<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>攻撃 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%94%bb%e6%92%83/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Chrome 80の登場とECサイト</title>
		<link>https://www.trilogyforce.com/blog/appearance-of-chrome-80-and-ec-site/</link>
		<pubDate>Thu, 06 Feb 2020 11:14:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome 80]]></category>
		<category><![CDATA[Cookie]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Google Chrome 79]]></category>
		<category><![CDATA[Lax]]></category>
		<category><![CDATA[SameSite]]></category>
		<category><![CDATA[cross-site request forgeries]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[strict]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[カート]]></category>
		<category><![CDATA[クッキー]]></category>
		<category><![CDATA[クロスサイトリクエストフォージェリ]]></category>
		<category><![CDATA[セキュリティレベル]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[一時保存]]></category>
		<category><![CDATA[攻撃]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8622</guid>
		<description><![CDATA[昨日、『Chrome 80でECサイトに影響』という記事にて第一弾をお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、今日は冒頭に書いた昨日の記事『Chrome 80でEC&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、『<a class="sb-line" href="/blog/influencing-ec-sites-with-chrome-80/">Chrome 80でECサイトに影響</a>』という記事にて第一弾をお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-2.jpg" alt="ショッピングカートに疑問" width="450" height="450" class="size-full wp-image-8625" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-2.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-2-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-2-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-2.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は冒頭に書いた昨日の記事『<a class="sb-line" href="/blog/influencing-ec-sites-with-chrome-80/">Chrome 80でECサイトに影響</a>』の続きです。</p>
<h2 class="contTitle">Chrome 80の登場とECサイト対策</h2>
<p class="pdb20">昨日の記事の最後では、</p>
<blockquote><p>ECサイトなどにおいてこの『SameSite属性』が指定されていない場合、・・・中略・・・ECサイトなどによっては『ログイン情報が保持できない』、『カートの商品が保持できない』、『複数商品が購入できない』などといったことが起こる可能性があります。<br />
<br />
これ以外にも問題が発生し得る条件などがあり・・・</p></blockquote>
<p class="pdt20">ということを書きましたが、その条件というのは『クロスサイト（異なるドメイン（複数サイト）間）』での挙動に関してということになります。</p>
<p class="pdt20">具体的には『ドメインA』でログインし、その後に『ドメインB』に遷移する挙動がある場合などです。</p>
<p class="pdt20">このケースにおいては『SameSite属性』によって対応が異なります。</p>
<p class="pdt20"><b>＜SamteSite=None＞</b></p>
<p class="pdt10">・SSL化（HTTPS化）されていること</p>
<p>・Cookie（クッキー）にSecure属性が付与されていること</p>
<p class="pdt20">この2点が満たされていれば今まで通り動作します。</p>
<p class="pdt20"><b>＜SameSite=Lax＞</b></p>
<p>※　ECサイト側で指定がない場合はGoogle Chromeの既定値となる『SameSite=Lax』となります。</p>
<p class="pdt10">・『SameSite=None』に変更して対応</p>
<p>・『SameSite=Lax』を使用する場合、『サイト全体の常時SSL化（HTTPS化）』＋カートボタンなどの『method属性』を『post』から『get』に変更して対応</p>
<p class="pdt20"><b>＜SameSite=Strict＞</b></p>
<p class="pdt10">セキュリティレベルが3つの中で一番高いもので、主に金融機関などで用いられると考えられるため割愛します。</p>
<p class="pdt50">大まかには以上のよう感じです。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Chrome 80でECサイトに影響</title>
		<link>https://www.trilogyforce.com/blog/influencing-ec-sites-with-chrome-80/</link>
		<pubDate>Wed, 05 Feb 2020 10:36:01 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome 80]]></category>
		<category><![CDATA[Cookie]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Google Chrome 79]]></category>
		<category><![CDATA[Lax]]></category>
		<category><![CDATA[SameSite]]></category>
