<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/cisco/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>感染が拡大するVPNFilterとは</title>
		<link>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/#respond</comments>
		<pubDate>Tue, 29 May 2018 16:31:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Talos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NETGEAR]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[コントロール]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[小企業]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6070</guid>
		<description><![CDATA[New VPNFilter malware targets at least 500K networking devices worldwide. （新しいVPNFilterマルウェアは、世界中で少なくとも500,000&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>New VPNFilter malware targets at least 500K networking devices worldwide.<br />
（新しいVPNFilterマルウェアは、世界中で少なくとも500,000台のネットワークデバイスをターゲットとしている。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg" alt="VPNFilter" width="450" height="329" class="size-full wp-image-6076"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter-300x219.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="329"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">2016年から確認され、今年の5月から感染拡大している『VPNFilter』と呼ばれるマルウェアに対し、FBIもこう呼びかけています。</p>
<blockquote><p>一般ユーザーや小企業向けのルータの全所有者に再起動を求めている。</p></blockquote>
<h2 class="contTitle">感染が拡大するVPNFilterに注意</h2>
<p>ネットワーク機器をターゲットとするマルウェア『VPNFilter』は、少なくとも54カ国50万台のデバイスに感染したと推定され、QNAP、Linksys、MikroTik、NETGEAR、TP-Linkの製品が対象となっているとCisco Talosは公表しています。</p>
<p class="pdt20">感染した場合、次のような段階を経て情報窃取やシステム破壊を行うことが確認されているようです。</p>
<p class="pdt20">１．攻撃に必要なモジュールをC2サーバから継続的にダウンロードするための環境設定</p>
<p>２．ファイル収集、デバイス管理などの情報窃取、システム破壊などを実現するモジュールのダウンロード</p>
<p>３．通信内容の情報窃取やC2サーバとの通信の秘匿化などの機能拡張</p>
<p>※　C2サーバとは、不正に乗っ取ったコンピュータのコントロール役を担うサーバ</p>
<p class="pdt20">感染原因はまだ判明していないものの、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があるとされています。</p>
<p class="pdt20">また、該当のネットワーク機器を使用している場合、次の対策の実施が推奨されています。</p>
<p class="pdt20">１．対象デバイスを工場出荷時の初期状態にリセットし、再起動する</p>
<p>２．ファームウェア、ソフトウェアのバージョンを最新にする</p>
<p>３．感染が疑われた場合、機器の製造元へ相談する</p>
<p class="pdt20">参考：<a class="sb-line" href="https://blog.talosintelligence.com/2018/05/VPNFilter.html" target="_blank" rel="noopener noreferrer">Cisco Talos『New VPNFilter malware targets at least 500K networking devices worldwide』</a></p>
<p class="pdt40">以上、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワークインフラが標的に</title>
		<link>https://www.trilogyforce.com/blog/network-infrastructure-targeted/</link>
		<comments>https://www.trilogyforce.com/blog/network-infrastructure-targeted/#respond</comments>
		<pubDate>Tue, 17 Apr 2018 16:41:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DHS]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[GRE]]></category>
		<category><![CDATA[ISP]]></category>
		<category><![CDATA[NCSC]]></category>
		<category><![CDATA[SMI]]></category>
		<category><![CDATA[SNMP]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[シリア]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[レガシー]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[侵入検知]]></category>
		<category><![CDATA[共同技術アラート]]></category>
		<category><![CDATA[政府]]></category>
