<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>偽装 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e5%81%bd%e8%a3%85/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Apple製品 脆弱性アップデート</title>
		<link>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/</link>
		<comments>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/#respond</comments>
		<pubDate>Wed, 19 Sep 2018 16:49:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[FaceTime]]></category>
		<category><![CDATA[MMS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[au]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS 12]]></category>
		<category><![CDATA[iPhone 5S]]></category>
		<category><![CDATA[iPhone5s]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アドレスバー]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パフォーマンス改善]]></category>
		<category><![CDATA[メッセージアプリ]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[同時通話]]></category>
		<category><![CDATA[情報漏えい]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6494</guid>
		<description><![CDATA[昨日の投稿記事『iOS12提供開始で動作性能改善』にて『iOS 12』がリリースされたことをお伝えしましたが、それ以外のものもアップデートが公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日の投稿記事『<a class="sb-line" href="/blog/improvement-of-operation-performance-by-starting-ios-12/">iOS12提供開始で動作性能改善</a>』にて『iOS 12』がリリースされたことをお伝えしましたが、それ以外のものもアップデートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg" alt="Apple製品" width="450" height="450" class="size-full wp-image-6498"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、昨日に続きApple関連の情報です。</p>
<p class="pdt20">昨日、『iOS 12』にて『パフォーマンス改善』がされているというお話しをし、ある程度落ち着いたらバージョンアップをお勧めしました。</p>
<p class="pdt20">auにおいてはiPhone 5sがiOS 12へのアップデートでSMSの送受信ができなくなる（メッセージアプリでのMMS受信も）不具合も出ており、iOS 12へのアップデートを控える呼びかけがされています。</p>
<p class="pdt20">しかし、一方ではセキュリティ的なリスクも存在します。</p>
<h2 class="contTitle">Apple製品における脆弱性アップデート</h2>
<p>iOSに限らず、他のApple製品に関しても脆弱性対応のアップデートがされており、以下のものが影響を受けるとされています。</p>
<p class="pdt20">・iOS 12 より前のバージョン</p>
<p>・Apple Support 2.4 for iOS より前のバージョン</p>
<p>・watchOS 5 より前のバージョン</p>
<p>・tvOS 12 より前のバージョン</p>
<p>・Safari 12 より前のバージョン</p>
<p class="pdt20">想定される影響として、</p>
<p class="pdt20">・情報漏えい</p>
<p>・アドレスバー偽装</p>
<p>・任意のコード実行</p>
<p class="pdt20">があげられています。</p>
<p class="pdt20">これらは既にアップデートが公開されていますので、Apple的には早期のアップデートをお勧めしますといったところでしょう。</p>
<p class="pdt20">iOS 12に限って言えば、iOS 12の正式リリースと同時に開発者向けのベータ版『iOS 12.1』が公開されており、早い段階でその正式版がリリースされる可能性が高いと思われます。</p>
<p class="pdt20">その際には、リリースが計画変更された『グループFaceTime（最大32人同時通話可能）』の機能も含めてリリースされるかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>フィッシングメール複数発生中</title>
		<link>https://www.trilogyforce.com/blog/multiple-phishing-emails-occurring/</link>
		<comments>https://www.trilogyforce.com/blog/multiple-phishing-emails-occurring/#respond</comments>
		<pubDate>Thu, 07 Jun 2018 11:51:28 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[LINE]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[VISA]]></category>
		<category><![CDATA[VISA JAPAN]]></category>
		<category><![CDATA[ショートメール]]></category>
		<category><![CDATA[スパム]]></category>
		<category><![CDATA[セゾン]]></category>
		<category><![CDATA[セゾンNetアンサー]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[マウス]]></category>
		<category><![CDATA[マウスポインタ]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[二段階パスワード]]></category>
		<category><![CDATA[佐川急便]]></category>
		<category><![CDATA[偽装]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6109</guid>
