<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>パケット &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%91%e3%82%b1%e3%83%83%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>3389番ポートへの対策を推奨</title>
		<link>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/</link>
		<comments>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/#respond</comments>
		<pubDate>Mon, 24 Jun 2019 10:59:03 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[3389]]></category>
		<category><![CDATA[5555]]></category>
		<category><![CDATA[@police]]></category>
		<category><![CDATA[ADB]]></category>
		<category><![CDATA[Android Debug Bridge]]></category>
		<category><![CDATA[Android端末]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDS]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[コマンドラインツール]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[ポート番号]]></category>
		<category><![CDATA[ユーザー名]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[リモートデスクトップサービス]]></category>
		<category><![CDATA[リモートデスクトップ接続]]></category>
		<category><![CDATA[警察庁]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7674</guid>
		<description><![CDATA[先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg" alt="リモートデスクトップ接続" width="450" height="450" class="size-full wp-image-7681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Windowsの遠隔操作に使われる『RDS（Remote Desktop Services / リモートデスクトップサービス）』、何も変更していなければ『3389/TCP』というポートが使われますが、変更していればその限りではありません。</p>
<p class="pdt20">そんな『RDS（Remote Desktop Services / リモートデスクトップサービス）』に対して『警察庁』は『＠police』にて注意喚起を促しています。</p>
<h2 class="contTitle">3389番ポートとRDSへの対策など</h2>
<h4 class="fontB">＜3389番ポートとRDS＞</h4>
<p class="pdt20">まず、警察庁が注意喚起を促しているRDSに関しては以下のセキュリティ対策を推奨しています。</p>
<p class="pdt20">・Windows OSを最新の状態にする</p>
<p>・RDSを使用しない場合はサービスを無効にする</p>
<p>・RDSをインターネット経由で接続する場合はアクセス制限を行う</p>
<p>・リモートアクセス可能なユーザーは必要最小限に限定する</p>
<p>・ユーザー名、パスワードは推測されにくいものにする</p>
<h4 class="fontB pdt20">＜その他のポート番号＞</h4>
<p class="pdt20">確かに『3389/TCP』へのパケット数は増加していますが、それよりも注意すべきものがあるように感じます。</p>
<p class="pdt20">１．telnet/23ポート</p>
<p class="pdt10">以前から変わらず一番多いもので、不要であれば閉じておくべきです。</p>
<p class="pdt20">２．microsoft-ds/445ポート</p>
<p class="pdt10">Windowsでファイルやプリンタの共有に使われますが、これは少なくともWAN側の内向きは閉じてしまうべきです。</p>
<p class="pdt20">３．5555番ポート</p>
<p class="pdt10">Android端末のコマンドラインツール（ADB / Android Debug Bridge）などでも使われているポート番号ですが、昨今、攻撃にもよく使われています。</p>
<p class="pdt20">この辺りにも注意をされた方が良いと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FaceTimeで32人グループ通話</title>
		<link>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/</link>
		<comments>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/#respond</comments>
		<pubDate>Wed, 31 Oct 2018 11:23:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[FaceTime]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS12]]></category>
		<category><![CDATA[iOS12.1]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[グループチャット]]></category>
		<category><![CDATA[データ通信]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[ビデオ会議]]></category>
		<category><![CDATA[プライバシー]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[品質]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[音声通話]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6657</guid>
		<description><![CDATA[本日（2018年10月31日）未明、iOSの最新バージョン『iOS12.1』がリリースされ、延期になっていた新しい機能が使えるようになりました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>本日（2018年10月31日）未明、iOSの最新バージョン『iOS12.1』がリリースされ、延期になっていた新しい機能が使えるようになりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg" alt="FaceTime" width="450" height="450" class="size-full wp-image-6662"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/facetime.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、Appleが2018年10月30日に行ったニューヨークでのイベント後、『iOS12.1』を正式リリースしました。</p>
