<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>定義ファイル &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e5%ae%9a%e7%be%a9%e3%83%95%e3%82%a1%e3%82%a4%e3%83%ab/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>長期休暇中の情報セキュリティ</title>
		<link>https://www.trilogyforce.com/blog/information-security-during-long-vacation/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-during-long-vacation/#respond</comments>
		<pubDate>Wed, 08 Aug 2018 10:16:30 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[お盆]]></category>
		<category><![CDATA[お盆休み]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルスチェック]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[長期休暇]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6365</guid>
		<description><![CDATA[以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 間もな&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg" alt="ウイルス被害" width="450" height="300" class="size-full wp-image-6368"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">間もなく多くの企業がお盆休みに入ります。</p>
<p class="pdt20">そこで、今日は長期休暇中の情報セキュリティ対策に関してお話しします。</p>
<h2 class="contTitle">長期間中の情報セキュリティ対策</h2>
<p>まず、長期休暇に入る前には緊急時の体制や対応手順などの再確認を行っておくと良いです。</p>
<p class="pdt20">また、長期的に使用しないもので、電源をOFFにしても問題のない機器類は電源をOFFにしておくのも良いです。</p>
<p class="pdt20">次に、長期休暇明けの対応ですが、休み明けの最初の行動は以下が望ましいです。</p>
<p class="pdt20">１．Windows OSや利用ソフトのセキュリティ更新などがリリースされている場合がありますので、それらを確認の上、修正プログラムの適用を行う。</p>
<p>２．セキュリティソフトの定義ファイル更新を最新に更新する（自動の場合はWindows起動後に更新される場合も多いです）。</p>
<p>３．情報セキュリティ担当者は不正なアクセスがなかったかのログ確認を行う。</p>
<p class="pdt20">このようなことは最低限行いたいところです。</p>
<p class="pdt20">その他、PCやUSBメモリなどを社外に持ち出す場合、社外でのウイルス感染や情報漏えいなどに十分注意し、返却時においてもウイルスチェックなどを行い、問題が起きていないかを十分に確認した上で社内ネットワークに接続を行うことが望ましいです。</p>
<p class="pdt20">最後に、長期休暇明けのメールにも十分気をつけてください。</p>
<p class="pdt20">長期休暇中はメールが溜まっていることが多く、誤って問題のあるメールの添付ファイルを開いてしまったり、本文中のリンクURLをクリックしてしまったりすることなどを狙ってウイルスメールなどが送られていることもありますので、こちらも十分な注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-during-long-vacation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WindowsXPをまだ使うのなら</title>
		<link>https://www.trilogyforce.com/blog/if-you-still-use-windows-xp/</link>
		<comments>https://www.trilogyforce.com/blog/if-you-still-use-windows-xp/#respond</comments>
		<pubDate>Fri, 23 Jun 2017 09:56:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows OS]]></category>
		<category><![CDATA[Windows XP]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[ウイルス対策ソフト]]></category>
		<category><![CDATA[ウイルス対策プログラム]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ホンダ]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[日産]]></category>
		<category><![CDATA[日産自動車]]></category>
		<category><![CDATA[日立製作所]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4476</guid>
		<description><![CDATA[一昨日だったでしょうか、自動車メーカーホンダの生産工場において、古いWindows OSを搭載したパソコンへのランサムウェア感染が確認され、工場は1日停止したという。 皆さん、こんにちは。 業務改善を行うIT・業務コンサ&#8230;]]></description>
				<content:encoded><![CDATA[<p>一昨日だったでしょうか、自動車メーカーホンダの生産工場において、古いWindows OSを搭載したパソコンへのランサムウェア感染が確認され、工場は1日停止したという。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/xp-pc.jpg" alt="Windows XPパソコン" width="450" height="359" class="size-full wp-image-4481"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/xp-pc.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/xp-pc-300x239.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/xp-pc.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="430"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、日産自動車や日立製作所も被害に遭った『ランサムウェアウイルス』による攻撃、今度はホンダも被害に遭いました。</p>
