<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>脆弱性 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e8%84%86%e5%bc%b1%e6%80%a7/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>VPNの認証情報などが流出した</title>
		<link>https://www.trilogyforce.com/blog/vpn-authentication-information-leaked/</link>
		<pubDate>Thu, 27 Aug 2020 10:40:33 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[COVID19]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[テレワーク]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メーカー]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[修正]]></category>
		<category><![CDATA[修正パッチ]]></category>
		<category><![CDATA[在宅勤務]]></category>
		<category><![CDATA[報道]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[新型コロナウイルス感染症]]></category>
		<category><![CDATA[流出]]></category>
		<category><![CDATA[社外]]></category>
		<category><![CDATA[組織]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=9004</guid>
		<description><![CDATA[昨日でしたでしょうか。VPNの認証情報が流出しているニュースが報道されたのは。 あなたの企業は大丈夫でしょうか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、冒頭のVPNの認証情報が流&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日でしたでしょうか。VPNの認証情報が流出しているニュースが報道されたのは。</p>
<p class="pdt20">あなたの企業は大丈夫でしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg" alt="ネットワーク" width="450" height="450" class="size-full wp-image-9007" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/network-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/08/network.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、冒頭のVPNの認証情報が流出した件、このようなことが起きていてはVPN接続をしている意味がなくなってしまいます。</p>
<p class="pdt20">しかし、この問題はごく単純なものでもあるようです。</p>
<h2 class="contTitle">VPNの認証情報などが流出した理由</h2>
<p>『COVID-19（新型コロナウイルス感染症）』の影響で、社外から組織内部へのアクセスにはVPNが使われています。</p>
<p class="pdt20">しかし、今回は結構な大手企業の情報も流出していると報道されています。</p>
<p class="pdt20">この原因は、脆弱性を修正したパッチを当てていなかったことと報道されています。</p>
<p class="pdt20">メーカーやセキュリティ機関では繰り返し注意喚起を行ってきたようですが、残念ながら修正パッチを当てていなかった企業が狙われてしまったということです。</p>
<p class="pdt20">このように、セキュリティ上の脆弱性は常に最新の修正パッチを適用しておく必要性がありますが、今回のようなことが大手企業でも起こるということは人的リソースに余裕がないのでしょうか？</p>
<p class="pdt20">いずれにしても今後も在宅勤務などのテレワークは続きます。</p>
<p class="pdt20">今一度見直しをされることが必要となりそうです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>ウイルスバスター重大疑惑報道</title>
		<link>https://www.trilogyforce.com/blog/virus-buster-serious-suspicion-coverage/</link>
		<pubDate>Fri, 07 Aug 2020 10:32:49 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[時事的な記事]]></category>
		<category><![CDATA[ウイルスバスター]]></category>
		<category><![CDATA[ウイルス対策ソフト]]></category>
		<category><![CDATA[シェア]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[不祥事]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[原因]]></category>
		<category><![CDATA[報道]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[新聞]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[疑惑]]></category>
		<category><![CDATA[疑惑報道]]></category>
		<category><![CDATA[盗まれる]]></category>
		<category><![CDATA[第三者]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[週刊誌]]></category>
		<category><![CDATA[電機メーカー]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8976</guid>
		<description><![CDATA[今朝新聞に目を通していると、ある週刊誌の見出しに嫌なタイトルを見つけてしまいました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、今朝私が目にしたものとは、『ウイルスバスター』に関する&#8230;]]></description>
				<content:encoded><![CDATA[<p>今朝新聞に目を通していると、ある週刊誌の見出しに嫌なタイトルを見つけてしまいました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg" alt="コンピュータウイルス" width="450" height="450" class="size-full wp-image-8980" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/08/virus-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/08/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今朝私が目にしたものとは、『ウイルスバスター』に関するネガティブなタイトルです。</p>
<p class="pdt20">新聞に掲載された週刊誌のタイトルしか見てはいませんが、念のためお伝えします。</p>
