<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>パスワード &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%91%e3%82%b9%e3%83%af%e3%83%bc%e3%83%89/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>身に覚えのないカレンダー通知</title>
		<link>https://www.trilogyforce.com/blog/unrecognized-calendar-notifications/</link>
		<pubDate>Tue, 31 Mar 2020 10:05:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloudカレンダー]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[イベント]]></category>
		<category><![CDATA[インストール]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[カレンダー]]></category>
		<category><![CDATA[カード情報]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[不審なサイト]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[共有カレンダー]]></category>
		<category><![CDATA[共有機能]]></category>
		<category><![CDATA[出席依頼機能]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[認証コード]]></category>
		<category><![CDATA[誘導]]></category>
		<category><![CDATA[電話番号]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8806</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）によると、今年の1月から3月にかけて、『iPhoneのカレンダーから、ウイルス感染しているという通知が出る』、『iPhoneのカレンダーに、身に覚えのないイベントが入っている』といっ&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）によると、今年の1月から3月にかけて、『iPhoneのカレンダーから、ウイルス感染しているという通知が出る』、『iPhoneのカレンダーに、身に覚えのないイベントが入っている』といった相談が複数件寄せられているそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg" alt="不審なカレンダー通知の手口" width="450" height="450" class="size-full wp-image-8811" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はiPhoneであっても注意した方が良いという話です。</p>
<p class="pdt20">ここ最近、IPAにこんな相談が寄せられているようです。</p>
<h2 class="contTitle">カレンダーに身に覚えのないイベント</h2>
<p>まず、この問題の結論から書きます。</p>
<p class="pdt20">今回の問題は、iCloudカレンダーの『共有機能』や『出席依頼機能』が悪用され、自身のiCloudメールアドレスが何らかの方法で知られてしまい、そのアドレスが共有先として設定されると、不審なカレンダーやイベントが自身のiPhoneに登録される可能性があるとされています。</p>
<p class="pdt20">この具体的な手口は以下のようになります。</p>
<p class="pdt20 fontSB"><b>＜１．iPhoneのカレンダーに身に覚えのないイベントがある＞</b></p>
<p class="pdt10">・iPhoneに身に覚えのないカレンダーの通知が表示される。</p>
<p>・iPhoneのカレンダーに身に覚えのないカレンダーやイベントが登録されている。</p>
<p>・イベントのタイトルには「ウイルスに感染している可能性があります」、「あなたのiPhoneは保護されていません！」などと記載されている。</p>
<p>・イベントにはURLが記載されている。</p>
<p class="pdt20 fontSB"><b>＜２．イベント内のURLから不審なサイトへ誘導される＞</b></p>
<p class="pdt10">・イベントに記載されているURLをタップして、不審なサイトにアクセスする。</p>
<p class="pdt20 fontSB"><b>＜３．アクセスした不審なサイト経由で被害にあう＞</b></p>
<p class="pdt10">・アクセスしたサイト経由で、不審なセキュリティ対策アプリ等のインストールへ誘導される可能性がある。</p>
<p>・アクセスしたサイトで、メールアドレス、電話番号、クレジットカード情報などの個人情報を入力すると、情報を詐取される可能性がある。</p>
<p class="pdt20">そして、アクセス先のサイト経由でアプリをインストールしたり、サイトに個人情報等を入力すると被害が発生する可能性があるとされています。</p>
<p class="pdt20">このような事象への対処法は以下の通りで紹介されています。</p>
<p class="pdt20">・身に覚えのない共有カレンダーの参加依頼が届いた場合は、参加依頼のスパム報告をする</p>
<p>・身に覚えのない共有カレンダーがある場合は、共有カレンダーを削除する</p>
<p>・身に覚えのないイベントの参加依頼が届いた場合は、不審な参加依頼のスパム報告をする</p>
<p class="pdt20">これらの対策法としては、</p>
<p class="pdt10 fontR">・手口を知る</p>
<p class="fontR">・不審なカレンダーやイベントの参加依頼は削除する</p>
<p class="fontR">・URLを安易にタップしない</p>
<p class="fontR">・アプリのインストールは慎重に</p>
<p class="fontR">・パスワードや認証コード等を安易に入力しない</p>
<p class="pdt20">ということになります。</p>
<p class="pdt20">念のため、IPAが掲載している『安心相談窓口だより（PDF版）』のURLを記載しておきますので参考にしてください。</p>