<p class="pdt20">そして、そのiOS12.1には、会議としても使えるものが含まれています。</p>
<h2 class="contTitle">FaceTimeで32人までビデオ会議が可能に</h2>
<p>今回の『iOS12.1』では、『iOS12』で延期となっていた『FaceTime』での『グループ通話』が可能になっており、以下のことを実現しています。</p>
<p class="pdt20">１．最大32人の参加者との同時ビデオ通話およびオーディオ通話に対応</p>
<p>２．エンドツーエンドの暗号化により会話のプライバシーを保護</p>
<p class="pdt20">また、使い方には2通りあるようで、</p>
<p class="pdt20">１．メッセージのグループチャットからグループFaceTimeを開始</p>
<p>２．FaceTime通話で1：1通話後に参加者を追加</p>
<p class="pdt20">といった感じになっています。</p>
<p class="pdt20">この『グループFaceTime』、ある意味では『ビデオ会議』にも使えるかと思います。</p>
<p class="pdt20">iPhoneだけでなく、グループFaceTimeの条件を満たしたiPadやMacを使えば簡単に『ビデオ会議』が行えます。</p>
<p class="pdt20">通信費的なところで言えば『データ通信』を使うことになりますので、Wi-Fi（無線LAN）が届かないところにいれば携帯の『パケット通信』を使いますが、社内などのWi-Fi（Macであれば有線LANでもOK）が整備されているところであれば携帯のパケットを消費することすらありません。</p>
<p class="pdt20">後は品質的にどうかということになるかと思いますが、1:1でのFaceTimeは悪くない品質でしたので、複数人での品質も期待したいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/32-person-group-call-with-facetime/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ICANNがロールオーバーを承認</title>
		<link>https://www.trilogyforce.com/blog/icann-approves-rollover/</link>
		<comments>https://www.trilogyforce.com/blog/icann-approves-rollover/#respond</comments>
		<pubDate>Fri, 05 Oct 2018 12:07:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[ICANN]]></category>
		<category><![CDATA[KSK]]></category>
		<category><![CDATA[KSKロールオーバー]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[キャッシュサーバ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ルートゾーン]]></category>
		<category><![CDATA[レジストラ]]></category>
		<category><![CDATA[ロールオーバー]]></category>
		<category><![CDATA[指定事業者]]></category>
		<category><![CDATA[電子署名鍵]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6559</guid>
		<description><![CDATA[昨年の6月、『DNSのルートゾーン更新の影響』という記事にて『DNSSECにおいてDNS応答の検証に使われるルートゾーン情報の電子署名鍵（KSK：Key Signing Key）が更新（ロールオーバー）される』ということ&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨年の6月、『<a class="sb-line" href="/blog/impact-of-dns-root-zone-update/">DNSのルートゾーン更新の影響</a>』という記事にて『DNSSECにおいてDNS応答の検証に使われるルートゾーン情報の電子署名鍵（KSK：Key Signing Key）が更新（ロールオーバー）される』ということをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/ksk.jpg" alt="2018年10月11日 KSKロールオーバー実施" width="450" height="450" class="size-full wp-image-6561"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/ksk.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/ksk-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/ksk-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/ksk.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、米国のあるドメインレジストラ（指定事業者）からメールが届きました。</p>
<p class="pdt20">それによると、以前から延期となっていた『ルートゾーン情報の電子署名鍵（KSK：Key Signing Key）の更新（ロールオーバー）』が承認されたとなっています。</p>
<h2 class="contTitle">ICANNのロールオーバー承認による影響</h2>
<p>今年の夏の時点では2018年10月11日の実施を予定していることにはなっていたものの、それはICANN（The Internet Corporation for Assigned Names and Numbers）理事会の承認待ちという状態でした。</p>
<p class="pdt20">しかし、レジストラからのメールによるとそれが最近承認されたとなっており、予定通り今月11日にKSKのロールオーバーが実施されることになります。</p>
<p class="pdt20">これによって影響を受けるのは、基本的には『DNSSEC（Domain Name System Security Extensions）』が有効になっているドメインに限りますが、以前の記事にも書いた通り、KSKロールオーバーによってDNS応答のパケットサイズが通常の倍以上になってしまった場合、ホスティング会社においてDNSキャッシュサーバへの対応がなされていなければDNSSECが有効になっていなくても影響を受ける可能性があります。</p>
<p class="pdt20">つまり、その場合は名前解決ができなくなり、ウェブサイトが閲覧できない状態になる可能性を秘めています。</p>
<p class="pdt50">行える対応策としては、</p>
<p>１．DNSSECが有効になっている場合、それを一度無効にする。それでも解決しない場合はISP（インターネットサービスプロバイダ）から新しい鍵を取得し、レジストラ側の更新を行う。</p>
<p>２．DNSSECが無効になっている場合、前述の通りホスティング会社のDNSキャッシュサーバへの対応によると思われますので、契約のホスティング会社に問い合わせてみることになります。</p>
<p class="pdt50">来週は自社（自店）運営サイトなどに注意です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/icann-approves-rollover/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOSでパケットを消費するもの</title>
		<link>https://www.trilogyforce.com/blog/consuming-packets-on-ios/</link>