		<description><![CDATA[2018年も6月に入りましたが、この6月に入って複数の偽装したフィッシングメールなどが出回っています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 6月に入り、またいくつかのフィッシングメー&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年も6月に入りましたが、この6月に入って複数の偽装したフィッシングメールなどが出回っています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/phishing.jpg" alt="フィッシングメール" width="450" height="338" class="size-full wp-image-6112"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/phishing.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/phishing-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/phishing.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">6月に入り、またいくつかのフィッシングメール等が拡散されています。</p>
<p class="pdt20">今日はそれをご紹介します。</p>
<h2 class="contTitle">フィッシングメール等が複数発生中</h2>
<p>ここ数日見受けられるものとしては以下のものがあります。</p>
<p class="pdt20">１．Appleをかたるフィッシングメール</p>
<p>２．VISA JAPANをかたるフィッシングメール</p>
<p>３．Amazonをかたるフィッシングメール</p>
<p>４．セゾンNetアンサーをかたるフィッシングメール</p>
<p>５．LINEをかたるフィッシングメール</p>
<p>６．佐川急便をかたるフィッシングメール</p>
<p class="pdt20">把握している限りでは上記のフィッシングメール等が出回っています。</p>
<p class="pdt20">１のAppleをかたるものに関しては、以前から出回っている『apple.com』を偽装したものが未だ残っている可能性があり、それに加えて『apple.co.jp』を偽装した『PDFファイル付』の『ポリシー』に関するもの。</p>
<p class="pdt20">２に関しては、VISAが問い合わせを受けたものの回答以外にメールを発信することはなく、本文を読んでも明らかに怪しい内容のもの。</p>
<p class="pdt20">３と４に関しては、偽サイトに誘導後、IDとパスワードなどを盗み出そうとするもの。</p>
<p class="pdt20">５に関しては、LINEの二段階パスワードを設置させると見せかけ、メールアドレスやパスワードを盗み出そうとするもの。</p>
<p class="pdt20">６に関しては、E-mailに加えてSMS（ショートメール）で送られてくるもの。</p>
<p class="pdt20">このようなものがあります。</p>
<p class="pdt20">昨今はスパム系のメールも巧妙化してきてはおりますが、これらのものは注意深く見れば必ずおかしな点が存在します。</p>
<p class="pdt20">また、リンクの張られたURLも表面的には正規のものが書かれていますが、中身を見ると全く異なるURLへのリンクが張られていることがわかります。</p>
<p>（絶対にクリックせず、マウスポインタをそのリンクURLにあわせてみるだけで確認できます。)</p>
<p class="pdt40">このようなメールは、少し注意を払えば被害を防ぐことができるものが大半ですので、常日頃からそういった習慣をもっておくことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/multiple-phishing-emails-occurring/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DMARCは受信者の協力も必要</title>
		<link>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/#respond</comments>
		<pubDate>Mon, 28 May 2018 11:30:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィルター]]></category>
		<category><![CDATA[ポリシー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[受信]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[自動転送]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6061</guid>
		<description><![CDATA[少し前に投稿した『ドメイン偽装は防ぎようがない』や『ロシアからのDMARCレポート』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>少し前に投稿した『<a class="sb-line" href="/blog/domain-camouflage-can-not-be-prevented/">ドメイン偽装は防ぎようがない</a>』や『<a class="sb-line" href="/blog/dmarc-report-from-russia/">ロシアからのDMARCレポート</a>』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg" alt="メール認証" width="450" height="450" class="size-full wp-image-6066"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日の記事ですが、中小・零細企業、小規模事業者において『DKIM』まで導入することは難しい（レンタルサーバが対応していない場合が多い）などの理由から、それが行えない前提として読んでください。</p>
<p class="pdt20">『DKIM』導入可能な場合においては下記の限りではありません。</p>
<p class="pdt20">さて、自社や自店のドメインが偽装されたメールなどに使われていたことを知っても、ある意味では八方塞がりになってしまう可能性があります。</p>
<p class="pdt20">それはどういった状態だと思いますか？</p>
<h2 class="contTitle">DMARCのポリシーは受信者の協力も必要</h2>
<p>事業者が使っているドメインであれば、DNSのTXTレコードにSPF認証に関する記述が加えられていることは昨今においては普通のことと言えます。</p>
<p class="pdt20">逆に、記述がないのであれば追加しておくべきです。</p>
<p class="pdt20">例：example.com. IN TXT &#8220;v=spf1 ip4:***.***.***.*** include:example.com -all&#8221;</p>
