<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ファームウェア &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%95%e3%82%a1%e3%83%bc%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>NASを推奨しない人の理由とは</title>
		<link>https://www.trilogyforce.com/blog/why-not-recommend-nas/</link>
		<pubDate>Thu, 16 Jan 2020 13:33:01 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[HDD]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Network Attached Storage]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[エラー]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[ネットワーク対応HDD]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[フォーマット]]></category>
		<category><![CDATA[復旧]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[環境構築]]></category>
		<category><![CDATA[破損]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8531</guid>
		<description><![CDATA[2日前の『NASのファームウェア破損対応』という記事で『NAS（Network Attached Storage / ネットワーク対応HDD）』に関して触れましたが、この『NAS』を推奨する人とそうでない人がいます。 皆&#8230;]]></description>
				<content:encoded><![CDATA[<p>2日前の『<a class="sb-line" href="/blog/nas-firmware-corruption-support/">NASのファームウェア破損対応</a>』という記事で『NAS（Network Attached Storage / ネットワーク対応HDD）』に関して触れましたが、この『NAS』を推奨する人とそうでない人がいます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-yes-no.jpg" alt="NASは有りか無しか？" width="450" height="450" class="size-full wp-image-8534" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-yes-no.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-yes-no-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-yes-no-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-yes-no.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">一昨日『<a class="sb-line" href="/blog/nas-firmware-corruption-support/">NASのファームウェア破損対応</a>』の記事で『ハードディスクエラーの場合は少々手間が増える』と書きましたが、今日はそれを少し補足します。</p>
<h2 class="pdt20">NASを推奨しない人の理由はコレ</h2>
<p>サーバーを設置するよりも手軽に使える『NAS』ではありますが、中にはそれを推奨しない人もいます。</p>
<p class="pdt20">『NAS』として販売されているものの多くは『Windows』のフォーマットとは異なる『Linux』のフォーマットになっており、それにプラスして『暗号化』されているものもあるためハードディスクがエラーとなってデータが読み書きできなくなってしまった場合の復旧費用が結構高額になります。</p>
<p class="pdt20">これは一昨日の『<a class="sb-line" href="/blog/nas-firmware-corruption-support/">NASのファームウェア破損対応</a>』の記事の中で書いた『ハードディスクエラーの場合は少々手間が増える』という部分には含まれていない話です。</p>
<p class="pdt50">『NASのHDDが破損したのでHDDを交換し、バックアップから戻して復旧完了。』</p>
<p class="pdt20">これで終われるケースにとっては『少々手間が増える』ということです。</p>
<p class="pdt50">そもそも『NAS』を使うにしても、バックアップすら行われていない状態で『それがすべて』となってしまっている場合は非常に危険です。</p>
<p class="pdt20">これはどのような環境構築を行っても同じことが言えますので、必ず元通りにデータが復旧可能な環境構築を行うことの方が重要な問題であると言えます。</p>
]]></content:encoded>
			</item>
		<item>
		<title>NASのファームウェア破損対応</title>
		<link>https://www.trilogyforce.com/blog/nas-firmware-corruption-support/</link>
		<pubDate>Tue, 14 Jan 2020 10:51:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[.ini]]></category>
		<category><![CDATA[BUFFALO]]></category>
		<category><![CDATA[HDD]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Network Attached Storage]]></category>
		<category><![CDATA[アップデートプログラム]]></category>
		<category><![CDATA[クールダウン]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[システムファイル]]></category>
		<category><![CDATA[シャットダウン]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[デバッグ]]></category>