<p>しかし、その被害い遭ったパソコンは古いOS、Windows XPを搭載したパソコンでした。</p>
<h2 class="contTitle">未だ多くの現場で使われているWindows XP</h2>
<p>Windows XPは未だ多くの現場で使われ続けています。</p>
<p>Windows XPじゃないとプログラムが動作せず、最新のWindows OSに更新するには相当の費用が掛かることなどが原因です。</p>
<p class="pdt20">この攻撃を受けたWindows XPのパソコンは、最新のウイルス対策プログラムが適用できないと記事には書かれていましたが、現時点においては未だ存在しているものもあります。</p>
<h2 class="contTitle">旧バージョンなどでも定義ファイルは更新される</h2>
<p>確かに、セキュリティソフトを提供している各社の最新バージョンにおいてはWindows XPなど、Microsoftのサポートが終了したWindows OSへの対応はなくなっています。</p>
<p>しかし、1つ前などの旧バージョンにおいてはWindows XPなどの古いWindows OSへの対応がされているものもあり、それは現時点において最新の定義ファイルも日々提供しています。</p>
<p class="pdt20">ここから考えられるのは、一時的にとは言え、ウイルス対策ソフトでウイルスを防ぐ方法はあるということです。</p>
<p>あるセキュリティメーカーの方も同じことを述べられていました。</p>
<p class="pdt20">また、今回などの脆弱性をつかれたものへのセキュリティ対策は、Microsoftも異例の措置を取るなどし、セキュリティ更新プログラムを提供しています。</p>
<p>（IE8ではダウンロードサイトにアクセスできないため、他のブラウザを使ってアクセスする必要があります。）</p>
<p class="pdt20">最新のWindows OSに更新することの方が良いのは明らかではありますが、前述のような理由によって古いWindows OSを継続利用せざるを得ない場合、可能な限りの対策は行って使用するのが前提となるでしょう。</p>
<p class="pdt20">これを行っていなかったり、調査不足などがあったとするならば、それは昨日の記事、『<a class="sb-line" href="/blog/information-security-from-rules/">情報セキュリティはルールから</a>』に書いたような人によるミステイクとも言えます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/if-you-still-use-windows-xp/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ランサムウェアが世界的に猛威</title>
		<link>https://www.trilogyforce.com/blog/ransomware-is-a-rage-worldwide/</link>
		<comments>https://www.trilogyforce.com/blog/ransomware-is-a-rage-worldwide/#respond</comments>
		<pubDate>Mon, 15 May 2017 10:30:05 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Wanna Cry]]></category>
		<category><![CDATA[Wanna Crypt]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[xp]]></category>
		<category><![CDATA[イギリス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[同時多発]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[工場]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[病院]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自動車]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4187</guid>
		<description><![CDATA[休日明けの今日、情報セキュリティには普段以上に気をつけなければいけない事態が世界的に発生しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先週末、世界150カ国20万件以上（昨日の段&#8230;]]></description>
				<content:encoded><![CDATA[<p>休日明けの今日、情報セキュリティには普段以上に気をつけなければいけない事態が世界的に発生しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/wanna-crypt.jpg" alt="ランサムウェア wanna crypt" width="450" height="336" class="size-full wp-image-4190"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/wanna-crypt.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/wanna-crypt-300x224.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/wanna-crypt.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="336"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先週末、世界150カ国20万件以上（昨日の段階で）の同時多発的大規模サイバー攻撃がありました。</p>
<p>自動車大手メーカーのイギリス工場でも被害が発生し、日本国内においても病院などにおいて被害が確認されています。</p>
<h2 class="contTitle">今直ぐセキュリティ更新を</h2>
<p>今回の世界的なサイバー攻撃は、身代金要求型ウイルスで知られるランサムウェアの1つであるWanna Crypt（Wanna Cry）というもので、Microsoft Windowsの古い脆弱性をついたものとされています。</p>