		<comments>https://www.trilogyforce.com/blog/consuming-packets-on-ios/#respond</comments>
		<pubDate>Tue, 02 Oct 2018 11:52:07 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AppStore]]></category>
		<category><![CDATA[HomeKit]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhoneを探す]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[システムサービス]]></category>
		<category><![CDATA[データ通信]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モバイル通信]]></category>
		<category><![CDATA[位置情報サービス]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[設定]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6543</guid>
		<description><![CDATA[iPhoneやiPadのiOSデバイスにおいてモバイルデータ通信を使っている場合、目に見えないところでパケット（データ）通信が消費されていることをご存知でしょうか？ 皆さん、こんにちは。 業務改善を行う業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>iPhoneやiPadのiOSデバイスにおいてモバイルデータ通信を使っている場合、目に見えないところでパケット（データ）通信が消費されていることをご存知でしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/config.jpg" alt="iOS システムサービス設定" width="450" height="450" class="size-full wp-image-6545"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/config.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/config-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/config-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/config.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p class="pdt20">iPhoneやiPadでは結構『Wi-Fi（無線LAN）』で通信するようにしているのに、何故かデータ通信が多く消費したことになっている。</p>
<p class="pdt20">しかし、それにも当然理由があります。</p>
<p class="pdt20">では、何故そのようなことになってしまうのか？</p>
<h2 class="contTitle">iOSでパケットを消費するものとは</h2>
<p>iOSで大きく通信量に影響してしまうものとして、『位置情報サービス』があります。</p>
<p>（設定⇒プライバシー⇒位置情報サービス）</p>
<p class="pdt20">これを『オン』の状態にして使用している場合に『パケット（データ）通信量』が増えます。</p>
<p class="pdt20">中でも、『システムサービス』の中にあるすべての項目が『オン』になっている場合には結構なパケット（データ）通信量となります。</p>
<p>（位置情報サービスの中にある『システムサービス』をタップすると『HomeKit』、『iPhoneを探す』、『Wi-Fiネットワーク』など複数の項目が出てきます。）</p>
<p class="pdt20">基本的には位置情報サービスを使わないのであれば位置情報サービスを『オフ』にしてしまえば良いのですが、有事の際などに備えてそれをオンにしている場合、まずは必要最低限のものだけを『オン』にし、使わないものに関しては『オフ』にしておくことがお勧めです。</p>
<p class="pdt20">これは各アプリケーションごとの位置情報の許可設定に関しても同じです。</p>
<p class="pdt20">例えば、『AppStore』に関しては『許可しない』とか、『iPhoneを探す』を『使用中のみ』とするとかです。</p>
<p class="pdt50">これらのものを判断する材料としては、『モバイル通信』の中にある各アプリケーション別のデータ通信量を確認し、多いものに対して使い方を検討すると良いです。</p>
<p>（設定⇒モバイル通信）</p>
<p class="pdt20">判断しづらい場合は、一度『統計情報のリセット』を行い、1ヶ月程度計測してみると良いです。</p>
<p class="pdt50">また、『位置情報サービス』の『オン・オフ』に限らず、どうしてもアプリケーションがパケット（データ）通信を消費してしまうものもあります。</p>
<p class="pdt20">アプリケーションを起動していなくてもです。</p>
<p class="pdt20">その場合、『Wi-Fi（無線LAN）』でしか使用しないものであれば『モバイル通信』の設定で『オフ』にすることを検討してみても良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/consuming-packets-on-ios/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hotspot Shield VPNに脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-to-hotspot-shield-vpn/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-to-hotspot-shield-vpn/#respond</comments>
		<pubDate>Thu, 08 Feb 2018 12:06:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DNSリバインディング]]></category>
		<category><![CDATA[Hotspot Shield]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[VPNソフト]]></category>
		<category><![CDATA[Virtual Private Network]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[XSSI]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[クロスサイトスクリプトインクルージョン]]></category>
		<category><![CDATA[データ通信]]></category>
		<category><![CDATA[バーチャル プライベート ネットワーク]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モバイルデータ通信]]></category>
		<category><![CDATA[流出]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5462</guid>
		<description><![CDATA[1月9日に投稿した『Hotspot Shield VPNは要注意』という記事で、私は『Hotspot Shield』という『VPNソフト』の使用を止めたことをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業&#8230;]]></description>
