<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>http &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/http/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP･Apache･HTTP/2脆弱性</title>
		<link>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/#respond</comments>
		<pubDate>Fri, 23 Aug 2019 13:28:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[0-Length Headers Leak]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Empty Frame Flooding]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Internal Data Buffering]]></category>
		<category><![CDATA[PHP 7.1]]></category>
		<category><![CDATA[PHP 7.2]]></category>
		<category><![CDATA[PHP 7.3]]></category>
		<category><![CDATA[Ping Flood]]></category>
		<category><![CDATA[Reset Flood]]></category>
		<category><![CDATA[Resource Loop]]></category>
		<category><![CDATA[Settings Flood]]></category>
		<category><![CDATA[Web Server]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[mod_http2]]></category>
		<category><![CDATA[mod_proxy]]></category>
		<category><![CDATA[mod_remoteip]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[バッファオーバーフロー]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7942</guid>
		<description><![CDATA[2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg" alt="注意" width="450" height="450" class="size-full wp-image-7950" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日はWeb系の脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHP･Apache･HTTP/2の脆弱性について</h2>
<p>8月1日と8月20日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="pdt20 fontSB">＜PHP にバッファオーバーフローの脆弱性＞</h4>
<p class="pdt20">PHP には、バッファオーバーフローの脆弱性があり、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性がある。</p>
<p class="pdt20">対象は、</p>
<p class="pdt20">・PHP 7.3.8 より前のバージョン</p>
<p>・PHP 7.2.21 より前のバージョン</p>
<p>・PHP 7.1.31 より前のバージョン</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜Apache HTTP Web Server 2.4 に複数の脆弱性＞</h4>
<p class="pdt20">Apache HTTP Web Server 2.4 系に以下の脆弱性があり、情報改ざん、悪意のあるページへのリダイレクト、情報漏えい、サービス運用妨害（DoS）攻撃の影響を受ける可能性がある。</p>
<p class="pdt20">・mod_proxy のエラーページに限定的なクロスサイトスクリプティングの脆弱性</p>
<p>・mod_rewrite に潜在的なオープンリダイレクトの脆弱性</p>
<p>・mod_http2 に h2 コネクション切断時における解放済みメモリ読み込みの脆弱性</p>
<p>・mod_http2 にメモリ破壊の脆弱性</p>
<p>・mod_http2 に h2 worker 枯渇によるサービス運用妨害 (DoS) 攻撃の脆弱性</p>
<p>・mod_remoteip にスタックバッファオーバーフローおよび NULL ポインタ逆参照の脆弱性</p>
<p class="pdt20">対象は、Apache HTTP Web Server 2.4.41 より前のバージョン</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜HTTP/2 の実装に対するサービス運用妨害（DoS）攻撃＞</h4>
<p class="pdt20">HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害（DoS）状態に関する検討が行われている(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっている。</p>
<p class="pdt20">・Data Dribble</p>
<p>・Ping Flood</p>
<p>・Resource Loop</p>
<p>・Reset Flood</p>
<p>・Settings Flood</p>
<p>・0-Length Headers Leak</p>
<p>・Internal Data Buffering</p>
<p>・Empty Frame Flooding</p>
<p class="pdt20">各 HTTP/2 実装者が提供するアップデートの適用を実施。</p>
<p class="pdt20">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MSの全コードサンプルが閲覧可</title>
		<link>https://www.trilogyforce.com/blog/view-all-ms-code-samples/</link>
		<comments>https://www.trilogyforce.com/blog/view-all-ms-code-samples/#respond</comments>
		<pubDate>Tue, 06 Aug 2019 09:48:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Azure CLI]]></category>
		<category><![CDATA[Azure PowerShell]]></category>
		<category><![CDATA[Browse code samples]]></category>
		<category><![CDATA[C]]></category>
		<category><![CDATA[C++/WinRT]]></category>
		<category><![CDATA[F#]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Go]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Java Script]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Node.js]]></category>