		<category><![CDATA[空爆]]></category>
		<category><![CDATA[米国土安全保障省]]></category>
		<category><![CDATA[米英仏]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[英国家サイバーセキュリティセンター]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5853</guid>
		<description><![CDATA[米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="300" class="size-full wp-image-5859"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>さて、多数のメディア報道にてご承知の通り、米英仏によるシリア空爆によってロシアとの対立が深まっており、これに関連し、ロシアからのサイバー攻撃に対して警戒するよう呼び掛けています。</p>
<h2 class="contTitle">世界のネットワークインフラが標的に</h2>
<p>共同アラートでは、世界各国のルータ、ファイアウォール、ネットワークベースの侵入検知システムなど、ネットワーク機器を狙った攻撃を仕掛けているとされています。</p>
<p class="pdt20">政府機関、民間組織、基幹インフラプロバイダー、業界を支えるISP（インターネットサービスプロバイダー）が主なターゲットとなっており、スパイ活動支援、知的財産の取得、ネットワークへの常駐、今後の破壊活動の基盤固めを狙っているとされ、レガシープロトコル、弱いプロトコル、サービスポートなどを使って脆弱性のある機器を見つけ、ファームウェアやOSの改ざんなどを行っているとされています。</p>
<p class="pdt20">影響を受けるとされているのは、GRE（Generic Routing Encapsulation）、Cisco Smart Install（SMI）、SNMP（Simple Network Management Protocol）が有効になっている機器。</p>
<p class="pdt20">また、セキュリティ対策が不十分なままインストールされた機器、メーカーのサポートが終了し、パッチが提供されない機器なども悪用されているようです。</p>
<p class="pdt40">被害に遭う前にチェックしておきたいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/network-infrastructure-targeted/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Ruby/その他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 06 Apr 2018 13:13:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache Struts 2]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[WZR-1750DHP2]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[Xcode]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iTunes]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5764</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg" alt="警告" width="450" height="338" class="size-full wp-image-5772"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日は多くの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHPやその他における脆弱性情報</h2>
<p>4月4日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">1.複数のCisco製品に脆弱性</h4>
<p class="pdt20">複数のCisco製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、Cisco IOS ソフトウェア / Cisco IOS XE ソフトウェア / Cisco IOS XR ソフトウェア。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">2.複数のApple製品に脆弱性</h4>
<p class="pdt20">複数のApple製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、iCloud for Windows 7.4 より前 / Safari 11.1 より前 / macOS High Sierra 10.13.4 より前 / macOS Sierra（Security Update 2018-002 未適用） / OS X El Capitan（Security Update 2018-002 未適用） /  iTunes 12.7.4 for Windows より前 / Xcode 9.3 より前 / tvOS 11.3 より前 / watchOS 4.3 より前 / iOS 11.3 より前のバージョン。</p>
<p class="pdt20">Apple提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">3.Drupalに任意のコードが実行可能な脆弱性</h4>
<p class="pdt20">Drupalに任意のコードが実行可能な脆弱性があり、遠隔の第三者が、細工したリクエストを送信することで任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、Drupal 8.5.1 より前 / Drupal 7.58 より前のバージョン（サポートが終了しているDrupal 6系やDrupal 8.4系以前についても影響を受ける）。</p>
<p class="pdt20">Drupal提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">4.OpenSSLに複数の脆弱性</h4>
<p class="pdt20">OpenSSLに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、OpenSSL 1.1.0h より前の 1.1.0 系列 / OpenSSL 1.0.2o より前の 1.0.2 系列のバージョン。</p>
<p class="pdt20">OpenSSL Project提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">5.Mozilla Firefox に解放済みメモリ使用の脆弱性</h4>
