<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>FBI &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/fbi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>FBIが出したパスワードの勧告</title>
		<link>https://www.trilogyforce.com/blog/password-recommendations-issued-by-the-fbi/</link>
		<pubDate>Mon, 02 Mar 2020 12:50:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[パスフレーズ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ワード]]></category>
		<category><![CDATA[国立標準技術研究所]]></category>
		<category><![CDATA[大文字]]></category>
		<category><![CDATA[小文字]]></category>
		<category><![CDATA[数字]]></category>
		<category><![CDATA[特殊文字]]></category>
		<category><![CDATA[米国立標準技術研究所]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[記号]]></category>
		<category><![CDATA[連邦捜査局]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8715</guid>
		<description><![CDATA[先月、FBI（米連邦捜査局）は『パスワード』に関する以下のような勧告を出しました。 短い複雑なパスワードを使用する代わりに長いパスフレーズの使用を検討してください。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p class="pdb20">先月、FBI（米連邦捜査局）は『パスワード』に関する以下のような勧告を出しました。</p>
<blockquote><p>短い複雑なパスワードを使用する代わりに長いパスフレーズの使用を検討してください。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg" alt="パスワード" width="450" height="450" class="size-full wp-image-8719" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/password-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/password.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、冒頭にある『パスワード』の話はこのブログでも何度か取り上げてきました。</p>
<p class="pdt20">では、『パスワード』の設定は何が望ましいのでしょうか？</p>
<h2 class="contTitle">FBIが勧めるパスワード設定</h2>
<p>FBI（米連邦捜査局）が勧告している『パスワード』設定の根拠はNIST（米国立標準技術研究所）のガイドラインのようですが、それには大文字、小文字、または特殊文字（記号）を必要とせず、15文字以上の長いパスワード（パスフレーズ）を推奨するとされています。</p>
<p class="pdt20">これは、大文字、小文字、数字、特殊文字（記号）を使った『短いパスワード』よりはそうではない『長いパスフレーズ』の方が解読されにくいことを意味しているように思えます。</p>
<p class="pdt20">『パスワード』を複雑にし過ぎてしまうと『覚えにくい＝忘れてしまう』ということも多々あるため、覚えられる『パスフレーズ』を使った15文字以上の長い文字列を推奨しているのでしょう。</p>
<p class="pdt20">ただし、大文字、小文字、または特殊文字（記号）を使うなということではありません。</p>
<p class="pdt20">確率的に言えばそれらを混在させた方が良いとは言えます。</p>
<p class="pdt20">結果的に自分流の『法則』を作ってしまえば良いです。</p>
<p class="pdt20">FBI（米連邦捜査局）のサイトには以下のような例がありました。</p>
<p class="pdt20">『VoicesProtected2020WeAre』、『DirectorMonthLearnTruck』</p>
<p class="pdt20">このような例に加えて特殊文字（記号）を含めた『パスフレーズ』を作れば良いです。</p>
<p class="pdt20">ワードとワードの間に何かしらの特殊文字（記号）を入れるルールを自分で決めておけば良いです。</p>
<p class="pdt20">例えば、『Voices<span class="fontR">.</span>Protected<span class="fontR">&#8211;</span>2020<span class="fontR">@</span>WeAre』といった感じに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>iOS12のUSBブロックとHELO</title>
		<link>https://www.trilogyforce.com/blog/usb-block-of-ios12-and-helo/</link>
		<comments>https://www.trilogyforce.com/blog/usb-block-of-ios12-and-helo/#respond</comments>
		<pubDate>Tue, 19 Jun 2018 12:07:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[911]]></category>
		<category><![CDATA[App Limits]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[HELO]]></category>
		<category><![CDATA[Lightning]]></category>
		<category><![CDATA[RapidSOS]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[WWDC]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS11]]></category>
		<category><![CDATA[iOS12]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[iPhone5s]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[カンファレンス]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[デベロッパー]]></category>