		<category><![CDATA[Objective-C]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Powerプラットフォーム]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[Scala]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Solidity]]></category>
		<category><![CDATA[Swift]]></category>
		<category><![CDATA[Type Script]]></category>
		<category><![CDATA[U-SQL]]></category>
		<category><![CDATA[VB]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[XAML]]></category>
		<category><![CDATA[XML]]></category>
		<category><![CDATA[YAML]]></category>
		<category><![CDATA[docs.microsoft.com/samples]]></category>
		<category><![CDATA[html]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[コードサンプル]]></category>
		<category><![CDATA[サンプルコード]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7897</guid>
		<description><![CDATA[開発者は結構『サンプルコード』を探したりすることがあるかと思いますが、そんな開発者に朗報かもしれません。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 Microsoft（マイクロソフト）は2&#8230;]]></description>
				<content:encoded><![CDATA[<p>開発者は結構『サンプルコード』を探したりすることがあるかと思いますが、そんな開発者に朗報かもしれません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/samples.jpg" alt="Browse code samples - Microsoft" width="450" height="450" class="size-full wp-image-7899"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/samples.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/samples-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/samples-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/samples.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Microsoft（マイクロソフト）は2019年7月29日（米国現地時間）、全ての『コードサンプル』が閲覧できるポータルサイトの解説を発表しました。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">Microsoftの全コードサンプルが閲覧可</h2>
<p>今回、Microsoft（マイクロソフト）は開発者向けに『サンプルコード』のポータルサイトを公開しています。</p>
<p class="pdt20">これは、Microsoft製品やサービスを使用するか否かにかかわらず、開発者に役立つ『コードサンプル』が簡単に見つけられるというものです。</p>
<p class="pdt20">現状、『Browse code samples』というタイトルがつけられており、</p>
<p class="pdt20">『<a class="sb-line" href="https://docs.microsoft.com/ja-jp/samples/browse/" target="_blank" rel="noopener noreferrer">Browse code samples / https://docs.microsoft.com/ja-jp/samples/browse/</a>』</p>
<p class="pdt20">ここにアクセスすれば閲覧できます。</p>
<p class="pdt20">言語的には、ASP.NET (C#)、Azure CLI、Azure PowerShell、C、C++、C++/WinRT、C#、F#、Go、HTML、Java、JavaScript、JSON、Node.js、Objective-C、PHP、PowerShell、Python、HTTP、Ruby、Scala、Solidity、SQL、Swift、TypeScript、U-SQL、VB、XAML、XML、YAMLからフィルタリングでき、</p>
<p class="pdt20">製品的には、.NET、Azure、Office、Powerプラットfホーム、Skype、Visual Studio、Windowsからフィルタリングできるようになっています。</p>
<p class="pdt20">もちろん検索ボックスもあります。</p>
<p class="pdt20">また、この『コードサンプル』は全て『GitHub』でホストされているということで、『コードサンプル』にバグが見つかった場合は『GitHub』のイシューに投稿すれば管理チームが目を通すようになっているとのことです。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/view-all-ms-code-samples/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>HSTSのList登録ができない時</title>
		<link>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/</link>
		<comments>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/#respond</comments>
		<pubDate>Fri, 26 Jul 2019 12:02:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HSTS]]></category>
		<category><![CDATA[HSTS Preload List Submission]]></category>
		<category><![CDATA[HTTP Strict Transport Security]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[Preload]]></category>
		<category><![CDATA[WWW]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[includeSubDomains]]></category>
		<category><![CDATA[meta refresh]]></category>
		<category><![CDATA[サブドメイン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[共用サーバ]]></category>
