<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ヨーロッパ &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%a8%e3%83%bc%e3%83%ad%e3%83%83%e3%83%91/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>IEなどへのなりすましウイルス</title>
		<link>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/</link>
		<comments>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/#respond</comments>
		<pubDate>Mon, 02 Jul 2018 12:08:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox Send]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[エクスプローラー]]></category>
		<category><![CDATA[ストレージ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[ベンダー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[受け渡し]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[注文書]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[被害]]></category>
		<category><![CDATA[請求書]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6212</guid>
		<description><![CDATA[ここ最近、ブラウザソフトのIE（Internet Explorer）や、Windowsのエクスプローラーになりすますウイルスによる感染被害が、日本において発生しているようです。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ最近、ブラウザソフトのIE（Internet Explorer）や、Windowsのエクスプローラーになりすますウイルスによる感染被害が、日本において発生しているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg" alt="コンピュータウイルス" width="450" height="338" class="size-full wp-image-6215"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/virus-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">あるセキュリティベンダーの調査レポートによると、IEやエクスプローラーになりすますウイルスによる感染被害が日本でも出ています。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">IE・エクスプローラーへのなりすましウイルス</h2>
<p>このウイルスは『URLZone』というもので、存在そのものは10年以上前に見つかったものですが、数年前まではヨーロッパを中心とした被害であったものが、ここ最近は日本が中心になっているようです。</p>
<p class="pdt20">特徴としては、IEやエクスプローラーになりすますことと、サンドボックス環境でのウイルスを検知がしにくいこととされています。</p>
<p class="pdt20">感染経路の一つはメールで、『注文書や請求書』など、業務関連のメールに見せかけたメールに添付されている文書ファイルなどから感染することが明らかになっています。</p>
<p class="pdt50">詳細な内容はさておき、このようなウイルスへの感染を防ぐには、受信したメールをよく確認することです。</p>
<p class="pdt20">差出人、件名、本文、これらを見て、普段から取引のある相手であれば差出人であるメールアドレスはわかりますし、件名や本文に関しても書き方には特徴があるはずです。</p>
<p class="pdt20">それらが不明なものであったり、怪しいものである場合には間違いなく添付ファイルをクリックしてはいけません。</p>
<p class="pdt20">社内ルール的に可能であれば、『Firefox Send』などを使い、暗号化されたストレージ経由にて書類の受け渡しを行うなどし、メールではファイルの受け渡しを行わないようにすることも被害を防ぐ方法の一つです。</p>
<p class="pdt20">普段から無意識にメールのやりとりを行われている事業者の方、一度、社内のルールを見直してみてはいかがでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>破壊攻撃ワイパー型マルウェア</title>
		<link>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/</link>
		<comments>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/#respond</comments>
		<pubDate>Mon, 03 Jul 2017 09:58:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[MBR]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トラブル]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[マスターブートレコード]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワイパー]]></category>
		<category><![CDATA[復号キー]]></category>
		<category><![CDATA[破壊攻撃]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4531</guid>
		<description><![CDATA[先日の記事、『新たなランサムウェア攻撃多発』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先月、5月の『W&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日の記事、『<a class="sb-line" href="https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/">新たなランサムウェア攻撃多発</a>』で書きました通り、先月末、ヨーロッパを中心に新たなランサムウェア攻撃が発生しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg" alt="ウイルス" width="450" height="447" class="size-full wp-image-4553"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/virus-300x298.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="447"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、5月の『WannaCry』に続いて新たなランサムウェア攻撃『Petya』が多発したわけですが、これ、どうやら通常のランサムウェア（身代金要求型ウイルス）とは異なるようなのです。</p>