<p>（***.***.***.***の部分はv4のIPアドレスが入ります。）</p>
<p class="pdt20">さて、このSPFに関する記述が入っている場合でDMARCの記述も追加されている場合、Appleなどはポシリーを『none（指定なし）』にしていますが、MicrosoftやGoogleは『reject（拒否）』にしています。</p>
<p class="pdt20">これ、受信者が転送処理などを行わずにストレートにメールを受信している場合においては『none（指定なし）』から『quarantine（隔離）』、『quarantine（隔離）』から『reject（拒否）』と、フィルター処理の割合を組み合わせながら段階的にポリシー変更を行っていけば良いですが、受信者が転送処理などを行っている場合、相手のサーバ設定によっては『none（指定なし）』から他に変更することで問題が生じます。</p>
<p class="pdt20">例えば、受信者が自動転送設定をしていた場合で、その際のIPアドレスの出力を転送元IPアドレスとしていた場合、送信元ドメインとそのIPアドレスが一致せず、SPF認証は『Pass』とならないため受信者がメールを受け取れない可能性が出てきます。</p>
<p>（DMARCのフィルター処理（PCT）の設定値にもよります。）</p>
<p class="pdt20">このような場合においては正直八方塞がりのような状態になります。</p>
<p class="pdt20">従って、受信者側に自動転送をやめてもらうか、受信者側に転送先メールアドレスを開示いただくか、何らかの協力をお願いすることになります。</p>
<p>（メールサーバの仕様を簡単に変更するわけにもいきませんので。）</p>
<p class="pdt40">まずは偽装されたメールが出回っていることをアナウンスすることからスタートですが、『全く関係のない消費者などが被害にあわない』、『自社や自店のドメインを傷つけない』ためには、最終的にはDMARCのポリシーを『reject（拒否）』にできる環境整備を行っていく必要性があるでしょう。</p>
<p class="pdt20">また、冒頭でも書きました通り、これを送信者側のみで解決しようとした場合は『DKIM』の導入が必要となります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ロシアからのDMARCレポート</title>
		<link>https://www.trilogyforce.com/blog/dmarc-report-from-russia/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-report-from-russia/#respond</comments>
		<pubDate>Wed, 23 May 2018 13:40:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[From]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6038</guid>
		<description><![CDATA[ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。 しかし、それはロシアから送られてきたレポートでした。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。</p>
<p class="pdt20">しかし、それはロシアから送られてきたレポートでした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg" alt="DMARCレポート" width="450" height="450" class="size-full wp-image-6041"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">私は普段、偽装メール（なりすまし）対策の一環としてSPFやDKIM、DMARCを使うことをお勧めしていますが、この偽装メール（なりすまし）は日本国内に限った話しではありません。</p>
<h2 class="contTitle">ロシアから届いたDMARCレポート</h2>
<p>普段、DMARCレポートが届くのは現状Googleからのみであったのですが、ある日、ロシアからDMARCレポートが届きました。</p>
<p class="pdt20">その段階では、このロシアからのDMARCレポートそのものがスパムメールなのでは？と疑いをもち、メールのヘッダ情報などを調査しましたが問題は見受けられませんでした。</p>
<p class="pdt20">何かしっくりこず、セキュリティチェックを通してレポートファイルを確認したところ、どうやらロシアのIPアドレス宛にコーポレートドメインを偽装してメールが配信されたようでした。</p>
<p class="pdt20">前者の方はロシアでメールを含めたサービスを提供している企業で、その企業がDMARCレポートを配信する仕組みを取り入れていたことからコーポレートドメインのDMARCレポートが届いたということで、実際に問題な行為を行ったのは後者のIPアドレスを利用した者と考えられます。</p>
<p class="pdt20">このように、偽装メール（なりすまし）は日本国内宛にとどまらず海外宛にまで及んでいます。</p>
<p class="pdt40">現在、コーポレートドメインをはじめすべてのドメインに対してDMARCを採用しているのですが、メールに対する制御は『none：そのまま受信させる』のまま様子見をしていた状態でした。</p>
<p class="pdt20">今回のことを考えると、やはり『quarantine：隔離させる』か、『reject：受信を拒否する』に変更していくことになるでしょう。</p>
<p class="pdt20">これらに変更することで、受信者のメールサーバーに対して隔離、もしくは拒否を依頼することができますので被害を抑制することが可能です。</p>
<p class="pdt20">しかし、課題も残ります。</p>
<p class="pdt20">先日起きたケースとして、相手先がGmailなどに自動転送していた場合、Fromは送信元メールアドレスのままなであったものの、出力されるIPアドレスは転送元のIPアドレスでした。</p>
<p>（相手先の契約サーバーの仕様によって左右されます。）</p>
<p class="pdt20">このような場合はつじつまがあわないことになりますのでSPF認証は失敗となり、DMARCにおけるメールの制御によっては相手にメールが届かないケースが出てきたりします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-report-from-russia/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ドメイン偽装は防ぎようがない</title>
		<link>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/</link>
		<comments>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/#respond</comments>
		<pubDate>Tue, 08 May 2018 11:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[apple.com]]></category>