		<category><![CDATA[正規化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7848</guid>
		<description><![CDATA[過去に、『セキュリティ性を高めるHSTS』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが&#8230;]]></description>
				<content:encoded><![CDATA[<p>過去に、『<a class="sb-line" href="/blog/hsts-to-enhance-the-security-of/">セキュリティ性を高めるHSTS</a>』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが、これがGoogleの『HSTS Preload List Submission』に登録できない場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg" alt="HSTS Preload List Submission" width="450" height="450" class="size-full wp-image-7854"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『HSTS Preload List Submission』は登録できなかったとしても特別問題はないのですが、『共用サーバ』を使っている場合には登録できないケースがあったりします。</p>
<h2 class="contTitle">HSTSのPreload Listが登録できない</h2>
<p class="pdt20">『共用サーバ』の場合、全く知らない個人や事業者が同一のサーバに同居していますが、そのすべてのユーザーが適切に『HTTPS化』できているとは限りません。</p>
<p class="pdt20">その場合にホスティング会社はどのようなセッティングをするか？</p>
<p class="pdt20">『HSTS』は使えても『includeSubDomains』や『Preload』を無効にすることがあります。</p>
<p class="pdt20">理由として、『HTTPS化』への対応が適切にされていなかったりすることで表示上の問題が発生するケースがあるからです。</p>
<p class="pdt20">その場合、『HSTS Preload List Submission』の要件にある『includeSubDomains』と『Preload』が満たせないために登録できないということになります。</p>
<p class="pdt20">これを何とかしたい場合には以下の内容を『.htaccess』に記述してみて下さい。</p>
<p class="pdt20">&lt;IfModule mod_headers.c&gt;</p>
<p>Header always unset Strict-Transport-Security<br />
Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains; preload&#8221;<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">これで何とかなるケースがあります。</p>
<p class="pdt20">また、『www』サブドメインで正規化している場合、『.htaccess』でのリダイレクトではなくhtmlの『meta refresh』を使ったリダイレクトでないとうまく行かないことがありますので、苦肉の策ではありますがそれを使います。</p>
<p>（Googleは『meta refresh』を推奨していませんが、『やむを得ない場合』にはNGとはしていないので問題ないかと思います。）</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>日本郵便の偽サイトに注意あれ</title>
		<link>https://www.trilogyforce.com/blog/beware-of-fake-sites-of-japan-post/</link>
		<comments>https://www.trilogyforce.com/blog/beware-of-fake-sites-of-japan-post/#respond</comments>
		<pubDate>Thu, 09 May 2019 11:32:57 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.com]]></category>
		<category><![CDATA[.jp]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[タップ]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[不正]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[日本郵便]]></category>
		<category><![CDATA[架空Webサイト]]></category>
		<category><![CDATA[警告]]></category>
		<category><![CDATA[迷惑メール]]></category>
		<category><![CDATA[郵便局]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7423</guid>
		<description><![CDATA[今朝の一部の報道番組などにおいても取り上げられていたように『日本郵便の偽サイト』が登場しており、見た目が非常に酷似しているため注意が必要です。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 G&#8230;]]></description>
				<content:encoded><![CDATA[<p>今朝の一部の報道番組などにおいても取り上げられていたように『日本郵便の偽サイト』が登場しており、見た目が非常に酷似しているため注意が必要です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/05/caution.jpg" alt="偽サイトに注意" width="450" height="450" class="size-full wp-image-7428"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/05/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">GW（ゴールデンウイーク）明けの休みボケを狙ってなのか、『日本郵便の偽サイト』が出てきました。</p>
<p class="pdt20">被害に遭う前に特徴を把握しておいてください。</p>
<h2 class="contTitle">日本郵便の偽サイトにご注意</h2>
<p class="pdb20">まず、5月7日に日本郵便が注意喚起を行った部分をご紹介します。</p>
<blockquote><p><span class="fontR">ご注意ください</span><br />
<br />
<span class="fontR"><b>当社の名前を装った迷惑メール及び架空Webサイトにご注意ください。</b></span><br />
<br />
当社を装った迷惑メールおよび架空のWebサイトが発見されました。<br />
このWebサイトにアクセスしますと、お客さまの情報を盗み出そうとしたり、不正なアプリケーションがダウンロードされるおそれがありますのでご注意ください。<br />
なお、当社ではショートメールによるご不在連絡のお知らせは行っておらず、また、Webサイト等に掲載するURLにおいて「.com」を使用しておりません。<br />
<br />