<p>これにより7万台以上ものコンピュータが被害にあっており、週明けの今日、さらに被害が拡大する可能性があります。</p>
<p>そして、Microsoftでは今回の影響を考慮し、既にサポートが終了しているWindows XP/8及びWindows Server 2003に対するセキュリティパッチを公開するという異例の措置を取りました。</p>
<p class="pdt20"><a class="sb-line" href="https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/" target="_blank" rel="noopener noreferrer">ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス（by Microsoft）</a></p>
<p class="pdt20">まずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、不審なメールの添付ファイルの開封やリンクのクリックは絶対に行ってはいけません。</p>
<h2 class="contTitle">ランサムウェアのおさらい</h2>
<p>ここで、ランサムウェアに関して少々おさらいをしておきましょう。</p>
<p>ランサムウェアというのは、感染するとコンピュータを暗号化してしまい、それを復旧するための身代金を要求するコンピュータウイルスです。</p>
<p>これは、Windowsなどの脆弱性をついて攻撃を受けるばかりではなく、メールに添付されている添付ファイルの開封やインターネット上からも感染します。</p>
<p>そのため、Windowsやウイルス対策ソフトは最新の状態を保つことと、不審なメールの添付ファイルの開封やリンクのクリックを行わないことなどが注意喚起されるのです。</p>
<p class="pdt20">ランサムウェア感染により身代金を要求された場合、身代金を支払うことでコンピュータが復旧するかと言うと、その保証は一切ありません。</p>
<p>このような場合にも重要になるのはバックアップです。</p>
<p>暗号化されてしまう前のバックアップを復元することによって復旧されたケースも多く存在します。</p>
<p>また、どうにも解決できそうにない場合は使用しているウイルス対策ソフトメーカーや専門業者などに相談し、安易に身代金を支払わないように注意しなければいけません。</p>
<p>身代金を支払ってもデータを取り戻せなかったケースは非常に多く存在します。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ransomware-is-a-rage-worldwide/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティソフトの複数導入</title>
		<link>https://www.trilogyforce.com/blog/introducing-multiple-security-software/</link>
		<comments>https://www.trilogyforce.com/blog/introducing-multiple-security-software/#respond</comments>
		<pubDate>Thu, 30 Mar 2017 13:10:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Anti-Ransomware Tool for Business]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[アルゴリズム]]></category>
		<category><![CDATA[アンインストール]]></category>
		<category><![CDATA[インストール]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[タイムラグ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[常駐]]></category>
		<category><![CDATA[更新]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[遮断]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3975</guid>
		<description><![CDATA[あらゆるところから攻撃を受ける可能性がある現代において、セキュリティソフトの存在は必須のものとなっています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日、『ランサムウェア対策で被害防止&#8230;]]></description>
				<content:encoded><![CDATA[<p>あらゆるところから攻撃を受ける可能性がある現代において、セキュリティソフトの存在は必須のものとなっています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/security-soft.jpg" alt="セキュリティソフト" width="450" height="450" class="size-full wp-image-3977"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/security-soft.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/security-soft-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/security-soft-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/security-soft.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先日、『<a class="sb-line" href="">ランサムウェア対策で被害防止</a>』という記事にて、通常のセキュリティに加え、Kaspersky（カスペルスキー）のAnti-Ransomware Tool for Businessを使ってランサムウェア対策を行っておくと良いという記事を書きました。</p>
<p>では、複数社のセキュリティ対策ソフトを導入するのはどうなのでしょうか？</p>
<h2 class="contTitle">セキュリティ対策ソフトの複数導入</h2>
<p>複数社のセキュリティ対策ソフトを導入することは、大手企業においては結構行われていたりします。</p>
<p>理由は、セキュリティ対策ソフトは各メーカーによってアルゴリズムが違ったりすることと、日々更新される定義ファイルなどの提供にライムラグがあることなどからです。</p>
<p>従って、複数社のセキュリティ対策ソフトを導入しておくことにより、より安全性を高めることができるとも言えます。</p>
<p>ただし、その複数導入には注意しなければいけないこともあります。</p>