		<category><![CDATA[デバッグモード]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ハードディスクエラー]]></category>
		<category><![CDATA[バッファロー]]></category>
		<category><![CDATA[バージョンチェック]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ファン]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[フォーマット]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[上書き]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[修理]]></category>
		<category><![CDATA[右クリック]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[書き直し]]></category>
		<category><![CDATA[熱暴走]]></category>
		<category><![CDATA[環境設定ファイル]]></category>
		<category><![CDATA[零細企業]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8522</guid>
		<description><![CDATA[オフィスのネットワーク環境として、サーバーではなく『NAS（Network Attached Storage / ネットワーク対応HDD）』を使用しているところも多いかもしれません。 その『NAS』が突然エラーを起こした&#8230;]]></description>
				<content:encoded><![CDATA[<p>オフィスのネットワーク環境として、サーバーではなく『NAS（Network Attached Storage / ネットワーク対応HDD）』を使用しているところも多いかもしれません。</p>
<p class="pdt20">その『NAS』が突然エラーを起こした場合にあなたらなどうしますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas.jpg" alt="NAS" width="450" height="450" class="size-full wp-image-8526" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/nas-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/nas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">中小・零細企業、小規模事業者の中でも、零細企業や小規模事業者においても『NAS（Network Attached Storage / ネットワーク対応HDD）』を使ってファイルを共有しているところは多いかと思いますが、その『NAS』の『ファームウェア』が破損してしまった場合の対処法について今日はお伝えします。</p>
<h2 class="contTitle">NASのファームウェアが破損した場合</h2>
<p>まず、『NAS』に起きるエラーとして考えられるものとしては以下のものがあります。</p>
<p class="pdt20">・ファームウェアの破損</p>
<p>・ファンの回転数異常</p>
<p>・熱暴走</p>
<p>・ハードディスクエラー</p>
<p class="pdt20">この内、ファンの回転数異常の場合はファンに付着した埃などを除去すれば回復することもあり、熱暴走の場合には一度シャットダウンしてクールダウンしてあげれば回復することが多いです。</p>
<p class="pdt20">しかし、ファームウェア破損、ハードディスクエラーにおいてはそうはいきません。</p>
<p class="pdt50">ファームウェアが破損している場合でエラーを起こした時点のファームウェアが最新ではない場合、メーカーから最新のファームウェアをダウンロードし、それを適用してあげれば回復することもありますが、既に最新のファームウェアが適用されている場合にはそれを上書きすることすらできません。</p>
<p class="pdt20">この場合、メーカーのホームページには『修理センターへの依頼』を行うように記載がありますが、メーカーがサポートを終了してしまっている場合においては自身で何とかするしかなくなります。</p>
<p class="fontR">（※　メーカーではこの修復方法を開示してくれません。）</p>
<p class="pdt20">ではどのように対処するか？</p>
<p class="pdt20">メーカーのファームウェアには概ね『デバッグ用メニュー』があり、それを使用すれば強制的にファームウェアを上書きすることも可能です。</p>
<p class="pdt20">例えばBUFFALO（バッファロー）の場合、最新のファームウェアをダウンロードして中身を見てみると、アップデート用の『.ini(環境設定ファイル）』があり、その中に『バージョンチェックを行うか否か』や、『フォーマットをするか否か』なども書かれており、追加で『デバッグモードを使用するか否か』を書き加えてあげればそれが使用できます。</p>
<p class="pdt20">そしてアップデートプログラムを実行した際に出る画面の左上を『右クリック』すると『デバッグモード』というメニューが加わり、その中に何をアップデートするか、強制的に行うかなどの選択画面が出てくるようになります。</p>
<p class="pdt20">それを使うことによってファームウェアを強制的に書き直ししてあげることができるわけです。</p>
<p class="pdt50">ハードディスクエラーの場合は少々手間が増えます。</p>
<p class="pdt20">初期化して回復する場合もありますが、それで回復しない場合はハードディスクを交換することになりますが、元々中にインストールされているシステムファイルなどを新しいハードディスクに入れ込む作業などが発生しますので、ここまで行うのであれば新しい『NAS』を購入し直した方が良い気がします。</p>
]]></content:encoded>
			</item>
		<item>
		<title>複合機での出力時間の差の続報</title>
		<link>https://www.trilogyforce.com/blog/a-follow-up-report-of-the-difference-in-output-time-in-mfp/</link>
		<pubDate>Fri, 29 Nov 2019 11:20:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[2.4GHz]]></category>
		<category><![CDATA[5GHｚ]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiルーター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Xerox]]></category>