		<category><![CDATA[cross-site request forgeries]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[strict]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[カート]]></category>
		<category><![CDATA[クッキー]]></category>
		<category><![CDATA[クロスサイトリクエストフォージェリ]]></category>
		<category><![CDATA[セキュリティレベル]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[一時保存]]></category>
		<category><![CDATA[攻撃]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8617</guid>
		<description><![CDATA[2020年2月4日（米国現地時間）Googleは、同社が提供するブラウザソフト『Google Chrome』の最新バージョン『Google Chrome 80（80.0.3987.87）』をリリースしました。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>2020年2月4日（米国現地時間）Googleは、同社が提供するブラウザソフト『Google Chrome』の最新バージョン『Google Chrome 80（80.0.3987.87）』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart.jpg" alt="ショッピングカートに疑問" width="450" height="450" class="size-full wp-image-8619" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/02/question-cart.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、冒頭に書いた通り『Google Chrome 80』がリリースされたわけですが、『Google Chrome』はこのバージョンから『プライバシー保護』などを目的に一部仕様が変更されます。</p>
<p>（実際には約2週間後あたりのマイナーアップデートから段階的に行われるようです。）</p>
<p class="pdt20">今回の仕様変更は『ECサイト』などに影響しますので、今日はそれをご紹介します。</p>
<h2 class="contTitle">Chrome 80がECサイトに与える影響</h2>
<p>今回の『Google Chrome 80』では『Gookie（クッキー）』というブラウザに一時保存されたデータの動作が変更になります。</p>
<p class="pdt20">つまり、『ログイン』や『カート』に入っている商品などの情報を『Gookie（クッキー）』を使って保持している『ECサイト』などにおいては影響が出るわけです。</p>
<p class="pdt20">では、『Google Chrome』における『Cookie（クッキー）』の扱いはどのような変更がされるのか？</p>
<p class="pdt20">『Google Chrome』には、CSRF（cross-site request forgeries：クロスサイトリクエストフォージェリ）という攻撃からユーザーを保護するため『SameSite』という『Cookie（クッキー）』に付与される属性があります。</p>
<p class="pdt20">この属性には3つのものがあり、</p>
<p class="pdt20">None　⇒　Lax　⇒　Strict　の順にセキュリティレベルが厳格になっていきます。</p>
<p class="pdt20">そして、ECサイトなどにおいてこの『SameSite属性』が指定されていない場合、『Google Chrome』からアクセスした際の『Cookie（クッキー）』の扱いが『Google Chrome 79以前』の既定値『None』から『Google Chrome 80以降』では『Lax』に変更されるため、ECサイトなどによっては『ログイン情報が保持できない』、『カートの商品が保持できない』、『複数商品が購入できない』などといったことが起こる可能性があります。</p>
<p class="pdt50">これ以外にも問題が発生し得る条件などがありますが、それに関してはまた後日お伝えしたいと思います。</p>
<p class="pdt20">今日のところはこの辺で。。。</p>
]]></content:encoded>
			</item>
		<item>
		<title>DNSSEC導入を呼び掛ける理由</title>
		<link>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/</link>
		<comments>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/#respond</comments>
		<pubDate>Tue, 26 Feb 2019 10:45:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[ICANN]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[デジタル署名]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[レジストラ]]></category>
		<category><![CDATA[国土安全保障省]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[普及]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[米国]]></category>
		<category><![CDATA[米国土安全保障省]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7134</guid>
		<description><![CDATA[ドメインやIPアドレスを管理するICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）は2月22日、業界に向けて『DNSSEC』の導入を呼び掛けま&#8230;]]></description>
				<content:encoded><![CDATA[<p>ドメインやIPアドレスを管理するICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）は2月22日、業界に向けて『DNSSEC』の導入を呼び掛けました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg" alt="ICANNがDNSSECを呼び掛ける" width="450" height="450" class="size-full wp-image-7138"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、DNS（Domain Name System）インフラを狙った攻撃が増加していることを受け、ICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）が『DNSSEC（Domain Name System Security Extensions）』の導入を呼び掛けています。</p>
<p class="pdt20">では、『DNSSEC』を導入することで何が変わるのでしょうか？</p>
