<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>悪用 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%82%aa%e7%94%a8/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Firefox74で致命的な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/fatal-vulnerability-in-firefox-74/</link>
		<pubDate>Mon, 06 Apr 2020 10:12:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[ESR]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox 68.6.1]]></category>
		<category><![CDATA[Firefox 74]]></category>
		<category><![CDATA[Firefox 74.0.1]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[use after free]]></category>
		<category><![CDATA[クリティカル]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[企業向け延長サポート]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[競合状態]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[致命的]]></category>
		<category><![CDATA[解放後メモリ使用]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8822</guid>
		<description><![CDATA[先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg" alt="Firefox 74.0.1リリース" width="450" height="450" class="size-full wp-image-8824" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">最近、投稿が出来ない日が結構増えてきていますが、世の中の状況などもあり、暫くはこのような状況が続く可能性があります。</p>
<p class="pdt20">さて、冒頭に書いた通り、『Firefox 74』において致命的な脆弱性が発覚し、既に悪用事例も出ているということですのでご紹介します。</p>
<h2 class="contTitle">Firefox74で致命的な脆弱性発覚</h2>
<p>配信されたのは今朝ほどでしょうか。</p>
<p class="pdt20">今回の脆弱性ですが、特定の条件下において解放後メモリ使用（Use-after-free）によって競合状態が発生するというものです。</p>
<p class="pdt20">深刻度は最高の『Critical（クリティカル）』とされており、これを悪用した攻撃も確認済みということで、早急な対応が求められています。</p>
<p class="pdt20">通常版：Firefox 74.0.1</p>
<p class="pdt10">企業向け延長サポート（ESR）版：Firefox 68.6.1 esr</p>
<p class="pdt20">このバージョンにて修正されています。</p>
<p class="pdt20">また、3月にリリースされた『Firefox 74』においては『TLS 1.0/1.1』のサポートが廃止されていることも付け加えておきます。</p>
<p class="pdt50">ご参考までに</p>
]]></content:encoded>
			</item>
		<item>
		<title>IEにゼロデイ脆弱性で悪用確認</title>
		<link>https://www.trilogyforce.com/blog/exploit-confirmed-with-zero-day-vulnerability-in-ie/</link>
		<pubDate>Mon, 20 Jan 2020 11:31:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IE10]]></category>
		<category><![CDATA[IE11]]></category>
		<category><![CDATA[IE9]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JScript]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office文書]]></category>
		<category><![CDATA[One day]]></category>
		<category><![CDATA[jscript.dll]]></category>
		<category><![CDATA[jscript9.dll]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ゼロデイ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8546</guid>
		<description><![CDATA[『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg" alt="IEのゼロデイ脆弱性に注意" width="450" height="450" class="size-full wp-image-8548" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pddt20">Microsoft（マイクロソフト）は先週末、同社の提供するブラウザ『Internet Explorer（IE）』の『ゼロデイ脆弱性』を公開し、既に悪用されていることも公開しています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IEにゼロデイ脆弱性で既に悪用を確認</h2>
<p>Microsoft（マイクロソフト）によると、今回見つかった脆弱性は第三者がユーザーを悪意のあるサイトへ接続させたり、加工済みのOffice文書などを実行させたりする攻撃が行われる可能性があるとしています。</p>
<p class="pdt20">これを受けてJPCERT/CC（JPCERTコーディネーションセンター）などでは、対策や回避策を適用するまでは不審なサイトへの接続やファイルの実行を控える様に注意喚起を促しています。</p>
<p class="pdt20 fontSB"><b>＜対象の製品とバージョン＞</b></p>
<p>・Microsoft Internet Explorer 9</p>
<p>・Microsoft Internet Explorer 10</p>
<p>・Microsoft Internet Explorer 11</p>
<p class="pdt20 fontSB"><b>＜対策＞</b></p>
<p>・後術の回避策を実施するか、別のブラウザを使用する</p>
<p class="pdt20 fontSB"><b>＜回避策＞</b></p>
<p>・『jscript.dll』へのアクセス権限を制限することで影響を回避可能</p>
<p class="pdt10 fontR">※　IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されているが、古いバージョンの JScript をサポートするために jscript.dllが提供されており、回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性があるため注意が必要。</p>
<p class="pdt50">なお、本脆弱性の修正パッチは2月のセキュリティ更新にて提供される予定です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Internet Explorer に脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-internet-explorer/</link>
		<pubDate>Tue, 24 Sep 2019 12:14:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32bit]]></category>
		<category><![CDATA[64bit]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8.1]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2012]]></category>