		<category><![CDATA[macOS X]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[カラー印刷]]></category>
		<category><![CDATA[テスト印刷]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プリントアウト]]></category>
		<category><![CDATA[プリントサーバー]]></category>
		<category><![CDATA[モノクロ印刷]]></category>
		<category><![CDATA[印刷ジョブ]]></category>
		<category><![CDATA[有線LAN]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[複合機]]></category>
		<category><![CDATA[遅延]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8368</guid>
		<description><![CDATA[一昨日の『複合機での意外な出力時間の差』という記事にて、出力時間に差がでることについて触れました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、一昨日は『Wi-Fi』経由で『カラー印刷&#8230;]]></description>
				<content:encoded><![CDATA[<p>一昨日の『<a class="sb-line" href="/blog/unexpected-output-time-difference-in-mfp/">複合機での意外な出力時間の差</a>』という記事にて、出力時間に差がでることについて触れました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/follow-up.jpg" alt="続報" width="450" height="450" class="size-full wp-image-8372" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/follow-up.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/follow-up-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/follow-up-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/follow-up.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、一昨日は『Wi-Fi』経由で『カラー印刷』を行った場合の遅延時間に関して触れましたが、今日はその続報になります。</p>
<h2 class="contTitle">複合機における出力時間の差の続報</h2>
<p>まず、今回の事例にて少々腑に落ちないこともあり、各メーカーに問い合わせを行ってみました。</p>
<p>その結果、以下のような回答が返ってきております。</p>
<p class="pdt20">複合機メーカーX社：プリントサーバーまで正常に印刷指示が届いていること、有線LANの場合においては遅延時間がほぼないことを考えると、経由している『Wi-Fiルーター』における問題と思える。</p>
<p class="pdt10">Wi-FiルーターメーカーB社：１．Snooping機能を外すことで改善される可能性がある。２．2.4GHz帯の場合であれば『1Ch、6Ch、11Ch』を使ってみてほしい。３．ファームウェアを最新にしてみてほしい。４．１～３まで試してみて改善がなかった場合、やはりプリントサーバー側で制御されているのではないかと思える。</p>
<p class="pdt10">Microsoft社：モノクロとカラーで出る印刷時間の差はプリンターの機種によって異なるため何とも言えない。</p>
<p class="pdt20">このような回答でした。</p>
<p class="pdt20">そして、プリントサーバーに何らかの制御がされているにしてもそこは変更しない前提があるため、今回は『Wi-Fiルーター』のファームウェアのアップデートと設定の調整ということに．．．</p>
<p class="pdt20">その結果、Wi-Fi 5GHzでの印刷時間が50%（約90秒で出力）に短縮されました。</p>
<p class="pdt20">また、電波状況などを勘案し、Wi-Fiを使用する部署の端末すべてをWi-Fi 5GHz帯を優先的に接続する方法にも変更しています。</p>
<p class="pdt50">以上、続報をお伝えしました。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>回線自動判別機能は影響がある</title>
		<link>https://www.trilogyforce.com/blog/the-automatic-line-judgment-function-is-affected/</link>
		<comments>https://www.trilogyforce.com/blog/the-automatic-line-judgment-function-is-affected/#respond</comments>
		<pubDate>Tue, 08 Jan 2019 10:51:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiルーター]]></category>
		<category><![CDATA[buffalo.jp]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネット＠スタート]]></category>
		<category><![CDATA[ケーブル]]></category>
		<category><![CDATA[サーバー]]></category>
		<category><![CDATA[サーバー障害]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[バッファロー]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ルーター]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[周辺機器]]></category>
		<category><![CDATA[回線自動判別]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[無線LANルーター]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6917</guid>
		<description><![CDATA[事務所などの多くで使われている『無線LANルーター（Wi-Fiルーター）』には、インターネット回線を自動で判別する機能が搭載されているものがあります。 しかし、この機能は時には障害の影響を受ける可能性があります。 皆さん&#8230;]]></description>
