<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>注意喚起 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%b3%a8%e6%84%8f%e5%96%9a%e8%b5%b7/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Microsoft 注意喚起 BlueKeep</title>
		<link>https://www.trilogyforce.com/blog/microsoft-alert-bluekeep/</link>
		<pubDate>Tue, 12 Nov 2019 16:03:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDPアプライアンス]]></category>
		<category><![CDATA[クラッシュ]]></category>
		<category><![CDATA[サプライや]]></category>
		<category><![CDATA[サードパーティ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ペイロード]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[マイニング]]></category>
		<category><![CDATA[ワーク]]></category>
		<category><![CDATA[暗号資産]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自己拡散型]]></category>
		<category><![CDATA[顧客]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8300</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は先週、『セキュリティパッチ』を未適用のユーザーや企業に対して早期の適用を促しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今日はMicrosof&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は先週、『セキュリティパッチ』を未適用のユーザーや企業に対して早期の適用を促しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg" alt="BLUEKEEP" width="450" height="450" class="size-full wp-image-8302" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/bluekeep.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はMicrosoft（マイクロソフト）から出されている注意喚起情報です。</p>
<h2 class="contTitle">Microsoft が注意喚起する BlueKeep</h2>
<p>Microsoft（マイクロソフト）が注意喚起を行っているのは、『セキュリティパッチ』が適用されていないシステムに対して『暗号通貨（暗号資産）採掘プログラム』をインストールされてしまう『BlueKeep』と呼ばれる脆弱性に対してです。</p>
<p class="pdt20">未だワーム（自己拡散）型の状態ではないとされてはいるもののシステムはクラッシュされてしまい、先々はより影響が大きく損害の大きいペイロードを配信する可能性があると予想されています。</p>
<p class="pdt20 pdb20">そしてMicrosoft（マイクロソフト）のブログでは、</p>
<blockquote><p>脆弱なシステムをすぐに特定して更新することをお勧めします。</p>
<p>これらのパッチが適用されていないデバイスの多くは、サプライヤやその他のサードパーティによって配置された監視対象外のRDPアプライアンスであり、顧客のシステムを時々管理することができます。</p>
<p>BlueKeepは明らかな痕跡を残さずに悪用される可能性があるため、顧客はすでに感染または侵害されている可能性のあるシステムも徹底的に検査する必要があります。</p></blockquote>
<p class="pdt20">と書かれています。</p>
<p class="pdt50">大きな問題が起きないよう、今の段階から最新の『セキュリティパッチ』を適用してリスクを減らしておくことが得策です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>総務省とNICTが行うNOTICE</title>
		<link>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/</link>
		<comments>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/#respond</comments>
		<pubDate>Fri, 22 Feb 2019 13:23:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[NOTICE]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットプロバイダ]]></category>
		<category><![CDATA[オリンピック]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パラリンピック]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[総務省]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7120</guid>
		<description><![CDATA[近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。 総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイ&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。<br />
総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイバー攻撃に悪用されるおそれのあるIoT機器の調査及び当該機器の利用者への注意喚起を行う取組「NOTICE（National Operation Towards IoT Clean Environment）」を平成31年2月20日（水）から実施します。<br />
※　Internet of Thingsの略。インターネットに接続が可能な機器。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg" alt="IoT機器をチェック" width="450" height="450" class="size-full wp-image-7125"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">皆さん、一昨日の2月20日（水）からインターネット上のIoT機器に対する調査が行われていることをご存知ですか？</p>
