<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>拒否 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%8b%92%e5%90%a6/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Apache2.4での.htaccess続編</title>
		<link>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/</link>
		<comments>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/#respond</comments>
		<pubDate>Wed, 26 Jun 2019 11:21:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache2.2]]></category>
		<category><![CDATA[Apache2.4]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Require all denied]]></category>
		<category><![CDATA[Require all granted]]></category>
		<category><![CDATA[RequireAll]]></category>
		<category><![CDATA[RequireAny]]></category>
		<category><![CDATA[RequireNone]]></category>
		<category><![CDATA[SetEnvIf]]></category>
		<category><![CDATA[User-Agent]]></category>
		<category><![CDATA[require]]></category>
		<category><![CDATA[アクセス制御]]></category>
		<category><![CDATA[ディレクティブ]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[マッチ]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[条件]]></category>
		<category><![CDATA[環境変数]]></category>
		<category><![CDATA[許可]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7691</guid>
		<description><![CDATA[昨日、『Apache2.4の場合の.htaccess』という記事にて『Apache 2.4』での『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていることをお伝えしました。 皆さん、こんにちは。 業&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、『<a class="sb-line" href="/blog/htaccess-for-apache-2-4/">Apache2.4の場合の.htaccess</a>』という記事にて『Apache 2.4』での『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていることをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg" alt="Apache2.4 .htaccess 続編" width="450" height="450" class="size-full wp-image-7699"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は昨日の続きになります。</p>
<p class="pdt20">『Apache 2.4』では『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていますので、昨日に続き、今日はいくつかの記述方法をお伝えします。</p>
<h2 class="contTitle">Apache2.4でのアクセス制御サンプル</h2>
<h4 class="fontB">＜すべての要求を拒否する＞</h4>
<p class="pdt20">これだけは昨日の投稿でも書きましたが念のため。</p>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>Order deny,allow<br />
Deny from all</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>Require all denied</p>
<h4 class="pdt20 fontB">＜すべての要求を許可する＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>Order allow,deny<br />
Allow from all</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>Require all granted</p>
<h4 class="pdt20 fontB">＜IPを指定する場合＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>・許可：Allow from 192.168.0.1</p>
<p>・拒否：Deny form 192.168.0.1</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>・許可：Require ip 192.168.0.1</p>
<p>・拒否：Require not ip 192.168.0.1</p>
<h4 class="pdt20 fontB">＜環境変数を利用する場合＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>SetEnvIf User-Agent &#8220;Googlebot&#8221; Allowbot<br />
Allow from env=Allowbot</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>SetEnvIf User-Agent &#8220;Googlebot&#8221; Allowbot<br />
Require env Allowbot</p>
<p class="pdt20">こんな感じになります。</p>
<p class="pdt20">少しまとめてみると『Apache 2.4』では以下のようになります。</p>
<p>・すべてを許可：Require all granted</p>
<p>・すべてを拒否：Require all denied</p>
<p>・個別指定で許可：Require ip 192.168.0.1 / Require host example.com / Require env example</p>
<p>・個別指定で拒否：Require not ip 192.168.0.1 / Require not host example.com / Require not env example</p>
<h4 class="pdt20 fontB">＜条件ディレクティブ＞</h4>
<p class="pdt20">今まで記述したものに加え、『Apache 2.4』では以下の『ディレクティブ』を使って条件を指定できます。</p>
<p>・RequireAll：すべての条件にマッチすれば許可</p>
<p>・RequireAny：条件に一つでもマッチすれば許可</p>
<p>・RequireNone：条件に一つでもマッチすれば拒否</p>
<p class="pdt20">例えば、Basic認証でIPアドレスも条件に加えた場合、</p>
<p>&lt;RequireAll&gt;<br />
Require user admin<br />
