<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>不正アクセス &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e4%b8%8d%e6%ad%a3%e3%82%a2%e3%82%af%e3%82%bb%e3%82%b9/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>ウイルスバスター重大疑惑報道</title>
		<link>https://www.trilogyforce.com/blog/virus-buster-serious-suspicion-coverage/</link>
		<pubDate>Fri, 07 Aug 2020 10:32:49 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[時事的な記事]]></category>
		<category><![CDATA[ウイルスバスター]]></category>
		<category><![CDATA[ウイルス対策ソフト]]></category>
		<category><![CDATA[シェア]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[不祥事]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[原因]]></category>
		<category><![CDATA[報道]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[新聞]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[疑惑]]></category>
		<category><![CDATA[疑惑報道]]></category>
		<category><![CDATA[盗まれる]]></category>
		<category><![CDATA[第三者]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[週刊誌]]></category>
		<category><![CDATA[電機メーカー]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8976</guid>
		<description><![CDATA[今朝新聞に目を通していると、ある週刊誌の見出しに嫌なタイトルを見つけてしまいました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、今朝私が目にしたものとは、『ウイルスバスター』に関する&#8230;]]></description>
				<content:encoded><![CDATA[<p>今朝新聞に目を通していると、ある週刊誌の見出しに嫌なタイトルを見つけてしまいました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg" alt="コンピュータウイルス" width="450" height="450" class="size-full wp-image-8980" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今朝私が目にしたものとは、『ウイルスバスター』に関するネガティブなタイトルです。</p>
<p class="pdt20">新聞に掲載された週刊誌のタイトルしか見てはいませんが、念のためお伝えします。</p>
<h2 class="contTitle">ウイルスバスターに重大疑惑報道</h2>
<p class="pdb20">その新聞広告に掲載されていた週刊誌のタイトルは以下のように書かれていました。</p>
<blockquote><p>シェアNo.1のウイルス対策ソフト「ウイルスバスター」に重大疑惑</p>
<p><b>日本中のパソコンから中国にデータが盗まれている</b></p></blockquote>
<p class="pdt20">というものです。</p>
<p class="pdt20">さて、この記事の真相は不明ですが、このウイルス対策ソフト『ウイルスバスター』を開発するT社は過去にも少し問題がありました。</p>
<p class="pdt20">一つは元従業員による不正行為により個人ユーザーの情報流出。（2019年11月）</p>
<p class="pdt20">もう一つはある電機メーカーに不正アクセスがあり、その原因となったウイルス対策ソフトが『ウイルスバスター』というものです。（2020年1月）</p>
<p class="pdt20">記憶に新しいところではこの二つですが、これはどちらもT社が認めていることで、今回の週刊誌報道は後者の不正アクセスが他にもあったことで疑いを持たれているのではないか？と勝手に推察しています。</p>
<p>（過去には別の不祥事もあります。）</p>
<p class="pdt20">後者の場合は前者と違い、内部不正によるものではなく第三者に脆弱性を突かれたものとされていることもあり、他社でも同様の事案があったのだとすれば疑惑報道が出てもおかしくないように思えます。</p>
<p class="pdt50">個人的な見解としては、業務で『ウイルスバスター』を使用するのは避けた方が無難に感じますし、私の会社では何を選択したら良いかの質問を受けた際、随分前から同社とは異なるメーカーのウイルス対策ソフトをお勧めするようにしています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>ファイル転送サービスを考える</title>
		<link>https://www.trilogyforce.com/blog/think-about-file-transfer-service/</link>
		<comments>https://www.trilogyforce.com/blog/think-about-file-transfer-service/#respond</comments>
		<pubDate>Fri, 01 Feb 2019 11:46:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[2段階認証]]></category>
		<category><![CDATA[Dropbox]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox Send]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Drive]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[オージス総研]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ファイル転送サービス]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[個人情報保護]]></category>
		<category><![CDATA[大阪ガス]]></category>
		<category><![CDATA[宅ふぁいる便]]></category>
		<category><![CDATA[平文]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[流出]]></category>