このような不審なサイトを発見された場合は、アクセスすることのないよう、ご注意ください。<br />
<br />
迷惑メールの文面（例）<br />
お客さま宛にお荷物のお届けにあがりましたが、不在のため持ち帰りました。下記よりご確認ください。<br />
http://jppost-●●●.com<br />
<br />
偽サイトの画面<br />
（Android端末からアクセスした場合）<br />
不正なアプリケーションのダウンロードが行われます。<br />
<br />
（iPhoneからアクセスした場合）<br />
リンクをタップすると、Apple IDの入力を求められます。
</p></blockquote>
<p class="pdt20">もしパソコン版でも同様のサイトがあった場合、セキュリティソフトを入れていれば警告をしてくれるはずですが、スマートフォンの場合はセキュリティソフトを入れていないことが多いです。</p>
<p class="pdt20">その場合、URLを確認するなどして見極める必要があります。</p>
<p class="pdt20">日本郵便（郵便局）は『<span class="fontB"><b>.jp</b></span>』ですが、偽サイトは『<span class="fontR"><b>.com</b></span>』です。</p>
<p class="pdt20">また、日本郵便（郵便局）は暗号化された『<span class="fontB"><b>https</b></span>』サイトですが、偽サイトは『<span class="fontR"><b>http</b></span>』サイトになっています。</p>
<p class="pdt20">その他、迷惑メールの場合においても差出人や本文中のURLなどに注意を払う必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/beware-of-fake-sites-of-japan-post/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>HTTP/3でWEBが効率化される</title>
		<link>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/</link>
		<comments>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/#respond</comments>
		<pubDate>Mon, 21 Jan 2019 11:17:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[HTTP over QUIC]]></category>
		<category><![CDATA[HTTP/1.1]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[HTTP/3]]></category>
		<category><![CDATA[HTTP1.1]]></category>
		<category><![CDATA[HTTP2]]></category>
		<category><![CDATA[HTTP3]]></category>
		<category><![CDATA[QUIC]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[TLS1.2]]></category>
		<category><![CDATA[TLS1.3]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パフォーマンス]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[モバイル通信]]></category>
		<category><![CDATA[リクエスト]]></category>
		<category><![CDATA[レスポンス]]></category>
		<category><![CDATA[並列処理]]></category>
		<category><![CDATA[効率化]]></category>
		<category><![CDATA[暗号化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6973</guid>
		<description><![CDATA[Webアクセスに使われるプロトコルであるHTTP（Hypertext Transfer Protocol）は、新たに『HTTP/3』が登場することになりそうです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Webアクセスに使われるプロトコルであるHTTP（Hypertext Transfer Protocol）は、新たに『HTTP/3』が登場することになりそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg" alt="HTTP/3 （HTTP over QUIC）" width="450" height="450" class="size-full wp-image-6976"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">現在、Webアクセスのプロトコルは『HTTP/1.1』と通信効率を改善した『HTTP/2』が使われていますが、近い将来、『HTTP/3』が登場し、さらに効率化されたものとなりそうです。</p>
<h2 class="contTitle">HTTP/3の登場で効率化されるWEB</h2>
<p>まず、現状使われている『HTTP/1.1』や『HTTP/2』は以下のように動作しています。</p>
<p class="pdt20">＜HTTP/1.1＞</p>
<p class="pdt10">・基本的には1回のリクエストで1回のレスポンスを返す</p>
<p>・主にTCPを使う</p>
<p>・リクエスト数などによってはレスポンスが重い</p>
<p class="pdt20">＜HTTP/2＞</p>
<p class="pdt10">・1回のTCPコネクションで複数のリクエストを通信し、並列処理を可能にしているためHTTP/1.1と比べWebサイトのパフォーマンスが向上する</p>
<p>・実質的にはHTTPS（SSL/TLS通信）であるため安全性も確保される</p>
<p class="pdt20">そして、新バージョンとなる『HTTP/3（HTTP over QUIC）』は以下のように改善されるようです。</p>
<p class="pdt20">＜HTTP/3（HTTP over QUIC）＞</p>
<p class="pdt10">・TCPではなくUDPを使うため効率的な通信が行える</p>
<p>・TLS1.2より効率の良いTLS1.3を使った暗号化となる</p>
<p class="pdt20">このように改善されます。</p>
<p>（詳細にはもっとあると思います。)</p>
<p class="pdt20">TCPではなくUDPを使うことに対してセキュリティ的に疑問視する方もおられるようですが、その部分は新たに採用される『TLS1.3』などにおいて安全性にも優れいていることがテストで証明されているようです。</p>
<p class="pdt20">安全性が保持され、さらにパフォーマンスが向上するのであれば非常にありがたい話しです。</p>
<p class="pdt50">今、モバイル通信が『5G』へと進化しようとしていることもあり、Webにおいても早い段階で『HTTP/3（HTTP over QUIC）』が導入されることに期待ができそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Chrome 69リリースで新機能</title>
		<link>https://www.trilogyforce.com/blog/new-in-the-chrome-69-release/</link>