Require ip 192.168.0.1<br />
&lt;/RequireAll&gt;</p>
<p>（AuthUserFile、AuthGroupFile、AuthName、AuthTypeなどはApache 2.2と同じです。）</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DMARCの宣言は絶対ではない</title>
		<link>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/</link>
		<comments>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/#respond</comments>
		<pubDate>Thu, 31 May 2018 13:13:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[ポリシー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[偽装メール]]></category>
		<category><![CDATA[受信者]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[送信者]]></category>
		<category><![CDATA[隔離]]></category>
		<category><![CDATA[電子署名]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6083</guid>
		<description><![CDATA[A社から送信されるメールには正規のサーバー（IPアドレス）から送信されている送信元情報、メールがA社のものであることを証明する電子署名が施されており、これが間違ったものであると判断された場合にはメールが届けられない（破棄&#8230;]]></description>
				<content:encoded><![CDATA[<p>A社から送信されるメールには正規のサーバー（IPアドレス）から送信されている送信元情報、メールがA社のものであることを証明する電子署名が施されており、これが間違ったものであると判断された場合にはメールが届けられない（破棄される）ように通知しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg" alt="疑問" width="450" height="350" class="size-full wp-image-6085"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt-300x233.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="350"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>冒頭に書いた内容はある企業にて施されているメール送信に対する施策ですが（SPF、DKIM、DMARC）、この状態でも偽装されたメールは受信者に届いてしまうことはあります。</p>
<p class="pdt20">それは何故でしょうか？</p>
<h2 class="contTitle">DMARCの宣言が絶対ではない理由</h2>
<p>まず、DMARCにはポリシーというものがあり、どのように対処通知を行うかの記述があります。</p>
<p class="pdt20">１．何もしない（none）</p>
<p>２．隔離（quarantine）</p>
<p>３．拒否（reject）</p>
<p class="pdt20">これにプラスして、どれくらいの割合でメールを評価するかの適用割合というものが記述されている場合もあります。</p>
<p class="pdt20">従って、DMARCによる宣言があるからと言って必ず偽装されたメールが受信者に届かないわけではありません。</p>
<p>（ポリシーの設定を『何もしない（none）』にしているケースはよくあります。）</p>
<p class="pdt20">また、DMARCにおいて『拒否（reject）』としている場合でも受信者に届くことはあります。</p>
<p class="pdt20">それは何故か？</p>
<p class="pdt20">受信者側のメールサーバーに委ねている部分があるからです。</p>
<p class="pdt20">DMARCは受信者側に対して通知（要求依頼）はするものの、それに対応する形で受信者側のメールサーバーが設定されていない場合はその通知は適用されません。</p>
<p>（適用しようがありません。）</p>
<p class="pdt20">これらのことを理由に、DMARCによる宣言があるからと言って偽装メールが絶対に届かないようになっているというわけではないのです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DMARCは受信者の協力も必要</title>
		<link>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/#respond</comments>
		<pubDate>Mon, 28 May 2018 11:30:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィルター]]></category>
		<category><![CDATA[ポリシー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[受信]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[自動転送]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6061</guid>
		<description><![CDATA[少し前に投稿した『ドメイン偽装は防ぎようがない』や『ロシアからのDMARCレポート』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>少し前に投稿した『<a class="sb-line" href="/blog/domain-camouflage-can-not-be-prevented/">ドメイン偽装は防ぎようがない</a>』や『<a class="sb-line" href="/blog/dmarc-report-from-russia/">ロシアからのDMARCレポート</a>』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg" alt="メール認証" width="450" height="450" class="size-full wp-image-6066"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日の記事ですが、中小・零細企業、小規模事業者において『DKIM』まで導入することは難しい（レンタルサーバが対応していない場合が多い）などの理由から、それが行えない前提として読んでください。</p>
<p class="pdt20">『DKIM』導入可能な場合においては下記の限りではありません。</p>
<p class="pdt20">さて、自社や自店のドメインが偽装されたメールなどに使われていたことを知っても、ある意味では八方塞がりになってしまう可能性があります。</p>
<p class="pdt20">それはどういった状態だと思いますか？</p>
<h2 class="contTitle">DMARCのポリシーは受信者の協力も必要</h2>
<p>事業者が使っているドメインであれば、DNSのTXTレコードにSPF認証に関する記述が加えられていることは昨今においては普通のことと言えます。</p>
<p class="pdt20">逆に、記述がないのであれば追加しておくべきです。</p>
<p class="pdt20">例：example.com. IN TXT &#8220;v=spf1 ip4:***.***.***.*** include:example.com -all&#8221;</p>
<p>（***.***.***.***の部分はv4のIPアドレスが入ります。）</p>