<p class="pdt20">『<a class="sb-line" href="https://www.ipa.go.jp/files/000081465.pdf" target="_blanK" rel="noopener noreferrer">iPhone に突然表示される不審なカレンダー通知に注意！（PDF）</a>』</p>
]]></content:encoded>
			</item>
		<item>
		<title>楽天カードの詐欺メールが多発</title>
		<link>https://www.trilogyforce.com/blog/frequent-email-fraud-on-rakuten-cards/</link>
		<pubDate>Mon, 23 Mar 2020 11:10:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[html]]></category>
		<category><![CDATA[rakuten-card.co.jp]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[テキスト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ブログ]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[モニタリングチーム]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[信用管理グループ]]></category>
		<category><![CDATA[検索]]></category>
		<category><![CDATA[楽天カード]]></category>
		<category><![CDATA[記事]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[電話番号]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8784</guid>
		<description><![CDATA[昨日（2020年3月22日（日））、『楽天カード』を騙る『フィッシング詐欺』と思われるメールが非常に多く配信されたようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 16日（月）、17日&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日（2020年3月22日（日））、『楽天カード』を騙る『フィッシング詐欺』と思われるメールが非常に多く配信されたようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/rakuten.jpg" alt="楽天カードの偽メール" width="450" height="450" class="size-full wp-image-8786" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/rakuten.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/rakuten-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/rakuten-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/rakuten.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">16日（月）、17日（火）に続き、19日（木）も何もできませんでしたがご容赦ください。</p>
<p class="pdt20">さて、今日は冒頭に書いた『楽天カード』の『フィッシング詐欺』メールに関してお伝えします。</p>
<h2 class="contTitle">楽天カードの詐欺メールが拡散される</h2>
<p>昨日の日曜日、『楽天カード』を騙る『フィッシング詐欺』と思われるメールが非常に多く拡散されたようです。</p>
<p class="pdt20">最近は内容が非常に巧妙化しているため見分けづらいところではありますが、必ずどこかに問題の箇所は存在します。</p>
<p class="pdt20">例えば今回の場合、楽天カード側の不正利用検知システムによって第三者による不正利用を検知したため連絡をして欲しいというメールで、連絡先の『信用管理グループ モニタリングチーム』という部署も実際に存在しますし、記載の電話番号をインターネットで検索すると、実際に電話を掛けて問題がないことを確認できてホッとしたというブログ記事なども散見されます。</p>
<p class="pdt20">それにプラスし、文末の楽天カード株式会社へのリンクも正規の楽天カードへのリンクが張られています。</p>
<p class="pdt20">しかし、メッセージをテキストではなく『HTML』で表示させた場合には一箇所だけ問題のある誘導リンクが張られているところがあります。</p>
<p class="pdt20">今回のメールには『クリックしてアカウント確認を入力します』とされており、その先の偽サイトにて『ID』や『パスワード』を盗み取る手法のようです。</p>
<p>（冒頭下部の画像を参照）</p>
<p class="pdt50">楽天カードのコールセンターによると非常に多く拡散しているとのことで、念のために『ID』と『パスワード』の変更をお願いしているそうです。</p>
<p class="pdt20">このような場合で不安になった場合、正規のサイトから問い合わせ電話番号を調べ、そこに電話で確認を行うことが安全と言えます。</p>
<p class="pdt20">くれぐれもお気を付けください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>FBIが出したパスワードの勧告</title>
		<link>https://www.trilogyforce.com/blog/password-recommendations-issued-by-the-fbi/</link>
		<pubDate>Mon, 02 Mar 2020 12:50:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[パスフレーズ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ワード]]></category>
		<category><![CDATA[国立標準技術研究所]]></category>
		<category><![CDATA[大文字]]></category>
