<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>リダイレクト &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%aa%e3%83%80%e3%82%a4%e3%83%ac%e3%82%af%e3%83%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP･Apache･HTTP/2脆弱性</title>
		<link>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/#respond</comments>
		<pubDate>Fri, 23 Aug 2019 13:28:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[0-Length Headers Leak]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Empty Frame Flooding]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Internal Data Buffering]]></category>
		<category><![CDATA[PHP 7.1]]></category>
		<category><![CDATA[PHP 7.2]]></category>
		<category><![CDATA[PHP 7.3]]></category>
		<category><![CDATA[Ping Flood]]></category>
		<category><![CDATA[Reset Flood]]></category>
		<category><![CDATA[Resource Loop]]></category>
		<category><![CDATA[Settings Flood]]></category>
		<category><![CDATA[Web Server]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[mod_http2]]></category>
		<category><![CDATA[mod_proxy]]></category>
		<category><![CDATA[mod_remoteip]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[バッファオーバーフロー]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7942</guid>
		<description><![CDATA[2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg" alt="注意" width="450" height="450" class="size-full wp-image-7950" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日はWeb系の脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHP･Apache･HTTP/2の脆弱性について</h2>
<p>8月1日と8月20日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="pdt20 fontSB">＜PHP にバッファオーバーフローの脆弱性＞</h4>
<p class="pdt20">PHP には、バッファオーバーフローの脆弱性があり、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性がある。</p>
<p class="pdt20">対象は、</p>
<p class="pdt20">・PHP 7.3.8 より前のバージョン</p>
<p>・PHP 7.2.21 より前のバージョン</p>
<p>・PHP 7.1.31 より前のバージョン</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜Apache HTTP Web Server 2.4 に複数の脆弱性＞</h4>
<p class="pdt20">Apache HTTP Web Server 2.4 系に以下の脆弱性があり、情報改ざん、悪意のあるページへのリダイレクト、情報漏えい、サービス運用妨害（DoS）攻撃の影響を受ける可能性がある。</p>
<p class="pdt20">・mod_proxy のエラーページに限定的なクロスサイトスクリプティングの脆弱性</p>
<p>・mod_rewrite に潜在的なオープンリダイレクトの脆弱性</p>
<p>・mod_http2 に h2 コネクション切断時における解放済みメモリ読み込みの脆弱性</p>
<p>・mod_http2 にメモリ破壊の脆弱性</p>
<p>・mod_http2 に h2 worker 枯渇によるサービス運用妨害 (DoS) 攻撃の脆弱性</p>
<p>・mod_remoteip にスタックバッファオーバーフローおよび NULL ポインタ逆参照の脆弱性</p>
<p class="pdt20">対象は、Apache HTTP Web Server 2.4.41 より前のバージョン</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜HTTP/2 の実装に対するサービス運用妨害（DoS）攻撃＞</h4>
<p class="pdt20">HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害（DoS）状態に関する検討が行われている(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっている。</p>
<p class="pdt20">・Data Dribble</p>
<p>・Ping Flood</p>
<p>・Resource Loop</p>
<p>・Reset Flood</p>
<p>・Settings Flood</p>
<p>・0-Length Headers Leak</p>
<p>・Internal Data Buffering</p>
<p>・Empty Frame Flooding</p>
<p class="pdt20">各 HTTP/2 実装者が提供するアップデートの適用を実施。</p>
<p class="pdt20">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>HSTSのList登録ができない時</title>
		<link>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/</link>
		<comments>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/#respond</comments>
		<pubDate>Fri, 26 Jul 2019 12:02:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HSTS]]></category>