<p class="pdt20">さて、このSPFに関する記述が入っている場合でDMARCの記述も追加されている場合、Appleなどはポシリーを『none（指定なし）』にしていますが、MicrosoftやGoogleは『reject（拒否）』にしています。</p>
<p class="pdt20">これ、受信者が転送処理などを行わずにストレートにメールを受信している場合においては『none（指定なし）』から『quarantine（隔離）』、『quarantine（隔離）』から『reject（拒否）』と、フィルター処理の割合を組み合わせながら段階的にポリシー変更を行っていけば良いですが、受信者が転送処理などを行っている場合、相手のサーバ設定によっては『none（指定なし）』から他に変更することで問題が生じます。</p>
<p class="pdt20">例えば、受信者が自動転送設定をしていた場合で、その際のIPアドレスの出力を転送元IPアドレスとしていた場合、送信元ドメインとそのIPアドレスが一致せず、SPF認証は『Pass』とならないため受信者がメールを受け取れない可能性が出てきます。</p>
<p>（DMARCのフィルター処理（PCT）の設定値にもよります。）</p>
<p class="pdt20">このような場合においては正直八方塞がりのような状態になります。</p>
<p class="pdt20">従って、受信者側に自動転送をやめてもらうか、受信者側に転送先メールアドレスを開示いただくか、何らかの協力をお願いすることになります。</p>
<p>（メールサーバの仕様を簡単に変更するわけにもいきませんので。）</p>
<p class="pdt40">まずは偽装されたメールが出回っていることをアナウンスすることからスタートですが、『全く関係のない消費者などが被害にあわない』、『自社や自店のドメインを傷つけない』ためには、最終的にはDMARCのポリシーを『reject（拒否）』にできる環境整備を行っていく必要性があるでしょう。</p>
<p class="pdt20">また、冒頭でも書きました通り、これを送信者側のみで解決しようとした場合は『DKIM』の導入が必要となります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ロシアからのDMARCレポート</title>
		<link>https://www.trilogyforce.com/blog/dmarc-report-from-russia/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-report-from-russia/#respond</comments>
		<pubDate>Wed, 23 May 2018 13:40:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[From]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6038</guid>
		<description><![CDATA[ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。 しかし、それはロシアから送られてきたレポートでした。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。</p>
<p class="pdt20">しかし、それはロシアから送られてきたレポートでした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg" alt="DMARCレポート" width="450" height="450" class="size-full wp-image-6041"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">私は普段、偽装メール（なりすまし）対策の一環としてSPFやDKIM、DMARCを使うことをお勧めしていますが、この偽装メール（なりすまし）は日本国内に限った話しではありません。</p>
<h2 class="contTitle">ロシアから届いたDMARCレポート</h2>
<p>普段、DMARCレポートが届くのは現状Googleからのみであったのですが、ある日、ロシアからDMARCレポートが届きました。</p>
<p class="pdt20">その段階では、このロシアからのDMARCレポートそのものがスパムメールなのでは？と疑いをもち、メールのヘッダ情報などを調査しましたが問題は見受けられませんでした。</p>
<p class="pdt20">何かしっくりこず、セキュリティチェックを通してレポートファイルを確認したところ、どうやらロシアのIPアドレス宛にコーポレートドメインを偽装してメールが配信されたようでした。</p>
<p class="pdt20">前者の方はロシアでメールを含めたサービスを提供している企業で、その企業がDMARCレポートを配信する仕組みを取り入れていたことからコーポレートドメインのDMARCレポートが届いたということで、実際に問題な行為を行ったのは後者のIPアドレスを利用した者と考えられます。</p>
<p class="pdt20">このように、偽装メール（なりすまし）は日本国内宛にとどまらず海外宛にまで及んでいます。</p>
<p class="pdt40">現在、コーポレートドメインをはじめすべてのドメインに対してDMARCを採用しているのですが、メールに対する制御は『none：そのまま受信させる』のまま様子見をしていた状態でした。</p>
<p class="pdt20">今回のことを考えると、やはり『quarantine：隔離させる』か、『reject：受信を拒否する』に変更していくことになるでしょう。</p>
<p class="pdt20">これらに変更することで、受信者のメールサーバーに対して隔離、もしくは拒否を依頼することができますので被害を抑制することが可能です。</p>
<p class="pdt20">しかし、課題も残ります。</p>
<p class="pdt20">先日起きたケースとして、相手先がGmailなどに自動転送していた場合、Fromは送信元メールアドレスのままなであったものの、出力されるIPアドレスは転送元のIPアドレスでした。</p>
<p>（相手先の契約サーバーの仕様によって左右されます。）</p>
<p class="pdt20">このような場合はつじつまがあわないことになりますのでSPF認証は失敗となり、DMARCにおけるメールの制御によっては相手にメールが届かないケースが出てきたりします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-report-from-russia/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Chrome61でStartComを拒否</title>
		<link>https://www.trilogyforce.com/blog/reject-startcom-on-chrome61/</link>
		<comments>https://www.trilogyforce.com/blog/reject-startcom-on-chrome61/#respond</comments>
		<pubDate>Tue, 11 Jul 2017 12:26:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CA]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome61]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[StartCom]]></category>
		<category><![CDATA[WoSign]]></category>
		<category><![CDATA[デジタル証明書]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[ホワイトリスト]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[信頼]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[証明書]]></category>