<h2 class="contTitle">DNSSEC導入で防げるリスク</h2>
<p>このDNSインフラの改ざん被害、米国土安全保障省も全省庁に警戒と緊急対策を指示しているほど深刻な問題です。</p>
<p class="pdt20">ではDNS情報の改ざんは検知できないのか？</p>
<p class="pdt20">『DNSSEC』を導入すればそういった改ざんは検知できます。</p>
<p class="pdt20">『DNSSEC』はデータに対してデジタル署名を行うことで改ざんを防ぐ技術ですから、その導入が進めば多くのDNS情報の改ざんが検知できることになります。</p>
<p>（※　すべての攻撃を防げるわけではありません。）</p>
<p class="pdt20">つまり、リスクを減らすことができるわけです。</p>
<p class="pdt50">この『DNSSEC』、日本においてはさらに遅れた状態になっています。</p>
<p class="pdt20">『DNSSEC』はドメインのレジストラとホスト、両方がそれに対応している必要があり、一部のレジストラにおいては有償オプションとして対応しているものの、ホスト側においてはなかなか対応に踏み切っているところは少ない状態にあります。</p>
<p class="pdt20">また、ユーザー側の認知度も低い状態です。</p>
<p class="pdt50">それらを考えると日本における普及はまだまだ時間がかかりそうですが、少しでも多くのレジストラやホスティング会社の対応、そしてユーザーの利用が進むことを願うばかりです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>プラグインDuplicatorの脆弱性</title>
		<link>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/#respond</comments>
		<pubDate>Thu, 13 Sep 2018 17:41:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Duplicator]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[マイグレーション]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除]]></category>
		<category><![CDATA[実行]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[最新版]]></category>
		<category><![CDATA[消去]]></category>
		<category><![CDATA[移行]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[設置]]></category>
		<category><![CDATA[追記]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6480</guid>
		<description><![CDATA[WordPressにおいてバックアップや移行が簡単に行えるプラグイン、『Duplicator』というものがありますが、過去のバージョンにおいて問題が発生しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>WordPressにおいてバックアップや移行が簡単に行えるプラグイン、『Duplicator』というものがありますが、過去のバージョンにおいて問題が発生しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg" alt="WordPress プラグイン Duplicator" width="450" height="450" class="size-full wp-image-6482"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はすっかり遅くなってしまいましたので少しだけ。</p>
<p class="pdt20">WordPressで『Duplicator』というプラグインを使っている方、脆弱性情報が出ています。</p>
<h2 class="contTitle">WordPressプラグインDuplicatorに脆弱性</h2>
<p>WordPressのプラグインである『Duplicator』において、リモートからの攻撃によって任意のコードが実行される脆弱性が存在することが発表されています。</p>
<p class="pdt20">緊急度の高い脆弱性です。</p>
<p class="pdt20">対象：Duplicator 1.2.40 以前</p>
<p class="pdt20">影響内容：リモートから任意のコードが実行されたり、任意のファイルの任意の箇所を改ざん、追記、または消去されたり、任意の場所に不正な内容のファイルを設置される可能性があります。</p>
<p class="pdt20">対処方法１：当該プラグインを最新版にアップデートする</p>
<p class="pdt20">対処方法２：脆弱性に関連するファイルを削除し、パッチの適用を行う</p>
<p class="pdt20">パッチに関する参考サイト：<a class="sb-line" href="https://www.wordfence.com/blog/2018/09/duplicator-update-patches-remote-code-execution-flaw/" target="_blank" rel="noopener noreferrer">Duplicator Update Patches Remote Code Execution Flaw</a></p>
<p class="pdt50">以上、ご参考まで。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ白書２０１８</title>
		<link>https://www.trilogyforce.com/blog/information-security-white-paper-2018/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-white-paper-2018/#respond</comments>
		<pubDate>Wed, 18 Jul 2018 10:37:51 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Webサーバ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ビジネスメール詐欺]]></category>
		<category><![CDATA[フレームワーク]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[個人情報漏えい]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[情報セキュリティ白書]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[白書]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自己増殖]]></category>
		<category><![CDATA[詐欺]]></category>
		<category><![CDATA[金銭被害]]></category>
		<category><![CDATA[零細企業]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6270</guid>