		<category><![CDATA[Windows Server 2016]]></category>
		<category><![CDATA[Windows Server 2019]]></category>
		<category><![CDATA[オブジェクト]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8081</guid>
		<description><![CDATA[スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるように、メモリを破損させる可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg" alt="IE（Internet Explorer）を今すぐアップデート" width="450" height="450" class="size-full wp-image-8085" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/09/ie-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/09/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、米Microsoft（マイクロソフト）が『IE（Internet Explorer）』の脆弱性対応パッチをリリースしています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IE（Internet Explorer）に脆弱性発覚</h2>
<p>『IE（Internet Explorer）』に発覚した脆弱性は既に悪用を確認しているようで、早急な対応が望まれます。</p>
<p class="pdt20">対象製品とバージョンは以下通りです。</p>
<p class="pdt20 fontSB"><b>Internet Explorer 11</b></p>
<p class="pdt10">・Windows 10 Version 1703 for 32-bit Systems</p>
<p>・Windows 10 Version 1703 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for 32-bit Systems</p>
<p>・Windows 10 Version 1803 for x64-based Systems</p>
<p>・Windows 10 Version 1803 for ARM64-based Systems</p>
<p>・Windows 10 Version 1809 for 32-bit Systems</p>
<p>・Windows 10 Version 1809 for x64-based Systems</p>
<p>・Windows 10 Version 1809 for ARM64-based Systems</p>
<p>・Windows Server 2019</p>
<p>・Windows 10 Version 1709 for 32-bit Systems</p>
<p>・Windows 10 Version 1709 for 64-based Systems</p>
<p>・Windows 10 Version 1709 for ARM64-based Systems</p>
<p>・Windows 10 Version 1903 for 32-bit Systems</p>
<p>・Windows 10 Version 1903 for x64-based Systems</p>
<p>・Windows 10 Version 1903 for ARM64-based Systems</p>
<p>・Windows 10 for 32-bit Systems</p>
<p>・Windows 10 for x64-based Systems</p>
<p>・Windows 10 Version 1607 for 32-bit Systems</p>
<p>・Windows 10 Version 1607 for x64-based Systems</p>
<p>・Windows Server 2016</p>
<p>・Windows 7 for 32-bit Systems Service Pack 1</p>
<p>・Windows 7 for x64-based Systems Service Pack 1</p>
<p>・Windows 8.1 for 32-bit systems</p>
<p>・Windows 8.1 for x64-based systems</p>
<p>・Windows Server 2008 R2 for x64-based Systems Service Pack 1</p>
<p>・Windows Server 2012</p>
<p>・Windows Server 2012 R2</p>
<p class="pdt10 fontSB"><b>Internet Explorer 10</b></p>
<p class="pdt10">・Windows Server 2012</p>
<p class="pdt10 fontSB"><b>Internet Explorer 9</b></p>
<p class="pdt10">・Windows Server 2008 for 32-bit Systems Service Pack 2</p>
<p>・Windows Server 2008 for x64-based Systems Service Pack 2</p>
<p class="pdt20">以上、ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>検知を回避するランサムウェア</title>
		<link>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/</link>
		<comments>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/#respond</comments>
		<pubDate>Tue, 16 Jul 2019 10:19:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32ビット]]></category>
		<category><![CDATA[64ビット]]></category>
		<category><![CDATA[CPUアーキテクチャ]]></category>
		<category><![CDATA[CVE-2018-8453]]></category>
		<category><![CDATA[Sodin]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[セキュリティベンダー]]></category>
		<category><![CDATA[セキュリティ更新プログラム]]></category>
		<category><![CDATA[ゼロディ脆弱性]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[回避]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[特権昇格]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[迂回]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7802</guid>
		<description><![CDATA[2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。 Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見 既知のWindowsの脆弱性（CVE-&#8230;]]></description>
				<content:encoded><![CDATA[<p class="pdb20">2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。</p>
<blockquote><p><b>Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見</b><br />
<br />
既知のWindowsの脆弱性（CVE-2018-8453）を悪用する、暗号化型ランサムウェア「Sodin」は、感染したシステムの特権昇格の脆弱性の悪用や、CPUのアーキテクチャを巧みに利用し検知を回避します。このような機能を持つランサムウェアはまれです。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg" alt="ランサムウェア『Sodin』" width="450" height="450" class="size-full wp-image-7807"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭の引用である程度気づかれた方もいるかもしれませんが、今日は少々注意喚起の意味を込めての話題です。</p>