		<category><![CDATA[添付]]></category>
		<category><![CDATA[漏えい]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7024</guid>
		<description><![CDATA[先週、大阪ガスの子会社であるオージス総研が運営する『宅ふぁいる便』の個人情報約480万件が流出しましたた。 一度は利用経験がある方も多い『宅ふぁいる便』、実はお粗末な仕様で管理されていました。 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週、大阪ガスの子会社であるオージス総研が運営する『宅ふぁいる便』の個人情報約480万件が流出しましたた。</p>
<p class="pdt20">一度は利用経験がある方も多い『宅ふぁいる便』、実はお粗末な仕様で管理されていました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg" alt="ファイル転送サービス" width="450" height="450" class="size-full wp-image-7029"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/transfer.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">海外からの不正アクセスによって個人情報が流出した『宅ふぁいる便』、私も過去に利用経験がありますが今は利用していません。</p>
<p class="pdt20">この情報漏えい、今の時代としては考えられない状態で管理されていたことには驚きです。</p>
<h2 class="contTitle">ファイル転送サービスは暗号化されたものを</h2>
<p>『宅ふぁいる便』における大きな問題として、パスワードをはじめとした個人情報は一切『暗号化』されておらず、保管されているファイルも『暗号化』はされていなかったことにあります。</p>
<p class="pdt20">個人情報保護や情報セキュリティの徹底がさけばれる昨今においては考え難い管理です。</p>
<p class="pdt20">『ファイル転送サービス』を利用することそのものは決して悪いことであるとは思いません。</p>
<p class="pdt20">個人的にはメールに添付するよりも良いと思っています。</p>
<p class="pdt20">もし今後も『ファイル転送サービス』を利用したい場合、『暗号化されている』ことは当然ですが、『会員登録不要』のサービスがお勧めです。</p>
<p class="pdt20">例えば、以前ご紹介したMozillaの『<a class="sb-line" href="https://send.firefox.com/" target="_blank" rel="noopener noreferrer">Firefox Send</a>』のことです。</p>
<p class="pdt20">もしくは『Google Drive（グーグルドライブ）』などを使っての受け渡しを行うことでも良いでしょう。</p>
<p>（『Dropbox（ドロップボックス）』は個人的にはお勧めしません。過去に情報漏えいがあったことで迷惑メール被害が結構ありました。）</p>
<p class="pdt20">ただし、自身のGoogleアカウントは必ず2段階認証を設定すべきです。</p>
<p class="pdt50">最後に、『宅ふぁいる便』を過去に利用したことがある方も含め、他のサービスなどにおいて『パスワード』の変更を行うべきです。</p>
<p class="pdt20">すでに流出してしまっている以上、『宅ふぁいる便』の復旧後にただ退会するだけでは意味はありません。</p>
<p class="pdt50">参考：＜宅ふぁいる便から漏えいした情報＞</p>
<p class="pdt10">・氏名（ふりがな）</p>
<p>・ログイン用メールアドレス</p>
<p>・ログインパスワード</p>
<p>・生年月日</p>
<p>・性別</p>
<p>・ 職業、業種、職種</p>
<p>・居住地の都道府県名</p>
<p>・居住地の郵便番号</p>
<p>・勤務先の都道府県名</p>
<p>・勤務先の郵便番号</p>
<p>・配偶者</p>
<p>・子供</p>
<p class="pdt10">※　すでに退会していても漏えい対象になっている可能性があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/think-about-file-transfer-service/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>長期休暇中の情報セキュリティ</title>
		<link>https://www.trilogyforce.com/blog/information-security-during-long-vacation/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-during-long-vacation/#respond</comments>
		<pubDate>Wed, 08 Aug 2018 10:16:30 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[お盆]]></category>
		<category><![CDATA[お盆休み]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルスチェック]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[長期休暇]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6365</guid>
		<description><![CDATA[以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 間もな&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg" alt="ウイルス被害" width="450" height="300" class="size-full wp-image-6368"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">間もなく多くの企業がお盆休みに入ります。</p>
<p class="pdt20">そこで、今日は長期休暇中の情報セキュリティ対策に関してお話しします。</p>
<h2 class="contTitle">長期間中の情報セキュリティ対策</h2>
<p>まず、長期休暇に入る前には緊急時の体制や対応手順などの再確認を行っておくと良いです。</p>
<p class="pdt20">また、長期的に使用しないもので、電源をOFFにしても問題のない機器類は電源をOFFにしておくのも良いです。</p>
<p class="pdt20">次に、長期休暇明けの対応ですが、休み明けの最初の行動は以下が望ましいです。</p>
<p class="pdt20">１．Windows OSや利用ソフトのセキュリティ更新などがリリースされている場合がありますので、それらを確認の上、修正プログラムの適用を行う。</p>
<p>２．セキュリティソフトの定義ファイル更新を最新に更新する（自動の場合はWindows起動後に更新される場合も多いです）。</p>
<p>３．情報セキュリティ担当者は不正なアクセスがなかったかのログ確認を行う。</p>