<h2 class="contTitle">ウイルスバスターに重大疑惑報道</h2>
<p class="pdb20">その新聞広告に掲載されていた週刊誌のタイトルは以下のように書かれていました。</p>
<blockquote><p>シェアNo.1のウイルス対策ソフト「ウイルスバスター」に重大疑惑</p>
<p><b>日本中のパソコンから中国にデータが盗まれている</b></p></blockquote>
<p class="pdt20">というものです。</p>
<p class="pdt20">さて、この記事の真相は不明ですが、このウイルス対策ソフト『ウイルスバスター』を開発するT社は過去にも少し問題がありました。</p>
<p class="pdt20">一つは元従業員による不正行為により個人ユーザーの情報流出。（2019年11月）</p>
<p class="pdt20">もう一つはある電機メーカーに不正アクセスがあり、その原因となったウイルス対策ソフトが『ウイルスバスター』というものです。（2020年1月）</p>
<p class="pdt20">記憶に新しいところではこの二つですが、これはどちらもT社が認めていることで、今回の週刊誌報道は後者の不正アクセスが他にもあったことで疑いを持たれているのではないか？と勝手に推察しています。</p>
<p>（過去には別の不祥事もあります。）</p>
<p class="pdt20">後者の場合は前者と違い、内部不正によるものではなく第三者に脆弱性を突かれたものとされていることもあり、他社でも同様の事案があったのだとすれば疑惑報道が出てもおかしくないように思えます。</p>
<p class="pdt50">個人的な見解としては、業務で『ウイルスバスター』を使用するのは避けた方が無難に感じますし、私の会社では何を選択したら良いかの質問を受けた際、随分前から同社とは異なるメーカーのウイルス対策ソフトをお勧めするようにしています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-05</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-05/</link>
		<pubDate>Thu, 14 May 2020 13:33:20 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Core]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Chromium]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8859</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は5月12日（米国時間）、2020年5月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は5月12日（米国時間）、2020年5月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/05/security-update202005.jpg" alt="2020年5月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8862" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/security-update202005.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/security-update202005-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/05/security-update202005-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/05/security-update202005.jpg"><meta itemprop="width" content="450"></p>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、久しぶりの投稿にはなりますが、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年5月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Windows Defender</p>
<p>・Visual Studio</p>
<p>・Microsoft Dynamics</p>
<p>・.NET Framework</p>
<p>・.NET Core</p>
<p>・Power BI</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Microsoft SharePoint のリモート コードが実行される脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge の特権の昇格の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・MSHTML エンジンのリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・Microsoft 色の管理のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性</p>
<p>・Visual Studio Code Python 拡張機能のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">セキュリティ更新プログラムの早急な適用が望まれます。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-04</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-04/</link>
		<pubDate>Tue, 21 Apr 2020 09:19:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Dynamics Business Central]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Dynamics]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8843</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は4月14日（米国時間）、2020年4月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は4月14日（米国時間）、2020年4月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg" alt="2020年4月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8845" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、『新型コロナウイルス感染症』の影響で在宅勤務を強いられている方々、どのように在宅で業務をこなされていますか？</p>
<p class="pdt20">私は音楽を流しながら行っています。</p>
<p class="pdt20">普段聴いている好きなジャンルではなく、嫌いなジャンルでもない、リラックスできそうなBGMとしてジャズ系のラジオを流しています。</p>
<p class="pdt20">小さ目な音量で♪</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年4月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Windows Defender</p>
<p>・Visual Studio</p>
<p>・Microsoft Dynamics</p>
<p>・Android 向け Microsoft アプリ</p>