		<category><![CDATA[認証局]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4598</guid>
		<description><![CDATA[GoogleのブラウザChromeは、バージョンアップを重ねる度に信頼できる対象を絞り込みしています。 そしてこの先、信頼できない証明書はホワイトリストから削除されます。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>GoogleのブラウザChromeは、バージョンアップを重ねる度に信頼できる対象を絞り込みしています。</p>
<p>そしてこの先、信頼できない証明書はホワイトリストから削除されます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/07/replace.jpg" alt="Replace the certificate" width="450" height="450" class="size-full wp-image-4602"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/replace.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/replace-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/07/replace-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/07/replace.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今朝の報道によると、GoogleのブラウザChromeは、バージョン61のリリースをもって、中国の認証局（CA）であるWoSignとその子会社StartComが発行するデジタル証明書への信頼を取り消すことを警告しています。</p>
<p>では、何に影響があるのでしょうか？</p>
<h2 class="contTitle">Chrome61からStartComの証明書が拒否される</h2>
<p>日本国内において影響がありそうなのはStartComの方で、無料で使えるデジタル証明書もあることから一部のユーザーが使用している可能性があります。</p>
<p>そして、もしこのStartComの証明書を使い続けた場合、Chrome61がリリースされた段階で『安全ではないもの』として扱われます。</p>
<p class="pdt20">これは、WoSignとStartComの両社が関与した事例の中で、認証局（CA）に期待される高い水準を維持していない内容の事例があり、以前からChromeにおいて段階的に信頼を取り消しつつあったものです。</p>
<p>（現在は2016年10月21日以前発行の証明書のみ信頼しているとのこと。）</p>
<p class="pdt20">この影響は、ブラウザにおいて『安全ではないもの』として扱われる以上、そのサイトへの信頼が損なわれることになります。</p>
<p>単純に言えばイメージダウンになるということです。</p>
<p class="pdt20">従って、もしこれらの証明書を使用しているのであれば、早急に証明書の差し替えを行うべきでしょう。</p>
<p class="pdt20">参考記事：『<a class="sb-line" href="/blog/certificate-not-trusted-by-google/">グーグルに信頼されない証明書</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/reject-startcom-on-chrome61/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>迷惑なアクセスをIPでブロック</title>
		<link>https://www.trilogyforce.com/blog/block-annoying-access-with-ip/</link>
		<comments>https://www.trilogyforce.com/blog/block-annoying-access-with-ip/#respond</comments>
		<pubDate>Wed, 31 May 2017 11:35:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Content Management System]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[deny]]></category>
		<category><![CDATA[deny from]]></category>
		<category><![CDATA[order allow]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[コンテンツマネジメントシステム]]></category>
		<category><![CDATA[サブネットマスク]]></category>
		<category><![CDATA[データベース]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[海外]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4305</guid>
		<description><![CDATA[以前、『海外からのアクセスをブロック』という記事にて、海外からのアクセスを拒否することに関して触れさせていただきました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前にご紹介した記事の中&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前、『<a class="sb-line" href="/blog/blocked-from-abroad/">海外からのアクセスをブロック</a>』という記事にて、海外からのアクセスを拒否することに関して触れさせていただきました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/forbidden.jpg" alt="アクセス禁止" width="450" height="450" class="size-full wp-image-4311"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/forbidden.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/forbidden-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/forbidden-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/forbidden.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前にご紹介した記事の中では、GeoIPやGeo Liteを使って海外からのアクセスを拒否する方法を書きました。</p>
<p>今日は、それらが使えない場合などにおける他の方法をお伝えします。</p>
<h2 class="contTitle">海外からのアクセスをIPアドレスでブロック</h2>
<p>日本国内向けに公開しているウェブサイトにおいても、海外から迷惑なアクセスが多発することがあります。</p>
<p>特に、WordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）を使っているウェブサイトにおいてはそれが目立ちます。</p>
<p>このような場合、アクセス元のIPアドレスを個別で指定するのではなく、サブネットマスクを付けて一定範囲を指定する方が効果があります。</p>
<p>例えば、アクセス元のIPアドレスが10.8.6.4だったとした場合に、以下のように.htaccessに記述します。</p>