		<category><![CDATA[小文字]]></category>
		<category><![CDATA[数字]]></category>
		<category><![CDATA[特殊文字]]></category>
		<category><![CDATA[米国立標準技術研究所]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[記号]]></category>
		<category><![CDATA[連邦捜査局]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8715</guid>
		<description><![CDATA[先月、FBI（米連邦捜査局）は『パスワード』に関する以下のような勧告を出しました。 短い複雑なパスワードを使用する代わりに長いパスフレーズの使用を検討してください。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p class="pdb20">先月、FBI（米連邦捜査局）は『パスワード』に関する以下のような勧告を出しました。</p>
<blockquote><p>短い複雑なパスワードを使用する代わりに長いパスフレーズの使用を検討してください。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg" alt="パスワード" width="450" height="450" class="size-full wp-image-8719" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、冒頭にある『パスワード』の話はこのブログでも何度か取り上げてきました。</p>
<p class="pdt20">では、『パスワード』の設定は何が望ましいのでしょうか？</p>
<h2 class="contTitle">FBIが勧めるパスワード設定</h2>
<p>FBI（米連邦捜査局）が勧告している『パスワード』設定の根拠はNIST（米国立標準技術研究所）のガイドラインのようですが、それには大文字、小文字、または特殊文字（記号）を必要とせず、15文字以上の長いパスワード（パスフレーズ）を推奨するとされています。</p>
<p class="pdt20">これは、大文字、小文字、数字、特殊文字（記号）を使った『短いパスワード』よりはそうではない『長いパスフレーズ』の方が解読されにくいことを意味しているように思えます。</p>
<p class="pdt20">『パスワード』を複雑にし過ぎてしまうと『覚えにくい＝忘れてしまう』ということも多々あるため、覚えられる『パスフレーズ』を使った15文字以上の長い文字列を推奨しているのでしょう。</p>
<p class="pdt20">ただし、大文字、小文字、または特殊文字（記号）を使うなということではありません。</p>
<p class="pdt20">確率的に言えばそれらを混在させた方が良いとは言えます。</p>
<p class="pdt20">結果的に自分流の『法則』を作ってしまえば良いです。</p>
<p class="pdt20">FBI（米連邦捜査局）のサイトには以下のような例がありました。</p>
<p class="pdt20">『VoicesProtected2020WeAre』、『DirectorMonthLearnTruck』</p>
<p class="pdt20">このような例に加えて特殊文字（記号）を含めた『パスフレーズ』を作れば良いです。</p>
<p class="pdt20">ワードとワードの間に何かしらの特殊文字（記号）を入れるルールを自分で決めておけば良いです。</p>
<p class="pdt20">例えば、『Voices<span class="fontR">.</span>Protected<span class="fontR">&#8211;</span>2020<span class="fontR">@</span>WeAre』といった感じに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>年末調整の関係書類も電子保存</title>
		<link>https://www.trilogyforce.com/blog/electronic-storage-of-year-end-adjustment-documents/</link>
		<pubDate>Wed, 04 Dec 2019 12:59:41 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[制度に関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[マイナンバーカード]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[入力用ファイル]]></category>
		<category><![CDATA[国税庁]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[年末調整]]></category>
		<category><![CDATA[年末調整関係書類]]></category>
		<category><![CDATA[承認申請書]]></category>
		<category><![CDATA[源泉徴収に関する申告書に記載すべき事項の電磁的方法による提供の承認申請]]></category>
		<category><![CDATA[給与所得者の保険料控除申告書]]></category>
		<category><![CDATA[給与所得者の扶養控除等申告書]]></category>
		<category><![CDATA[給与所得者の配偶者控除等申告書]]></category>
		<category><![CDATA[零細企業]]></category>
		<category><![CDATA[電子保存]]></category>
		<category><![CDATA[電子署名]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8383</guid>
		<description><![CDATA[早いもので今年も残り1ヶ月弱となってしまいましたが、この時期と言えば『年末調整』です。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、今年も『年末調整』の時期になったこともあり、今日は年&#8230;]]></description>