<p class="pdt20">今日はその件についてお伝えします。</p>
<h2 class="contTitle">総務省とNICTが行うNOTICEとは</h2>
<p>冒頭に書いた通り、総務省とNICT（国立研究開発法人情報通信研究機構）がIoT機器の調査と注意喚起を行います。</p>
<p class="pdt20">この経緯として、昨今のあらゆるものがインターネット等のネットワークに接続されている時代においてサイバーセキュリティは非常に重要な課題です。</p>
<p class="pdt20">そして、諸外国においてはIoT機器を悪用した大規模なサイバー攻撃（DDoS攻撃）で深刻な被害が発生しています。</p>
<p class="pdt20">また、インターネット等のネットワークに接続されているIoT機器は用意に推察されるIDやパスワードが使われていることが多いのも事実で、これでは簡単に侵入を許し、諸外国のような深刻な被害を受けてしまう可能性が高いとも言えます。</p>
<p class="pdt20">さらには、2020年の東京オリンピック・パラリンピックなどを控えていることもあり、これらのセキュリティ性の弱いIoT機器を洗い出し、注意喚起を行っていくことは不可欠と言えます。</p>
<p class="pdt50">この実施に反対の意見もあるようですが、1つのIoT機器が被害に遭えばそこから連鎖し、自身のところの被害だけでは済まず第三者をも巻き込んでしまう可能性もありますので、全体で協力をしていくしかありません。</p>
<p class="pdt50">これに関する簡単な資料が総務省から出ていますので、下記をクリックして確認してみてください。</p>
<p class="pdt20"><a class="sb-line" href="http://www.soumu.go.jp/main_content/000597680.pdf" target="_blank" rel="noopener noreferrer">IoT機器調査及び利用者への注意喚起の取組「NOTICE」について（別紙1）</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>サイバー攻撃に関する注意喚起</title>
		<link>https://www.trilogyforce.com/blog/attention-to-cyber-attack/</link>
		<comments>https://www.trilogyforce.com/blog/attention-to-cyber-attack/#respond</comments>
		<pubDate>Wed, 26 Dec 2018 10:16:12 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ATP10]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[NISC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[USBメモリ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[修正プログラム]]></category>
		<category><![CDATA[内閣サイバーセキュリティセンター]]></category>
		<category><![CDATA[外務報道官談話]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[注意喚起]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6882</guid>
		<description><![CDATA[2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻撃に関する注意喚起が発出されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg" alt="情報セキュリティ（サイバーセキュリティ）普及啓発ロゴマーク" width="450" height="450" class="size-full wp-image-6886"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週末、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）よりサイバー攻撃に関する注意喚起が発出されています。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">NISCによるサイバー攻撃の注意喚起</h2>
<p class="pdb20">以下、外務報道官談話です。</p>
<blockquote><p>中国を拠点とするAPT10といわれるグループによるサイバー攻撃について（外務報道官談話）<br />
</p>
<p>１．サイバー空間の安全は、我が国を含む国際社会の平和と繁栄を確保する上で極めて重要です。</p>
<p>２．こうした中、12月20日から21日（現地時間）にかけて、英国及び米国等は、中国を拠点とするAPT10といわれるサイバー攻撃グループに関して声明文を発表しました。我が国としても、サイバー空間の安全を脅かすAPT10の攻撃を強い懸念をもって注視してきており、サイバー空間におけるルールに基づく国際秩序を堅持するとの今般のこれらの国の決意を強く支持します。</p>
<p>３．我が国においても，APT10といわれるグループからの民間企業、学術機関等を対象とした長期にわたる広範な攻撃を確認しており、かかる攻撃を断固非難します。</p>
<p>４．中国を含むG20メンバー国は、サイバー空間を通じた知的財産の窃取等の禁止に合意しており、国際社会の一員として責任ある対応が求められています。</p>
<p>５．今後とも、政府として国内のサイバーセキュリティ対策の徹底に関する注意喚起を実施する予定です。</p>
<p>６．我が国としては、今後も、国際社会と緊密に連携して、自由、公正かつ安全なサイバー空間の創出・発展のための取組を進めていきます。</p></blockquote>
<p class="pdt20">また、IPA（独立行政法人情報処理推進機構）では『日常における情報セキュリティ対策』を紹介しています。</p>
<p class="pdt20">＜組織のシステム管理者向け＞</p>
<p class="pdt10">１．情報持ち出しルールの徹底</p>
<p>２．社内ネットワークへの機器接続ルールの徹底</p>
<p>３．修正プログラムの適用</p>
<p>４．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>５．定期的なバックアップの実施</p>
<p>６．パスワードの適切な設定と管理</p>
<p>７．不要なサービスやアカウントの停止または削除</p>
<p class="pdt20">＜組織の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．パスワードの適切な設定と管理</p>
<p>４．不審なメールに注意</p>
<p>５．USBメモリ等の取り扱いの注意</p>
<p>６．社内ネットワークへの機器接続ルールの遵守</p>
<p>７．ソフトウェアをインストールする際の注意</p>
<p>８．パソコン等の画面ロック機能の設定</p>