		<comments>https://www.trilogyforce.com/blog/new-in-the-chrome-69-release/#respond</comments>
		<pubDate>Wed, 05 Sep 2018 11:48:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome 69]]></category>
		<category><![CDATA[Chrome69]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Omnibox]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[Webページ]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[カスタマイズ]]></category>
		<category><![CDATA[グーグル]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[タブ]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[保護された通信]]></category>
		<category><![CDATA[保護されていない通信]]></category>
		<category><![CDATA[新しいタブ]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[検索クエリ]]></category>
		<category><![CDATA[検索候補]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[警告]]></category>
		<category><![CDATA[通信]]></category>
		<category><![CDATA[鍵マーク]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6444</guid>
		<description><![CDATA[Google（グーグル）は9月4日（米時間）、同社のWebブラウザ『Chrome』の最新安定版である『Chrome 69（69.0.3497.81）』をリリースしました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Google（グーグル）は9月4日（米時間）、同社のWebブラウザ『Chrome』の最新安定版である『Chrome 69（69.0.3497.81）』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/chrome69.jpg" alt="Google Chrome 69" width="450" height="280" class="size-full wp-image-6447"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/chrome69.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/chrome69-300x187.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/chrome69.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="280"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、GoogleのWebブラウザ『Chrome 69』の最新安定版がリリースされました。</p>
<p class="pdt20">Chromeブラウザが公開から10周年ということもあり、今回はいくつかの新機能などが搭載されています。</p>
<h2 class="contTitle">Chrome 69リリースでの新機能</h2>
<p>まず、最新版にアップデート後に直ぐに気付くものとして、デザインが変わっています。</p>
<p class="pdt20">なかなか感じの良いデザインで、随所に円の要素が出ています。</p>
<p class="pdt20">次に、ログインパスワードをChromeブラウザが自動生成するようになり、生成されたパスワードはGoogleアカウントに保存され、ツールバー上のアカウントアイコン内の『パスワード』で一覧できるようになっています（要設定）。</p>
<p class="pdt20">その他、検索クエリとURLの両方を入力する『Omnibox』において、検索内容次第では検索候補の表示のみで情報が得られるようになっていることや、Chromeブラウザのユーザーに名前とアイコンが設定できるようになり、ユーザーごとに管理することも可能です。</p>
<p class="pdt50">セキュリティ面においては40件ほどの脆弱性修正がされ、通信の暗号化が行われているHTTPS採用のWebページに対してはアドレスバーに表示される鍵マークが『緑色』から『灰色』になり、『保護された通信』の文字も表示がなくなりました。</p>
<p class="pdt20">通信の暗号化が行われていないHTTPページに関しては『保護されていない通信』として残っており、現状は警告文字が灰色の表示となっています。</p>
<p class="pdt20">10月リリース予定のChrome 70からは『赤色』での警告に変わる予定ですが、現状でも文字表示されるものは危険を伴うという認識に変わっている感じです。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-in-the-chrome-69-release/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Chrome68にて警告表示始まる</title>
		<link>https://www.trilogyforce.com/blog/warning-display-starts-on-chrome-68/</link>
		<comments>https://www.trilogyforce.com/blog/warning-display-starts-on-chrome-68/#respond</comments>
		<pubDate>Thu, 26 Jul 2018 11:48:30 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome 68]]></category>
		<category><![CDATA[Chrome 70]]></category>
		<category><![CDATA[Chrome68]]></category>
		<category><![CDATA[Chrome70]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ページ]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[訪問者]]></category>
		<category><![CDATA[警告]]></category>
		<category><![CDATA[離脱]]></category>
		<category><![CDATA[非HTTPS]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6304</guid>
		<description><![CDATA[米国時間の7月24日、Googleのブラウザ『Chrome 68』が正式にリリースされました。 これにより、非HTTPSサイト（ページ）への影響が見込まれます。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタン&#8230;]]></description>
