注意</p>
<p>５．USBメモリ等の取り扱いの注意</p>
<p>６．社内ネットワークへの機器接続ルールの遵守</p>
<p>７．ソフトウェアをインストールする際の注意</p>
<p>８．パソコン等の画面ロック機能の設定</p>
<p class="pdt20">＜家庭の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．定期的なバックアップの実施</p>
<p>４．パスワードの適切な設定と管理</p>
<p>５．メールやショートメッセージ（SMS）、SNSでの不審なファイルやURLに注意</p>
<p>６．偽のセキュリティ警告に注意</p>
<p>７．スマートデバイスのアプリ導入時の注意</p>
<p>８．スマートフォン等の画面ロック機能の設定</p>
<p class="pdt20">まずは不審なメールや添付ファイルを開かず、WindowsなどのOSやプログラムのパッチ（修正プログラム）やアップデートを可及的速やかに設定する等の適切なサイバーセキュリティ対策の一層の強化を行うよう注意喚起が発出されています。</p>
<p class="pdt50">参考１：<a class="sb-line" href="https://www.nisc.go.jp/active/kokusai/pdf/press-1221.pdf" target="_blank" rel="noopener noreferrer">APT10といわれるグループによるサイバー攻撃について（注意喚起）</a></p>
<p class="pdt10">参考２：<a class="sb-line" href="https://www.ipa.go.jp/security/measures/everyday.html" target="_blank" rel="noopener noreferrer">日常における情報セキュリティ対策</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-to-cyber-attack/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AMP for WordPressが標的に</title>
		<link>https://www.trilogyforce.com/blog/amp-for-wordpress-targeted/</link>
		<comments>https://www.trilogyforce.com/blog/amp-for-wordpress-targeted/#respond</comments>
		<pubDate>Thu, 22 Nov 2018 11:33:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[AMP]]></category>
		<category><![CDATA[AMP for WordPress]]></category>
		<category><![CDATA[Accelerated Mobile Pages]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[攻撃コード]]></category>
		<category><![CDATA[管理者]]></category>
		<category><![CDATA[管理者権限]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6775</guid>
		<description><![CDATA[最近、新たなサイバー攻撃として、多くのウェブサイトで使われている『WordPress』の『プラグイン』の脆弱性を標的にしたものが進行中であるようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋で&#8230;]]></description>
				<content:encoded><![CDATA[<p>最近、新たなサイバー攻撃として、多くのウェブサイトで使われている『WordPress』の『プラグイン』の脆弱性を標的にしたものが進行中であるようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/amp.jpg" alt="注意！AMP for WordPressが標的に" width="450" height="450" class="size-full wp-image-6777"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/amp.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/amp-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/amp-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/amp.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、WordPressやWordPressのプラグインの脆弱性をターゲットにしたサイバー攻撃はよくある話しではありますが、最近、また新たなものが確認されているようです。</p>
<h2 class="contTitle">AMP for WordPressがターゲットに</h2>
<p>ここ最近ターゲットになっているものとして、WordPressのプラグインである『AMP for WordPress』に存在する脆弱性を標的にしたものがあります。</p>
<p>（AMPとは、Accelerated Mobile Pagesの略で、AMP for WordPressは10万以上のウェブサイトにインストールされています。）</p>
<p class="pdt20">この攻撃、どうやらAMP for WordPressの脆弱性を直接ではなく、別の脆弱性と組み合わせ利用しているようで、サイト内のさまざまなところに攻撃コードを埋め込み、管理者権限を持ったユーザーがそれらの部分にアクセスするのを待っていると言います。</p>
<p class="pdt20">そして、攻撃コードはあるドメインからJavaScriptファイルを読み込み、そのJavaScriptファイルが『supportuuser』という名前の管理者ユーザーアカウントを作成してしまいます。</p>
<p class="pdt20">この『supportuuser』という管理者ユーザーアカウントは他のプラグインのコードエディター部分にもアクセスし、当該ユーザーが削除された場合でもバックドアとして使える、別の攻撃コードを埋め込むことまでするようです。</p>
<p class="pdt50">WordPressやWordPressのプラグインの脆弱性をターゲットにした攻撃はいくつもありますが、それを防ぐ最低限の措置として、WordPress本体、WordPressのプラグイン、ともに最新の状態にして使用することが重要です。</p>
<p class="pdt20">また、今回の件に限って言えば、『supportuuser』という管理者ユーザーアカウントが作成されてしまっていないかをチェックすることも必要と言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/amp-for-wordpress-targeted/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>検出困難になる遠隔操作ツール</title>
		<link>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/</link>
		<comments>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/#respond</comments>