<p class="pdt20">このようなことは最低限行いたいところです。</p>
<p class="pdt20">その他、PCやUSBメモリなどを社外に持ち出す場合、社外でのウイルス感染や情報漏えいなどに十分注意し、返却時においてもウイルスチェックなどを行い、問題が起きていないかを十分に確認した上で社内ネットワークに接続を行うことが望ましいです。</p>
<p class="pdt20">最後に、長期休暇明けのメールにも十分気をつけてください。</p>
<p class="pdt20">長期休暇中はメールが溜まっていることが多く、誤って問題のあるメールの添付ファイルを開いてしまったり、本文中のリンクURLをクリックしてしまったりすることなどを狙ってウイルスメールなどが送られていることもありますので、こちらも十分な注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-during-long-vacation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティ軽視なIT業務委託</title>
		<link>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/</link>
		<comments>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/#respond</comments>
		<pubDate>Tue, 27 Mar 2018 16:37:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[サプライチェーン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[マネジメント]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[リスクマネジメント]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[保険]]></category>
		<category><![CDATA[委託元]]></category>
		<category><![CDATA[委託先]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報通信]]></category>
		<category><![CDATA[業務委託]]></category>
		<category><![CDATA[責任範囲]]></category>
		<category><![CDATA[金融]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5695</guid>
		<description><![CDATA[昨日、IPA（独立行政法人情報処理推進機構）が、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』の報告書を公表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、IPA（独立行政法人情報処理推進機構）が、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』の報告書を公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg" alt="課題" width="450" height="450" class="size-full wp-image-5701"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/task-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/task.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">IPA（独立行政法人情報処理推進機構）は、近年のウイルス感染や不正アクセスなどによる大量の個人情報漏えいなどを受け、『ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査』を実施しました。</p>
<p class="pdt20">それによると、情報セキュリティについて何をどのように依頼すればよいのかわからない委託元企業が多いことなどが明らかになりました。</p>
<h2 class="contTitle">セキュリティを重視しないIT業務委託</h2>
<p class="pdb10">まず、調査結果のポイントとして以下の2つが挙げられています。</p>
<blockquote><p>１．情報通信業以外の委託元は過半数が、実施すべき情報セキュリティ対策を仕様書等で委託先に明示していない。特に、製造業では71.1%、卸売・小売業で74.2%が明記しておらず、顕著。</p>
<p>
２．委託契約における情報セキュリティ上の責任範囲（責任分界点）がわからないと回答する割合が、委託元、委託先とも最多。 </p></blockquote>
<p class="pdt20 pdb10">そして、締めくくりでは以下のようにまとめられています。</p>
<blockquote><p>(1)委託元の情報セキュリティに関する取組みの強化<br />
■　調査を通じて、委託先では情報セキュリティの取組みがある程度浸透している一方で、委託元では取組みが進んでいるのは情報通信業や金融業、保険業等の特定の業種に限定されている傾向がみられた。<br />
■　ITサプライチェーンリスクマネジメントは、委託元と委託先、再委託等のITサプライチェーンの関係者が各々業務を実施する上で適切な情報セキュリティを確保することでより効果的に実現される。本来あるべき姿として、委託元が情報セキュリティの確保を主導できるよう取組みの強化を図っていくことが必要と考えられる。<br />
<br />
(2)情報セキュリティの取組みに関する共通的な指標の必要性<br />
■　調査を通じて、委託先は委託元から要求される情報セキュリティ対策の実施状況に関して、詳細なチェックリストや実地調査等に個別に対応している。また、委託元はそれらの結果の確認や評価に大きな労力を費やしている現状が<br />
見えた。<br />
■　こうした委託元、委託先の対応を効率化するため、委託先における対策の実施と委託元による対策の確認の両面で利用できる、 ITサプライチェーンの情報セキュリティ対策に関する共通的な指標の確立が有効と考えられる。<br />
■　委託先で最低限実施すべき情報セキュリティ対策が共通的に認識されることで、委託元では委託先の情報セキュリティ対策について確認すべき項目や評価方法が明確になるとともに、委託先でも共通的な指標に沿った対策の実施<br />
状況を提示することで、委託元ごとに個別の情報提示を行う手間が効率化されることが期待される。<br />
<br />
(3)委託元と委託先の責任範囲明確化の必要性<br />
■　調査を通じて、委託元と委託先の情報セキュリティ上の責任範囲が不明という点が課題として認識されている。<br />
■　委託元・委託先がリスクを正しく把握した上で必要な情報セキュリティ対策が実施されることを前提に、両者の責任範囲と負担について合意し、損害等の負担についても契約上で明記することが望ましい。</p></blockquote>
