<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>遠隔操作 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e9%81%a0%e9%9a%94%e6%93%8d%e4%bd%9c/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>3389番ポートへの対策を推奨</title>
		<link>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/</link>
		<comments>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/#respond</comments>
		<pubDate>Mon, 24 Jun 2019 10:59:03 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[3389]]></category>
		<category><![CDATA[5555]]></category>
		<category><![CDATA[@police]]></category>
		<category><![CDATA[ADB]]></category>
		<category><![CDATA[Android Debug Bridge]]></category>
		<category><![CDATA[Android端末]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDS]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[コマンドラインツール]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[ポート番号]]></category>
		<category><![CDATA[ユーザー名]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[リモートデスクトップサービス]]></category>
		<category><![CDATA[リモートデスクトップ接続]]></category>
		<category><![CDATA[警察庁]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7674</guid>
		<description><![CDATA[先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg" alt="リモートデスクトップ接続" width="450" height="450" class="size-full wp-image-7681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Windowsの遠隔操作に使われる『RDS（Remote Desktop Services / リモートデスクトップサービス）』、何も変更していなければ『3389/TCP』というポートが使われますが、変更していればその限りではありません。</p>
<p class="pdt20">そんな『RDS（Remote Desktop Services / リモートデスクトップサービス）』に対して『警察庁』は『＠police』にて注意喚起を促しています。</p>
<h2 class="contTitle">3389番ポートとRDSへの対策など</h2>
<h4 class="fontB">＜3389番ポートとRDS＞</h4>
<p class="pdt20">まず、警察庁が注意喚起を促しているRDSに関しては以下のセキュリティ対策を推奨しています。</p>
<p class="pdt20">・Windows OSを最新の状態にする</p>
<p>・RDSを使用しない場合はサービスを無効にする</p>
<p>・RDSをインターネット経由で接続する場合はアクセス制限を行う</p>
<p>・リモートアクセス可能なユーザーは必要最小限に限定する</p>
<p>・ユーザー名、パスワードは推測されにくいものにする</p>
<h4 class="fontB pdt20">＜その他のポート番号＞</h4>
<p class="pdt20">確かに『3389/TCP』へのパケット数は増加していますが、それよりも注意すべきものがあるように感じます。</p>
<p class="pdt20">１．telnet/23ポート</p>
<p class="pdt10">以前から変わらず一番多いもので、不要であれば閉じておくべきです。</p>
<p class="pdt20">２．microsoft-ds/445ポート</p>
<p class="pdt10">Windowsでファイルやプリンタの共有に使われますが、これは少なくともWAN側の内向きは閉じてしまうべきです。</p>
<p class="pdt20">３．5555番ポート</p>
<p class="pdt10">Android端末のコマンドラインツール（ADB / Android Debug Bridge）などでも使われているポート番号ですが、昨今、攻撃にもよく使われています。</p>
<p class="pdt20">この辺りにも注意をされた方が良いと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>検出困難になる遠隔操作ツール</title>
		<link>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/</link>
		<comments>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/#respond</comments>
		<pubDate>Thu, 23 Aug 2018 11:31:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ウェブゲートウェイ]]></category>
		<category><![CDATA[エンドポイント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートアクセスツール]]></category>
		<category><![CDATA[不正サイト]]></category>
		<category><![CDATA[不正メール]]></category>
		<category><![CDATA[多層防御]]></category>
		<category><![CDATA[標準型サイバー攻撃]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[遠隔操作ツール]]></category>
		<category><![CDATA[隠蔽]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6402</guid>
		<description><![CDATA[離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日&#8230;]]></description>
				<content:encoded><![CDATA[<p>離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg" alt="多層防御" width="450" height="301" class="size-full wp-image-6404"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/defense-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/defense.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="301"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先日、トレンドマイクロがある分析結果を公表しました。</p>