		<category><![CDATA[HSTS Preload List Submission]]></category>
		<category><![CDATA[HTTP Strict Transport Security]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[Preload]]></category>
		<category><![CDATA[WWW]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[includeSubDomains]]></category>
		<category><![CDATA[meta refresh]]></category>
		<category><![CDATA[サブドメイン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[共用サーバ]]></category>
		<category><![CDATA[正規化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7848</guid>
		<description><![CDATA[過去に、『セキュリティ性を高めるHSTS』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが&#8230;]]></description>
				<content:encoded><![CDATA[<p>過去に、『<a class="sb-line" href="/blog/hsts-to-enhance-the-security-of/">セキュリティ性を高めるHSTS</a>』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが、これがGoogleの『HSTS Preload List Submission』に登録できない場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg" alt="HSTS Preload List Submission" width="450" height="450" class="size-full wp-image-7854"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『HSTS Preload List Submission』は登録できなかったとしても特別問題はないのですが、『共用サーバ』を使っている場合には登録できないケースがあったりします。</p>
<h2 class="contTitle">HSTSのPreload Listが登録できない</h2>
<p class="pdt20">『共用サーバ』の場合、全く知らない個人や事業者が同一のサーバに同居していますが、そのすべてのユーザーが適切に『HTTPS化』できているとは限りません。</p>
<p class="pdt20">その場合にホスティング会社はどのようなセッティングをするか？</p>
<p class="pdt20">『HSTS』は使えても『includeSubDomains』や『Preload』を無効にすることがあります。</p>
<p class="pdt20">理由として、『HTTPS化』への対応が適切にされていなかったりすることで表示上の問題が発生するケースがあるからです。</p>
<p class="pdt20">その場合、『HSTS Preload List Submission』の要件にある『includeSubDomains』と『Preload』が満たせないために登録できないということになります。</p>
<p class="pdt20">これを何とかしたい場合には以下の内容を『.htaccess』に記述してみて下さい。</p>
<p class="pdt20">&lt;IfModule mod_headers.c&gt;</p>
<p>Header always unset Strict-Transport-Security<br />
Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains; preload&#8221;<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">これで何とかなるケースがあります。</p>
<p class="pdt20">また、『www』サブドメインで正規化している場合、『.htaccess』でのリダイレクトではなくhtmlの『meta refresh』を使ったリダイレクトでないとうまく行かないことがありますので、苦肉の策ではありますがそれを使います。</p>
<p>（Googleは『meta refresh』を推奨していませんが、『やむを得ない場合』にはNGとはしていないので問題ないかと思います。）</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Chrome Firefox 向け拡張機能</title>
		<link>https://www.trilogyforce.com/blog/chrome-firefox-extension/</link>
		<comments>https://www.trilogyforce.com/blog/chrome-firefox-extension/#respond</comments>
		<pubDate>Mon, 18 Mar 2019 18:11:13 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Application Guard]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[サンドボックス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[信頼]]></category>
		<category><![CDATA[定義]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7237</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2019年3月15日（米現地時間）、この春リリース予定の次期『Windows 10（Version 1903）』の新機能紹介として、Googleのブラウザ『Chrome』とMozil&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2019年3月15日（米現地時間）、この春リリース予定の次期『Windows 10（Version 1903）』の新機能紹介として、Googleのブラウザ『Chrome』とMozillaのブラウザ『Firefox』に向けた拡張機能を発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/app-guard.jpg" alt="Windows Defender Application Guard" width="450" height="450" class="size-full wp-image-7239"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/app-guard.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/app-guard-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/app-guard-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/app-guard.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">すっかり遅くなってしまいましたので今日は少しだけ。</p>
