<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ポート &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%9d%e3%83%bc%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IoTデバイスに感染させない策</title>
		<link>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/</link>
		<comments>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/#respond</comments>
		<pubDate>Wed, 15 Mar 2017 12:28:24 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IPカメラ]]></category>
		<category><![CDATA[IP電話]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウェブカメラ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デジタルビデオレコーダ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線ルータ]]></category>
		<category><![CDATA[通信規約]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3886</guid>
		<description><![CDATA[IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。 皆さん、こんにちは。 業務改善を行うIT・業&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg" alt="IoTデバイス" width="450" height="450" class="size-full wp-image-3889"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今の時代、あらゆるところにインターネットに接続されたIoTデバイスが存在し、それが便利なものとして活用されています。</p>
<p>しかし、便利であることとは裏腹に、リスクも増加しているのです。</p>
<h2 class="contTitle">IoTデバイスに存在するもの</h2>
<p class="pdb5">そんなIoTデバイスに存在するものとして、Telnetというものがあります。</p>
<blockquote><p>Telnetとは、ネットワークに接続された機器を遠隔操作するために使用するソフトウェア、またはそれを可能にするプロトコル（通信規約）のことを言います。</p></blockquote>
<p class="pdt10">このTelnetは、すべての通信を暗号化せずに平文のまま送信するため、セキュリティ的な観点から考えるとリモート通信方法としての利用は推奨できないものですが、多くのIoTデバイスにはそれが存在します。</p>
<p>そして、さらに悪いことに、これらのIoTデバイスへのログインIDやパスワードがデフォルト（初期値）のまま使われていることが多いという現状もあります。</p>
<p>※　ログインIDやパスワードは、デフォルトが公開されているものも多くあるため、必ず変更しておく必要がありますが、IDなどは固定化されてしまっているものもあるため脆弱です。</p>
<h2 class="contTitle">IoTデバイスにおいてすべきこと</h2>
<p>IoTデバイスにおいて最低限やっておきたいこととしては以下のことがあります。</p>
<p>１．Telnetは原則止めておく（Telnetポートを閉じておく）</p>
<p>２．IDやパスワードをデフォルトから変更しておく</p>
<p>３．脆弱性修正やファームウェア更新は必ず行う</p>
<p class="pdt20">また、ある実験結果によると、IoTデバイスがマルウェアに感染してしまった場合に以下の方法で駆除に成功したという事例もあるようです。</p>
<p>１．IoTデバイスを再起動</p>
<p>２．主電源を切る</p>
<p>３．工場出荷時の状態に戻す</p>
<p>これを行うことによって駆除に成功したデバイスもあるため、万が一の際は行ってみるのも1つの手でしょう。</p>
<p>ただし、工場出荷時に戻した際は機器設定がデフォルトに戻ってしまうため、再設定を行う必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>インターネットはサイバー戦争</title>
		<link>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/</link>
		<comments>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/#respond</comments>
		<pubDate>Thu, 01 Dec 2016 13:15:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[http-alt]]></category>
		<category><![CDATA[ntp]]></category>
		<category><![CDATA[smtp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー戦争]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3424</guid>
		<description><![CDATA[日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 今日は、セキュリティ意識がもっと高まればと思い、&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg" alt="サイバー戦争" width="450" height="238" class="size-full wp-image-3425"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war-300x159.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="238"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、セキュリティ意識がもっと高まればと思い、リアルタイムで見たサイバー攻撃に関することをお話しします。</p>
<h2 class="contTitle">リアルタイムなサイバー攻撃</h2>
<p>インターネットにおけるサイバー攻撃をリアルタイムでモニタリングすると、すさまじい勢いで世界的に攻撃がなされています。</p>
<p>モニタを見ていると、まさにインターネット上での戦争状態です。</p>
<p>それは、たった1秒間においてもものすごい数で、これがアナログな世界で起きてしまったことを想像すると、世界の終わりを感じるくらいのものです。</p>
<h2 class="contTitle">攻撃のタイプは多岐にわたる</h2>
<p>これらの攻撃に関しては非常に多岐にわたりますが、中でも多いのは以下のタイプです。</p>
<p>smtp/25ポート、http-alt/8080ポート、telnet/23ポート、mysql/3306ポート、ntp/123ポート、http/80ポート、ms-wbt-server/3389ポート、microsoft-ds/445ポートなどが上位を占めていたりしますが、攻撃のタイプは多岐にわたっているため、当然これ以外の攻撃タイプもあります。</p>
<p>これらへの対応として、最近ではsmtp/25ポートを禁止することなどは当り前のように行われており、代わりにSTARTTLS/587ポート、もしくはSMTP over SSL/465ポートを使ってメール送信における通信を暗号化する対応がとられています。</p>
<p>遠隔操作におけるftp/20・21ポートやtelnet/23ポートに関しても同じで、ssh/22ポートを使った暗号化通信にて行うことが求められます。</p>
<p class="pdt20">これだけではありませんが、自社内のネットワークにおいて何が使われているのか、何が開放されているのかなどを把握し、いずれにおいても安全性の高いものを選択をすることが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows10でのUnixコマンド</title>
		<link>https://www.trilogyforce.com/blog/unix-command-on-windows-10/</link>
		<comments>https://www.trilogyforce.com/blog/unix-command-on-windows-10/#respond</comments>
		<pubDate>Fri, 18 Nov 2016 15:13:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Anniversary Update]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[WSL]]></category>
		<category><![CDATA[Windows Subsystem for Linux]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[コマンド]]></category>
		<category><![CDATA[ターミナル]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3381</guid>
		<description><![CDATA[Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg" alt="コマンド入力" width="450" height="450" class="size-full wp-image-3383"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>Unixコマンドを必要とした際、今までであればMacのターミナルを使ったり、Windowsであれば別途ツールを用意していたかと思います。</p>
<p>しかし、Windows10 Anniversary Updateからそれが必要なくなりました。</p>
<p>『Windows Subsystem for Linux（WSL）』というものが用意されたのです。</p>
<h2 class="contTitle">Windows10にWSL機能を追加する</h2>
<p>WSLの機能を追加するには、管理者権限にて以下の手順を行う必要があります。</p>
<p>１．『プログラムと機能』を起動する</p>
<p>２．『Windowsの機能の有効化または無効化』を選択する</p>
<p>３．『Windows Subsystem for Linux（Beta）』にチェックを入れ、再起動する</p>
<p>４．『設定』を起動し、『更新とセキュリティ』にある『開発者向け』にて『開発者モード』を選択する</p>
<p>５．『開発者向け機能を使う』の警告画面が読み、問題なければ『はい』をクリックする</p>
<p>６．『コマンドプロンプト』を起動し、『bash』コマンドを実行後『y』を入力して進む</p>
<p>７．『ユーザー名とパスワード』の入力で任意のものを設定する</p>
<p>以上の操作でスタートメニューに『Bash on Ubuntu on Windows』が新たに加わり、起動するとおなじみの『$』ではじまる画面が登場します。</p>
<h2 class="contTitle">Bash on Ubuntu on Windowsでの注意</h2>
<p>ただし、注意しなければいけないことがあります。</p>
<p>Windows10の開発者モードを有効にすると、sshのポート（TCPの22ポート）がオープンされるようで、外部からsshでログインできるようになってしまうようです。</p>
<p>これに対応しておくため、ファイアウォールにて当該ポートを外部から拒否するようにしておかなければいけません。</p>
<p>また、現段階においてWSLはまだβ版の状態ですので、多少の不具合は残っているものと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/unix-command-on-windows-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