<p class="pdt40">経済産業省が公開した『サイバーセキュリティ経営ガイドラインVer2.0』において、経営者が認識すべき3原則の1つに『自社はもちろんのこと、ビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要』がありますが、まだまだ継続的な課題と言えそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/outsourcing-it-security-neglect/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Intelプロセッサに重大な脆弱性</title>
		<link>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/</link>
		<comments>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/#respond</comments>
		<pubDate>Wed, 22 Nov 2017 11:41:41 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Atom]]></category>
		<category><![CDATA[Celeron]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Pentium]]></category>
		<category><![CDATA[Xeon]]></category>
		<category><![CDATA[core]]></category>
		<category><![CDATA[インテル]]></category>
		<category><![CDATA[サポート情報]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[プロセッサ]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[任意のコード]]></category>
		<category><![CDATA[特権コンテンツ]]></category>
		<category><![CDATA[管理エンジン]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5208</guid>
		<description><![CDATA[あらゆるPCやサーバに搭載されているIntelのプロセッサですが、どうやらここにも重大な脆弱性が見つかったようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今朝、Intelの主要プロセ&#8230;]]></description>
				<content:encoded><![CDATA[<p>あらゆるPCやサーバに搭載されているIntelのプロセッサですが、どうやらここにも重大な脆弱性が見つかったようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg" alt="Intelプロセッサ 重大な脆弱性" width="450" height="450" class="size-full wp-image-5209"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今朝、Intelの主要プロセッサに搭載されている管理エンジンに重大な脆弱性が見つかった、という報道がありました。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">Intelプロセッサの管理エンジンに脆弱性</h2>
<p>報道によると、Intelが11月20日に公開したセキュリティ情報において、XeonやAtomなどの主要プロセッサに搭載されている管理エンジンに重大な脆弱性が見つかり、PCやサーバ、IoTプラットフォームに影響が及ぶ恐れがあるため、OEM（PCメーカー）から更新版のファームウェアを入手するよう強く勧告されていたとのこと。</p>
<p class="pdt20">この脆弱性が悪用された場合、攻撃者に任意のコードを実行されたり、特権コンテンツに不正アクセスされたりする恐れがあるとされています。</p>
<p class="pdt20">影響を受けるプロセッサは、以下のようにIntelのホームページに掲載されています。</p>
<p class="pdt20">・6th, 7th &#038; 8th Generation Intel® Core™ Processor Family</p>
<p>・Intel® Xeon® Processor E3-1200 v5 &#038; v6 Product Family</p>
<p>・Intel® Xeon® Processor Scalable Family</p>
<p>・Intel® Xeon® Processor W Family</p>
<p>・Intel® Atom® C3000 Processor Family</p>
<p>・Apollo Lake Intel® Atom Processor E3900 series</p>
<p>・Apollo Lake Intel® Pentium™</p>
<p>・Celeron™ N and J series Processors</p>
<p class="pdt20">また、この脆弱性の影響を受けるかどうかを自分で確認できるツールもIntelから公開されています。</p>
<p class="pdt20">各PCメーカーにおいては未だ確認中のようで、サポート情報への掲載はないようですが、近日中に各社ホームページに掲載されるかと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/critical-vulnerability-to-intel-processor/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bluetooth実装の脆弱性が発覚</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/#respond</comments>
		<pubDate>Thu, 14 Sep 2017 10:38:32 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[RedHat]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[ubuntu]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ペアリング]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[更新プログラム]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4906</guid>
		<description><![CDATA[2017年9月12日、Windows、Linux、iOS、tvOS、Androidなど複数のOSやデバイスに対して、Bluetooth実装の脆弱性情報が公開されました。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年9月12日、Windows、Linux、iOS、tvOS、Androidなど複数のOSやデバイスに対して、Bluetooth実装の脆弱性情報が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg" alt="BlueBorne" width="450" height="450" class="size-full wp-image-4908"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今日は、非常に多くのデバイスで使用されているBluetoothの実装における脆弱性に関する情報です。</p>