				<content:encoded><![CDATA[<p>早いもので今年も残り1ヶ月弱となってしまいましたが、この時期と言えば『年末調整』です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/12/electronic-storage.jpg" alt="電子保存" width="450" height="450" class="size-full wp-image-8385" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/electronic-storage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/electronic-storage-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/electronic-storage-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/12/electronic-storage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今年も『年末調整』の時期になったこともあり、今日は年末調整関連の話題をお伝えします。</p>
<h2 class="contTitle">年末調整関係書類も電子保存を</h2>
<p>中小・零細企業、とりわけ小規模事業者においては意外と知られていないかもしれませんが、年末が近づくと従業員に紙を配布して記載と提出をさせている『給与所得者の扶養控除等申告書』などの年末調整関係書類に関しても電子保存が可能です。</p>
<p class="pdt20">昨年の『<a class="sb-line" href="/blog/2018-years-of-year-end-adjustment-notes/">平成30年分の年末調整注意事項</a>』でもご紹介した通り、今は国税庁のホームページで入力用ファイルを提供してくれていますから、小規模であればそれを配布して入力してもらったものを提出してもらって保存するというのもありかと思います。</p>
<p class="pdt20">ただしルールがあります。</p>
<p class="pdt20">１．所轄の税務署へ『源泉徴収に関する申告書に記載すべき事項の電磁的方法による提供の承認申請』を事前に行っておくこと</p>
<p>２．従業員の電子署名（マイナンバーカード）か、事業者が付与したIDとパスワードを使用して提出させること</p>
<p class="pdt20">この2つが必要になります。</p>
<p class="pdt20">１に関しては『みなし承認』となりますから、承認申請書を提出した月の翌月末日までに承認がなければ承認があったものとみなされます。</p>
<p class="pdt20">２に関しては本人であることを特定するためのルールですから、電子署名が難しければ事業者が独自のルールでIDとパスワードを付与すれば問題ありません。</p>
<p class="pdt20">そして、従業員から提出してもらったものをチェックし、後は電磁的に保管されていればOKです。</p>
<p class="pdt50">また、昨今はスマートフォンで簡単に提出できるクラウドサービスも多数出ていますから、それを利用されるのも良いかと思います。</p>
]]></content:encoded>
			</item>
		<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>ホワイトハッカーのパスワード</title>
		<link>https://www.trilogyforce.com/blog/white-hacker-password/</link>
		<comments>https://www.trilogyforce.com/blog/white-hacker-password/#respond</comments>
		<pubDate>Thu, 25 Jul 2019 10:11:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[10分]]></category>
		<category><![CDATA[12桁]]></category>
		<category><![CDATA[23桁]]></category>
		<category><![CDATA[123456]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[サイバー]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッカー]]></category>
		<category><![CDATA[パスフレーズ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ホワイトハッカー]]></category>
		<category><![CDATA[ローマ字]]></category>
		<category><![CDATA[大文字]]></category>
		<category><![CDATA[小文字]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[政府職員]]></category>
		<category><![CDATA[数字]]></category>
		<category><![CDATA[日本語]]></category>
		<category><![CDATA[米国]]></category>
		<category><![CDATA[英語]]></category>
		<category><![CDATA[記号]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7841</guid>
		<description><![CDATA[相変わらずセキュリティ意識の低い人が多いもので、『123456』というパスワードは情報漏えいしたアカウントの中で最も多く使われています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今のサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>相変わらずセキュリティ意識の低い人が多いもので、『123456』というパスワードは情報漏えいしたアカウントの中で最も多く使われています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="450" class="size-full wp-image-7844"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/cyber-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/cyber-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今のサイバー情勢においてパスワードに『123456』を使っているのであれば情報漏えいしてもやむを得ないと思いますが、逆に、情報漏えいしにくいパスワードを設定している人達はどのようなパスワードを設定しているのでしょうか？</p>