<p class="pdt20">Mozilla Firefoxに解放済みメモリ使用の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Mozilla Firefox 59.0.2 より前 / Mozilla Firefox ESR 52.7.3 より前のバージョン。</p>
<p class="pdt20">Mozilla提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">6.Windows 7 x64 / Windows Server 2008 R2 x64 に脆弱性</h4>
<p class="pdt20">2018年1月にMicrosoftがリリースしたパッチをインストールしたWindows 7 x64 / Windows Server 2008 R2 x64に脆弱性があり、ログイン可能なユーザがシステムメモリ上の全てのコンテンツを読み出したり、書き込んだりする可能性がある。</p>
<p class="pdt20">対象は、Windows 7 x64 / Windows Server 2008 R2 x64。</p>
<p class="pdt20">Microsoft提供の更新プログラムの適用で解決。</p>
<h4 class="fontB pdt20">7.Apache Struts 2 にサービス運用妨害（DoS）の脆弱性</h4>
<p class="pdt20">Struts REST Pluginが使うXStreamライブラリの処理に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Apache Struts 2.1.1 から 2.5.14.1。</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">8.Ruby に複数の脆弱性</h4>
<p class="pdt20">Rubyに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Ruby 2.2.10 より前の 2.2 系 / Ruby 2.3.7 より前の 2.3 系 / Ruby 2.4.4 より前の 2.4 系 / Ruby 2.5.1 より前の 2.5 系のバージョン。</p>
<p class="pdt20">Ruby提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">9.PHP に複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.2.4 より前 / PHP 7.1.16 より前 / PHP 7.0.29 より前 / PHP 5.6.35 より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">10.バッファロー WZR-1750DHP2 に複数の脆弱性</h4>
<p class="pdt20">バッファロー製 WZR-1750DHP2に複数の脆弱性があり、当該製品が接続しているネットワークにアクセス可能な第三者が、当該製品上で任意のコマンドを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、WZR-1750DHP2 ファームウエア Ver.2.30 およびそれ以前。</p>
<p class="pdt20">バッファロー提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt40">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>高速なパブリックDNSサービス</title>
		<link>https://www.trilogyforce.com/blog/fast-public-dns-service/</link>
		<comments>https://www.trilogyforce.com/blog/fast-public-dns-service/#respond</comments>
		<pubDate>Tue, 03 Apr 2018 10:26:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[1.1.1.1]]></category>
		<category><![CDATA[APNIC]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[CloudFlare]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSPref]]></category>
		<category><![CDATA[DNSサービスランク]]></category>
		<category><![CDATA[DNSモニター]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[KPMG]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[OpenDNS]]></category>
		<category><![CDATA[Public DNS]]></category>
		<category><![CDATA[Verisign]]></category>
		<category><![CDATA[システム監査]]></category>
		<category><![CDATA[パブリックDNS]]></category>
		<category><![CDATA[パートナーシップ]]></category>
		<category><![CDATA[プライバシー]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5738</guid>
		<description><![CDATA[1.1.1.1 is a partnership between Cloudflare and APNIC. （1.1.1.1は、CloudflareとAPNICのパートナーシップにより誕生しました。） 皆さん、こんにち&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>1.1.1.1 is a partnership between Cloudflare and APNIC.<br />