		<description><![CDATA[2018年7月17日、IPA（独立行政法人情報処理推進機構）は『情報セキュリティ白書2018』を発行しました。 これは、2008年より毎年発行されている、情報セキュリティ全般に関する状況をまとめた書籍です。 皆さん、こん&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年7月17日、IPA（独立行政法人情報処理推進機構）は『情報セキュリティ白書2018』を発行しました。</p>
<p class="pdt20">これは、2008年より毎年発行されている、情報セキュリティ全般に関する状況をまとめた書籍です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg" alt="情報セキュリティ白書２０１８" width="450" height="450" class="size-full wp-image-6272"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/white-paper.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">IPA（独立行政法人情報処理推進機構）はこの時期、前年の4月から当年の3月までの間の情報セキュリティに関するまとめ本を出しています。</p>
<p class="pdt20">今日はその概要に少し触れてみます。</p>
<h2 class="contTitle">情報セキュリティ白書２０１８概要</h2>
<p>情報セキュリティ白書2018概要を見る限りでは、以下の被害項目があげられています。</p>
<p class="pdt20">１．詐欺による金銭被害の増加</p>
<p>２．ランサムウェア被害件数が過去最多に</p>
<p>３．広く普及しているソフトウェアの脆弱性の問題</p>
<p class="pdt20">１は、偽の画面を表示させてユーザーの不安に付け込んだり、偽の電子メールを企業などの従業員に送りつけて金銭を騙し取る『金銭被害』の増加です。</p>
<p class="Pdt20">後者の偽メールによるものは『ビジネスメール詐欺』と呼ばれ、今後も攻撃は続くことが予想されるため、注意が必要です。</p>
<p class="pdt20">２は、自己増殖機能をもったウイルスのことで、感染したパソコンに留まることなく、ネットワークを経由して他のデバイスへも影響を及ぼします。</p>
<p class="pdt20">引き続き注意は必要であるものの、現在は減少傾向にあると思われます。</p>
<p class="pdt20">３は今に始まったことではありませんが、Windowsに存在している脆弱性を狙った攻撃や、多くのWebサーバで使われているアプリケーションフレームワークなどの脆弱性を狙った攻撃が多く報告されており、個人情報漏えいなどにも繋がってもいるため、今後もアップデートなどの速やかな適用を行っていかなければなりません。</p>
<p class="pdt50">その他、政府を中心にサイバーセキュリティに対する取り組みはいくつか行われてはいますが、中小・零細企業、小規模事業者においてはそれらに追いついていない感じを受けます。</p>
<p class="pdt20">余裕のない現状とはギャップが生じることもありますが、もう少し情報セキュリティというものに目を向けるべきであるとも感じます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-white-paper-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年4月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-april-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-april-2018/#respond</comments>
		<pubDate>Thu, 12 Apr 2018 10:38:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Charaka]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Protection]]></category>
		<category><![CDATA[SDK]]></category>
		<category><![CDATA[VB]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5826</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は4月10日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が4段階で最も高い『Critical（緊急）』の脆弱性に対処し&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は4月10日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が4段階で最も高い『Critical（緊急）』の脆弱性に対処したものが含まれています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg" alt="2018年4月のセキュリティ更新" width="450" height="450" class="size-full wp-image-5830"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日、Microsoft（マイクロソフト）が公開した2018年4月のセキュリティ更新プログラムを受け、注意喚起が出ていますので、今日はその情報です。</p>
<h2 class="contTitle">2018年4月のマイクロソフトセキュリティ更新</h2>
<p>2018年4月のセキュリティ更新プログラムの中には、深刻度が『Critical（緊急）』のセキュリティ更新プログラムが含まれており、脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあるものへの対応も含まれているため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することが望ましいとされています。</p>
<p class="pdt20">今回のセキュリティ更新プログラムの中で、深刻度『緊急』となっているものは以下の通りです。</p>
<p class="pdt20">・Adobe Flashのセキュリティ更新プログラム</p>
<p>・IE（Internet Explorer）のメモリ破損の脆弱性</p>
<p>・Chakraスクリプトエンジンのメモリ破損の脆弱性</p>
<p>・スクリプトエンジンの情報漏えいの脆弱性</p>
<p>・スクリプトエンジンのメモリ破損の脆弱性</p>
<p>・Windows VBScriptエンジンのリモートでコードが実行される脆弱性</p>
<p>・Microsoft Graphicsのリモートでコードが実行される脆弱性</p>
<p>・Microsoftブラウザーのメモリ破損の脆弱性</p>
<p>など</p>
<p class="pdt20">また、4月のセキュリティリリースは、全体的に以下のソフトウェアに対するセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">・IE（Internet Explorer）</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・Microsoft Malware Protection Engine</p>