		<pubDate>Thu, 23 Aug 2018 11:31:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ウェブゲートウェイ]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートアクセスツール]]></category>
		<category><![CDATA[不正サイト]]></category>
		<category><![CDATA[不正メール]]></category>
		<category><![CDATA[多層防御]]></category>
		<category><![CDATA[標準型サイバー攻撃]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[遠隔操作ツール]]></category>
		<category><![CDATA[隠蔽]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6402</guid>
		<description><![CDATA[離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日&#8230;]]></description>
				<content:encoded><![CDATA[<p>離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg" alt="多層防御" width="450" height="301" class="size-full wp-image-6404"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="301"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日、トレンドマイクロがある分析結果を公表しました。</p>
<p class="pdt20">それによると、このような結果が出ています。</p>
<h2 class="contTitle">検出が困難になる遠隔操作ツール</h2>
<p>トレンドマイクロの調査では、約26%の組織において遠隔操作ツール（リモートアクセスツール）の活動が確認されており、それは既に標準型サイバー攻撃に侵入されてしまっていたと言います。</p>
<p class="pdt20">そして、標準型サイバー攻撃はこれまで以上に検出が困難になっていることが分かっているそうです。</p>
<p class="pdt20">それは、遠隔操作ツール（リモートアクセスツール）の侵入時の活動において以下のものが確認されているとなっています。</p>
<p class="pdt20">１．正規プロセスへの寄生</p>
<p>２．高度なファイル活動</p>
<p>３．Windowsの標準機能を利用したスクリプト実行による活動の隠蔽</p>
<p class="pdt20">これらが確認されたそうです。</p>
<p class="pdt20">このように、巧妙化する標準型サイバー攻撃に対する防御策としては、1つの対策だけではなく、多層で防御していくことが重要とされており、</p>
<p class="pdt20">・エンドポイント</p>
<p>・ネットワーク</p>
<p>・サーバ</p>
<p>・etc</p>
<p class="pdt20">などといった、複数のセキュリティ製品と複数のセキュリティ技術にて多層防御することが良いようです。</p>
<p class="pdt20">標的型サイバー攻撃は、組織に送信された不正メールの添付ファイルや本文中のリンクを受信者がクリックし、そこから遠隔操作ツール（リモートアクセスツール）に感染することから始まるとされています。</p>
<p class="pdt20">そのため、1つはそれを防ぐメールセキュリティにおける対策が求められ、もう1つは不正メールの添付ファイルや本文中のリンクを受信者がクリックしてしまった場合のために、外部の不正サイトへのアクセスを検出・ブロックするためのウェブゲートウェイ対策も必要であるとされています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワークインフラが標的に</title>
		<link>https://www.trilogyforce.com/blog/network-infrastructure-targeted/</link>
		<comments>https://www.trilogyforce.com/blog/network-infrastructure-targeted/#respond</comments>
		<pubDate>Tue, 17 Apr 2018 16:41:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DHS]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[GRE]]></category>
		<category><![CDATA[ISP]]></category>
		<category><![CDATA[NCSC]]></category>
		<category><![CDATA[SMI]]></category>
		<category><![CDATA[SNMP]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[シリア]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[レガシー]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[侵入検知]]></category>
		<category><![CDATA[共同技術アラート]]></category>
		<category><![CDATA[政府]]></category>
		<category><![CDATA[空爆]]></category>
		<category><![CDATA[米国土安全保障省]]></category>
		<category><![CDATA[米英仏]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[英国家サイバーセキュリティセンター]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5853</guid>
		<description><![CDATA[米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="300" class="size-full wp-image-5859"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>さて、多数のメディア報道にてご承知の通り、米英仏によるシリア空爆によってロシアとの対立が深まっており、これに関連し、ロシアからのサイバー攻撃に対して警戒するよう呼び掛けています。</p>
<h2 class="contTitle">世界のネットワークインフラが標的に</h2>
<p>共同アラートでは、世界各国のルータ、ファイアウォール、ネットワークベースの侵入検知システムなど、ネットワーク機器を狙った攻撃を仕掛けているとされています。</p>
<p class="pdt20">政府機関、民間組織、基幹インフラプロバイダー、業界を支えるISP（インターネットサービスプロバイダー）が主なターゲットとなっており、スパイ活動支援、知的財産の取得、ネットワークへの常駐、今後の破壊活動の基盤固めを狙っているとされ、レガシープロトコル、弱いプロトコル、サービスポートなどを使って脆弱性のある機器を見つけ、ファームウェアやOSの改ざんなどを行っているとされています。</p>