				<content:encoded><![CDATA[<p>事務所などの多くで使われている『無線LANルーター（Wi-Fiルーター）』には、インターネット回線を自動で判別する機能が搭載されているものがあります。</p>
<p class="pdt20">しかし、この機能は時には障害の影響を受ける可能性があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/router.jpg" alt="無線LANルーター（Wi-Fiルーター）" width="450" height="450" class="size-full wp-image-6922"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/router.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/router-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/router-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/router.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、パソコン周辺機器で有名なバッファローがこんな発表をしました。</p>
<p class="pdt20">『無線LANルーター製品の一部でインターネットに接続できない障害が発生した。』と。</p>
<p class="pdt20">さて、これは何が影響してそのような事態になったのでしょうか？</p>
<h2 class="contTitle">回線自動判別機能が影響した障害</h2>
<p>インターネットに接続できなくなった原因は、2018年12月29日から2019年1月3日の間に発生していた『buffalo.jpサーバーの障害』にありました。</p>
<p class="pdt20">これ、一見何の関係が？と思えてしまいますが、バッファローの無線LANルーターに搭載されている『インターネット＠スタート』という回線自動判別機能が障害の起きたサーバーを使っているために起きたものです。</p>
<p class="pdt20">バッファローの無線LAｎルーターは非常に多く使われていますが、簡単に設定ができるように出荷時の初期状態において『インターネット＠スタート』を使うようになっています。</p>
<p class="pdt20">この状態でサーバー障害の発生期間に無線LANルーターの再起動やWANポートのケーブルの抜き差しを行ってしまうとインターネット接続ができなくなってしまい、上流のネットワーク機器の設定変更や再起動などによっても同じ障害が発生した可能性があるとされています。</p>
<p class="pdt20">ただし、この現象が起きた無線LANルーターは以下の機種に限定されているようです。</p>
<p class="pdt20">・WSR-1166DHPシリーズ</p>
<p>・WCR-1166DS</p>
<p>・WXR-1900DHP2（ファームウエアVer2.49以前）</p>
<p>・WXR-1750DHP（同Ver2.48以前）</p>
<p>・WXR-1900DHP</p>
<p class="pdt20">上記の機種においてインターネットに接続できない回線であると誤判定されていたようです。</p>
<p class="pdt20">このインターネット接続判定は機種のグループによってサーバーが異なるようで、対象機種以外の無線LANルーターにおいては問題は発生しなかったとされています。</p>
<p class="pdt50">このように、回線自動判別機能を使って無線LANルーターを設定している場合、メーカーのサーバー障害による影響を受ける可能性がありますので、できればそれを使わずに設定を行いたいものです。</p>
<p class="pdt50">ちなみに、現在サーバーは復旧しているとのことで、現在でもインターネット接続ができない場合は無線LANルーターを再起動するか、WANポートのケーブルを抜き差しすることでインターネット接続が復旧するようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-automatic-line-judgment-function-is-affected/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bluetoothに通信傍受の脆弱性</title>
		<link>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/#respond</comments>
		<pubDate>Wed, 25 Jul 2018 10:54:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Bluetooth SIG]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[QUALCOMM]]></category>
		<category><![CDATA[SIG]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[デジタル機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ヘッドセット]]></category>
		<category><![CDATA[ベンダー]]></category>
		<category><![CDATA[ペアリング]]></category>
		<category><![CDATA[マウス]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[仕様]]></category>
		<category><![CDATA[暗号化通信]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証団体]]></category>
		<category><![CDATA[近距離無線通信]]></category>
		<category><![CDATA[通信傍受]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6297</guid>