<p class="pdt20">それによると、このような結果が出ています。</p>
<h2 class="contTitle">検出が困難になる遠隔操作ツール</h2>
<p>トレンドマイクロの調査では、約26%の組織において遠隔操作ツール（リモートアクセスツール）の活動が確認されており、それは既に標準型サイバー攻撃に侵入されてしまっていたと言います。</p>
<p class="pdt20">そして、標準型サイバー攻撃はこれまで以上に検出が困難になっていることが分かっているそうです。</p>
<p class="pdt20">それは、遠隔操作ツール（リモートアクセスツール）の侵入時の活動において以下のものが確認されているとなっています。</p>
<p class="pdt20">１．正規プロセスへの寄生</p>
<p>２．高度なファイル活動</p>
<p>３．Windowsの標準機能を利用したスクリプト実行による活動の隠蔽</p>
<p class="pdt20">これらが確認されたそうです。</p>
<p class="pdt20">このように、巧妙化する標準型サイバー攻撃に対する防御策としては、1つの対策だけではなく、多層で防御していくことが重要とされており、</p>
<p class="pdt20">・エンドポイント</p>
<p>・ネットワーク</p>
<p>・サーバ</p>
<p>・etc</p>
<p class="pdt20">などといった、複数のセキュリティ製品と複数のセキュリティ技術にて多層防御することが良いようです。</p>
<p class="pdt20">標的型サイバー攻撃は、組織に送信された不正メールの添付ファイルや本文中のリンクを受信者がクリックし、そこから遠隔操作ツール（リモートアクセスツール）に感染することから始まるとされています。</p>
<p class="pdt20">そのため、1つはそれを防ぐメールセキュリティにおける対策が求められ、もう1つは不正メールの添付ファイルや本文中のリンクを受信者がクリックしてしまった場合のために、外部の不正サイトへのアクセスを検出・ブロックするためのウェブゲートウェイ対策も必要であるとされています。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/remote-control-tool-which-becomes-difficult-to-detect/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>23番ポートは今すぐ閉じるべき</title>
		<link>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/</link>
		<comments>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/#respond</comments>
		<pubDate>Fri, 16 Jun 2017 12:55:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23番ポート]]></category>
		<category><![CDATA[Aterm]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[NEC]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバーセキュリティ研究所]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ダークネット]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[リモートメンテナンス]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[国立開発研究法人情報通信研究機構]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4425</guid>
		<description><![CDATA[昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。 日本にも、とんでもない数のサイバー攻撃を日々受けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前にも&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。</p>
<p>日本にも、とんでもない数のサイバー攻撃を日々受けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg" alt="NICTER Atlas" width="450" height="302" class="size-full wp-image-4429"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="302"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前にも、『<a class="sb-line" href="/blog/the-internet-is-a-cyber-war/">インターネットはサイバー戦争</a>』という記事にて触れましたが、インターネットの世界をリアルタイムでモニタリングすると、すさまじい勢いで世界的にサイバー攻撃がなされています。</p>
<p>当然、日本に向けられたサイバー攻撃もとんでもない数になっています。</p>
<p class="pdt20">さて、ここで注目したいのは、一番攻撃を受けているのは何か？というところです。</p>
<h2 class="contTitle">23番ポートへの攻撃はNo.1</h2>
<p>NICT（国立開発研究法人情報通信研究機構）のサイバーセキュリティ研究所が公開しているデータを見ると、昨年のダークネット観測パケット数の年間統計では、約1,281億ものパケットが観測されています。</p>
<div class="mgt10 mgb20" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg" alt="ダークネット観測パケット数の年間統計" width="450" height="252" class="size-full wp-image-4434"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet-300x168.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="252"></div>
<p>そして、昨日のパケット数に目を向けると、No.1は23番ポートに対する8,108,510パケットで全体の37%も占めていました。</p>
<div class="mgt20 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg" alt="TCP宛先ポート別パケット数Top10" width="450" height="291" class="size-full wp-image-4435"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10-300x194.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="291"></div>