<h2 class="contTitle">Bluetooth実装における脆弱性の概要</h2>
<p>Armisというセキュリティ企業がBluetooth実装における脆弱性を発見しました。</p>
<p class="pdt20">それによると、Windows、Linux、iOSやAndroidなどの主要OSのBluetooth実装の脆弱性8件が特定され、その内の4件は重大であるとされています。</p>
<p class="pdt20">また、コンピュータ、スマートフォン、IoT機器など、82億台ものデバイスへの影響が指摘されています。</p>
<p class="pdt20">この脆弱性が悪用された場合、相手の端末とペアリングしていなくても無線経由で近くの端末を攻撃できてしまい、端末の制御、マルウェア感染、重要データなどへの不正アクセスの危険性があります。</p>
<p class="pdt20">さらに、他のネットワークから切り離された内部のセキュアネットワークにもBluetooth経由で侵入できてしまうという、非常に危険な脆弱性でもあります。</p>
<h2 class="contTitle">影響を受ける対象OSと対策</h2>
<p>現状で報告されている、影響を受ける対象のOSは以下のものが挙げられています。</p>
<p class="pdt20">〇　Windows：2017年 9月マイクロソフトセキュリティ更新プログラムを適用していないWindows Vista以降のWindows</p>
<p>〇　Linux：Kernel 3.3-rc1 以降のバージョン、BlueZ すべてのバージョン</p>
<p>〇　iOS・tvOS：iOS9.3.5及びそれ以前、AppleTV tvOS7.2.2及びそれ以前</p>
<p>〇　Android：セキュリティパッチレベル2017年9月を適用していないAndroid</p>
<p class="pdt20">対策は、以下のリンクから各OSの情報を参考にしてください。</p>
<p>〇　Windows：<a class="sb-line" href="https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8628" target="_blank" rel="noopener noreferrer">Microsoft Bluetooth ドライバーのなりすましの脆弱性</a></p>
<p>〇　Linux/RedHat：<a class="sb-line" href="https://access.redhat.com/security/vulnerabilities/blueborne" target="_blank" rel="noopener noreferrer">Blueborne &#8211; Linux Kernel Remote Denial of Service in Bluetooth subsystem</a></p>
<p>〇　Linux/ubuntu：<a class="sb-line" href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne" target="_blank" rel="noopener noreferrer">Bluetooth/BlueZ  information disclosure in BlueZ and remote code execution in the  bluetooth L2CAP stack in the Linux kernel</a></p>
<p>〇　iOS：iOS10は既に対策が実施されている</p>
<p>〇　Android：<a class="sb-line" href="https://source.android.com/security/bulletin/2017-09-01" target="_blank" rel="noopener noreferrer">Android Security Bulletin―September 2017</a></p>
<p class="pdt40">今直ぐこれらの対策を実施されることをお勧めします。</p>
<p class="pdt40">追伸：OSのサポートが終了しているデバイスの場合、Bluetoothをオフにすることで回避するしかありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>サイバー攻撃による被害の状況</title>
		<link>https://www.trilogyforce.com/blog/damage-caused-by-cyber-attack/</link>
		<comments>https://www.trilogyforce.com/blog/damage-caused-by-cyber-attack/#respond</comments>
		<pubDate>Thu, 24 Aug 2017 12:14:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[Webアプリケーション]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ウェブ・アプリケーション・ファイアウォール]]></category>
		<category><![CDATA[コンテンツ・マネジメント・システム]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サービスプロバイダ]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[レンタルサーバ]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[卸売り]]></category>
		<category><![CDATA[小売り]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[情報通信]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4809</guid>
		<description><![CDATA[何度かお伝えしている脆弱性を突いたサイバー攻撃はさまざまな被害をもたらしていますが、大半の被害は1つのものであったとも言えます。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今日は、ウェブサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>何度かお伝えしている脆弱性を突いたサイバー攻撃はさまざまな被害をもたらしていますが、大半の被害は1つのものであったとも言えます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/08/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="300" class="size-full wp-image-4811"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/08/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/08/cyber-attack-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/08/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今日は、ウェブサイトなどへのサイバー攻撃による被害状況をお伝えします。</p>