				<content:encoded><![CDATA[<p>1月9日に投稿した『<a class="sb-line" href="/blog/beware-of-hotspot-shield-vpn/">Hotspot Shield VPNは要注意</a>』という記事で、私は『Hotspot Shield』という『VPNソフト』の使用を止めたことをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attention.jpg" alt="脆弱性に注意" width="450" height="380" class="size-full wp-image-5465"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attention.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attention-300x253.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attention.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="380"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">1ヶ月程前、iPhoneにインストールしてあった『Hotspot Shield』という『VPNソフト』が、モバイルデータ通信において未使用にも関わらず、異常なパケットデータ通信が行われていました。</p>
<p class="pdt20">それに関しては『<a class="sb-line" href="/blog/beware-of-hotspot-shield-vpn/">Hotspot Shield VPNは要注意</a>』の記事で確認していただきたいですが、その『Hotspot Shield』にユーザー情報が流出する恐れがあるという脆弱性が報告されています。</p>
<h2 class="contTitle">Hotspot Shieldにおける脆弱性とは</h2>
<p>VPNソフトとしては未だ人気のある『Hotspot Shield』ですが、VPNクライアントとしては意味がなくなってしまうような脆弱性が報告されています。</p>
<p class="pdt20">クロスサイトスクリプトインクルージョン（XSSI）やDNSリバインディングと呼ばれる攻撃を仕掛けられてしまうと、ユーザーの国やWi-Fiネットワークの名称などの情報が攻撃者に流出してしまい、最悪の場合はユーザーが使用している本来のIPアドレスまで流出してしまうという脆弱性が報告されています。</p>
<p class="pdt20">VPN（Virtual Private Network / バーチャル プライベート ネットワーク）は本来、仮想的にプライベートな通信を可能にするものだけに、外部からは閉ざされた安全なものでなければVPNではありません。</p>
<p class="pdt20">つまり、前述のような情報が流出することは本来あってはならないわけです。</p>
<p class="pdt20">この脆弱性に対する修正のアップデートは近日中に公開されるようですが、1月の記事で触れた通り、『Hotspot Shield』は問題が取りざたされていること、私が実際に体験したことを踏まえるとお勧めできるVPNソフトではありませんので、使われている方は早めに他のものへ切り替えることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-to-hotspot-shield-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNSのルートゾーン更新の影響</title>
		<link>https://www.trilogyforce.com/blog/impact-of-dns-root-zone-update/</link>
		<comments>https://www.trilogyforce.com/blog/impact-of-dns-root-zone-update/#respond</comments>
		<pubDate>Thu, 29 Jun 2017 11:49:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[ICANN]]></category>
		<category><![CDATA[KSK]]></category>
		<category><![CDATA[KSKロールオーバー]]></category>
		<category><![CDATA[Key Signing Key]]></category>
		<category><![CDATA[ZSK]]></category>
		<category><![CDATA[Zone Signing Key]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[キャッシュ]]></category>
		<category><![CDATA[キャッシュサーバ]]></category>
		<category><![CDATA[ゾーン]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ルートゾーン]]></category>
		<category><![CDATA[署名]]></category>
		<category><![CDATA[電子署名鍵]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4521</guid>
		<description><![CDATA[DNS（Domain Name System）のルートゾーンの設定が、管理を行うICANN（The Internet Corporation for Assigned Names and Numbers）によって重要な更&#8230;]]></description>
				<content:encoded><![CDATA[<p>DNS（Domain Name System）のルートゾーンの設定が、管理を行うICANN（The Internet Corporation for Assigned Names and Numbers）によって重要な更新が実施されます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/www.jpg" alt="WWW" width="450" height="450" class="size-full wp-image-4526"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/www.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/www-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/www-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/www.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今年の夏から来年の春にかけ、ICANN（The Internet Corporation for Assigned Names and Numbers）がルートゾーンに重要な更新を実施するようです。</p>
<p>さて、重要な更新とはいったい何が起きるのでしょうか？</p>
<h2 class="contTitle">KSKロールオーバーが行われる</h2>
<p>以前、『<a class="sb-line" href="/blog/should-be-used-if-the-use-of-the-dnssec/">DNSSECを使えるなら使うべき</a>』という記事などにおいて『DNSSEC』というものに関して触れましたが、このDNSSECにおいてDNS応答の検証に使われるルートゾーン情報の電子署名鍵（KSK：Key Signing Key）が更新（ロールオーバー）される、これが今回行われる重要な更新ということです。</p>
<p class="pdt20">DNSのルートゾーンには、ルートゾーンのレコードに署名するZSK（Zone Signing Key）と、そのZSKに署名するKSKとがあり、ZSKは3ヶ月に一度更新されるようですが、KSKは今まで一度も更新されたことがなく、今回初めて更新されることになります。</p>