		<description><![CDATA[PCとマウス、iPhoneとヘッドセットなど、さまざまなところでデジタル機器の近距離無線通信を実現しているBluetoothですが、複数のOSやファームウェアで脆弱性が存在するとの情報が出ています。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>PCとマウス、iPhoneとヘッドセットなど、さまざまなところでデジタル機器の近距離無線通信を実現しているBluetoothですが、複数のOSやファームウェアで脆弱性が存在するとの情報が出ています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg" alt="Bluetooth" width="450" height="335" class="size-full wp-image-6298"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth-300x223.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/bluetooth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="335"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日だったでしょうか。</p>
<p class="pdt20">Bluetoothの通信傍受などの脆弱性情報が出ていましたので、今日はそれをお伝えします。</p>
<h2 class="contTitle">Bluetoothに通信傍受などの脆弱性</h2>
<p>Bluetoothの認証団体Bluetooth SIG（Special Internet Group）は、複数のOSやファームウェアにおけるBluetooth実装に脆弱性が存在し、中間者攻撃による通信傍受や改ざんの可能性があるとしてBluetoothの仕様を更新したことを発表しました。</p>
<p class="pdt20">これは、ペアリング技術などに脆弱性の影響があるとされており、暗号化通信を行うパラメータが十分に検証されない脆弱性が存在するともされています。</p>
<p class="pdt20">ただし、この脆弱性をついた攻撃を受けてしまうケースとして、同じ脆弱性を持つ2つのデバイス間の無線通信範囲内に攻撃者がいる場合で、脆弱性が片方のデバイスのみの場合は攻撃は受けないとされています。</p>
<p class="pdt20">現時点での被害は確認されていないようではありますが、CERT/CCが脆弱性を確認している製品としては以下のものがあります。</p>
<p class="pdt20">・Apple</p>
<p>・Broadcom</p>
<p>・Intel</p>
<p>・QUALCOMM</p>
<p class="pdt20">各ベンダーからのアップデート情報はまだ出ていないと思われますが、該当ベンダーの製品を使われている方は各ベンダーのアップデート情報の確認が推奨されています。</p>
<p class="pdt50">お気を付けください。</p>
<p class="pdt50">＜参考＞『<a class="sb-line" href="https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update" target="_blank" rel="noopener noreferrer">Bluetooth SIG Security Update</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/bluetooth-communication-intercept-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>感染が拡大するVPNFilterとは</title>
		<link>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/#respond</comments>
		<pubDate>Tue, 29 May 2018 16:31:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Talos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NETGEAR]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[コントロール]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[小企業]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6070</guid>
		<description><![CDATA[New VPNFilter malware targets at least 500K networking devices worldwide. （新しいVPNFilterマルウェアは、世界中で少なくとも500,000&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>New VPNFilter malware targets at least 500K networking devices worldwide.<br />
（新しいVPNFilterマルウェアは、世界中で少なくとも500,000台のネットワークデバイスをターゲットとしている。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg" alt="VPNFilter" width="450" height="329" class="size-full wp-image-6076"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter-300x219.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="329"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">2016年から確認され、今年の5月から感染拡大している『VPNFilter』と呼ばれるマルウェアに対し、FBIもこう呼びかけています。</p>
<blockquote><p>一般ユーザーや小企業向けのルータの全所有者に再起動を求めている。</p></blockquote>
<h2 class="contTitle">感染が拡大するVPNFilterに注意</h2>
<p>ネットワーク機器をターゲットとするマルウェア『VPNFilter』は、少なくとも54カ国50万台のデバイスに感染したと推定され、QNAP、Linksys、MikroTik、NETGEAR、TP-Linkの製品が対象となっているとCisco Talosは公表しています。</p>
<p class="pdt20">感染した場合、次のような段階を経て情報窃取やシステム破壊を行うことが確認されているようです。</p>
<p class="pdt20">１．攻撃に必要なモジュールをC2サーバから継続的にダウンロードするための環境設定</p>
<p>２．ファイル収集、デバイス管理などの情報窃取、システム破壊などを実現するモジュールのダウンロード</p>
<p>３．通信内容の情報窃取やC2サーバとの通信の秘匿化などの機能拡張</p>
<p>※　C2サーバとは、不正に乗っ取ったコンピュータのコントロール役を担うサーバ</p>
<p class="pdt20">感染原因はまだ判明していないものの、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があるとされています。</p>