<h2 class="contTitle">サイバー攻撃による被害の実態</h2>
<p>ウェブサイトなどへのサイバー攻撃による被害の内訳として一番多いのは『情報漏えい』で、実に全体の70%を超える割合となっています。</p>
<p class="pdt20">これは、WordPressなどのCMS（コンテンツ・マネジメント・システム）の脆弱性やそこで使われるプラグインの脆弱性、Webアプリケーションの脆弱性を狙ったものなど、何らかの脆弱性を突かれたものです。</p>
<p class="pdt20">そして、被害状況として一番多い『情報漏えい』の中でも、業種的には『卸売り・小売り』、『情報通信サービスプロバイダ』が50%以上を占めており、個人情報を取り扱うことの多い業種にターゲットが設定されていることが多いようです。</p>
<p class="pdt20">他における被害の状況としては、</p>
<p class="pdt20">・Webの改ざん</p>
<p>・不正アクセス</p>
<p>・スパムメール送信</p>
<p>・不正ファイルの設置</p>
<p>・DDoS攻撃の踏み台</p>
<p class="pdt20">などがあります。</p>
<h2 class="contTitle">サイバー攻撃への対策</h2>
<p>これらのサイバー攻撃への対策として、まずは情報に敏感になることです。</p>
<p class="pdt20">常に最新の情報を収集し、脆弱性があることがわかったら直ぐに対応を行うことが重要になってきます。</p>
<p class="pdt20">また、レンタルサーバにおいても、WAF（ウェブ・アプリケーション・ファイアウォール）などのオプション追加するなど、外部からの攻撃に備えた施策を施しておくことも重要と言えるでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/damage-caused-by-cyber-attack/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>改正個人情報保護法施行日迫る</title>
		<link>https://www.trilogyforce.com/blog/enforcement-of-the-revised-personal-information-protection-law-enforcement-day/</link>
		<comments>https://www.trilogyforce.com/blog/enforcement-of-the-revised-personal-information-protection-law-enforcement-day/#respond</comments>
		<pubDate>Tue, 07 Mar 2017 12:44:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[法律に関する情報]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[オペレーティングシステム]]></category>
		<category><![CDATA[ガイドライン]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[中小企業基本法]]></category>
		<category><![CDATA[中小規模事業者]]></category>
		<category><![CDATA[事業活動]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[会社名]]></category>
		<category><![CDATA[住所]]></category>
		<category><![CDATA[個人名]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[個人情報保護法]]></category>
		<category><![CDATA[個人情報取扱事業者]]></category>
		<category><![CDATA[労働基準法]]></category>
		<category><![CDATA[安全管理措置]]></category>
		<category><![CDATA[情報システム]]></category>
		<category><![CDATA[担当者名]]></category>
		<category><![CDATA[改正個人情報保護法]]></category>
		<category><![CDATA[義務]]></category>
		<category><![CDATA[自動更新]]></category>
		<category><![CDATA[電話番号]]></category>
		<category><![CDATA[顧客管理]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3856</guid>
		<description><![CDATA[平成27年9月、10年ぶりに改正された個人情報保護法が成立しました。 そして平成29年5月30日より、改正個人情報保護法が全面施行されます。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 まも&#8230;]]></description>
				<content:encoded><![CDATA[<p>平成27年9月、10年ぶりに改正された個人情報保護法が成立しました。</p>
<p>そして平成29年5月30日より、改正個人情報保護法が全面施行されます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/personal-information.jpg" alt="個人情報" width="450" height="450" class="size-full wp-image-3859"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/personal-information.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/personal-information-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/personal-information-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/personal-information.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="337"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>まもなく改正個人情報保護法が施行されるわけですが、それに際して個人情報取扱事業者の定義が変わります。</p>
<h2 class="contTitle">個人情報取扱事業者は大半の事業者に該当</h2>
<p>まず、個人情報保護法上の義務を負う個人情報取扱事業者とは、個人情報データベース等をその事業活動に利用している者のことですが、実際のところほとんどの事業者はこの定義に当てはまります。</p>