<p class="pdt20">＜家庭の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．定期的なバックアップの実施</p>
<p>４．パスワードの適切な設定と管理</p>
<p>５．メールやショートメッセージ（SMS）、SNSでの不審なファイルやURLに注意</p>
<p>６．偽のセキュリティ警告に注意</p>
<p>７．スマートデバイスのアプリ導入時の注意</p>
<p>８．スマートフォン等の画面ロック機能の設定</p>
<p class="pdt20">まずは不審なメールや添付ファイルを開かず、WindowsなどのOSやプログラムのパッチ（修正プログラム）やアップデートを可及的速やかに設定する等の適切なサイバーセキュリティ対策の一層の強化を行うよう注意喚起が発出されています。</p>
<p class="pdt50">参考１：<a class="sb-line" href="https://www.nisc.go.jp/active/kokusai/pdf/press-1221.pdf" target="_blank" rel="noopener noreferrer">APT10といわれるグループによるサイバー攻撃について（注意喚起）</a></p>
<p class="pdt10">参考２：<a class="sb-line" href="https://www.ipa.go.jp/security/measures/everyday.html" target="_blank" rel="noopener noreferrer">日常における情報セキュリティ対策</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-to-cyber-attack/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IPAのセキュリティ情報ページ</title>
		<link>https://www.trilogyforce.com/blog/ipa-security-information-page/</link>
		<comments>https://www.trilogyforce.com/blog/ipa-security-information-page/#respond</comments>
		<pubDate>Thu, 28 Jun 2018 11:03:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[BIND]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Joomla!]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ウェブサーバ]]></category>
		<category><![CDATA[ウェブシステム]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ情報]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[情報]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[管理者]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[運営者]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6195</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は2018年6月27日、『サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報』ページを公開しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は2018年6月27日、『サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報』ページを公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg" alt="チェックしてみてください。" width="450" height="338" class="size-full wp-image-6198"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/check-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、IPAがとてもありがたいページをサイト上に公開してくれました。</p>
<p class="pdt20">今日はそれに関してお伝えします。</p>
<h2 class="contTitle">IPAのセキュリティ情報ページとは</h2>
<p>IPAが公開した『セキュリティ情報』のページとは、ウェブサーバ上で動作しているサーバ用ソフトウェアのうち、日本で広く利用されているオープンソフトウェアを対象としてまとめてくれたものになります。</p>
<p class="pdt20">対象としているのはウェブサイト運営者、ウェブサイト・ウェブシステムを構築する事業者、システム管理者、ということになっています。</p>
<p class="pdt20">情報源はインターネット上で公開されている製品情報とセキュリティに関する情報にはなりますが、週1回程度の更新を予定しているため、定期的に当該ページをチェックすることである程度一括して情報把握ができます。</p>
<p class="pdt20">もちろん、従来の重要なセキュリティ情報は随時更新されます。</p>
<p class="pdt20">そして、このページでは以下のオープンソースソフトウェアに関する製品及びセキュリティ情報が掲載されます。</p>
<p class="pdt20">・Apache HTTP Server</p>
<p>・Apache Struts</p>
<p>・Apache Tomcat</p>
<p>・ISC Bind</p>
<p>・OpenSSL</p>
<p>・WordPress(日本語)</p>
<p>・Joomla!Japan</p>
<p class="pdt20">また、各オープンソースソフトウェアの掲載内容は以下のものが掲載されます。</p>
<p class="pdt20">・開発者情報（ウェブサイトへのリンク）</p>
<p>・ダウンロード情報</p>
<p>・セキュリティ情報</p>
<p>・最新バージョン情報</p>
<p>・脆弱性などに対する注意喚起情報などの参考情報</p>
<p class="pdt20">以上のような感じになっております。</p>
<p class="pdt20">ウェブ担当者の方などは是非活用されると良いです。</p>
<p class="pdt20">参考：『<a class="sb-line" href="https://www.ipa.go.jp/security/announce/sw_sevurity_info.html" target="_blank" rel="noopener noreferrer">サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ipa-security-information-page/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