<h2 class="contTitle">米国ホワイトハッカーのパスワード</h2>
<p>パスワードは12桁程度の文字数では10分程度で解読されてしまうと言われていますが、米国のホワイトハッカー達はその2倍程度のパスワードを設定しているとされています。</p>
<p class="pdt20">そして、この覚えられないくらい長さのパスワードは米国の政府職員においても行われていると言います。</p>
<p class="pdt20">彼らは『パスワード』を『パスワード』ではなく『パスフレーズ』としてパスワード設定を行っているとされており、『フレーズ化』されたものであればある程度長くても自分の決めたルールであれば普通に思い出せるということです。</p>
<p class="pdt20">これ、米国のホワイトハッカーの間では23桁以上の文字数であれば良いと言われているようで、『パスワード』を『フレーズ化』した『パスフレーズ』にして運用しているようです。</p>
<p class="pdt20">もちろん、いくつもそういった『パスフレーズ』を作っているわけではなく、利用するサービスごとに一定のルールを付与して運用しているようです。</p>
<p class="pdt20">この方法は日本語をローマ字にした場合にはさらに強固になり得ます。</p>
<p class="pdt20">英語で『TheFirstDogIsJohn』というパスワードを日本語でローマ字にした場合、『1BanmenoInuhaJohnDesu』といった感じになります。</p>
<p class="pdt20">『いち』という部分に数字を使ったり随所に大文字を混ぜているのも有効な方法で、『わ』ではなく『は』をローマ字にしているのもポイントです。</p>
<p class="pdt20">これに利用サービスの一部の文字と記号を混ぜてあげればかなり強固なものになります。</p>
<p class="pdt20">『Yaho@1BanmenoInuhaJohnDesu』や『Raku@1BanmenoInuhaJohnDesu』といった感じでのようにです。</p>
<p class="pdt50">とは言え、日本においてここまで行われるようになるのは遠い先の話しになるのかもしれません。</p>
<p class="pdt20">それだけセキュリティ意識の低さを感じています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/white-hacker-password/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS12.4の新旧直接データ移行</title>
		<link>https://www.trilogyforce.com/blog/new-and-old-direct-data-migration-of-ios12-4/</link>
		<comments>https://www.trilogyforce.com/blog/new-and-old-direct-data-migration-of-ios12-4/#respond</comments>
		<pubDate>Tue, 23 Jul 2019 10:17:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Face ID]]></category>
		<category><![CDATA[Lightning]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Touch ID]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS12.4]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhoneから転送]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[アニメーション]]></category>
		<category><![CDATA[クイックスタート]]></category>
		<category><![CDATA[データ転送]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パスコード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファインダー]]></category>
		<category><![CDATA[ワイヤレス]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7832</guid>
		<description><![CDATA[Apple（アップル）は2019年7月22日（米国現地時間）、『iOS 12.4』をリリースしました。 この『iOS 12.4』では、『古いiPhone』から『新しいiPhone』へのワイヤレスによるデータ移行が可能とな&#8230;]]></description>
				<content:encoded><![CDATA[<p>Apple（アップル）は2019年7月22日（米国現地時間）、『iOS 12.4』をリリースしました。</p>
<p class="pdt20">この『iOS 12.4』では、『古いiPhone』から『新しいiPhone』へのワイヤレスによるデータ移行が可能となりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/direct.jpg" alt="iPhone間の直接データ移行" width="450" height="450" class="size-full wp-image-7834"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/direct.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/direct-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/direct-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/direct.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">リリースされたばかりの『iOS 12.4』では、新旧間の『iPhone』において『直接データ移行』が可能となる機能が追加されました。</p>