<p>・Microsoft Visual Studio</p>
<p>・Microsoft Azure IoT SDK</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-april-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年3月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-march-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-march-2018/#respond</comments>
		<pubDate>Thu, 15 Mar 2018 10:50:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[Microsoft Exchange Server]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Microsoft Update]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[エンジン]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[更新]]></category>
		<category><![CDATA[月例]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5655</guid>
		<description><![CDATA[2018年3月13日、Microsoft（マイクロソフト）が月例の更新プログラムをリリースしましたが、今回の更新プログラムには深刻度が『緊急』のセキュリティ更新プログラムが含まれています。 皆さん、こんにちは。 業務改善&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年3月13日、Microsoft（マイクロソフト）が月例の更新プログラムをリリースしましたが、今回の更新プログラムには深刻度が『緊急』のセキュリティ更新プログラムが含まれています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/security-update.jpg" alt="Windows セキュリティ更新" width="450" height="450" class="size-full wp-image-5658"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/security-update.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/security-update-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/security-update-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/security-update.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はセキュリティ更新に関する注意喚起が出ていますので、その情報をお届けします。</p>
<h2 class="contTitle">2018年3月のマイクロソフトセキュリティ更新</h2>
<p>冒頭で書いたセキュリティ更新プログラムの中には、脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあるものへの対応も含まれているため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することが望ましいとされています。</p>
<p class="pdt20">今回のセキュリティ更新プログラムの中で、深刻度『緊急』となっているものは以下の通りです。</p>
<p class="pdt20">・Adobe Flash のセキュリティ更新プログラム</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft ブラウザーの情報漏えいの脆弱性</p>
<p>・スクリプト エンジンの情報漏えいの脆弱性</p>
<p>など</p>
<p class="pdt20">また、全体的な3月のセキュリティリリースには、以下のソフトウェアに対するセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Microsoft Exchange Server</p>
<p>・ASP.NET Core</p>
<p>・.NET Core</p>
<p>・PowerShell Core</p>
<p>・ChakraCore</p>
<p>・Adobe Flash</p>
<p class="pdt20">ここ1日・2日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-march-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressは常にターゲット</title>
		<link>https://www.trilogyforce.com/blog/wordpress-always-targets/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-always-targets/#respond</comments>
		<pubDate>Fri, 26 May 2017 10:30:57 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Content Management System]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[Web Application Firewall]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウェブアプリケーションファイアウォール]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[コンテンツマネジメントシステム]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[スキャン]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4268</guid>
		<description><![CDATA[ウェブサイト構築によく使われるWordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）、これらは常にサイバー攻撃のターゲットとなっているという認識はありますか？&#8230;]]></description>
				<content:encoded><![CDATA[<p>ウェブサイト構築によく使われるWordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）、これらは常にサイバー攻撃のターゲットとなっているという認識はありますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg" alt="ターゲット" width="450" height="450" class="size-full wp-image-4279"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今年の2月、155万以上ものWordPressサイトが改ざん被害にあいました。</p>