<p class="pdt20">影響を受けるとされているのは、GRE（Generic Routing Encapsulation）、Cisco Smart Install（SMI）、SNMP（Simple Network Management Protocol）が有効になっている機器。</p>
<p class="pdt20">また、セキュリティ対策が不十分なままインストールされた機器、メーカーのサポートが終了し、パッチが提供されない機器なども悪用されているようです。</p>
<p class="pdt40">被害に遭う前にチェックしておきたいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/network-infrastructure-targeted/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NTTのインターネット接続不可</title>
		<link>https://www.trilogyforce.com/blog/ntt-internet-connection-is-not-possible/</link>
		<comments>https://www.trilogyforce.com/blog/ntt-internet-connection-is-not-possible/#respond</comments>
		<pubDate>Thu, 29 Mar 2018 10:50:07 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[NTT]]></category>
		<category><![CDATA[NTT東日本]]></category>
		<category><![CDATA[NTT西日本]]></category>
		<category><![CDATA[Netcommunity]]></category>
		<category><![CDATA[Netcommunity OG]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[ひかり電話]]></category>
		<category><![CDATA[ひかり電話オフィス]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ブラウジング]]></category>
		<category><![CDATA[ルーター]]></category>
		<category><![CDATA[ログインパスワード]]></category>
		<category><![CDATA[情報通信研究機構]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5714</guid>
		<description><![CDATA[2018年3月28日 現在、ひかり電話オフィスＡ(エース)／ひかり電話オフィスタイプ対応アダプター「Netcommunity OG シリーズ（以下、本装置）」のセキュリティ設定を無効にしている場合に、本機器に接続した端末&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>2018年3月28日<br />
現在、ひかり電話オフィスＡ(エース)／ひかり電話オフィスタイプ対応アダプター「Netcommunity OG シリーズ（以下、本装置）」のセキュリティ設定を無効にしている場合に、本機器に接続した端末（PC 等）から Web サイト等を閲覧しようとすると、「Facebook 拡張ツールバックを取り付けて安全性及び使用流暢性を向上します」というメッセージが出てインターネット接続ができなくなるという事象が発生しています。<br />
本事象が発生している場合は、ご利用装置の設定を変更いただくことで解消いたします。<br />
本機器を安全にご利用いただくための基本的対策として、装置設定用ログインパスワードの変更及び、セキュリティ設定を有効にしていただくことを推奨しております。本機器をご利用のお客様は今一度設定内容をご確認いただくよう<br />
お願いいたします。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/cyber-attack.jpg" alt="Ｆａｃｅｂｏｏｋ拡張ツールバッグを取付て安全性及び使用流暢性を向上します" width="450" height="292" class="size-full wp-image-5721"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cyber-attack-300x195.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="292"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、NTT東日本、NTT西日本が法人向けに販売するインターネット接続用ルーターがサイバー攻撃を受けた可能性があります。</p>
<p class="pdt20">今日はそのニュースをお伝えします。</p>
<h2 class="contTitle">NTT東西のインターネットが接続不可に</h2>
<p class="pdb10">冒頭での引用は、NTT東日本・NTT西日本において同じアナウンスが行われており、対象機器や発生条件などは以下のようにアナウンスされています。</p>
<blockquote><p>１．対象機器<br />
ひかり電話オフィスＡ(エース)／ひかり電話オフィスタイプ対応アダプター<br />
・Netcommunity OG410Xa<br />
・Netcommunity OG410Xi<br />
・Netcommunity OG810Xa<br />
・Netcommunity OG810Xi<br />
（ファームウェアバージョンは最新版 2.20（2017 年 12 月 18 日提供）を含む全バージョンが対象）<br />
<br />
２．発生条件<br />
以下の条件を満たす場合に発生する可能性があります。<br />
(1)本機器をインターネット接続用途で利用している場合。<br />
(2)インターネット接続設定でセキュリティ設定を無効にして利用している場合。<br />
(3)装置設定用ログインパスワードを初期値より変更していない場合。<br />
<br />
３．発生事象<br />
本機器に接続した端末（PC 等）からブラウジングしようとすると、「Facebook 拡張ツールバックを取り付けて安全性及び使用流暢性を向上します」というメッセージが出てインターネット閲覧ができなくなります。（<span class="fontR">メッセージが表示された場合、「OK」を押さないようにしてください。</span>）<br />
４．対処方法<br />
ご利用装置の設定変更により解消します。
</p></blockquote>
<p class="pdt20">このようにアナウンスされています。</p>
<p class="pdt20">この件はNICT（国立研究開発法人情報通信研究機構）などが既に調査をしているようで、前述のメッセージが表示された後、マルウェアウイルスが送り込まれることも確認しているようです。</p>
<p class="pdt20">前述のルーターの出荷台数は26万5千台とされていますが、これらのルーターに限った問題ではなく、他のメーカー製ルーターなどでも問題が起こる可能性があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ntt-internet-connection-is-not-possible/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