		<category><![CDATA[rakuten.co.jp]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ヘッダ情報]]></category>
		<category><![CDATA[マニュアル]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[名前解決]]></category>
		<category><![CDATA[周知徹底]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[消費者]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5962</guid>
		<description><![CDATA[日々、あらゆるところで行われているドメイン偽装。 これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋で&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々、あらゆるところで行われているドメイン偽装。</p>
<p class="pdt20">これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg" alt="ドメイン偽装" width="450" height="450" class="size-full wp-image-5964"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、皆さんもご存知の通り、送られてきたメールの差出人が『rakuten.co.jp』であったり、『apple.com』であったりし、件名や本文も本物にそっくりの状態で作られているために本物と勘違いしてしまう偽装メール。</p>
<p class="pdt20">こういったものを防ぐ手立てはないものでしょうか？</p>
<h2 class="contTitle">ドメイン偽装は防ぎようがないのか？</h2>
<p>まず、ドメインを偽装するというのは簡単にできてしまいます。</p>
<p class="pdt20">そして、これを完全に防ぐことはできません。</p>
<p class="pdt20">そのため、大手企業はもちろんのこと、中小企業などにおいてもドメインの名前解決に用いられるDNSというものに対してそれなりのものが書かれていたりします。</p>
<p class="pdt20">それによって本物であることを認証させたりしているわけですが、正直なところ、メールを受け取る側においても意識をしない限り、実際のところは役に立たないことも多いです。</p>
<p class="pdt20">例えば、常日頃からIT系の業務に携わっている人であったりセキュリティ意識の高い人であれば、疑わしいメールが送られてきた瞬間にメールのヘッダ情報を確認したりします。</p>
<p class="pdt20">しかし、そうでない人はそこまでのことは行いませんし、ヘッダー情報を見てもわからないという人が大半です。</p>
<p class="pdt20">ではどうすれば良いのか？</p>
<p class="pdt20">１．業務上、メールのやりとりを行う相手先とは一定のルールを設ける</p>
<p>例えば、双方においてSPF認証は必須とし、メールサーバーにおいては認証していないものを隔離するか削除する措置を取るというのも1つの手でしょう。</p>
<p class="pdt20">２．社内においてマニュアルを作成し、全体に周知徹底を図る</p>
<p class="pdt20">３．一般の消費者に対して偽装メールが届いてしまった場合、ウェブ上で確認方法や注意喚起などのアナウンスを行う</p>
<p class="pdt20">ただし、３に関しては受信者からの問い合わせ連絡などがない限り大半の企業では把握していないことも多いかと思います。</p>
<p class="pdt20">それを早期に把握するため、DNSにDMARCというものを記述し、レポートが受け取れる状態にしておくことがお勧めです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apple製品の脆弱性対策アプデ</title>
		<link>https://www.trilogyforce.com/blog/apple-product-vulnerability-countermeasure-update/</link>
		<comments>https://www.trilogyforce.com/blog/apple-product-vulnerability-countermeasure-update/#respond</comments>
		<pubDate>Thu, 26 Apr 2018 16:56:37 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[El Capitan]]></category>
		<category><![CDATA[High Sierra]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[Sierra]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[ユーザーインターフェース]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[権限昇格]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5929</guid>
		<description><![CDATA[2018年4月25日Apple（アップル）は、iOS、macOSに対するアップデートを公開しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今日は業務の都合で少しだけ。 Appleから&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年4月25日Apple（アップル）は、iOS、macOSに対するアップデートを公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/apple-security-updates.jpg" alt="Apple Security Updates" width="450" height="383" class="size-full wp-image-5931"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/apple-security-updates.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/apple-security-updates-300x255.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/apple-security-updates.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="383"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は業務の都合で少しだけ。</p>
<p class="pdt20">Appleから、iOSやmacOSに関する脆弱性対応のアップデートがリリースされています。</p>