<p class="pdt20">参照：<a class="sb-line" href="/blog/wordpress-tampering-damage-occurred/">WordPressの改ざん被害発生</a></p>
<p class="pdt20">これらの攻撃を受けてしまうリスクは、どのWordPressサイトにおいても常に存在しています。</p>
<h2 class="contTitle">WordPressは常に狙われている</h2>
<p>ここ最近、この<a class="sb-line" href="/blog/">業務改善コンサルティング情報ブログ</a>にも狙われた痕跡がありました。</p>
<p>（現状はトルコ、ロシアから。）</p>
<p class="pdt20">とは言っても、ごく一般的なWordPressサイトに対するスキャンではります。</p>
<p class="pdt20">このようなことは、どのWordPressサイトにおいても起きています。</p>
<p>何故か？</p>
<p>攻撃者によって、悪用可能な脆弱性のあるWordPressサイトを常にスキャンしているからです。</p>
<h2 class="contTitle">WordPressを被害から守るには</h2>
<p>WordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）を使っている以上、脆弱性とは恒久的に付き合っていかなければいけません。</p>
<p>システムというのはそういうものでもあります。</p>
<p>そして、常に攻撃対象となってしまうことからは逃れられません。</p>
<p class="pdt20">これらのサイバー攻撃からWordPressサイトを守るには、WordPress本体、プラグイン、どちらも最新バージョンを維持し続けることです。</p>
<p>WordPressなどのアップデート（バージョンアップ）には、機能向上もあればセキュリティ更新もあります。</p>
<p>Windowsのアップデートと同じです。</p>
<p class="pdt20">カスタマイズによってWordPressがアップデートできないサイトの場合は、WAF（Web Application Firewall/ウェブアプリケーションファイアウォール）などを使って保護してください。</p>
<p>不正アクセスをブロックしてくれます。</p>
<p>ただし、これはWordPressがどうしてもアップデートできない状態にある場合の代替案であって、基本は最新を保つことです。</p>
<p>※　完全には守り切れません。</p>
<p class="pdt20">より良い方法としては、どちらも行う（WordPressなどを最新の状態に保ちながらWAFなどでも保護する）ことが望ましいでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-always-targets/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Java SEの重大な脆弱性の更新</title>
		<link>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/#respond</comments>
		<pubDate>Thu, 20 Apr 2017 12:18:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[JDK]]></category>
		<category><![CDATA[JRE]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Runtime]]></category>
		<category><![CDATA[SE]]></category>
		<category><![CDATA[オラクル]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[開発]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4089</guid>
		<description><![CDATA[Oracle（オラクル）は、四半期ごとに提供しているセキュリティアップデートである『Critical Patch Update』をリリースしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です&#8230;]]></description>
				<content:encoded><![CDATA[<p>Oracle（オラクル）は、四半期ごとに提供しているセキュリティアップデートである『Critical Patch Update』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg" alt="Java" width="450" height="450" class="size-full wp-image-4094"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今日は、IPAやJPCERTにおいても注意喚起が促されている脆弱性情報をお届けします。</p>
<h2 class="contTitle">Java SEを今すぐアップデートせよ</h2>
<p>Java SE JREは、Javaプログラムを実行するために必要なもので、多くのパソコンにおいてインストールされています。</p>
<p>いわゆるJava Runtimeと言われているものです（正確にはJava Runtime Environment）。</p>
<p>このJava Runtimeに複数の脆弱性があり、それが悪用された場合、リモートからの攻撃でJavaが不正終了したり、任意のコードが実行されてしまう恐れがあるとされています。</p>
<p>また、この脆弱性は開発者向けのJava SE JDKにも存在するため、どちらも今すぐアップデートする必要があります。</p>
<p>対象となるバージョンは、Java SE JRE/JDK 8 Update 121と、それ以前のバージョンで、Java SE JRE/JDK 6と7も影響を受けるようです。</p>
<p>現在、Oracleから修正済みのものが公開されていますので、いずれもJava SE JRE/JDK 8 Update 131にアップデートすることをお勧めします。</p>
<p class="pdt20">Java SE JREダウンロード先：<a class="sb-line" href="https://java.com/ja/download/" target="_blank" rel="noopener noreferrer">https://java.com/ja/download/</a></p>
<p class="pdt10">Java SE JDKダウンロード先：<a class="sb-line" href="http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html" target="_blank" rel="noopener noreferrer">http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html</a></p>
<p class="pdt20">これに限らず、日々配信される脆弱性情報などはできる限りチェックされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