<p class="pdt20">今年の春にリリース予定の『Windows 10（Version 1903）』では、Microsoft（マイクロソフト）のブラウザ『Edge』に搭載されているセキュリティ機能が『Chrome』と『Firefox』でも利用できるようになります。</p>
<h2 class="contTitle">Chrome Firefox 向け Defender</h2>
<p>まもなくリリースされるであろう『Windows 10（Version 1903）』では、Windows Defenderの機能を『Chrome』と『Firefox』でも利用可能になります。</p>
<p class="pdt20">『Windows Defender Application Guard』というそうです。</p>
<p class="pdt20">信頼されていない（定義されていない）サイトにアクセスしようとした場合、サンドボックス内の『Edge』にリダイレクトされるようになっているとされています。</p>
<p class="pdt50">今後、Windows 10 のセキュリティは『Windows Defender』を考えている小規模事業者で、ブラウザは『Chrome』か『Firefox』を使いたい方にはいいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/chrome-firefox-extension/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPress更新で注意する.ini</title>
		<link>https://www.trilogyforce.com/blog/be-careful-with-wordpress-update-ini/</link>
		<comments>https://www.trilogyforce.com/blog/be-careful-with-wordpress-update-ini/#respond</comments>
		<pubDate>Thu, 27 Dec 2018 11:07:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[.user.ini]]></category>
		<category><![CDATA[PHP_INI_PERDIR]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[WordPress 4.6]]></category>
		<category><![CDATA[WordPress 4.7]]></category>
		<category><![CDATA[WordPress 4.8]]></category>
		<category><![CDATA[WordPress 4.9]]></category>
		<category><![CDATA[WordPress 5.0]]></category>
		<category><![CDATA[gzip]]></category>
		<category><![CDATA[httpd.conf]]></category>
		<category><![CDATA[ob_gzhandler]]></category>
		<category><![CDATA[output_handler]]></category>
		<category><![CDATA[php.ini]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[ディレクティブ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[出力バッファ]]></category>
		<category><![CDATA[圧縮]]></category>
		<category><![CDATA[更新]]></category>
		<category><![CDATA[止まる]]></category>
		<category><![CDATA[関数]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6888</guid>
		<description><![CDATA[今年の8月・9月に、『WordPressの更新が止まる訳』と『WordPress更新が止まるのは』という記事をお届しましたが、この他にも同様の現象を引き起こすものがありそうです。 皆さん、こんにちは。 業務改善を行うIT&#8230;]]></description>
				<content:encoded><![CDATA[<p>今年の8月・9月に、『<a class="sb-line" href="/blog/update-of-wordpress-stops/">WordPressの更新が止まる訳</a>』と『<a class="sb-line" href="/blog/wordpress-update-stops/">WordPress更新が止まるのは</a>』という記事をお届しましたが、この他にも同様の現象を引き起こすものがありそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/12/wordpress.jpg" alt="WordPressのアップデートトラブル" width="450" height="450" class="size-full wp-image-6890"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/wordpress-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/wordpress-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/12/wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた記事を投稿したのが『WordPress 4.6』あたりの時ですが、その後の『WordPress 4.7』や『WordPress 4.8』以降においてアップデート更新時に『更新が止まっているように見える』現象を引き起こすものがありそうです。</p>
<h2 class="contTitle">WordPress更新で注意するディレクティブ</h2>
<p>さて、今回新たにWordPressのアップデート更新にて『更新が止まっているように見える』現象を引き起こす可能性のあるものですが、それは『output_handler』に『ob_gzhandler』を用いた場合です。</p>