<h2 class="contTitle">検知を回避するランサムウェア『Sodin』</h2>
<p>先日『カスペルスキー』が発表したランサムウェア『Sodin』は少々厄介なランサムウェアのようです。</p>
<p class="pdt20">昨年発見された『Windowsのゼロデイ脆弱性（CVE-2018-8453）』を悪用し、権限を昇格させる高度なアプローチをとっているとされています。</p>
<p class="pdt20">例えば、通常のランサムウェアの場合、『メールの添付ファイル』を開いたり『悪意のあるリンクをクリック』するなどユーザー側の操作が必要ですが、『Sodin』を使った攻撃ではユーザー側の操作は不要になります。</p>
<p class="pdt20">つまり、攻撃を受けてしまった場合は勝手に操作されてしまうということになります。</p>
<p class="pdt20">また、この『Sodin』の検知を難しくしている理由として、『32ビットプロセスから64ビットコードを実行』でき、『セキュリティの検知を迂回して回避』しているようです。</p>
<p class="pdt20">ただし、このような『ランサムウェア』は『まれ』なものでもあるとされています。</p>
<p class="pdt50">このような『ランサムウェア』の被害に遭わないためにも『Windows』や『セキュリティソフト』は最新の状態を保つ必要があります。</p>
<p class="pdt20">『Windowsのゼロデイ脆弱性（CVE-2018-8453）』は2018年10月に『パッチ（セキュリティ更新プログラム）』がリリースされていますし、『セキュリティソフト』に関しては『カスペルスキー』がこの発表を行った以上、他社も直ぐに対応の『定義ファイル』を配信しているはずですから、最新の状態を保つことが被害を防ぐことにつながります。</p>
<p class="pdt50">＜追伸＞</p>
<p class="pdt10">7月4日時点の『Sodin』の感染率は台湾が約17％、日本・ドイツ・韓国が8％程度となっているようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Password Checkupでの診断</title>
		<link>https://www.trilogyforce.com/blog/diagnosis-with-password-checkup/</link>
		<comments>https://www.trilogyforce.com/blog/diagnosis-with-password-checkup/#respond</comments>
		<pubDate>Tue, 19 Feb 2019 10:12:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[GooGoogleアカウント]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[Password Checkup]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[スタンフォード大学]]></category>
		<category><![CDATA[データ侵害]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[ログイン情報]]></category>
		<category><![CDATA[不正利用]]></category>
		<category><![CDATA[保護]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[拡張機能]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[漏えい]]></category>
		<category><![CDATA[警告]]></category>
		<category><![CDATA[開発]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7096</guid>
		<description><![CDATA[Googleは2月5日（米現地時間）、ブラウザソフト『Google Chrome』向けの拡張機能『Password Checkup』を公開しました。 さて、この『Password Checkup』とは？ 皆さん、こんにち&#8230;]]></description>
				<content:encoded><![CDATA[<p>Googleは2月5日（米現地時間）、ブラウザソフト『Google Chrome』向けの拡張機能『Password Checkup』を公開しました。</p>
<p class="pdt20">さて、この『Password Checkup』とは？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/password-checkup.jpg" alt="Password Checkup" width="450" height="450" class="size-full wp-image-7098"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/password-checkup.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/password-checkup-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/password-checkup-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/password-checkup.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本国内においてもウェブブラウザのシェアが半数を超える『Google Chrome』ですが、今回、スタンフォード大学の協力を得て『Password Checkup』というものを開発しました。</p>
<p class="pdt20">では、『Password Checkup』とは？</p>
<h2 class="contTitle">Password Checkupで漏えいチェック</h2>
<p>さて、『Google Chrome』の拡張機能として登場した『Password Checkup』とは、名前の通りパスワードをチェックしてくれるものです。</p>
<p class="pdt20">Chromeブラウザでアクセスしているサイトへのログイン情報が第三者に漏えいしていないかをチェックしてくれ、入力したIDとパスワードが流出データと一致していれば警告を発するようになっています。</p>
<p class="pdt50">元々、Googleアカウントに限ってはパスワードの漏えいや悪用を検知するとパスワードが自動的にリセットされる仕組みになっており、その仕組みの効果もあってリスクは通常の1/10程度にまで抑えられているとされています。</p>
<p class="pdt20">今回リリースされた『Password Checkup』はこのGoogleアカウントの保護機能の仕組みを応用し、他のサイトにおけるログイン情報の漏えいなどを検知できるようにしたものです。</p>
<p class="pdt50">ログイン情報が流出したアカウントは40億以上もあるとされており、そういったアカウントの流出は自身ではなかなか気づかないものです。</p>
<p class="pdt20">そのため、今回リリースされた『Password Checkup』などを使うことで警告が発せられた時点で即座にパスワード変更などの対応を取ることができることから、不正利用などによるデータ侵害を未然に防ぐことが期待できそうです。</p>
<p class="pdt50">参考：『<a class="sb-line" href="https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html" target="_blank" rel="noopener noreferrer">Google Security Blog &#8220;Protect your accounts from data breaches with Password Checkup&#8221;</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/diagnosis-with-password-checkup/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Microsoft製品月例脆弱性対策</title>
		<link>https://www.trilogyforce.com/blog/microsoft-product-monthly-vulnerability-countermeasure/</link>
		<comments>https://www.trilogyforce.com/blog/microsoft-product-monthly-vulnerability-countermeasure/#respond</comments>