<p class="pdt20">この23番ポートというのは、リモートメンテナンスなどの遠隔操作で使われる『telnet』用のポート番号で、暗号化されていない平文ベースの通信を行うものになります。</p>
<p>そこが一番狙われいているということです。</p>
<p class="pdt20">この『telnet:23番ポート』は、未だ多くのネットワーク機器においてメンテナンス用として残っていることが多いのですが、これは必要がなければ閉じてしまうべきです。</p>
<p>ただし、外部業者などから遠隔操作におけるメンテナンスを受けている場合は業者と協議せざるを得ません。</p>
<p class="pdt20">昨今のセキュリティソフトには、ネットワークに危険性があるのか否かを調査するツールがあったりもしますが、これはツールによって検知の仕方が異なりますので、それで問題がなかったからと言って絶対とは言えません。</p>
<p class="pdt20">現に、とあるメーカーのルータを確認したところ、A社のソフトでは問題が出ず、B社のソフトでは問題が発見されました。</p>
<p class="pdt20">このような場合においては、WAN側、LAN側、ともに23番ポートを内向きにすべてを拒否（廃棄）する設定を加えてあげなければポートは開いたままになりますので、万が一狙われてしまった場合においては被害を受ける可能性があるということになります。</p>
<p class="pdt20">そういったことにならないためにも今すぐ確認をし、やむを得ない理由がないのであればすぐに閉じてしまうことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IoTデバイスに感染させない策</title>
		<link>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/</link>
		<comments>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/#respond</comments>
		<pubDate>Wed, 15 Mar 2017 12:28:24 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IPカメラ]]></category>
		<category><![CDATA[IP電話]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウェブカメラ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デジタルビデオレコーダ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線ルータ]]></category>
		<category><![CDATA[通信規約]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3886</guid>
		<description><![CDATA[IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。 皆さん、こんにちは。 業務改善を行うIT・業&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg" alt="IoTデバイス" width="450" height="450" class="size-full wp-image-3889"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今の時代、あらゆるところにインターネットに接続されたIoTデバイスが存在し、それが便利なものとして活用されています。</p>
<p>しかし、便利であることとは裏腹に、リスクも増加しているのです。</p>
<h2 class="contTitle">IoTデバイスに存在するもの</h2>
<p class="pdb5">そんなIoTデバイスに存在するものとして、Telnetというものがあります。</p>
<blockquote><p>Telnetとは、ネットワークに接続された機器を遠隔操作するために使用するソフトウェア、またはそれを可能にするプロトコル（通信規約）のことを言います。</p></blockquote>
<p class="pdt10">このTelnetは、すべての通信を暗号化せずに平文のまま送信するため、セキュリティ的な観点から考えるとリモート通信方法としての利用は推奨できないものですが、多くのIoTデバイスにはそれが存在します。</p>
<p>そして、さらに悪いことに、これらのIoTデバイスへのログインIDやパスワードがデフォルト（初期値）のまま使われていることが多いという現状もあります。</p>
<p>※　ログインIDやパスワードは、デフォルトが公開されているものも多くあるため、必ず変更しておく必要がありますが、IDなどは固定化されてしまっているものもあるため脆弱です。</p>
<h2 class="contTitle">IoTデバイスにおいてすべきこと</h2>
<p>IoTデバイスにおいて最低限やっておきたいこととしては以下のことがあります。</p>
<p>１．Telnetは原則止めておく（Telnetポートを閉じておく）</p>
<p>２．IDやパスワードをデフォルトから変更しておく</p>
<p>３．脆弱性修正やファームウェア更新は必ず行う</p>
<p class="pdt20">また、ある実験結果によると、IoTデバイスがマルウェアに感染してしまった場合に以下の方法で駆除に成功したという事例もあるようです。</p>
<p>１．IoTデバイスを再起動</p>
<p>２．主電源を切る</p>
<p>３．工場出荷時の状態に戻す</p>
<p>これを行うことによって駆除に成功したデバイスもあるため、万が一の際は行ってみるのも1つの手でしょう。</p>
<p>ただし、工場出荷時に戻した際は機器設定がデフォルトに戻ってしまうため、再設定を行う必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Webカメラが正常に動作しない</title>
		<link>https://www.trilogyforce.com/blog/web-camera-does-not-work-properly/</link>
		<comments>https://www.trilogyforce.com/blog/web-camera-does-not-work-properly/#respond</comments>
		<pubDate>Tue, 13 Dec 2016 12:42:24 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBカメラ]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ネットワーク保護]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[ボットネット]]></category>
		<category><![CDATA[制御]]></category>
		<category><![CDATA[禁止]]></category>
		<category><![CDATA[許可]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3465</guid>
		<description><![CDATA[Webカメラの制御が急におかしくなってしまった。アクセスはしているようだが正常に機能していない。いったい何が影響しているのだろうか？ 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 最近では、パソコン&#8230;]]></description>