<p class="pdt20">『output_handler』は『スクリプトの全ての出力を関数にリダイレクトすることができる』もので、モード的には『PHP_INI_PERDIR』になるため、『php.ini』、『.htaccess』、『httpd.conf』、『.user.ini（PHP5.3以降の場合）』で設定可能なものです。</p>
<p class="pdt20">このディレクティブに『ob_gzhandler（出力バッファをgzip圧縮するためのもの）』という値を指定していた場合に『更新が止まっているように見える』現象を引き起こす可能性があります。</p>
<p class="pdt20">これは、特定のWordPressバージョンにおいてしか起こらない可能性もあります。</p>
<p class="pdt20">『WordPress 4.7』、『WordPress 4.8』、『WordPress 4.9』あたりは現象が起こる可能性が高い感じがしますが、『WordPress 5.0』以降においては現象が起こらない、問題が発生しない状態に戻っている可能性が高いと思われます。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/be-careful-with-wordpress-update-ini/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WebサイトのHTTPS化の不備</title>
		<link>https://www.trilogyforce.com/blog/inadequacy-of-web-sites-https/</link>
		<comments>https://www.trilogyforce.com/blog/inadequacy-of-web-sites-https/#respond</comments>
		<pubDate>Mon, 14 May 2018 10:26:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[RewriteCond]]></category>
		<category><![CDATA[SERVER _PORT]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[mixed content]]></category>
		<category><![CDATA[インデックス]]></category>
		<category><![CDATA[サイトマップ]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[リニューアル]]></category>
		<category><![CDATA[保護された通信]]></category>
		<category><![CDATA[国税庁]]></category>
		<category><![CDATA[検索エンジン]]></category>
		<category><![CDATA[混在]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5987</guid>
		<description><![CDATA[ある時、国税庁のWebサイトを訪れようとした際に検索結果で表示された『国税庁（www.nta.go.jp）』の部分をクリックしました。 その際、表示されたのは暗号化されていない『www.nta.go.jp』でした。 皆さ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ある時、国税庁のWebサイトを訪れようとした際に検索結果で表示された『<a class="sb-line" href="http://www.nta.go.jp/" target="_blank" rel="noopener noreferrer">国税庁（www.nta.go.jp）</a>』の部分をクリックしました。</p>
<p class="pdt20">その際、表示されたのは暗号化されていない『<a class="sb-line" href="http://www.nta.go.jp/" target="_blank" rel="noopener noreferrer">www.nta.go.jp</a>』でした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/https.jpg" alt="WebサイトのHTTPS化" width="450" height="450" class="size-full wp-image-5990"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/https.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/https-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/https-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/https.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、WebサイトのHTTPS化は結構進んできたということは間違いないのですが、そのHTPPS化が中途半端な状態で行われていることがよくあります。</p>
<p class="pdt20">では、実際にどのような状態になっているのでしょうか？</p>
<h2 class="contTitle">WebサイトのHTTPS化での不備とは</h2>
<p>まず、この国税庁のサイトを例にあげると、検索結果に表示されるリンク先が『HTTP』のものと『HTTPS』のものと混在しているようです。</p>
<p class="pdt20">今年の3月末、国税庁のホームページはリニューアルされたわけですが、その際、各ページのサイトマップはHTTPSに書き換えを行っているはずです。</p>
<p class="pdt20">ここから推察すると、まずは検索エンジン側のインデックスが間に合っていない可能性が高いと言えます。</p>
<p class="pdt20">しかし、これに関しては簡単に対処できます。</p>
<p class="pdt20">HTTPでのアクセスをHTTPSにリダイレクトすれば問題は起きません。</p>
<p class="pdt20">例えば、以下のようなルールを.htaccessに記述しておけば防げます。</p>
<p class="pdt20">RewriteEngine on</p>
<p>RewriteCond %{SERVER_PORT} !^443$ [OR]<br />
RewriteCond %{HTTPS} off<br />
RewriteRule ^(.*)$ https://www.example.com/$1 [R=301,L]</p>
<p class="pdt20">この他にも、せっかくHTTPS接続で読み込まれたHTMLでも、中に含まれているコンテンツのURLが『HTTP』となっている場合には『mixed content』となってしまい、『保護された通信』とはなりません。</p>