<p class="pdt20">ただし、双方のiPhoneで『iOS 12.4』が搭載されていることが前提になります。</p>
<h2 class="contTitle">iOS12.4で新旧直接データ移行</h2>
<p>従来、旧機種から新機種に機種変更をした場合は『iCloud』か『Windows PC』や『Mac』に保存されているバックアップからリストアすることでデータを移行していましたが、今回の『iOS 12.4』からは直接データを移行することが可能になっています。</p>
<p class="pdt20">方法としては、</p>
<p class="pdt10">１．新・旧のiPhoneの『Bluetooth』を『オン』にします。</p>
<p>２．『iOS 12.4』が搭載された新しいiPhoneを『iOS 12.4』が搭載された古いiPhoneの近くに置きます。</p>
<p>３．『クイックスタート』画面が表示され、『Apple ID』を使って新しいiPhoneを設定するオプションが提示されたら『続ける』をタップします。</p>
<p>４．新しいiPhoneにアニメーションが表示されたら古いiPhoneを新しいiPhoneの上で支え、アニメーションがファインダーの中央に収まるようにします。</p>
<p>５．『新しいiPhoneの設定を完了』というメッセージが表示されまたら認証を行い、画面に表示される案内にそって進めます。 </p>
<p>６．パスコードを新しいiPhoneに入力します。</p>
<p>７．新しいiPhoneで『Face ID（Touch ID）』の設定をします。</p>
<p>８．『iPhoneから転送』をタップし、古いiPhoneから新しいiPhoneへのデータ転送を開始します。</p>
<p class="pdt20">以上の感じとなります。</p>
<p class="pdt20">この機能、『Bluetooth』を使った『ワイヤレス』の『データ転送』になりますが、『Lightning &#8211; USB 3カメラアダプタ』や『Lightning &#8211; USBケーブル』で接続して『データ転送』を行うこともできるとされています。</p>
<p class="pdt20">いずれにしても『バックアップ』は先に取得しておきたいです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-and-old-direct-data-migration-of-ios12-4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>フィッシングメールの注意喚起</title>
		<link>https://www.trilogyforce.com/blog/phishing-email-alert/</link>
		<comments>https://www.trilogyforce.com/blog/phishing-email-alert/#respond</comments>
		<pubDate>Tue, 09 Jul 2019 11:02:20 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[MUFGカード]]></category>
		<category><![CDATA[MyEtherWallet]]></category>
		<category><![CDATA[MyJCB]]></category>
		<category><![CDATA[NTTグループカード]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[VJAグループ]]></category>
		<category><![CDATA[Vpass]]></category>
		<category><![CDATA[アカウント情報]]></category>
		<category><![CDATA[エポスカード]]></category>
		<category><![CDATA[クレジットカード番号]]></category>
		<category><![CDATA[ショートメッセージ]]></category>
		<category><![CDATA[セブン銀行]]></category>
		<category><![CDATA[ドコモ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[メルカリ]]></category>
		<category><![CDATA[三井住友銀行]]></category>
		<category><![CDATA[国民のための情報セキュリティサイト]]></category>
		<category><![CDATA[楽天]]></category>
		<category><![CDATA[総務省]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7774</guid>
		<description><![CDATA[フィッシング詐欺とは、送信者を詐称した電子メールを送りつけたり、偽の電子メールから偽のホームページに接続させたりするなどの方法で、クレジットカード番号、アカウント情報（ユーザID、パスワードなど）といった重要な個人情報を&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p> フィッシング詐欺とは、送信者を詐称した電子メールを送りつけたり、偽の電子メールから偽のホームページに接続させたりするなどの方法で、クレジットカード番号、アカウント情報（ユーザID、パスワードなど）といった重要な個人情報を盗み出す行為のことを言います。なお、フィッシングはphishingという綴りで、魚釣り（fishing）と洗練（sophisticated）から作られた造語であると言われています。<br />
</p>
<p class="alnR">（総務省 / 国民のための情報セキュリティサイトより）</p>
</blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/phishing-scam.jpg" alt="フィッシング詐欺" width="450" height="450" class="size-full wp-image-7778"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/phishing-scam.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/phishing-scam-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/phishing-scam-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/phishing-scam.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">近年非常に多く拡散されている『フィッシングメール』、その多くは『大手企業（サービス）』をかたって拡散し続けられており、今年に入っても多数の『フィッシングメール』が拡散されていますので今日はそれをお伝えします。</p>