		<pubDate>Thu, 14 Dec 2017 11:43:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[制御]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5272</guid>
		<description><![CDATA[昨日（2017年12月13日/日本時間）、Microsoft（マイクロソフト）から製品に関する脆弱性の修正プログラムが公表されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日本時間&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日（2017年12月13日/日本時間）、Microsoft（マイクロソフト）から製品に関する脆弱性の修正プログラムが公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/microsoftApp.jpg" alt="マイクロソフト製品" width="450" height="450" class="size-full wp-image-5274"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/microsoftApp.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/microsoftApp-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/microsoftApp-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/microsoftApp.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日公表されたマイクロソフト製品に関する脆弱性修正に関して、IPA（独立行政法人 情報処理推進機構）などからも注意喚起がされているようですのでお知らせしておきます。</p>
<h2 class="contTitle">Microsoft製品の脆弱性対策</h2>
<p>昨日公表されたMicrosoft製品に関する脆弱性の修正プログラムは、悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生する可能性があります。</p>
<p class="pdt20">また、これらの対象となるソフトは以下の通りです。</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office と Microsoft Office Service、Web Apps</p>
<p>・Microsoft Exchange Server</p>
<p>・Chakra Core</p>
<p class="pdt20">攻撃された場合の影響は大きいとされているため、早期に修正プログラムを適用した方が良いです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/microsoft-product-monthly-vulnerability-countermeasure/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressの改ざん被害発生</title>
		<link>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/#respond</comments>
		<pubDate>Tue, 07 Feb 2017 12:28:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[4.7.0]]></category>
		<category><![CDATA[4.7.1]]></category>
		<category><![CDATA[4.7.2]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[REST API]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[webシステム]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コンテンツ]]></category>
		<category><![CDATA[コンテンツマネジメントシステム]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[被害]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3715</guid>
		<description><![CDATA[先週末より、『WordPressの脆弱性を悪用した改ざん被害が多数報告されている。』という情報が入りました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 ウェブサイト構築において多く用いられている&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末より、『WordPressの脆弱性を悪用した改ざん被害が多数報告されている。』という情報が入りました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-3719"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>ウェブサイト構築において多く用いられているWordPressですが、これを含めた各種CMS（content management system/コンテンツマネジメントシステム）などにも必ずと言って良いほど脆弱な部分は存在します。</p>
<p>これらの脆弱性を悪用した被害にあわないためには、どのような対策を講じる必要性があるのでしょうか？</p>
<h2 class="contTitle">WordPressサイトが改ざんされた理由</h2>
<p>今回の改ざん事例は実際に先週末あたりから被害が報告されており、原因はREST APIと呼ばれる処理に起因した脆弱性が存在したことにあります。</p>
<p>※　REST APIとは、Webシステムを外部から利用するためのプログラムの呼び出し規約の種類の一つです。</p>
<p>この脆弱性が悪用された場合、第三者からのリモート攻撃によってサーバ上のコンテンツを改ざんされる可能性があったわけですが、それが実際に起きてしまいました。</p>
<h2 class="contTitle">WordPressを大至急アップデートせよ</h2>
<p>今回影響を受けたのは、WordPress4.7.0から4.7.1のバージョンで、現在の最新バージョンは4.7.2です。</p>
<p>影響を受けるバージョンを使われている場合、大至急WordPressを4.7.2にアップデートする必要があります。</p>
<p>またWordPress.orgは、バージョン4.7.2を2017年1月26日にリリースしたのですが、利用者の安全確保のため、この脆弱性の内容については2月1日まで公開を遅らせていたようです。</p>
<p>このように、WordPressなどのCMSにおいても脆弱性を悪用された被害は以前から存在します。</p>
<p>そして、これらのものを使っている以上、常に最新版を維持するよう、アップデートをしておく必要性があります。</p>
<p>今回影響を受けた対象はWordPress4.7.0から4.7.1ではありますが、それ以前のバージョンにおいても脆弱性は存在しています。</p>
<p>従って、常に最新版を維持する必要があるというのは、基本的に全てのWordPress利用者が対象であるということです。</p>
<p class="pdt20">以前にもお話ししましたが、WordPressなどのCMSを使っている以上、アップデートへの対応は継続的に行わなければいけません。</p>
<p class="pdt20">＜参考情報＞</p>
<p>WordPress.org<br />
『WordPress 4.7.2 Security Release』<br />
<a class="sb-line" href="https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/" target="_blank" rel="noopener noreferrer">https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/</a></p>
<p>独立行政法人情報処理推進機構 (IPA)<br />
『WordPress の脆弱性対策について』<br />
<a class="sb-line" href="https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html" target="_blank" rel="noopener noreferrer">https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