<p class="pdt20">また、該当のネットワーク機器を使用している場合、次の対策の実施が推奨されています。</p>
<p class="pdt20">１．対象デバイスを工場出荷時の初期状態にリセットし、再起動する</p>
<p>２．ファームウェア、ソフトウェアのバージョンを最新にする</p>
<p>３．感染が疑われた場合、機器の製造元へ相談する</p>
<p class="pdt20">参考：<a class="sb-line" href="https://blog.talosintelligence.com/2018/05/VPNFilter.html" target="_blank" rel="noopener noreferrer">Cisco Talos『New VPNFilter malware targets at least 500K networking devices worldwide』</a></p>
<p class="pdt40">以上、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ルータの設定変更攻撃が拡大中</title>
		<link>https://www.trilogyforce.com/blog/router-configuration-change-attacks-are-expanding/</link>
		<comments>https://www.trilogyforce.com/blog/router-configuration-change-attacks-are-expanding/#respond</comments>
		<pubDate>Tue, 22 May 2018 08:55:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[CoinHive]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティコード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[フィッシングサイト]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[仮想通貨]]></category>
		<category><![CDATA[初期化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6032</guid>
		<description><![CDATA[2ヶ月程前、ルータのDNSが不正に変更されてしまい、その影響で不正サイトなどに誘導されてしまう攻撃が確認されました。 現在、それはさらに拡大しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋&#8230;]]></description>
				<content:encoded><![CDATA[<p>2ヶ月程前、ルータのDNSが不正に変更されてしまい、その影響で不正サイトなどに誘導されてしまう攻撃が確認されました。</p>
<p class="pdt20">現在、それはさらに拡大しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="450" class="size-full wp-image-6035"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/cyber-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/cyber-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭の問題、3月の時点ではAndroidユーザーが標的にされていたようですが、現在、対象をさらに拡大しているようです。</p>
<h2 class="contTitle">ルータの設定を変更する攻撃の拡大</h2>
<p>この問題は、ルータのDNSが不正に変更されてしまうことで起きているもので、ルータの設定が変更されてしまった詳細に関しては未だ不明のようですが、内部を経由して感染したか、ルータのアカウントなどが使われたかのどちらかと思われます。</p>
<p class="pdt20">そして、当初はAndroidユーザーが標的であったのに対し、現在はiOSやPCも標的対象になってしまいました。</p>
<p class="pdt20">iOSデバイスでアクセスした場合、『http://security.apple.com/』というフィッシングサイトに誘導され、Apple ID、パスワード、クレジットカード番号、有効期限、セキュリティコードの入力を促されます。</p>
<p class="pdt20">PCでアクセスした場合、『CoinHive』という仮想通貨を発掘するスクリプトが実行されてしまうようです。</p>
<p class="pdt20">この場合、仮想通貨の発掘はCPUなどのリソースを多く消費するため、PCの動作が大幅に低下することも伴います。</p>
<p class="pdt20">このようなルータの設定変更をされてしまう被害にあってしまった場合、</p>
<p class="pdt20">１．ルータのログインID、パスワードを変更する</p>
<p>２．DNS設定を正規の状態に戻す（もしくはルータを初期化する）</p>
<p>３．ルータのファームウェアを最新のものにする</p>
<p>４．その他、影響のあったもののセキュリティチェックなど</p>
<p class="pdt20">といったことが必要になります。</p>
<p class="pdt20">しかし、このような被害にあわないためにも、</p>
<p class="pdt20">１．ルータのIDやパスワードはデフォルトから必ず変更し、簡単なものではないものに設定する</p>
<p>２．不明なアプリをインストールしない</p>
<p class="pdt20">といったことを守ることが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/router-configuration-change-attacks-are-expanding/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CPUの脆弱性対応パッチ適用を</title>
		<link>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/</link>
		<comments>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/#respond</comments>
		<pubDate>Fri, 16 Mar 2018 10:59:05 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[エンドユーザー]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[リブート]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5661</guid>