<p>・Mac 向け Microsoft アプリ</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Microsoft Graphics のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft SharePoint のリモート コードが実行される脆弱性</p>
<p>・Adobe フォント ライブラリでコードがリモートで実行される脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・Microsoft Windows Codecs Library Remote Code Execution Vulnerability</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Dynamics Business Central のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">今回の脆弱性対応の中には既に脆弱性の悪用が確認されているものも含まれているようですので、早急にセキュリティパッチを適用した方が良いでしょう。</p>
<p class="pdt50">定期的にデスクから離れ、ストレッチなどして体をほぐしながら頑張りましょう！</p>
]]></content:encoded>
			</item>
		<item>
		<title>Firefox74で致命的な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/fatal-vulnerability-in-firefox-74/</link>
		<pubDate>Mon, 06 Apr 2020 10:12:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[ESR]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox 68.6.1]]></category>
		<category><![CDATA[Firefox 74]]></category>
		<category><![CDATA[Firefox 74.0.1]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[use after free]]></category>
		<category><![CDATA[クリティカル]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[企業向け延長サポート]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[競合状態]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[致命的]]></category>
		<category><![CDATA[解放後メモリ使用]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8822</guid>
		<description><![CDATA[先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg" alt="Firefox 74.0.1リリース" width="450" height="450" class="size-full wp-image-8824" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">最近、投稿が出来ない日が結構増えてきていますが、世の中の状況などもあり、暫くはこのような状況が続く可能性があります。</p>
<p class="pdt20">さて、冒頭に書いた通り、『Firefox 74』において致命的な脆弱性が発覚し、既に悪用事例も出ているということですのでご紹介します。</p>
<h2 class="contTitle">Firefox74で致命的な脆弱性発覚</h2>
<p>配信されたのは今朝ほどでしょうか。</p>
<p class="pdt20">今回の脆弱性ですが、特定の条件下において解放後メモリ使用（Use-after-free）によって競合状態が発生するというものです。</p>
<p class="pdt20">深刻度は最高の『Critical（クリティカル）』とされており、これを悪用した攻撃も確認済みということで、早急な対応が求められています。</p>
<p class="pdt20">通常版：Firefox 74.0.1</p>
<p class="pdt10">企業向け延長サポート（ESR）版：Firefox 68.6.1 esr</p>
<p class="pdt20">このバージョンにて修正されています。</p>
<p class="pdt20">また、3月にリリースされた『Firefox 74』においては『TLS 1.0/1.1』のサポートが廃止されていることも付け加えておきます。</p>
<p class="pdt50">ご参考までに</p>
]]></content:encoded>
			</item>
		<item>
		<title>私本管理Plus GOOUT等に注意</title>
		<link>https://www.trilogyforce.com/blog/attention-to-private-management-plus-goout-etc/</link>
		<pubDate>Fri, 27 Mar 2020 13:28:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cute News]]></category>
		<category><![CDATA[CutePHP.com]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[Mash room]]></category>
		<category><![CDATA[OSコマンドインジェクション]]></category>
		<category><![CDATA[WL-Eng]]></category>
		<category><![CDATA[WonderLink]]></category>
		<category><![CDATA[クロスサイトスクリプティング]]></category>
		<category><![CDATA[ディレクトリトラバーサル]]></category>
		<category><![CDATA[メールフォーム]]></category>
		<category><![CDATA[任意のPHPコードが実行可能な脆弱性]]></category>
		<category><![CDATA[任意のファイルを操作される脆弱性]]></category>
		<category><![CDATA[掲示板 積木]]></category>
		<category><![CDATA[携帯サイトnet]]></category>
		<category><![CDATA[新型コロナウイルス感染症]]></category>
		<category><![CDATA[私本管理]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自粛]]></category>
		<category><![CDATA[連絡不能案件]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8800</guid>
		<description><![CDATA[JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）とIPA（独立行政法人情報処理推進機構）は、発見された脆弱性の製品開発者と連絡が取れない5つのソフトにへの情報を公開しました。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）とIPA（独立行政法人情報処理推進機構）は、発見された脆弱性の製品開発者と連絡が取れない5つのソフトにへの情報を公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg" alt="このソフトは危険" width="450" height="450" class="size-full wp-image-8803" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">まず、連日の『新型コロナウイルス感染症』に対して東京都を中心に『自粛要請』が出ています。</p>