<p class="pdt20">order allow,deny</p>
<p>allow from all<br />
deny from 10.8.6.0/24</p>
<p class="pdt20">そうすると、10.8.6.0-10.8.6.255（256個のIPアドレス）の範囲をブロックすることができます。</p>
<p class="pdt20">これが、</p>
<p class="pdt20">order allow,deny</p>
<p>allow from all<br />
deny from 10.8.6.0/16</p>
<p class="pdt20">であれば、10.8.0.0-10.8.255.255（65536個のIPアドレス）の範囲をブロックすることができます。</p>
<p class="pdt20">ただし、これらは事前にIPアドレスのデータベースなどにて調べる必要があります。</p>
<p>その調べた結果がすべてブロックしたい国のIPアドレスであれば大丈夫です。</p>
<p class="pdt20">※　サブネットマスクの計算は、インターネット上にサブネットマスク計算のサイトが公開されていますので、それを使うと簡単にできます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/block-annoying-access-with-ip/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>海外からのアクセスをブロック</title>
		<link>https://www.trilogyforce.com/blog/blocked-from-abroad/</link>
		<comments>https://www.trilogyforce.com/blog/blocked-from-abroad/#respond</comments>
		<pubDate>Tue, 20 Dec 2016 12:51:33 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CN]]></category>
		<category><![CDATA[Geo Lite]]></category>
		<category><![CDATA[GeoIP]]></category>
		<category><![CDATA[Google Analytics]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[RU]]></category>
		<category><![CDATA[SetEnvIf]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アクセス解析]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[プロキシ]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[位置情報]]></category>
		<category><![CDATA[制限]]></category>
		<category><![CDATA[取得]]></category>
		<category><![CDATA[国コード]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[海外]]></category>
		<category><![CDATA[第三国]]></category>
		<category><![CDATA[許可]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3495</guid>
		<description><![CDATA[『最近やたらと海外からのアクセスが多くなったのでアクセスを拒否したい。』なんて思ったことはありませんか？ 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 先日投稿したGoogle Analyticsで&#8230;]]></description>
				<content:encoded><![CDATA[<p>『最近やたらと海外からのアクセスが多くなったのでアクセスを拒否したい。』なんて思ったことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/12/block.jpg" alt="ブロック" width="450" height="450" class="size-full wp-image-3498"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/block.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/block-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/block-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/12/block.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>先日投稿した<a class="sb-line" href="/blog/spam-in-google-analytics/">Google Analyticsでのスパム</a>の記事の最後に、『Google Analyticsにてフィルタリングする方法とは別の方法もありますが、それはまたの機会にお伝えできればと思います。』とお書きしました。</p>
<p>今日はそれを取り上げてみたいと思います。</p>
<h2 class="contTitle">海外からのアクセスをブロックする</h2>
<p>海外からのアクセスをブロックしたい場合、Google Analyticsなどのアクセス解析上でのフィルタリングだけではなく、そもそものアクセスを拒否してしまう方法もあります。</p>
<p>それには.htaccessなどの中に少々アクセス制限を加えることになります。</p>
<p>例えば、ロシアと中国からのアクセスを拒否したい場合の例として、以下のように記述します。</p>
<p>GeoIPEnable On<br />
GeoIPDBFile /path/to/GeoIP.dat<br />
SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry<br />
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry<br />
Deny from env=BlockCountry</p>
<p>ただし、これはGeoIPという位置情報を取得するためのモジュールがサーバにインストールされている場合に限ります。</p>
<p>これが使えない場合、Geo Liteという同じようなモジュールなら使える場合があります。</p>
<p>その場合は以下のように記述します。</p>
<p>SetEnvIf MM_COUNTRY_CODE CN BlockCountry<br />
SetEnvIf MM_COUNTRY_CODE RU BlockCountry<br />
Deny from env=BlockCountry</p>
<p>また、これらのいずれも使えない場合にはIPアドレスをブロックするか、もしくは許可するIPアドレスだけを記述することなら大半のレンタルサーバにて可能です。</p>
<h2 class="contTitle">プロキシ経由などのアクセス</h2>
<p>しかし、これらの方法は一定の効果はあっても完全ではありません。</p>
<p>CN（中国）やRU（ロシア）などの国コードにはIPアドレスが紐づいており、それらの物理的な場所が第三国になっていた場合もあったりしますし、プロキシ経由にてアクセスされてしまえばアクセスは可能になってしまいますので、ある一定レベルのものを制御するという認識の下で行った方が良いかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/blocked-from-abroad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