<p class="pdt20">これらのことにも気を配り、何度が表示確認をした上で、日々問題が発生している部分は改修していくことも重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/inadequacy-of-web-sites-https/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPress4.9.5へ更新を推奨</title>
		<link>https://www.trilogyforce.com/blog/update-to-wordpress-4-9-5-is-recommended/</link>
		<comments>https://www.trilogyforce.com/blog/update-to-wordpress-4-9-5-is-recommended/#respond</comments>
		<pubDate>Thu, 05 Apr 2018 17:23:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Maintenance]]></category>
		<category><![CDATA[PHP7.2]]></category>
		<category><![CDATA[REST API]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[WordPress3.7]]></category>
		<category><![CDATA[WordPress4.9.3]]></category>
		<category><![CDATA[WordPress4.9.4]]></category>
		<category><![CDATA[localhost]]></category>
		<category><![CDATA[wordpress4.9.5]]></category>
		<category><![CDATA[アップロード]]></category>
		<category><![CDATA[エスケープ]]></category>
		<category><![CDATA[エラー]]></category>
		<category><![CDATA[キャプション]]></category>
		<category><![CDATA[ジェネレータ―]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[タグ]]></category>
		<category><![CDATA[バグ]]></category>
		<category><![CDATA[バックグラウンド]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[自動更新]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5759</guid>
		<description><![CDATA[米時間の4月3日、『WordPress 4.9.5 Security and Maintenance Release』としてWordPressの更新版が公開されました。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>米時間の4月3日、『WordPress 4.9.5 Security and Maintenance Release』としてWordPressの更新版が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/wordpress-4.9.5.jpg" alt="Security &amp; Maintenance WordPress 4.9.5" width="450" height="450" class="size-full wp-image-5760"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/wordpress-4.9.5.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/wordpress-4.9.5-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/wordpress-4.9.5-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/wordpress-4.9.5.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日、WordPressの更新版であるWordPress4.9.5が公開されました。</p>
<p class="pdt20">今日はそのニュースをお伝えします。</p>
<h2 class="contTitle">WordPress4.9.5セキュリティ・メンテナンス</h2>
<p class="pdb10">WordPressのブログでは、以下のように説明されています。</p>
<blockquote><p>WordPress 4.9.5 がご利用いただけるようになりました。これは WordPress 3.7 以降のすべてのバージョンに対するセキュリティ・メンテナンスリリースとなります。今すぐにサイトの更新を行うことを強くおすすめします。<br />
<br />
バージョン 4.9.4 以前の WordPress は、3つのセキュリティ問題の影響を受けます。コアチームの継続的なセキュリティ強化の取り組みにより、4.9.5 では、次の修正が実装されました。<br />
<br />
１．デフォルトで localhost を同じホストとして扱わない。<br />
２．SSL が強制されている場合に、ログインページのリダイレクトに安全なリダイレクトを使用する。<br />
３．ジェネレータータグでバージョン文字列が正しくエスケープされていることを確認する。<br />
<br />
WordPress 4.9.5 では、その他25個のバグが修正されました。特筆すべきは、以下となります。<br />
<br />
・キャプションショートコードで以前のスタイルが復元されました。<br />
・タッチスクリーンデバイスでクロッピングがサポートされるようになりました。<br />
・エラーメッセージなどの文字列がより明解となるよう更新されました。<br />
・アップロード中の添付ファイルのプレースホルダーの位置が修正されました。<br />
・REST API JavaScript クライアントのカスタムノンス機能が、コードベース全体で一貫したものとなりました。<br />
・PHP 7.2 との互換性が向上しました。</p></blockquote>
<p class="pdt20">注意したいのは、『<a class="sb-line" href="/blog/unpleasant-bug-with-wordpress-4-9-3/">WordPress4.9.3で嫌な不具合</a>』でご紹介した通り、WordPress4.9.3において自動バックグラウンド更新をサポートするサイトが自動的に更新されないというバグ（不具合）があったため、手動で4.9.4にアップデートされていない場合は4.9.5に自動更新されることはないと思われますので、念のため管理画面で確認をしておくことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/update-to-wordpress-4-9-5-is-recommended/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>電話詐欺は突然のリダイレクト</title>