<p class="pdt20">若年層であっても死亡事例はあり、他者へ感染させてしまうという二面性がありますので、現時点においては素直に『自粛』されることをお勧めします。</p>
<p class="pdt20">さて、今日はJPCERT/CCとIPAから出ている『連絡不能案件』とされる5つのソフトの脆弱性情報です。</p>
<h2 class="contTitle">私本管理Plus GOOUT等に使用中止を呼び掛け</h2>
<p>以下にご紹介するソフトは、脆弱性が存在するものの開発者と連絡が取れないために公表の調整が不可能とされており、脆弱性の対策状況も不明であることから利用者に使用中止の検討が呼び掛けられています。</p>
<p class="pdt20">・掲示板 積木（開発者 Mash room）：脆弱性 OSコマンドインジェクション</p>
<p class="pdt10">・WL-Enq（開発者 WonderLink）：脆弱性 OSコマンドインジェクション、クロスサイトスクリプティング</p>
<p class="pdt10">・Cute News（開発者 CutePHP.com）：脆弱性 クロスサイトスクリプティング、任意のPHPコードが実行可能な脆弱性</p>
<p class="pdt10">・メールフォーム（開発者 携帯サイトnet）：脆弱性 クロスサイトスクリプティング、任意のPHPコードが実行可能な脆弱性</p>
<p class="pdt10">・私本管理 Plus GOOUT（開発者 EKAKIN）：脆弱性 OSコマンドインジェクション、ディレクトリトラバーサル、任意のファイルを操作される脆弱性</p>
<p class="pdt50">以上、ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-03</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-03/</link>
		<pubDate>Wed, 11 Mar 2020 14:51:13 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Dynamics Business Central]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Dynamics]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除ツール]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8756</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は3月10日（米国時間）、2020年3月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は3月10日（米国時間）、2020年3月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg" alt="2020年3月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8759" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年3月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Azure DevOps</p>
<p>・Windows Defender</p>
<p>・Visual Studio</p>
<p>・オープン ソース ソフトウェア</p>
<p>・Azure</p>
<p>・Microsoft Dynamics</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・LNK のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Word のリモートでコードが実行される脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p>・Dynamics Business Central のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">今回の月例パッチは過去最大規模となる115件の脆弱性が修正されているということ、ショートカットファイルの処理に含まれている脆弱性は簡単に悪用できるものであるということなどから、早急にセキュリティパッチを適用した方が良いでしょう。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Wi-Fiチップに深刻な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/wifi-chip-has-serious-vulnerability/</link>
		<pubDate>Wed, 04 Mar 2020 10:11:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[Cypress]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fiチップ]]></category>
		<category><![CDATA[Wi-Fiルーター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad OS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[イーセット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティパッチ]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[データ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[暗号]]></category>
		<category><![CDATA[無線ルーター]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8732</guid>
		<description><![CDATA[先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月末近く、セキュリティ関連ソフトウェア企業の『ESET（イーセット）』が『Wi-Fiチップ』に安全性を脅かす脆弱性があることを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg" alt="Wi-FiとBluetooth" width="450" height="450" class="size-full wp-image-8734" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/wifi-bluetooth.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『Wi-Fiチップ』の脆弱性、『ESET（イーセット）』は次のように発表しています。</p>
<h2 class="contTitle">Wi-Fiチップに深刻な脆弱性発覚</h2>
<p>PC、スマートフォン、タブレットなどに使われている『Wi-Fiチップ』の脆弱性は、利用されてしまうと通信中のデータの暗号が解読されてしまう危険性があるというものです。</p>
<p class="pdt20">この脆弱性は多くのデバイスで採用されている『Broadcom』と『Cypress』の『Wi-Fiチップ』に存在するとされており、パッチを適用しない限り脆弱性は解消されません。</p>
<p class="pdt20">Wi-Fi（無線）ルーター、アクセスポイントも当然含まれます。</p>
<p class="pdt20">ただし、既にセキュリティパッチをリリース済みのものもあるため、それを適用しているデバイスは特別気にする必要性はありません。</p>