<h2 class="contTitle">Apple製品の脆弱性対応アップデート</h2>
<p>今回発表されているのは、以下のものに対する影響になります。</p>
<p class="pdt20">・Safari 11.1及びそれ以前のバージョン</p>
<p>・macOS hight Sierra 10.13.4（Security Update 2018-001 未適用）</p>
<p>・iOS 11.3.1より前のバージョン</p>
<p class="pdt20">想定されている影響は以下の可能性があるとされています。</p>
<p class="pdt20">・任意のコード実行</p>
<p>・権限昇格</p>
<p>・ユーザーインターフェースの偽装</p>
<p class="pdt20">対策方法は、ソフトウェアを最新のものにアップデートすることになります。</p>
<p class="pdt20">また、OS XやmacOS向けのSafari（11.1）の対策済みバージョンは以下の通りです。</p>
<p class="pdt20">・OS X El Capitan 10.11.6 向けの Safari: 11.1 (11605.1.33.1.4)</p>
<p>・macOS Sierra 10.12.6 向けの Safari: 11.1 (12605.1.33.1.4)</p>
<p>・macOS High Sierra 10.13.4 向けの Safari: 11.1 (13605.1.33.1.4)</p>
<p class="pdt20">早めのアップデートがお勧めです。</p>
<p class="pdt40">ご参考まで。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/apple-product-vulnerability-countermeasure-update/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ステルスマーケティングとは？</title>
		<link>https://www.trilogyforce.com/blog/what-is-stealth-marketing/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-stealth-marketing/#respond</comments>
		<pubDate>Fri, 22 Dec 2017 16:28:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<category><![CDATA[アマゾン]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットショッピング]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ステルスマーケティング]]></category>
		<category><![CDATA[フォロワー]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[口コミ]]></category>
		<category><![CDATA[報酬]]></category>
		<category><![CDATA[楽天]]></category>
		<category><![CDATA[社員]]></category>
		<category><![CDATA[通販]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5296</guid>
		<description><![CDATA[インターネットでショッピングをする際に参考にされる口コミ、これが本当の内容かどうかはあやしい場合があります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 楽天、アマゾン、Yahoo!ショッピ&#8230;]]></description>
				<content:encoded><![CDATA[<p>インターネットでショッピングをする際に参考にされる口コミ、これが本当の内容かどうかはあやしい場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/stealth.jpg" alt="ステルス" width="450" height="225" class="size-full wp-image-5299"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/stealth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/stealth-300x150.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/stealth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="225"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">楽天、アマゾン、Yahoo!ショッピングなど、インターネット通販などで商品を購入する際に参考にされる口コミ、これ、実際は商品を購入していない人が書いている場合があったりします。</p>
<p class="pdt20">そういった口コミを装った自社商品のPRを行うことを『ステルスマーケティング』と言います。</p>
<p class="pdt20">では、実際にどのような形で行われているのでしょうか？</p>
<h2 class="contTitle">ステルスマーケティングの実態</h2>
<p>ステルスマーケティングには2つのパターンがあります。</p>
<p class="pdt20">１．SNSなどでフォロワーの多い人材へ企業が報酬を支払って依頼する</p>
<p>２．企業内にて社員が第三者を装って投稿する</p>
<p class="pdt20">この2つのパターンです。</p>
<p class="pdt20">これらは本来、消費者を欺く行為であると思われますが、現時点においては法的な規制がないため放置されたままの状態です。</p>
<p class="pdt20">※　欧米においてステルスマーケティングは、消費者を欺く行為として禁止されています。</p>
<p class="pdt20">このような偽装は、発覚すればたちまち信用は失墜し、そのウェブサイトも閉鎖に追い込まれることすらあります。</p>
<p class="pdt20">※　実際に閉鎖に追い込まれたウェブサイトもあります。</p>
<p class="pdt20">立ち上げたばかりだから仕方がないとなどと思わず、着実に間違いのないことを行っていくことが一番です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-stealth-marketing/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>楽天カード騙るウイルスメール</title>
		<link>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/</link>
		<comments>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/#respond</comments>