		<description><![CDATA[1月に投稿した『脆弱性対策パッチの導入中止を』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>1月に投稿した『<a class="sb-line" href="/blog/discontinue-installation-of-vulnerability-countermeasure-patch/">脆弱性対策パッチの導入中止を</a>』という記事にて、米Intel（インテル）がCPUの脆弱性問題に対応したパッチの導入中止を呼ぼかけていることをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg" alt="CPUの脆弱性 Meltdown Spectre" width="450" height="450" class="size-full wp-image-5664"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/cpu-vulnerability.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『Meltdown（メルトダウン）』と『Spectre（スペクター）』のCPU脆弱性問題を受けて、1月上旬にメーカーなどを通じて順次修正パッチがリリースされていたものが、その後に、このパッチが原因でリブート（再起動）が増える不具合が報告されていました。</p>
<p class="pdt20">この不具合を受けて、Intelは脆弱性対応パッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けていまいしたが、これも概ね不具合修正が完了しているようです。</p>
<h2 class="contTitle">CPUの脆弱性対応パッチの適用を</h2>
<p>1月の終わりにCPUの脆弱性対応パッチの導入中止の呼び掛けから1ヶ月半ほど経過しましたが、2月の終わり頃からこの不具合に対する修正版が順次パソコンメーカーなどに提供が始まり、その後、順次パソコンメーカーなどがファームウェアのリリースを再開しています。</p>
<p class="pdt20">かなり古いCPUを搭載した機種のファームウェアは未だ調査中のところも残っていたりしますが、ここ数年のパソコンに関してはそろそろ脆弱性対応パッチを適用しても良さそうなタイミングになってきました。</p>
<p class="pdt20">これに関してはホスティング業者なども様子見をしていたようで、順次セキュリティメンテナンスの予定を発表しているところも出てきています。</p>
<p class="pdt20">各パソコンメーカーでは、『Meltdown（メルトダウン）』と『Spectre（スペクター）』に対する情報をホームページ上に掲載していますので、それらを確認の上、早い段階で計画を立て、順次ファームウェアのアップデートを行うことをお勧めします。</p>
<p class="pdt20">また、同様にWindowsなどもそれに対応した最新のパッチを適用する必要があります。</p>
<p class="pdt40">参考：<a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a> or <a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/application-of-cpu-vulnerability-handling-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Androidの出荷時点での危険性</title>
		<link>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/</link>
		<comments>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/#respond</comments>
		<pubDate>Tue, 06 Mar 2018 09:57:31 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Trojan Android.Triada.231]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[システムコンポーネント]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プロセス]]></category>
		<category><![CDATA[モジュール]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[感染]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5591</guid>
		<description><![CDATA[スマートフォンやタブレットなどのモバイルデバイスを選択する際、あなたは何を基準に選択していますか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日、あるセキュリティ企業がAndroidデバ&#8230;]]></description>
				<content:encoded><![CDATA[<p>スマートフォンやタブレットなどのモバイルデバイスを選択する際、あなたは何を基準に選択していますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg" alt="Androidデバイス" width="450" height="450" class="size-full wp-image-5596"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">先日、あるセキュリティ企業がAndroidデバイスに関してこんなことを発表しました。</p>
<blockquote><p>安価なAndroid搭載機種のファームウェアで新しいTrojan Android.Triada.231を発見しました。<br />
この検出以降、感染したデバイスのリストは絶えず増加しています。<br />
現時点では、リストには40以上のモデルが含まれています。</p></blockquote>
<h2 class="contTitle">Androidの出荷時点における危険性</h2>
<p class="pdb10">このセキュリティ企業が確認した『Android.Triada.231』は俗にいう『トロイの木馬』の一種で、公表された記事には以下のように書かれています。</p>
<blockquote><p>重要なAndroidシステムコンポーネント、Zygoteのプロセスに感染します。このプロセスは、すべてのアプリケーションを起動するために使用されます。トロイの木馬がこのモジュールに注入されると、実行中の他のアプリケーションに侵入します。そうすることで、彼らはユーザーの介入なしに様々な悪意のある活動を実行する能力を得ます。つまり、彼らはひそかにソフトウェアをダウンロードして起動します。 Android.Triada.231の主な機能は、サイバー犯罪者がこのトロイの木馬をlibandroid_runtime.soシステムライブラリに注入することです。彼らは別のプログラムとしてトロイの木馬を配布しません。その結果、悪意のあるアプリケーションは製造時にデバイスファームウェアに侵入します。ユーザーはすでにボックスから感染したデバイスを受信します。</p></blockquote>