（1.1.1.1は、CloudflareとAPNICのパートナーシップにより誕生しました。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/dnsperf.jpg" alt="DNSパフォーマンス" width="450" height="334" class="size-full wp-image-5742"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/dnsperf.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/dnsperf-300x223.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/dnsperf.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="334"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">以前、『<a class="sb-line" href="/blog/secure-using-public-dns/">パブリックDNSを使って安全に</a>』という記事や『<a class="sb-line" href="/blog/public-dns-provided-by-verisign/">Verisign提供のパブリックDNS</a>』という記事でご紹介した、パブリックDNSに新たなものが登場しました。</p>
<h2 class="contTitle">高速なパブリックDNS『1.1.1.1』</h2>
<p>この4月1日より、CloudflareとAPNICがタッグを組み、新しい、高速なパブリックDNSサービス『<a class="sb-line" href="https://1.1.1.1/ja-jp/" target="_blank" rel="noopener noreferrer">1.1.1.1</a>』が開始されました。</p>
<p class="pdt20">このパブリックDNSはプライバシーを優先し、かつ、他の何よりも速いとされています。</p>
<p class="pdt20">では、プライバシーが優先されているという意味は？</p>
<p class="pdt20">他においてユーザーを識別するIPアドレスの記録を行わないこと。</p>
<p class="pdt20">その証明として、KPMGによるシステム監査を毎年行うとされています。</p>
<p class="pdt20">他の何よりも速いとされているのは、DNSモニターである『DNSPerf』のDNSサービスランクにおいて一番速かったことからです。</p>
<p class="pdt20">私が『<a class="sb-line" href="https://www.dnsperf.com/#!dns-resolvers" target="_blank" rel="noopener noreferrer">DNSPref</a>』で確認した時のQuery Speedは、</p>
<p>１．1.1.1.1：14.01ms</p>
<p>２．Cisco OpenDNS/Umbrella：20.64ms</p>
<p>４．Google Public DNS：34.51ms</p>
<p>６．Norton ConnectSafe：47.54ms</p>
<p>８．Verisign Public DNS：70.77ms</p>
<p class="pdt20">といった感じでした。</p>
<p class="pdt20">しかし、これは地域などによっても違いがあるように感じます。</p>
<p class="pdt20">実際にいくつかのパブリックDNSの値に変更して試してみましたが、私のところでは『Cisco OpenDNS/Umbrella』と『Google public DNS』が一番速く、『1.1.1.1』は『Verisign』と同程度の速さでした。</p>
<p class="pdt20">まだ始まったばかりですので、『1.1.1.1』は今後に期待した方が良いかもしれませんが、他の地域やネットワークなどによっては現時点で一番速いのかもしれません。</p>
<p class="pdt40">ご参考までに</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/fast-public-dns-service/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Verisign提供のパブリックDNS</title>
		<link>https://www.trilogyforce.com/blog/public-dns-provided-by-verisign/</link>
		<comments>https://www.trilogyforce.com/blog/public-dns-provided-by-verisign/#respond</comments>
		<pubDate>Mon, 29 May 2017 11:22:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Comodo]]></category>
		<category><![CDATA[ConnectSafe]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[OpenDNS]]></category>
		<category><![CDATA[Public DNS]]></category>
		<category><![CDATA[Secure DNS]]></category>
		<category><![CDATA[Verisign]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[パブリックDNS]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4283</guid>
		<description><![CDATA[以前、パブリックDNSを使って安全にという記事にて、セキュリティ対策の一環としての案をお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今年のはじめに、Google Public&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前、<a class="sb-line" href="/blog/secure-using-public-dns/">パブリックDNSを使って安全に</a>という記事にて、セキュリティ対策の一環としての案をお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/secure.jpg" alt="セキュアアクセス" width="450" height="327" class="size-full wp-image-4294"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/secure.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/secure-300x218.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/secure.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="327"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今年のはじめに、Google Public DNS、Cisco OpenDNS、Norton ConnectSafe、Comodo Secure DNSなどをご紹介しましたが、これ以外に良さそうなものとして、Verisignが提供するパブリックDNSがありました。</p>