<h2 class="contTitle">フィッシングメール（2019年上期）</h2>
<p>今年に入って確認されている『フィッシングメール』には以下のものがあります。</p>
<p class="pdt20">＜1月＞</p>
<p>・三井住友銀行をかたるフィッシングメール</p>
<p>・Amazonをかたるフィッシングメール</p>
<p class="pdt20">＜2月＞</p>
<p>・Amazonをかたるフィッシングメール</p>
<p>・三井住友銀行をかたるフィッシングメール</p>
<p class="pdt20">＜3月＞</p>
<p>・PayPalをかたるフィッシングメール</p>
<p>・ゆうちょ銀行をかたるフィッシングメール</p>
<p>・VJAグループ（Vpass）をかたるフィッシングメール</p>
<p>・Amazonをかたるフィッシングメール</p>
<p class="pdt20">＜4月＞</p>
<p>・メルカリをかたるフィッシングメール</p>
<p class="pdt20">＜5月＞</p>
<p>・MyEtherWalletをかたるフィッシングメール</p>
<p>・NTTグループカードをかたるフィッシングメール</p>
<p class="pdt20">＜6月＞</p>
<p>・MyJCBをかたるフィッシングメール</p>
<p>・MUFGカードをかたるフィッシングメール</p>
<p>・ゆうちょ銀行をかたるフィッシングメール</p>
<p>・楽天をかたるフィッシングメール</p>
<p>・セブン銀行をかたるフィッシングメール</p>
<p>・ドコモをかたるフィッシングメール</p>
<p class="pdt20">今年の前半だけでもこれだけの『フィッシングメール』が拡散されており、企業名やサービス名などが同じでも内容が変わっていたりします。</p>
<p class="pdt20">ちなみに、この7月も既に拡散されているものがあります。</p>
<p class="pdt20">『エポスカード』をかたる『SMS（ショートメッセージ）』です。</p>
<p class="pdt20">SMSに記載のURLには『http://epos-●●●●.com/、http://www.epos-●●●●.com/』にて誘導しているようですので、その他のものと併せてご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/phishing-email-alert/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>7payで早くも乗っ取り不正利用</title>
		<link>https://www.trilogyforce.com/blog/get-on-as-early-as-7pay-and-abuse/</link>
		<comments>https://www.trilogyforce.com/blog/get-on-as-early-as-7pay-and-abuse/#respond</comments>
		<pubDate>Thu, 04 Jul 2019 09:11:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[7pay]]></category>
		<category><![CDATA[Pay]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セブン-イレブン]]></category>
		<category><![CDATA[セブンイレブン]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パスワードを忘れた場合]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[モバイル決済サービス]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[不正利用]]></category>
		<category><![CDATA[乗っ取り]]></category>
		<category><![CDATA[二段階認証]]></category>
		<category><![CDATA[二要素認証]]></category>
		<category><![CDATA[生年月日]]></category>
		<category><![CDATA[電話番号]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7752</guid>
		<description><![CDATA[2019年7月1日（月）に開始された『セブンｰイレブン』のモバイル決済サービス『7pay』、開始からわずか3日目にして早くも『不正利用』の報告が相次いでいるようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年7月1日（月）に開始された『セブンｰイレブン』のモバイル決済サービス『7pay』、開始からわずか3日目にして早くも『不正利用』の報告が相次いでいるようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/7pay.jpg" alt="7pay" width="450" height="450" class="size-full wp-image-7754"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/7pay.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/7pay-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/7pay-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/7pay.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ここ最近、『○○Pay』という『モバイル決済サービス』があちらこちらから登場してきていますが、そのモバイル決済サービスの1つである『7pay』においてアカウントが乗っ取られ、クレジットカードが『不正利用』されてしまう被害が出ています。</p>
<h2 class="contTitle">7payで不正利用が起きた理由</h2>