<p>例えば、顧客管理情報として会社名、住所、電話番号、担当者名が管理されていたとすると、この担当者名が個人名であることから個人情報を取り扱っていることになるわけです。</p>
<p>そして、今回の改正において『個人情報取扱事業者への対応（5,000件要件の撤廃）』があり、5,000件以下の個人情報を取り扱う事業者であっても『個人情報取扱事業者』となります。</p>
<h2 class="contTitle">個人情報保護法ガイドライン</h2>
<p>個人情報保護法上のガイドラインに関して、中小規模事業者の場合においては『安全管理措置』が少々緩和された内容になっています。</p>
<p>例えば、外部からの不正アクセス等の防止における手法の例示としては以下のような違いがあります。</p>
<p>＜通常の手法の例示＞</p>
<p>・情報システムと外部ネットワークとの接続箇所にファイアウォール等を設置し、不正アクセスを遮断する。<br />
・情報システム及び機器にセキュリティ対策ソフトウェア等（ウイルス対策ソフトウェア等）を導入する。<br />
・機器やソフトウェア等に標準装備されている自動更新機能等の活用により、ソフトウェア等を最新状態とする。<br />
・ログ等の定期的な分析により、不正アクセス等を検知する。</p>
<p class="pdt20">＜中小規模事業者における手法の例示＞</p>
<p>・個人データを取り扱う機器等のオペレーティングシステムを最新の状態に保持する。<br />
・個人データを取り扱う機器等にセキュリティ対策ソフトウェア等を導入し、自動更新機能等の活用により、これを最新状態とする。</p>
<p class="pdt20 pdb10">ごく一部ですが、このような違いがあります。</p>
<blockquote><p>『中小規模事業者』とは、従業員（※）の数が 100 人以下の個人情報取扱事業者をいう。ただし、次に掲げる者を除く。<br />
 ・その事業の用に供する個人情報データベース等を構成する個人情報によって識別される特定の個人の数の合計が過去 6 月以内のいずれかの日において5,000を超える者<br />
 ・委託を受けて個人データを取り扱う者</p>
<p>（※）中小企業基本法（昭和 38 年法律第 154 号）における従業員をいい、労働基準法（昭和 22 年法律第 49 号）第 20 条の適用を受ける労働者に相当する者をいう。ただし、同法第 21 条の規定により同法第 20 条の適用が除外されている者は除く。</p></blockquote>
<p class="pdt20">これらを踏まえ、中小・零細企業、小規模事業者であっても個人情報保護に関する見直しをする必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/enforcement-of-the-revised-personal-information-protection-law-enforcement-day/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>米Dynに見るDDoS攻撃拡大基</title>
		<link>https://www.trilogyforce.com/blog/ddos-attacks-expansion-groups-see-the-us-dyn/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attacks-expansion-groups-see-the-us-dyn/#respond</comments>
		<pubDate>Mon, 24 Oct 2016 11:06:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DNSサービス]]></category>
		<category><![CDATA[Dyn]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NETFLIX]]></category>
		<category><![CDATA[Pfizer]]></category>
		<category><![CDATA[Spotify]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[WEBカメラ]]></category>
		<category><![CDATA[salesforce]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ダイン]]></category>
		<category><![CDATA[デジタル・ビデオ・レコーダー]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[不正アクセス]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3267</guid>
		<description><![CDATA[米国時間の2016年10月21日、DNSサービスを提供する米Dyn（ダイン）社が大規模なDDoS攻撃を受け、クライアントであるTwitterやSpotifyなどのサービスが一時利用できなくなる事態となりました。 皆さん、&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国時間の2016年10月21日、DNSサービスを提供する米Dyn（ダイン）社が大規模なDDoS攻撃を受け、クライアントであるTwitterやSpotifyなどのサービスが一時利用できなくなる事態となりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/10/cyberattack.jpg" alt="サイバー攻撃" width="450" height="321" class="size-full wp-image-3271"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/10/cyberattack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/10/cyberattack-300x214.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/10/cyberattack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="321"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>先週末、米国で大規模なDDoS攻撃がありました。</p>
<p>攻撃を受けたのは米Dyn（ダイン）という、DNSサービスを提供していて、クライアントにはTwitter、NETFLIX、Pfizer、salesforce、Spotifyなどの大手を抱えている企業です。</p>
<p>そしてこの攻撃を拡大させたのは、近年身近にあるIoT機器が悪用されたものです。</p>
<h2 class="contTitle">DDoS攻撃の踏み台にされるIoT機器</h2>
<p>近年、DDoS攻撃の規模は急激に巨大化しているわけですが、それを巨大化させているものとして、乗っ取られてしまったコンピュータだけではなく、Webカメラやデジタル・ビデオ・レコーダーなどのIoT機器があり、これらのIoT機器までもがマルウェア（不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコード）によって乗っ取られ、DDoS攻撃の踏み台とされて悪用されるケースが増えており、セキュリティ対策として導入したものが逆手に取られたような形となっています。</p>