<p>（本来は5年に一度更新されることになっているようですが、今回は初めての更新のため、2年間の準備期間を設けていたようです。）</p>
<p class="pdt20">では、これによってどのような影響があるのでしょうか？</p>
<h2 class="contTitle">DNSSEC未使用でも影響を受ける</h2>
<p>KSKロールオーバーによる影響は、前述のDNSSECを使っていなければ問題ないというわけではなく、DNSSECを使っていなくても影響を受ける可能性はあるようです。</p>
<p>これは、KSKロールオーバーによってDNS応答のパケットサイズが通常の倍以上になってしまう可能性があり、それによって名前解決ができなくなる、つまり、DNSSECの有無にかかわらず影響を受ける可能性があるということです。</p>
<p class="pdt20">名前解決ができなくなった場合はどうなるか？</p>
<p>当然、ウェブサイトは閲覧できない状態になります。</p>
<p class="pdt20">ただし、実際に影響を受けるのはDNSキャッシュサーバの運用者などになりますので、ホスティングでウェブサイトを公開しているだけの一般ユーザーは基本的には影響はないようですが、ホスティング会社なども現在対応を協議中としているところもあり、その対応がなされれば問題は発生しないということにはなります。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/impact-of-dns-root-zone-update/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>23番ポートは今すぐ閉じるべき</title>
		<link>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/</link>
		<comments>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/#respond</comments>
		<pubDate>Fri, 16 Jun 2017 12:55:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23番ポート]]></category>
		<category><![CDATA[Aterm]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[NEC]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバーセキュリティ研究所]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ダークネット]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[リモートメンテナンス]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[国立開発研究法人情報通信研究機構]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4425</guid>
		<description><![CDATA[昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。 日本にも、とんでもない数のサイバー攻撃を日々受けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前にも&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。</p>
<p>日本にも、とんでもない数のサイバー攻撃を日々受けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg" alt="NICTER Atlas" width="450" height="302" class="size-full wp-image-4429"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="302"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前にも、『<a class="sb-line" href="/blog/the-internet-is-a-cyber-war/">インターネットはサイバー戦争</a>』という記事にて触れましたが、インターネットの世界をリアルタイムでモニタリングすると、すさまじい勢いで世界的にサイバー攻撃がなされています。</p>
<p>当然、日本に向けられたサイバー攻撃もとんでもない数になっています。</p>
<p class="pdt20">さて、ここで注目したいのは、一番攻撃を受けているのは何か？というところです。</p>
<h2 class="contTitle">23番ポートへの攻撃はNo.1</h2>
<p>NICT（国立開発研究法人情報通信研究機構）のサイバーセキュリティ研究所が公開しているデータを見ると、昨年のダークネット観測パケット数の年間統計では、約1,281億ものパケットが観測されています。</p>
<div class="mgt10 mgb20" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg" alt="ダークネット観測パケット数の年間統計" width="450" height="252" class="size-full wp-image-4434"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet-300x168.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="252"></div>
<p>そして、昨日のパケット数に目を向けると、No.1は23番ポートに対する8,108,510パケットで全体の37%も占めていました。</p>
<div class="mgt20 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg" alt="TCP宛先ポート別パケット数Top10" width="450" height="291" class="size-full wp-image-4435"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10-300x194.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="291"></div>
<p class="pdt20">この23番ポートというのは、リモートメンテナンスなどの遠隔操作で使われる『telnet』用のポート番号で、暗号化されていない平文ベースの通信を行うものになります。</p>
<p>そこが一番狙われいているということです。</p>
<p class="pdt20">この『telnet:23番ポート』は、未だ多くのネットワーク機器においてメンテナンス用として残っていることが多いのですが、これは必要がなければ閉じてしまうべきです。</p>
<p>ただし、外部業者などから遠隔操作におけるメンテナンスを受けている場合は業者と協議せざるを得ません。</p>
<p class="pdt20">昨今のセキュリティソフトには、ネットワークに危険性があるのか否かを調査するツールがあったりもしますが、これはツールによって検知の仕方が異なりますので、それで問題がなかったからと言って絶対とは言えません。</p>
<p class="pdt20">現に、とあるメーカーのルータを確認したところ、A社のソフトでは問題が出ず、B社のソフトでは問題が発見されました。</p>
<p class="pdt20">このような場合においては、WAN側、LAN側、ともに23番ポートを内向きにすべてを拒否（廃棄）する設定を加えてあげなければポートは開いたままになりますので、万が一狙われてしまった場合においては被害を受ける可能性があるということになります。</p>
<p class="pdt20">そういったことにならないためにも今すぐ確認をし、やむを得ない理由がないのであればすぐに閉じてしまうことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