		<category><![CDATA[ブロック]]></category>
		<category><![CDATA[ロック]]></category>
		<category><![CDATA[位置情報]]></category>
		<category><![CDATA[使用制限]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[緊急通報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6148</guid>
		<description><![CDATA[米国時間の6月4日（日本時間の6月5日未明）でしたでしょうか、Apple（アップル）の年次デベロッパー向けカンファレンス『WWDC』が開催されました。 iOS12では、iOS11対応の端末すべてに対応し、古いデバイスでも&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国時間の6月4日（日本時間の6月5日未明）でしたでしょうか、Apple（アップル）の年次デベロッパー向けカンファレンス『WWDC』が開催されました。</p>
<p class="pdt20">iOS12では、iOS11対応の端末すべてに対応し、古いデバイスでもパフォーマンスが良くなるという話しもあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/ios12.jpg" alt="iOS12" width="450" height="450" class="size-full wp-image-6150"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/ios12.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/ios12-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/ios12-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/ios12.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は少々パーソナルな話しでもありますが、先日発表された『iOS12』に関して触れてみたいと思います。</p>
<p class="pdt20">冒頭にも書いた通り、iOS11に対応（iPhoneであれば5s以降）している端末すべてに対応するだけではありません。</p>
<h2 class="contTitle">iOS12におけるUSB接続ブロックとHELO</h2>
<p>新機能として搭載される使用制限時間設定機能『App Limits』などはさておき、どうしても意識してしまうのはセキュリティ関連の機能です。</p>
<p class="pdt20">iOS12では、iPhoneやiPadがロックされてから1時間が経過すると、USB機器との接続がブロックされる機能が追加されるようです。</p>
<p class="pdt20">これにより、FBI（米連邦捜査局）などが使用している解除機器を使ったアクセスが困難になるとされています。</p>
<p>（既に解除に成功した、という報道もありますが。）</p>
<p class="pdt20">デフォルト設定では、ロック後1時間経過でLightning経由でのUSBアクセサリへのアクセスが禁止となるようで、あえて解除しておく人はあまりいないかもしれません。</p>
<p class="pdt40">もう1つはアメリカのみの機能になるようですが、iOS12のiPhoneから『911緊急通報システム』に電話した場合、位置情報が911と共有可能になるとされています。</p>
<p class="pdt20">これは、GPSとWi-Fiアクセスポイントを使って911への発信者の現在地を測定する『HELO（Hybridized Emergency Location）』と、緊急通報時に位置情報を通知する『RapidSOS』を併用したもののようで、素早く位置情報を911センターと共有できるというもののようです。</p>
<p class="pdt20">日本でも緊急通報時の位置情報の通知は可能なはずですから、今後の可能性はあるかもしれません。</p>
<p class="pdt40">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/usb-block-of-ios12-and-helo/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>感染が拡大するVPNFilterとは</title>
		<link>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/#respond</comments>
		<pubDate>Tue, 29 May 2018 16:31:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Talos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NETGEAR]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[コントロール]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[小企業]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6070</guid>
		<description><![CDATA[New VPNFilter malware targets at least 500K networking devices worldwide. （新しいVPNFilterマルウェアは、世界中で少なくとも500,000&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>New VPNFilter malware targets at least 500K networking devices worldwide.<br />
（新しいVPNFilterマルウェアは、世界中で少なくとも500,000台のネットワークデバイスをターゲットとしている。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg" alt="VPNFilter" width="450" height="329" class="size-full wp-image-6076"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter-300x219.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="329"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">2016年から確認され、今年の5月から感染拡大している『VPNFilter』と呼ばれるマルウェアに対し、FBIもこう呼びかけています。</p>
<blockquote><p>一般ユーザーや小企業向けのルータの全所有者に再起動を求めている。</p></blockquote>