<p>では、いったいどのように異なるのでしょうか？</p>
<h2 class="contTitle">ランサムウェアに見せかけた破壊型攻撃</h2>
<p>先月末のサイバー攻撃はですが、結論からすると身代金を支払ってもデータは復旧できないものとされています。</p>
<p>この攻撃、実はランサムウェアに見せかけたワイパー（破壊型攻撃）型のマルウェアであるようなのです。</p>
<p class="pdt20">そのため、身代金を支払っても復号キーは受け取ることができないとされています。</p>
<p class="pdt20">そして、このサイバー攻撃においても『WannaCry』と同様、Windowsのファイル共有プロトコルSMB（Server Message Block）の古いバージョンの脆弱性を突かれたものですので、Windows Updateなどは確実に済ませておくことが絶対条件となります。</p>
<h2 class="contTitle">役立つのはバックアップだけ</h2>
<p>結局のところ、このような事態になった場合に役立つのはバックアップだけということになります。</p>
<p>身代金を支払っても復号キーを受け取ることができない以上、データを復旧するにはバックアップに頼るしかありません。</p>
<p class="pdt20">もちろん、『WannaCry』のようなランサムウェアにおいても身代金を支払ったからと言ってデータ復旧が保証されているわけではありませんが。。。</p>
<p class="pdt20">これらからも言える通り、データのバックアップはいかなる場合においても重要です。</p>
<p class="pdt20">ハードディスクトラブルなどに限らず、サイバー攻撃に起因する問題においても最後はバックアップの存在です。</p>
<p class="pdt20">普段からマメにバックアップを取る習慣が非常に重要であることがお分かり頂けると思います。</p>
<p class="pdt20">ちなみに、先月末に起きたサイバー攻撃の場合、MBR（マスターブートレコード）も暗号化されてしまうようですので、Windows OSが起動できなくなり、パソコンが使用不能となってしまいます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/destructive-attack-wiper-type-malware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNSSECの普及率は非常に低い</title>
		<link>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/</link>
		<comments>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/#respond</comments>
		<pubDate>Wed, 26 Apr 2017 11:29:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[キャッシュ]]></category>
		<category><![CDATA[キャッシュポイズニング]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[レジストラ]]></category>
		<category><![CDATA[北欧]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[有害サイト]]></category>
		<category><![CDATA[盗聴]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4116</guid>
		<description><![CDATA[DNSSEC（Domain Name System Security Extensions）とは、DNSの拡張仕様で、DNSの情報に電子署名を付けることでDNSのデータが正式な発行元のデータであることを検証できるようにす&#8230;]]></description>
				<content:encoded><![CDATA[<p>DNSSEC（Domain Name System Security Extensions）とは、DNSの拡張仕様で、DNSの情報に電子署名を付けることでDNSのデータが正式な発行元のデータであることを検証できるようにするものです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg" alt="DNS保護" width="450" height="450" class="size-full wp-image-4118"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前、『<a class="sb-line" href="/blog/should-be-used-if-the-use-of-the-dnssec/">DNSSECを使えるなら使うべき</a>』という記事にて、DNSSEC（Domain Name System Security Extensions）に関して触れましたが、このDNSSECに関しても日本においては世界に比べて非常に普及率が低い状況です。</p>
<p>では、これが施されていないとどのような危険性があるのでしょうか？</p>
<h2 class="contTitle">DNSキャッシュポイズニング攻撃</h2>
<p>DNSは、負荷軽減や高速化を目的としてドメインの情報を一時的にキャッシュする仕組みを取り入れていることが多いのですが、このキャッシュ機能を悪用して偽のDNS情報を蓄積させてしまう『DNSキャッシュポイズニング』という攻撃があります。</p>
<p>これにより、本来とは異なる有害サイトへの誘導やWeb、メール内容の盗聴や改ざん、スパムメールの送信など、さまざまな影響を及ぼしたりします。</p>
<p>これらは、自分自身をはじめ、関係者や取引先が騙されてしまい被害にあうなど、重大な問題に発展する可能性を秘めています。</p>
<h2 class="contTitle">DNSSECの普及状況</h2>
<p>さて、このDNSSECの普及状況を見てみると、アメリカ、ヨーロッパあたりは20%強程度普及していますが、日本においては9%程度、アジアの平均程度しか普及していません。</p>
<p>（北欧などの一部の地域では90%を超えています。）</p>
<p>日本は国の行政機関も大半は対応しておらず、ここでも日本におけるセキュリティ意識の低さを感じます。</p>
<p>ただし、日本においては整備が追い付いていないことから行えない現状もあるようで（レジストラなどが対応していない）、現時点においては行えないという方が正しいかもしれません。</p>
<p class="pdt20">日本国内においても早く整備されることを願うばかりです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