<h2 class="contTitle">複数導入における注意事項</h2>
<p>注意しなければいけないのは、1台のパソコンに対して複数のセキュリティ対策ソフトを導入した場合、パソコンの動作が不安定になったりする場合があります。</p>
<p>※　既存のセキュリティ対策ソフトをアンインストールしないとインストールできないものもあります。</p>
<p>従って、1台のパソコンに対しては1つのセキュリティ対策ソフトだけをインストールしておくべきなのですが、もし余裕があるのであれば、複数のメーカーのものを複数台で分散して導入しておくことです。</p>
<p>それにより、どこかのパソコンで何らかの検知をした場合、他のパソコン使用者に対して注意喚起を行うことや、ネットワークを早期に遮断し、被害を拡大させないことなどにも役立ちます。</p>
<p>もし1台のパソコンに対して複数社のセキュリティ対策ソフトを使用したい場合は、1つだけメインとなるセキュリティ対策ソフトを常駐させ、それ以外は非常駐型のスキャンソフトなどを導入すると良いかもしれません。</p>
<p>（私はこの方法にしています。）</p>
<p class="pdt20">Kaspersky（カスペルスキー）のAnti-Ransomware Tool for Businessに関しては、メーカーが他社のセキュリティ対策ソフトとの同居を認めていることからして、パソコンの動作などに影響を与えることはないかと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/introducing-multiple-security-software/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティソフトにも脆弱性</title>
		<link>https://www.trilogyforce.com/blog/also-vulnerable-to-security-software/</link>
		<comments>https://www.trilogyforce.com/blog/also-vulnerable-to-security-software/#respond</comments>
		<pubDate>Tue, 05 Jul 2016 12:54:49 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Endpoint protection]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Project Zero]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[シマンテック]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2736</guid>
		<description><![CDATA[先月末、米Googleの研究者がSymantec（シマンテック）のセキュリティ製品に多くの深刻な脆弱性を発見し、それをブログで公表しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 Googl&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月末、米Googleの研究者がSymantec（シマンテック）のセキュリティ製品に多くの深刻な脆弱性を発見し、それをブログで公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/07/vulnerability.jpg" alt="セキュリティの脆弱性" width="450" height="300" class="size-full wp-image-2740"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/vulnerability.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/vulnerability-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/07/calculation.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>Googleの『Project Zero』というブログにて、Symantec（シマンテック）のウイルス対策製品のコア部分に共通した脆弱性があることが公表されました。</p>
<p>これを受け、Symantec（シマンテック）は直ぐに脆弱性を修正し、アップデートを公開しました。</p>
<h2 class="contTitle">セキュリティソフトにも脆弱性はある</h2>
<p>セキュリティソフトだから脆弱性などはないであろうという考え方は危険です。</p>
<p>頻発するものではないですが、セキュリティソフトにも脆弱性が見つかることはあり得ます。</p>
<p>何らかのプログラムを利用している以上こういったことはなかなか避け難いものがありますので、常に最新の情報を入手しておき、即対応できる準備をしておくことが重要です。</p>
<h2 class="contTitle">シマンテック製品の脆弱性対象</h2>
<p>今回の脆弱性に関してはすべての製品が影響を受けるとされています。</p>
<p>Endpoint protectionなどの法人向け製品と、Nortonシリーズなどのコンシューマー向け製品のすべてです。</p>
<blockquote><p>
・Norton Security, Norton 360, and other legacy Norton products (All Platforms)<br />
・Symantec Endpoint Protection (All Versions, All Platforms)<br />
・Symantec Email Security (All Platforms)<br />
・Symantec Protection Engine (All Platforms)<br />
・Symantec Protection for SharePoint Servers<br />
・And so on.
</p></blockquote>
<h2 class="contTitle">セキュリティも最新を保て</h2>
<p>やはり、セキュリティ製品も常に最新を保つ必要性があります。</p>
<p>通常、コンシューマー製品などはデフォルトで自動アップデートとなっているはずですので、インターネットにつながってさえいれば定期的に新しい定義ファイルが更新されます。</p>
<p>その設定をあまりカスタマイズしないことです。</p>
<p class="pdt20">Symantec（シマンテック）製品を使われている方は既にアップデートを済まされていることかと思いますが、万が一まだの方がおられましたら直ぐにアップデートをしてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/also-vulnerable-to-security-software/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