<h2 class="contTitle">感染が拡大するVPNFilterに注意</h2>
<p>ネットワーク機器をターゲットとするマルウェア『VPNFilter』は、少なくとも54カ国50万台のデバイスに感染したと推定され、QNAP、Linksys、MikroTik、NETGEAR、TP-Linkの製品が対象となっているとCisco Talosは公表しています。</p>
<p class="pdt20">感染した場合、次のような段階を経て情報窃取やシステム破壊を行うことが確認されているようです。</p>
<p class="pdt20">１．攻撃に必要なモジュールをC2サーバから継続的にダウンロードするための環境設定</p>
<p>２．ファイル収集、デバイス管理などの情報窃取、システム破壊などを実現するモジュールのダウンロード</p>
<p>３．通信内容の情報窃取やC2サーバとの通信の秘匿化などの機能拡張</p>
<p>※　C2サーバとは、不正に乗っ取ったコンピュータのコントロール役を担うサーバ</p>
<p class="pdt20">感染原因はまだ判明していないものの、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があるとされています。</p>
<p class="pdt20">また、該当のネットワーク機器を使用している場合、次の対策の実施が推奨されています。</p>
<p class="pdt20">１．対象デバイスを工場出荷時の初期状態にリセットし、再起動する</p>
<p>２．ファームウェア、ソフトウェアのバージョンを最新にする</p>
<p>３．感染が疑われた場合、機器の製造元へ相談する</p>
<p class="pdt20">参考：<a class="sb-line" href="https://blog.talosintelligence.com/2018/05/VPNFilter.html" target="_blank" rel="noopener noreferrer">Cisco Talos『New VPNFilter malware targets at least 500K networking devices worldwide』</a></p>
<p class="pdt40">以上、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ネットワークインフラが標的に</title>
		<link>https://www.trilogyforce.com/blog/network-infrastructure-targeted/</link>
		<comments>https://www.trilogyforce.com/blog/network-infrastructure-targeted/#respond</comments>
		<pubDate>Tue, 17 Apr 2018 16:41:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DHS]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[GRE]]></category>
		<category><![CDATA[ISP]]></category>
		<category><![CDATA[NCSC]]></category>
		<category><![CDATA[SMI]]></category>
		<category><![CDATA[SNMP]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[シリア]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[レガシー]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[侵入検知]]></category>
		<category><![CDATA[共同技術アラート]]></category>
		<category><![CDATA[政府]]></category>
		<category><![CDATA[空爆]]></category>
		<category><![CDATA[米国土安全保障省]]></category>
		<category><![CDATA[米英仏]]></category>
		<category><![CDATA[米連邦捜査局]]></category>
		<category><![CDATA[英国家サイバーセキュリティセンター]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5853</guid>
		<description><![CDATA[米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国土安全保障省（DHS）と米連邦捜査局（FBI）、および英国家サイバーセキュリティセンター（NCSC）は、4月16日に共同技術アラートを発表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg" alt="サイバー攻撃" width="450" height="300" class="size-full wp-image-5859"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/cyber-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>さて、多数のメディア報道にてご承知の通り、米英仏によるシリア空爆によってロシアとの対立が深まっており、これに関連し、ロシアからのサイバー攻撃に対して警戒するよう呼び掛けています。</p>
<h2 class="contTitle">世界のネットワークインフラが標的に</h2>
<p>共同アラートでは、世界各国のルータ、ファイアウォール、ネットワークベースの侵入検知システムなど、ネットワーク機器を狙った攻撃を仕掛けているとされています。</p>
<p class="pdt20">政府機関、民間組織、基幹インフラプロバイダー、業界を支えるISP（インターネットサービスプロバイダー）が主なターゲットとなっており、スパイ活動支援、知的財産の取得、ネットワークへの常駐、今後の破壊活動の基盤固めを狙っているとされ、レガシープロトコル、弱いプロトコル、サービスポートなどを使って脆弱性のある機器を見つけ、ファームウェアやOSの改ざんなどを行っているとされています。</p>
<p class="pdt20">影響を受けるとされているのは、GRE（Generic Routing Encapsulation）、Cisco Smart Install（SMI）、SNMP（Simple Network Management Protocol）が有効になっている機器。</p>
<p class="pdt20">また、セキュリティ対策が不十分なままインストールされた機器、メーカーのサポートが終了し、パッチが提供されない機器なども悪用されているようです。</p>
<p class="pdt40">被害に遭う前にチェックしておきたいところです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/network-infrastructure-targeted/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