<p class="pdt20">この『トロイの木馬』を確認したことはデバイスメーカーに通知されたようですが、メーカーが対応をしないまま新しいモデルにも感染拡大したとされています。</p>
<p class="pdt40">さて、そこで冒頭の質問に戻ります。</p>
<p class="pdt20">モバイルデバイスを選択する際、私の場合は確率的にどちらが安全かを考慮します。</p>
<p class="pdt20">結局のところ、iOSデバイスを選択するか、Androidデバイスを選択するかになるため、現時点においてはiOSデバイスを選択し続けています。</p>
<p class="pdt20">安全性の比較論だけで選択しているわけでもありませんが、リスクの少ない方を選択することは非常に重要です。</p>
<p class="pdt40">参考：<a class="sb-line" href="https://news.drweb.com/show/?i=11749&#038;c=5&#038;lng=en&#038;p=0" target=_blank">Doctor Web: over 40 models of Android devices delivered already infected from the manufacturers</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>メルトダウンとスペクター対応</title>
		<link>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/</link>
		<comments>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/#respond</comments>
		<pubDate>Mon, 15 Jan 2018 10:33:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[エンジニア]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[パーソナルコンピュータ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5353</guid>
		<description><![CDATA[企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』 と、Googleの副社長はCPUの脆弱性対応を振り返った。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』</p></blockquote>
<p class="pdt10">と、Googleの副社長はCPUの脆弱性対応を振り返った。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg" alt="メルトダウンとスペクター" width="450" height="303" class="size-full wp-image-5359"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre-300x202.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="303"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週、<a class="sb-line" href="/blog/the-operation-speed-of-the-personal-computer-decreases/">パソコンの動作速度が低下する</a>という記事にて触れたCPUの脆弱性、『Meltdown（メルトダウン）』と『Spectre（スペクター）』ですが、これらの脆弱性への対応はすべきなのでしょうか？</p>
<h2 class="contTitle">メルトダウンとスペクターへの対応はすべき</h2>
<p>まず、この『Meltdown（メルトダウン）』と『Spectre（スペクター）』と呼ばれるCPUの脆弱性とは何なのか？</p>
<p class="pdt20 pdb5"><a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a>や<a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a>には以下のように書かれています。</p>
<blockquote><p>メルトダウンとスペクターは、最新のプロセッサの重大な脆弱性を悪用します。これらのハードウェアの脆弱性により、プログラムは現在コンピュータ上で処理されているデータを盗み出すことができます。プログラムは通常、他のプログラムからデータを読み取ることは許可されていませんが、悪意のあるプログラムはMeltdownとSpectreを悪用して、実行中の他のプログラムのメモリに保存されている秘密を保持することができます。これには、パスワードマネージャやブラウザに保存されたパスワード、個人的な写真、電子メール、インスタントメッセージ、さらにはクリティカルなビジネス文書まで含まれます。</p>
<p>Meltdown and Spectreは、パーソナルコンピュータ、モバイルデバイス、およびクラウドで動作します。クラウドプロバイダーのインフラストラクチャーによっては、他の顧客からのデータを盗み出す可能性があります。</p></blockquote>
<p class="pdt20">これを読んでどのように感じましたか？</p>
<p class="pdt20">最低限、業務で使用しているPCには対策を施す必要性があり、できればパーソナルユースのPCへの対策も行って欲しいところです。</p>
<p class="pdt20">現段階における対応策としてWindows PCの場合、メーカーからファームウェアの提供があればそれを適用し、Windowsやブラウザなどのアップデートも必要になります。</p>
<p class="pdt20">MacOSやiOSなどは通常と同じアップデートを行うことが必要です。</p>
<p class="pdt20">ただし、Windows PCにおけるファームウェアのアップデートは自己責任において実施する必要がありますので、重要なデータなどは必ずバックアップを取ってから行うことをお勧めします。</p>
<p class="pdt40">このCPUの脆弱性問題は、20年も前から存在していたとされていますが、かなり古いPCをOSだけバージョンアップなどして使用している場合、メーカーからファームウェアのアップデート版が提供されない可能性もあります。</p>
<p class="pdt20">その場合、PCを買い替えることも1つの選択肢となりそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