		<link>https://www.trilogyforce.com/blog/sudden-redirection-phone-fraud/</link>
		<comments>https://www.trilogyforce.com/blog/sudden-redirection-phone-fraud/#respond</comments>
		<pubDate>Mon, 22 Aug 2016 12:34:01 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AIM]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[ICQ]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[アンチウイルス]]></category>
		<category><![CDATA[インターネットブラウザー]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウェブカメラ]]></category>
		<category><![CDATA[エラー]]></category>
		<category><![CDATA[カスタマーサポート]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティ警告]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[フリーダイヤル]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[レジストリ]]></category>
		<category><![CDATA[固定電話]]></category>
		<category><![CDATA[電子メール]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2954</guid>
		<description><![CDATA[インターネットブラウザーであちこち閲覧していたら突然セキュリティ警告が出てしまった。 さて、このセキュリティ警告は本物か偽物か？ 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 先日、私の知人が突然電&#8230;]]></description>
				<content:encoded><![CDATA[<p>インターネットブラウザーであちこち閲覧していたら突然セキュリティ警告が出てしまった。</p>
<p>さて、このセキュリティ警告は本物か偽物か？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/08/fraud.jpg" alt="詐欺" width="450" height="300" class="size-full wp-image-2957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/fraud.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/fraud-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/08/fraud.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>先日、私の知人が突然電話をかけてきました。</p>
<p>内容は、『パソコンにWindowsのセキュリティ警告が出てしまってどうしたらいいかわからない。』というものでした。</p>
<h2 class="contTitle">悪質な電話詐欺への誘導</h2>
<p class="pdb5">そこで、表示されているエラーっぽいものを読み上げてもらいました。</p>
<blockquote><p>ALERT xxxxxxxxxx</p>
<p>Windowsセキュリティの重要な警告</p>
<p>Windowsセキュリティ&#038;アンチウイルスサービスでエラーが発生しました。</p>
<p>お使いのシステムのオンライン診断結果</p>
<p>Windowsは、お使いのシステム上で可能な主要なレジストリの障害を検出した可能性があります。</p>
<p>詳細については、フリーダイヤル：03-XXXX-XXXXで、カスタマーサポートにお問い合わせください。</p>
<p>個人情報露出発生リスクの可能性</p>
<p>クレジットカード情報や銀行情報</p>
<p>電子メールのパスワード、その他のアカウントのパスワード</p>
<p>個人Facebook、Skype、AIM、ICQおよびその他のチャットログ</p>
<p>プライベート／家族の写真やその他の機密ファイル</p>
<p>ウェブカメラ、VPN、ウイルス、ストーカーによってリモートでアクセス</p>
<p>すぐに問題を修正し、データの損失を防ぐためにフリーダイヤル：03-xxxx-xxxxのWindowsサポートにお問い合わせください。</p></blockquote>
<p class="pdt10">という内容のものでした。</p>
<p>これ、危険なウェブサイトを閲覧しようとしてリダイレクトされた先に表示されたものです。</p>
<p>そして、コンピュータの問題が生じたと思わせて電話をかけさせる『電話詐欺』です。</p>
<p>もっともらしいことは書かれていますが、フリーダイヤルなのに固定電話番号が表示されていることで直ぐにわかります。</p>
<h2 class="contTitle">あわてず冷静に対処</h2>
<p>このような場合、パソコンに問題が生じてしまったと思って直ぐに電話をかけるなどの行為をしては絶対にいけません。</p>
<p>あわてず、冷静に対処することが重要です。</p>
<p>今回の場合、危険なウェブサイトからリダイレクトされたものであったことから、単純にインターネットブラウザーを閉じてしまえば終わりな話しですが、相手はパニックになるであろう閲覧者を狙ってやっています。</p>
<p>もしインターネットブラウザーが終了できなければ、タスクマネージャーを開き、インターネットブラウザーのタスクを終了することで閉じることはできます。</p>
<p>その後にインターネットブラウザーのキャッシュなどのクリアを行い、パソコンを再起動し、インターネットブラウザーでYahoo!の画面でも開いてみて下さい。</p>
<p>そこで何もエラーが出なければとりあえずはOKです。</p>
<p>また、このような危険なサイトに誘導されないためにも、危険なサイトをブロックしてくれる機能をもったセキュリティソフトを導入されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/sudden-redirection-phone-fraud/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