		<pubDate>Fri, 15 Dec 2017 12:07:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[HTML形式]]></category>
		<category><![CDATA[ウイルスメール]]></category>
		<category><![CDATA[サイバー犯罪対策課]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[テキスト形式]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[楽天カード]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[警視庁]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5276</guid>
		<description><![CDATA[少し前から『楽天カード』を騙るスパムメールは出回っていましたが、1週間ほど前から、より巧妙に偽装されたウイルスメールが拡散されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前から&#8230;]]></description>
				<content:encoded><![CDATA[<p>少し前から『楽天カード』を騙るスパムメールは出回っていましたが、1週間ほど前から、より巧妙に偽装されたウイルスメールが拡散されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg" alt="ウイルスメール" width="450" height="450" class="size-full wp-image-5278"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">以前から結構拡散されていた『楽天カード』を騙るスパムメールですが、ここ最近はより偽装が巧妙になってきました。</p>
<p class="pdt20">今日はそれに関してお伝えします。</p>
<h2 class="contTitle">楽天カードを騙るHTML形式のウイルスメール</h2>
<p>以前拡散されていたものはテキスト形式のシンプルなものでしたが、ここ最近はHTML形式になり、かなり本物に類似した見た目になっています。</p>
<p class="pdt20">また、送信元のメールアドレスも、本来の楽天カードの正規ドメインである『mail.rakuten-card.co.jp』に偽装されているため、表面上は見分けがつきにくいものにもなっています。</p>
<p class="pdt20 pdb5">この件に関して警視庁サイバー犯罪対策課は、以下のように注意喚起をしています。</p>
<blockquote><p>ウイルスをダウンロードさせるメールが拡散中。件名は『カード利用のお知らせ』。実在の会社を装っていますが、本文中のリンクをクリックしてダウンロードされるファイルはウイルスです。ご注意ください。</p>
<p>― 警視庁サイバーセキュリティ対策本部 (@MPD_cybersec) 2017年12月14日</p></blockquote>
<p class="pdt20">メールの件名は『カード利用のお知らせ』や、『【重要】カスタマーセンターからのご案内【楽天カード株式会社】』などとなっており、本文中に記載のリンクをクリックするとウイルスをダウンロードする仕組みとなっています。</p>
<p class="pdt20">いつもの通り、身に覚えのない内容のメールに記載のリンクはクリックせず、不明な添付ファイルも開かないよう、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>佐川急便を装ったメールで感染</title>
		<link>https://www.trilogyforce.com/blog/infected-with-mail-pretending-to-be-sagawa-express/</link>
		<comments>https://www.trilogyforce.com/blog/infected-with-mail-pretending-to-be-sagawa-express/#respond</comments>
		<pubDate>Thu, 09 Nov 2017 11:21:16 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[fail]]></category>
		<category><![CDATA[アドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[佐川急便]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[迷惑メール]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5157</guid>
		<description><![CDATA[ここ数日、宅配業者『佐川急便』を装った迷惑メールが出回っています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日々さまざまな迷惑メールが拡散されていますが、今回は『佐川急便』を装った迷惑メ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ数日、宅配業者『佐川急便』を装った迷惑メールが出回っています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/sagawa.jpg" alt="佐川急便を装った迷惑メール" width="450" height="450" class="size-full wp-image-5161"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/sagawa.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/sagawa-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/sagawa-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/sagawa.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日々さまざまな迷惑メールが拡散されていますが、今回は『佐川急便』を装った迷惑メールが事業者宛に送られているようです。</p>
<h2 class="contTitle">佐川急便を装ったメールで感染の恐れ</h2>
<p>今回のものは事業者宛に送信されているようで、迷惑メールに記載されているアドレス（URL）にアクセスするとウイルス感染する可能性があるとされています。</p>
<p class="pdt20">件名は『[佐川急便]請求内容確定のご案内』とされており、電子請求書発行サポートに登録したユーザーを対象に配信したとされるものです。</p>
<p class="pdt20">本文中には『請求書番号』、『WEBトータルサポート（電子請求書発行サポート）へのログインはこちら』などに誘導用のリンクが施されており、それらのアドレス（URL）からアクセスしてしまうことでウイルス感染してしまう可能性がありそうです。</p>
<p class="pdt40">ちなみに、この迷惑メールは実際に私の会社にも届きましたが、佐川急便にメール登録しているかどうかは無関係のようです。</p>