<h2 class="contTitle">VerisignはGoogleよりおススメ？</h2>
<p>Google Public DNSなども良いと思うのですが、Verisign Public DNSはそれらよりも良いかもしれません。</p>
<p>Verisignはアメリカにあるインターネットインフラに特化した企業で、セキュリティに関する技術力も優れています。</p>
<p>そして、パフォーマンス比較をした場合においても、Google Public DNSと同等のパフォーマンスが出ます。</p>
<p>単純に、スピード面においてもGoogle Public DNSと同じようにVerisign Public DNSは速いということです。</p>
<p>これらの要素を総合すると、Google Public DNSよりもVerisign Public DNSを選択される方もおられるかもしれません。</p>
<h2 class="contTitle">Verisign Public DNSとは</h2>
<p class="pdb15">VerisignのウェブサイトにおいてPublic DNSの紹介ページでは以下のようなことが書かれています。</p>
<blockquote><p>
インターネットの中核を成すドメインネームシステム（DNS）は、ユーザーが探しているウェブサイトのドメイン名を番号表記のインターネットプロトコル（IP）アドレスに変換します。ノートPC、タブレット、携帯電話、ウェブサイトなど、インターネットに接続するあらゆるものについて、DNSを利用して、ドメイン名とIPアドレスの正確な関連付けを行っています。インターネットの力を最大限引き出すために、信頼性の高いプロバイダならではの卓越したDNS体験をお望みでしたら、ぜひVerisign Public DNSをご利用ください。<br />
<br />
Verisign Public DNSは、他の代替サービスよりも優れたDNSの安定性とセキュリティを提供する無料DNSサービスです。しかも、他のほとんどのDNSサービスとは異なり、ベリサインではプライバシーを尊重します。パブリックDNSデータを第三者に販売したり、広告提供を目的としてクエリをリダイレクトしたりすることはありません。<br />
<br />
＜Verisign Public DNSのメリット＞</p>
<p>・安定性：信頼性の高いパブリックDNSプラットフォームなので安心</p>
<p>・セキュリティ：セキュリティ脆弱性に対する強固な保護</p>
<p>・プライバシー：パブリックDNSデータを第三者に販売しないことを保証</p></blockquote>
<p class="pdt20 pdb10">このように書かれているわけですが、ここで重要視したいのは、</p>
<blockquote><p>他のほとんどのDNSサービスとは異なり、ベリサインではプライバシーを尊重します。パブリックDNSデータを第三者に販売したり、広告提供を目的としてクエリをリダイレクトしたりすることはありません。</p></blockquote>
<p class="pdt10">という部分です。</p>
<p>これが本当にそうであれば、Verisign Public DNSは現時点において一番おススメできるものと言えるかもしれません。</p>
<p class="pdt20">実際に設定するDNSアドレスは以下のとおりです。</p>
<p>IPv4：優先DNS＝64.6.64.6　代替DNS＝64.6.65.6</p>
<p>IPv6：優先DNS＝2620:74:1b::1:1　代替DNS＝2620:74:1c::2:2</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/public-dns-provided-by-verisign/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>パブリックDNSを使って安全に</title>
		<link>https://www.trilogyforce.com/blog/secure-using-public-dns/</link>
		<comments>https://www.trilogyforce.com/blog/secure-using-public-dns/#respond</comments>
		<pubDate>Tue, 24 Jan 2017 13:46:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Comodo]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[OpneDNS]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パブリックDNS]]></category>
		<category><![CDATA[フィッシングサイト]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[有害]]></category>
		<category><![CDATA[詐欺サイト]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3613</guid>
		<description><![CDATA[大規模な企業には相応なセキュリティ対策が施されていますが、中小・零細企業、小規模事業者ともなるとなかなかそこまでのセキュリティ対策は施されていません。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>大規模な企業には相応なセキュリティ対策が施されていますが、中小・零細企業、小規模事業者ともなるとなかなかそこまでのセキュリティ対策は施されていません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/01/ip4.jpg" alt="DNS設定" width="450" height="350" class="size-full wp-image-3615"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/01/ip4.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/01/ip4-300x233.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/01/ip4.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="350"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>大企業の場合、情報システム部門から指定された情報をクライアントに設定し、ある程度保護された世界でインターネット通信が行われていますが、中小・零細企業、小規模事業者の場合においてはなかなかそこまでのセキュリティ対策は困難であることが多いです。</p>