				<content:encoded><![CDATA[<p>Webカメラの制御が急におかしくなってしまった。アクセスはしているようだが正常に機能していない。いったい何が影響しているのだろうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/12/web-camera.jpg" alt="Webカメラ" width="450" height="450" class="size-full wp-image-3467"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/web-camera.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/web-camera-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/web-camera-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/12/web-camera.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>最近では、パソコンに標準でWebカメラが搭載されたものも多くなりましたが、そのWebカメラの動作が急におかしくなってしまったケースが最近ありましたのでご紹介します。</p>
<h2 class="contTitle">Webカメラの制御がおかしくなった理由</h2>
<p>AさんのパソコンにはWindows10が搭載されており、Webカメラもそれに対応したものが付いています。</p>
<p>しかし、ここ数日で急にWebカメラのアクセス制御がおかしくなってしまったのです。</p>
<p>その原因はズバリ、セキュリティソフトのバージョンアップを行ったことが原因でした。</p>
<p>最近のセキュリティソフトでは、パソコンに不正プログラムを設置されてしまった際のWebカメラへの遠隔操作などの対策として、Webカメラへのアクセス制御をセキュリティソフトに搭載しているものが出てきています。</p>
<p>その設定の一部が、セキュリティソフトのバージョンアップ時に『アクセス禁止』となってしまっていたことによって正常な動作をしなかったというものです。</p>
<p>しかし、これは『アクセス許可』の状態にしてあげることであっさり直ってしまいます。</p>
<p>もちろん、Webカメラが動作しなくなる原因はこれだけではありませんが、今回のケースはセキュリティソフトのバージョンアップによるものでした。</p>
<h2 class="contTitle">ネットワーク保護機能への推察</h2>
<p>Webカメラへのアクセス制御とは別に、昨今のボットネットなどへの踏み台対策としてネットワーク保護機能を新たに機能追加しているセキュリティソフトもあります。</p>
<p>これらに対しても想定できるのは、ネットワークにつながっているデバイスへのアクセス制御が設定されてしまっていることでアクセス不可になることが考えられます。</p>
<p>このような場合、前述のWebカメラへのアクセス制御同様、セキュリティソフトの設定を見直し、アクセスを許可してあげることによってあっさり解決してしまうこともありますので、焦らず一度設定を見直してみてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/web-camera-does-not-work-properly/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ボットネットは何をするのか？</title>
		<link>https://www.trilogyforce.com/blog/what-is-botnet-do/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-botnet-do/#respond</comments>
		<pubDate>Tue, 08 Nov 2016 16:39:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[スパム]]></category>
		<category><![CDATA[トラフィック]]></category>
		<category><![CDATA[ボットネット]]></category>
		<category><![CDATA[レンタルサーバ]]></category>
		<category><![CDATA[占拠]]></category>
		<category><![CDATA[攻撃用プログラム]]></category>
		<category><![CDATA[迷惑メール]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3334</guid>
		<description><![CDATA[最近、『ボットネット』という言葉をよく耳にしたりはしないでしょうか？ ボットネットとは、ウイルスなどによって多くのパソコンやサーバに遠隔操作できる攻撃用プログラム（ボット）を送り込み、外部からの指令で一斉に攻撃を行わせる&#8230;]]></description>
				<content:encoded><![CDATA[<p>最近、『ボットネット』という言葉をよく耳にしたりはしないでしょうか？</p>
<blockquote><p>ボットネットとは、ウイルスなどによって多くのパソコンやサーバに遠隔操作できる攻撃用プログラム（ボット）を送り込み、外部からの指令で一斉に攻撃を行わせるネットワークのこと。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/virus.jpg" alt="ウイルス" width="450" height="450" class="size-full wp-image-3337"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/virus-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/virus-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日はかなり遅くなってしまったため、少々短めにお届けします。</p>
<p>昨日掲載した記事、<a class="sb-line" href="/blog/false-registration-to-the-spam-database/">スパムデータベースへの誤登録</a>は、お客様が契約されている共有型レンタルサーバに契約されている他のユーザーが不注意によって起きてしまったものでした。</p>
<p>しかし、ブロックしたCBLの説明によると、ボットネットに利用された可能性を示唆していました。</p>
<p>ボットネットと言っても、大量のトラフィックで占拠するDDoS攻撃だけではなく、迷惑メールを送信するためにそれが使われることもあります。</p>
<p>つまり、迷惑メールを大量に送信するためにボットネットが使われるということです。</p>
<p>このお客様にて起きた詳細がわかれば注意喚起にもなりますのでお伝えしたいのですが、まだ契約のレンタルサーバ会社から開示されていないとのことで、詳細がわかればその段階でお伝えできればと思います。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-botnet-do/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