<h2 class="contTitle">IoT機器へのセキュリティ</h2>
<p>これらのIoT機器をマルウェアに感染させず、DDoS攻撃の踏み台にされないようにするためのセキュリティはまだ確立されていないと言っても良いでしょう。</p>
<p>ただし、最低限のことは可能です。</p>
<p>１．よくわからないメーカーのものを購入しない</p>
<p>２．機器へのログインIDやパスワードは初期値から必ず変更する</p>
<p>３．インターネット経由でのアクセスを許可しない</p>
<p>４．機器のファームウェアなどは最新にしておく</p>
<p>５．UTMなどを活用する</p>
<p>これらのことは現状でも可能です。</p>
<p>また、これらの中でも２は非常に重要で、以前、<a class="sb-line" href="/blog/information-had-been-leaked-in-the-surveillance-camera/">『監視カメラで情報が漏れていた』</a>でも書かせていただいたとおり、<span class="fontR">『IDやパスワードがデフォルト（初期値）のままになっている以上、公開されているもとして扱われますので不正アクセスとして扱われません。』</span></p>
<p class="pdt20">これらかの時代はますますIoTが増えていきますが、個人であれ事業者であれ、それらを導入する側のセキュリティ意識が非常に重要になってきます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attacks-expansion-groups-see-the-us-dyn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressの管理画面を保護</title>
		<link>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/#respond</comments>
		<pubDate>Mon, 15 Feb 2016 12:08:26 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ブログサイト]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[不正ログイン]]></category>
		<category><![CDATA[乗っ取り]]></category>
		<category><![CDATA[信頼性]]></category>
		<category><![CDATA[安全性]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[管理画面]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=1901</guid>
		<description><![CDATA[WordPressで構築されたウェブサイトやブログサイトは、しばしば外部から管理画面に不正アクセス（不正ログイン）や乗っ取り、改ざんなどをされてしまうケースがあります。これを放置してしまうことにより、安全性や信頼性は失わ&#8230;]]></description>
				<content:encoded><![CDATA[<p>WordPressで構築されたウェブサイトやブログサイトは、しばしば外部から管理画面に不正アクセス（不正ログイン）や乗っ取り、改ざんなどをされてしまうケースがあります。これを放置してしまうことにより、安全性や信頼性は失われ、意味のないサイトになってしまう可能性すらあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img fetchpriority="high" decoding="async" class="size-full wp-image-1902" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png" alt="禁止" width="450" height="450" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban-150x150.png 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban-300x300.png 300w" sizes="(max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>WordPressを使っているウェブサイトやブログサイトは、海外から管理画面に不正アクセスされるなどの被害が結構あります。そこで、このような対策をしておくと良いです。</p>
<h2 class="contTitle">WordPress管理画面へのログインを拒否</h2>
<p>海外からWordPressの管理画面に不正アクセスされないよう、日本国内のIPアドレスのみを許可し、海外のIPアドレスを拒否する設定を『.htaccess』ファイルに記述します。</p>
<p>対象は、wp-login.phpファイルとwp-adminディレクトリ</p>
<p>wp-login.phpを日本国内のIPアドレスのみにする記述例として、</p>
<p>&lt;files wp-login.php&gt;</p>
<p>order deny,allow<br />
deny from all</p>
<p>allow from 1.0.16.0/20<br />
.<br />
.<br />
.<br />
&lt;/files&gt;</p>
<p>日本国内に配布されているIPアドレスのリストを全て記述しておき、WordPressが設置されているルートディレクトリに.htaccessファイルを設置します（wp-login.phpと同じ階層）。</p>
<p>また、wp-adminディレクトリ部分に関しては、</p>
<p>&lt;files ***&gt;<br />
&lt;/files&gt;</p>
<p>のファイル指定を除いた部分を記述した.htaccessファイルを設置しておきます。</p>
<p>日本国内のIPアドレスリストは、</p>
<p><a class="sb-line" href="http://ftp.apnic.net/stats/apnic/" target="_blank" rel="noopener noreferrer">http://ftp.apnic.net/stats/apnic/</a></p>
<p><a class="sb-line" href="https://www.nic.ad.jp/ja/ip/list.html" target="_blank" rel="noopener noreferrer">https://www.nic.ad.jp/ja/ip/list.html</a></p>
<p>などから取得できます。</p>
<p class="pdt20">上記のような措置を施しておくことにより、日本国内のIPアドレス以外、つまり海外のIPアドレスからは管理画面にアクセスできないことになりますのでお勧めです</p>
<p>ただし、最近はホスティング会社側にてこういった対処をしてくれているホスティング会社もありますので、その場合はこういった記述は必要ありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
