<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>遠隔 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e9%81%a0%e9%9a%94/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Office2007脆弱性修正パッチ</title>
		<link>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/</link>
		<comments>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/#respond</comments>
		<pubDate>Tue, 05 Dec 2017 10:23:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Office 2007]]></category>
		<category><![CDATA[Office 2010]]></category>
		<category><![CDATA[Office 2013]]></category>
		<category><![CDATA[Office 2016]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[レジストリ]]></category>
		<category><![CDATA[数式エディター]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[遠隔]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5243</guid>
		<description><![CDATA[2ヶ月ほど前の10月10日（米国時間）、Microsoft（マイクロソフト）はOffice 2007などの延長サポートを終了しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 10月前半&#8230;]]></description>
				<content:encoded><![CDATA[<p>2ヶ月ほど前の10月10日（米国時間）、Microsoft（マイクロソフト）はOffice 2007などの延長サポートを終了しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg" alt="数式エディター" width="450" height="450" class="size-full wp-image-5246"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">10月前半にサポートが終了したOffice 2007ですが、その時点では日本国内だけでも40万台以上のPCに利用されており、未だ相当数のPCで利用されていることが推察されます。</p>
<p class="pdt20">それを受けてか、Microsoft（マイクロソフト）が以前と同じような対応を行いました。</p>
<h2 class="contTitle">Office 2007の脆弱性修正パッチの提供</h2>
<p>先月、Microsoftは10月にサポートが終了した『Office 2007』向けの脆弱性修正パッチを公開しました。</p>
<p class="pdt20">これは、Officeに付属する数式エディターに対する脆弱性修正プログラムで、脆弱性が悪用された場合、遠隔からPCを操作されてしまう可能性があるというものです。</p>
<p class="pdt20">この脆弱性修正パッチを提供せずに影響を回避する方法もありますが、レジストリに手を加えることになるため、基本的には脆弱性修正パッチを提供するべきです。</p>
<p class="pdt20">また、Office 2007を含め、以下のOfficeが数式エディターの脆弱性の影響を受けますので、早期にアップデートされることをお勧めします。</p>
<p class="pdt20">Office 2007 Service Pack 3</p>
<p>Office 2010 Service Pack 2（32bit/64bit）</p>
<p>Office 2013 Service Pack 1（32bit/64bit）</p>
<p>Office 2016（32bit/64bit）</p>
<p class="pdt20">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>要件定義にまつわる訴訟の顛末</title>
		<link>https://www.trilogyforce.com/blog/litigation-related-to-requirement-definition/</link>
		<comments>https://www.trilogyforce.com/blog/litigation-related-to-requirement-definition/#respond</comments>
		<pubDate>Thu, 15 Jun 2017 11:21:16 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[法律に関する情報]]></category>
		<category><![CDATA[オペレーション]]></category>
		<category><![CDATA[システム開発]]></category>
		<category><![CDATA[データベース]]></category>
		<category><![CDATA[ベンダー]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[事例]]></category>
		<category><![CDATA[受託]]></category>
		<category><![CDATA[旅行会社]]></category>
		<category><![CDATA[業務分析]]></category>
		<category><![CDATA[発券]]></category>
		<category><![CDATA[航空チケット]]></category>
		<category><![CDATA[要件定義]]></category>
		<category><![CDATA[要件定義書]]></category>
		<category><![CDATA[訴訟]]></category>
		<category><![CDATA[過不足]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[開発]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4416</guid>
		<description><![CDATA[一昨年の記事で、『要件定義書は開発作業の要です』という記事を覚えていますか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 ある方の記事で、要件定義にまつわる訴訟事例を拝見しました。 そこにあ&#8230;]]></description>
				<content:encoded><![CDATA[<p>一昨年の記事で、『<a class="sb-line" href="/blog/the-main-requirements-definition-document-is-development-work/">要件定義書は開発作業の要です</a>』という記事を覚えていますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/definition.jpg" alt="要件定義書" width="450" height="338" class="size-full wp-image-4421"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/definition.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/definition-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/definition.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>ある方の記事で、要件定義にまつわる訴訟事例を拝見しました。</p>
<p>そこにあったのは、ベンダーには厳しいと思われる判決内容でした。</p>
<h2 class="contTitle">要件不備の責任を問われたベンダー</h2>
<p>システム開発業者Aは、旅行会社Bの航空チケット発券システムを受託し、開発したが、システムの機能不足で稼働できず、訴訟になってしまったという話しで、その記事に書かれている機能不足とは、『遠隔地からデータベースを操作できる機能が不足していた』というもののようです。</p>
<p class="pdb5">この訴訟の結論を先に言うと、</p>
<blockquote><p>要件の不備の責任の一端はベンダーにもある。</p></blockquote>
<p class="pdt10 pdb5">という判決で、</p>
<blockquote><p>ベンダーは、ユーザーの業務をよく学び、実際のオペレーションを理解した上で、ユーザーが作成する要件定義書の過不足をチェックしなければならない。</p></blockquote>
<p class="pdt10">という判断であったと、その方の記事には書かれています。</p>
<p class="pdt20">では、何故このような事態になってしまったのでしょうか？</p>
<h2 class="contTitle">要件定義の手順ミスの可能性</h2>
<p>この訴訟、少々推察にはなってしまうものの、要件定義における手順にミスがあったと思えます。</p>
<p>まず、業務分析の段階において、システム開発の対象となるすべての部分を明示してもらうように促していない可能性があります。</p>
<p>次に、ユーザーが作成した要件定義書であれ、双方においてすべての要件に対して読み合わせと合意を行っていない可能性もあります。</p>
<p class="pdt20">これ、私であれば要件定義書に書かれている内容がすべてであることを明記し、読み合わせ後、合意した旨を責任者・担当者などに押印してもらいます。</p>
<p>（これを行っても解釈の疑義が生じることはあり得ます。）</p>
<p>要は、要件定義書に書かれている以上も以下もないということと、それに対してすべての関係者が合意したという証を残すということです。</p>
<p class="pdt20">もう1つ、ユーザーもベンダーが当然知っているだろうという勝手な思い込みは危険です。</p>
<p>要件定義書から漏れていることがあるならば、それはしっかり指摘をすべきではないでしょうか。</p>
<p>そういった漏れなどを無くすためにも要件定義を行っているわけですから。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/litigation-related-to-requirement-definition/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