<p>その場合、社内的に許されるのであればこんなものを使ってみるのも良いかもしれません。</p>
<h2 class="contTitle">パブリックDNSを使ってみる</h2>
<p>インターネットに接続する際、DNS（Domain Name System）というものを使い、ドメイン名とIPアドレスの変換を行っています。</p>
<p>つまり、『例：example.comは例：192.168.1.1ですよ。』と、ドメインの住所を教えたりしている住所録のような役割をしています。</p>
<p>そして、通常のインターネット接続にはプロバイダー（OCNやSo-net、Yahoo!BBなど）が提供しているDNSを利用していることが大半です。</p>
<p>このプロバイダーのDNSが安全ではないというわけではないですが、それよりも安全性が高いとされるパブリックDNSというものが存在します。</p>
<p>このパブリックDNSというものは、検索大手の『Google』、世界最大手のネットワーク機器メーカー『Cisco』、ウイルス対策で有名な『Norton（Symantec）』、SSL証明書などで有名な『Comodo』などにおいて無料で提供されているもので、各社の仕様は異なりますが、多くの目的はマルウェアサイト、フィッシングサイト、詐欺サイトなど、有害なサイトをブロックするようになっています。</p>
<p>つまり、一定以上の『セキュリティ』が保たれた状態でインターネットブラウジングを行うことが可能だということです。</p>
<h2 class="contTitle">パブリックDNSの設定方法</h2>
<p>設定方法は簡単です。</p>
<p>Windowsからコントロールパネルを開き、ネットワークとインターネットの中にあるアダプタのプロパティを開き、インターネットプロトコルバージョン4（インターネットプロトコルバージョン6）のプロパティにある『優先DNSサーバー』と『代替DNSサーバー』にIPアドレスを入れるだけです。</p>
<p>もちろんWindowsに限らず、Macでもスマートフォンでも設定可能です。</p>
<p>※　上部にある画像はWindows設定の際のものです。</p>
<p>また、設定を行うと有害サイトは以下のようにブロックされたりします（Norton ConnectSafeの場合）。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/01/norton.jpg" alt="Norton ConnectSafe" width="450" height="228" class="size-full wp-image-3623"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/01/norton.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/01/norton-300x152.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/01/norton.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="228"></div>
<h2 class="contTitle">パブリックDNSのIP一覧</h2>
<p>参考までにパブリックDNSのIPアドレスを掲載しておきます。</p>
<p class="pdt10">＜Google Public DNS＞：悪意のあるトラフィックをうまく処理するプロビジョニングサーバー、負荷分散共有キャッシュ、世界中のデータセンターでホストされたグローバルカバレッジを有し、『DNSルックアップ時間を高速化』。キャッシュ汚染、DOS攻撃などに対応する高い『セキュリティ』を誇り、安全で高速なブラウジングをサポート。</p>
<p>IPv4：優先DNS＝8.8.8.8　代替DNS＝8.8.4.4</p>
<p>IPv6：優先DNS＝2001:4860:4860::8888　代替DNS＝2001:4860:4860::8844</p>
<p class="pdt10">＜Cisco OpenDNS＞：タイプミスや危険なサイトへの閲覧をブロックする機能あり。</p>
<p>IPv4：優先DNS＝208.67.222.222 　代替DNS＝208.67.220.220</p>
<p>IPv6：優先DNS＝2620:0:ccc::2 　代替DNS＝2620:0:ccd::2</p>
<p class="pdt10">＜Norton ConnectSafe＞：3段階のDNSが用意されており、セキュリティ、セキュリティアダルト、ファミリーセキュリティの中から選択して利用可。</p>
<p>セキュリティ：優先DNS＝199.85.126.10　代替DNS＝199.85.127.10</p>
<p>セキュリティアダルト：優先DNS＝199.85.126.20　代替DNS＝199.85.127.20</p>
<p>ファミリーセキュリティ：優先DNS＝199.85.126.30　代替DNS＝199.85.127.30</p>
<p class="pdt10">＜Comodo Secure DNS＞：マルウェアに感染したドメインへの接続をブロック。</p>
<p>IPv4：優先DNS＝8.26.56.26　代替DNS＝8.20.247.20</p>
<p class="pdt20">他にもありますが、このあたりが良いかと思います。</p>
<p class="pdt20">一度お試しください。</p>
<p class="pdt20">＜Update:2017/1/24 14:27＞</p>
<p>これらのパブリックDNSも完璧ではありませんのでブロックできていないサイトもありますが、リスクの軽減に役立つ可能性は高いです。</p>
<p>また、情報を取得されてしまう可能性についてはインターネットを使っている以上、同じかと思われます。</p>
<p class="pdt20">＜Update:2017/1/24 15:01＞</p>
<p>パブリックDNSを追加で記載しておきます。</p>
<p>＜Neustar Recursive DNS＞：4段階のフィルタリング機能が特徴。</p>
<p>制限なし：優先DNS＝156.154.70.1　代替DNS＝156.154.71.1</p>
<p>セキュリティ：優先DNS＝156.154.70.2　代替DNS＝156.154.71.2</p>
<p>ファミリーセキュリティ：優先DNS＝156.154.70.3　代替DNS＝156.154.71.3</p>
<p>ビジネスセキュリティ：優先DNS＝156.154.70.4　代替DNS＝156.154.71.4</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/secure-using-public-dns/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