<p>どうやら『7pay』には致命的な弱点があるようです。</p>
<p class="pdt20">『パスワードを忘れた場合』、生年月日、電話番号、メールアドレスがわかれば変更できてしまうようです。</p>
<p class="pdt20">しかも『二段階認証（二要素認証）』がない。</p>
<p class="pdt20">もう1つあります。</p>
<p class="pdt20">登録したメールアドレスとは別のメールアドレスに『パスワードリセットメール』を送信できてしまうようなのです。</p>
<p class="pdt20">つまり、『生年月日』と『電話番号』がわかればパスワードを変更できてしまうという仕様になっています。</p>
<p class="pdt20">ここまで読んで『？？？』の方は非常に危険な方です。</p>
<p class="pdt20">この仕様、あり得ない仕様になっています。</p>
<p class="pdt20">普通に考えると、登録したメールアドレス以外には『パスワードリセットメール』を送信できないですし、昨今においてクレジットカードなどの金銭が絡むものに『二段階認証（二要素認証）』が存在しないというのは『論外なシステム』と言わざるを得ないです。</p>
<p class="pdt20">『セブンｰイレブン』ともあろう大手企業が何故これほどまでにお粗末なミステイクを犯してしまったのかは謎ですが、他の『モバイル決済サービス』を含め、このような脆弱なシステムであるならば利用しない方が良いとも言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/get-on-as-early-as-7pay-and-abuse/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>3389番ポートへの対策を推奨</title>
		<link>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/</link>
		<comments>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/#respond</comments>
		<pubDate>Mon, 24 Jun 2019 10:59:03 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[3389]]></category>
		<category><![CDATA[5555]]></category>
		<category><![CDATA[@police]]></category>
		<category><![CDATA[ADB]]></category>
		<category><![CDATA[Android Debug Bridge]]></category>
		<category><![CDATA[Android端末]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDS]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[コマンドラインツール]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[ポート番号]]></category>
		<category><![CDATA[ユーザー名]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[リモートデスクトップサービス]]></category>
		<category><![CDATA[リモートデスクトップ接続]]></category>
		<category><![CDATA[警察庁]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7674</guid>
		<description><![CDATA[先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg" alt="リモートデスクトップ接続" width="450" height="450" class="size-full wp-image-7681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Windowsの遠隔操作に使われる『RDS（Remote Desktop Services / リモートデスクトップサービス）』、何も変更していなければ『3389/TCP』というポートが使われますが、変更していればその限りではありません。</p>
<p class="pdt20">そんな『RDS（Remote Desktop Services / リモートデスクトップサービス）』に対して『警察庁』は『＠police』にて注意喚起を促しています。</p>
<h2 class="contTitle">3389番ポートとRDSへの対策など</h2>
<h4 class="fontB">＜3389番ポートとRDS＞</h4>
<p class="pdt20">まず、警察庁が注意喚起を促しているRDSに関しては以下のセキュリティ対策を推奨しています。</p>
<p class="pdt20">・Windows OSを最新の状態にする</p>
<p>・RDSを使用しない場合はサービスを無効にする</p>
<p>・RDSをインターネット経由で接続する場合はアクセス制限を行う</p>
<p>・リモートアクセス可能なユーザーは必要最小限に限定する</p>
<p>・ユーザー名、パスワードは推測されにくいものにする</p>
<h4 class="fontB pdt20">＜その他のポート番号＞</h4>
<p class="pdt20">確かに『3389/TCP』へのパケット数は増加していますが、それよりも注意すべきものがあるように感じます。</p>
<p class="pdt20">１．telnet/23ポート</p>
<p class="pdt10">以前から変わらず一番多いもので、不要であれば閉じておくべきです。</p>
<p class="pdt20">２．microsoft-ds/445ポート</p>
<p class="pdt10">Windowsでファイルやプリンタの共有に使われますが、これは少なくともWAN側の内向きは閉じてしまうべきです。</p>
<p class="pdt20">３．5555番ポート</p>
<p class="pdt10">Android端末のコマンドラインツール（ADB / Android Debug Bridge）などでも使われているポート番号ですが、昨今、攻撃にもよく使われています。</p>
<p class="pdt20">この辺りにも注意をされた方が良いと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