<p class="pdt20">例えばiOS 13.2、iPad OS 13.2、macOS Catalina 10.15.1などはそれが含まれているため、それ以降のOSを使用しているのであればOKです。</p>
<p class="pdt20">また、『Wi-Fiチップ』だけではなく『Bluetooth』にも脆弱性は存在していますが、例えばiOS 12.4、macOS Mojave 10.14.6、Windows系2019年8月のセキュリティパッチにて脆弱性修正は行われているため、それが適用されているのであればOKです。</p>
<p class="pdt50">使用しているデバイスのセキュリティ更新などを放置している方は注意が必要です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-02</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-02/</link>
		<pubDate>Mon, 17 Feb 2020 09:59:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Surface Hub]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除ツール]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8660</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2月11日（米国時間）、2020年2月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2月11日（米国時間）、2020年2月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg" alt="2020年2月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8663" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年2月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft SQL Server</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Windows 悪意のあるソフトウェアの削除ツール</p>
<p>・Windows Surface Hub</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Windows のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・リモート デスクトップ クライアントのリモートでコードが実行される脆弱性</p>
<p>・LNK のリモートでコードが実行される脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">また、今回のセキュリティ更新には2020年1月17日 (米国時間) に公開されたIE（Internet Explorer）の脆弱性修正が含まれています。既に悪用が確認されている脆弱性であるため、セキュリティ更新プログラムの早めの適用がお勧めです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>情報セキュリティ10大脅威公表</title>
		<link>https://www.trilogyforce.com/blog/announcement-of-10-major-threats-to-information-security/</link>
		<pubDate>Fri, 31 Jan 2020 10:51:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8601</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg" alt="情報セキュリティ" width="450" height="450" class="size-full wp-image-8607" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-release/">情報セキュリティ10大脅威公開</a>』、一昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、一昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2020』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2019年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約140名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2020</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：内部不正による情報漏えい（昨年順位：5位）</p>
<p>3位：ビジネスメール詐欺による金銭被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃（昨年順位：4位）</p>
<p>5位：ランサムウェアによる被害（昨年順位：3位）</p>
<p>6位：予期せぬIT基盤の障害に伴う業務停止（昨年順位：16位）</p>
<p>7位：不注意による情報漏えい（規則は遵守）（昨年順位：10位）</p>
<p>8位：インターネット上のサービスからの個人情報の窃取（昨年順位：7位）</p>
<p>9位：IoT機器の不正利用（昨年順位：8位）</p>
<p>10位：サービス妨害攻撃によるサービスの停止（昨年順位：2位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：スマホ決済の不正利用（<span class="fontR">初</span>）</p>
<p>2位：フィッシングによる個人情報の詐取（昨年順位：2位）</p>
<p>3位：クレジットカード情報の不正利用（昨年順位：1位）</p>
<p>4位：インターネットバンキングの不正利用（昨年順位：7位）</p>
<p>5位：メールやSMS等を使った脅迫・詐欺の手口による金銭要求（昨年順位：4位）</p>
<p>6位：不正アプリによるスマートフォン利用者への被害（昨年順位：3位）</p>
<p>7位：ネット上の誹謗・中傷・デマ（昨年順位：5位）</p>
<p>8位：インターネット上のサービスへの不正ログイン（昨年順位：8位）</p>
<p>9位：偽警告によるインターネット詐欺（昨年順位：6位）</p>
<p>10位：インターネット上のサービスからの個人情報の窃取（昨年順位：12位）</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">組織においては廃棄予定のHDD（ハードディスクドライブ）が社員に不正に持ち出され、ネットオークションなどで転売されたことなど、『内部不正による情報漏えい』の順位が上昇しています。</p>
<p class="pdt20">また、個人においては『キャッシュレス決済』における『セキュリティ対策の不備』などにより『スマホ決済の不正利用』が初登場で1位という結果となりました。</p>
<p class="pdt50">こららの詳細な解説は、2月下旬にIPA 独立行政法人情報処理推進機構のウェブサイトにて公開予定となっています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000080080.pdf" target="_blank" rel="noopener noreferrer">IPA プレスリリース『情報セキュリティ10大脅威 2020』を決定（PDFファイル：242KB）</a><span class="fontR">*</span>』</p>
<p class="pdt10">（<span class="fontR">*</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			</item>
	</channel>
</rss>