<p class="pdt20">また、ドメインから考えると事業者宛に送られていることも理解ができますが、メールアカウントから考えると事業者宛ということが当てはまらない可能性もあります。</p>
<p class="pdt20">送信元はブルガリアからのようですが、こういった迷惑メールは海外から複数のサーバーを経由して送られてくることと、今回は経路偽装はありませんでしたが、それが偽装されていることも普通にあります。</p>
<p class="pdt20">ただ、SPFを見るとfailであることから佐川急便のドメインを偽装していることは明らかです。</p>
<p class="pdt40">これらの迷惑メールは日々さまざまな形で拡散されており、残念ながら根絶することは不可能です。</p>
<p class="pdt20">セキュリティソフトによる検知と、メールに対する注意を常日頃から心掛けることが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/infected-with-mail-pretending-to-be-sagawa-express/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNSSECの署名キー作成と設定</title>
		<link>https://www.trilogyforce.com/blog/signing-key-creating-and-configuring-dnssec/</link>
		<comments>https://www.trilogyforce.com/blog/signing-key-creating-and-configuring-dnssec/#respond</comments>
		<pubDate>Wed, 06 Jul 2016 15:31:13 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[お名前.com]]></category>
		<category><![CDATA[アルゴリズム]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ハッシュ]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[レンタルサーバ]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[名前解決]]></category>
		<category><![CDATA[指定事業者]]></category>
		<category><![CDATA[署名]]></category>
		<category><![CDATA[誘導]]></category>
		<category><![CDATA[鍵]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2743</guid>
		<description><![CDATA[まだまだほとんど普及していないと言っても過言ではないDNSSEC（Domain Name System Security Extensions）とは、簡単に言えば、ドメインの名前解決においてDNS応答が正しいものであるか&#8230;]]></description>
				<content:encoded><![CDATA[<p>まだまだほとんど普及していないと言っても過言ではないDNSSEC（Domain Name System Security Extensions）とは、簡単に言えば、ドメインの名前解決においてDNS応答が正しいものであるかを鍵と署名をつけてチェックしてくれるものです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/07/dnssec-shield.jpg" alt="DNSSEC シールド" width="450" height="450" class="size-full wp-image-2746"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/dnssec-shield.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/dnssec-shield-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/dnssec-shield-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/07/dnssec-shield.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>以前に一度DNSSECに関して触れたことがあります。</p>
<p><a class="sb-line" href="/blog/should-be-used-if-the-use-of-the-dnssec/">DNSSECを使えるなら使うべき</a>という記事にて触れさせていただきました。</p>
<p>これをおさらいしておくと下記のようなことを行っています。</p>
<h2 class="contTitle">DNS応答の完全性検証</h2>
<p>ドメインは、DNSというものにて名前の解決を行っています。</p>
<p>簡単には、住所のようなIPアドレスとドメインの紐づけを行っているようなものなのですが、そのDNSの応答は答えが正しいものかどうかのチェックを行っていません。</p>
<p>それにより、偽装された応答を紛れ込ませておいて偽サイトのサーバーへ誘導させてしまうことも起きています。</p>
<p>それを防ぐためにDNSSECというものを使い、ユーザーがWEBサイトを訪れようとした際に行われるDNS応答が正しいものであるかを鍵と署名をつけて返し、それらから守ったりします。</p>
<h2 class="contTitle">DNSSECの署名キー作成と設定</h2>
<p>しかし、DNSSECというものでDNSを保護できることを知ったとしても、その作成から設定に至るまでの手順があまり知られていないように感じます。</p>
<p>そこでDNSSECの作成・設定手順を記載しておきます。</p>
<p>１．ウェブサイトを置いているホスティング会社にDNSSECの署名キー作成・発行依頼をします。</p>
<p>　　（例：お名前.comのサーバーを使っているのであればお名前.comへ依頼）</p>
<p>２．example.jp. 86400 IN DS 60485 5 1 (2BB183AF5F225&#8230;)といった感じのものが発行されます。　</p>
<p>３．２の内容をドメインを管理している指定事業者（お名前.comのようなところ）へ登録します。</p>
<p>基本的にはこの手順でDNSSECの設定は完了します。</p>
<p>ただし、１と３のそれぞれにおいてDNSSECの対応をしていることが前提になりますので、対応の可否は契約先に確認してみてください。</p>
<p class="pdt20">追伸：アルゴリズム番号は&#8221;8&#8243;か&#8221;10&#8243;（海外のように&#8221;13&#8243;の対応がまだなので）、ハッシュは&#8221;SHA-256&#8243;をお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/signing-key-creating-and-configuring-dnssec/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