				<content:encoded><![CDATA[<p>米国時間の7月24日、Googleのブラウザ『Chrome 68』が正式にリリースされました。</p>
<p class="pdt20">これにより、非HTTPSサイト（ページ）への影響が見込まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/non-https.jpg" alt="Chrome 68 70 での非HTTPSサイト" width="450" height="450" class="size-full wp-image-6308"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/non-https.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/non-https-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/non-https-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/non-https.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">以前より申し上げてきた通り、とうとうChromeブラウザにて警告表示が始まりました。</p>
<p class="pdt20">今日はその話題を少しだけ。</p>
<h2 class="contTitle">Chrome68リリースで警告表示始まる</h2>
<p>今回のChrome 68では、暗号化されていないサイト（ページ）、つまりHTTPSではない、HTTPのままのサイト（ページ）に対して以下のように警告を表示します。</p>
<p class="pdt20">『！保護されていません｜www.example.com』</p>
<p class="pdt20">この警告はアドレスバーの先頭に表示されます。</p>
<p class="pdt20">さらに、10月にリリース予定の『Chrome 70』では、HTTPのままのサイト（ページ）でユーザーがパスワードを入力しようとした際、もっと目立つように色付きの警告表示になる予定です。</p>
<p class="pdt20">『<span class="fontR">！保護されていません</span>｜www.example.com』</p>
<p class="pdt20">このような感じにです。</p>
<p class="pdt20">これらの警告表示による訪問者の離脱は避けたいところですので、まだ『HTTPS化』をされていない方、早急に対応されることをお勧めします。</p>
<p class="pdt50">PS：Firefoxではもっと影響度の高い警告表示になる可能性があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/warning-display-starts-on-chrome-68/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Chrome68の警告に認識不足も</title>
		<link>https://www.trilogyforce.com/blog/there-is-also-a-lack-of-recognition-in-the-warning-of-chrome-68/</link>
		<comments>https://www.trilogyforce.com/blog/there-is-also-a-lack-of-recognition-in-the-warning-of-chrome-68/#respond</comments>
		<pubDate>Fri, 20 Jul 2018 10:20:37 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chrome 68]]></category>
		<category><![CDATA[Chrome68]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[お問い合わせ]]></category>
		<category><![CDATA[イメージダウン]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ウェブページ]]></category>
		<category><![CDATA[フォーム]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[ユーザー]]></category>
		<category><![CDATA[信用低下]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[訪問者]]></category>
		<category><![CDATA[警告]]></category>
		<category><![CDATA[非HTTPS]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6281</guid>
		<description><![CDATA[2月に投稿した『Chrome68は非HTTPSに警告』という記事でもご紹介した通り、来週の7月24日リリース予定のGoogleのブラウザ『Chrome 68』では、『非HTTPS』に対して全面的に警告が行われます。 皆さ&#8230;]]></description>
				<content:encoded><![CDATA[<p>2月に投稿した『<a class="sb-line" href="/blog/chrome-68-warns-non-https/">Chrome68は非HTTPSに警告</a>』という記事でもご紹介した通り、来週の7月24日リリース予定のGoogleのブラウザ『Chrome 68』では、『非HTTPS』に対して全面的に警告が行われます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/https.jpg" alt="WebのHTTPS化とGoogle Chrome 68" width="450" height="450" class="size-full wp-image-6286"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/https.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/https-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/https-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/https.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">このブログでも何度となく取り上げてきた『WebのHTTPS化』に関して、2月にもお伝えした通り、Googleのブラウザ『Chrome』では全面的な警告が行われるようになります。</p>
<p class="pdt20">しかし、これに対する認識が不足している事業者もまだまだ残っているため、再度お伝えすることにします。</p>
<h2 class="contTitle">Chrome68では全面的な警告になる</h2>
<p>以前からお伝えしている通り、Googleのブラウザ『Chrome』の『バージョン68』からは『非HTTPS』サイト（ページ）に対して全面的な警告表示を出します。</p>
<p class="pdt20">そのようになってしまう『Chrome 68』は来週の7月24日にリリース予定となっています。</p>
<p class="pdt20">現時点では、お問い合わせフォームなどのフォームに文字入力をした時に『！保護されていません』と警告するにとどまっていますが、来週リリース予定のバージョンではそうはいきません。</p>
<p class="pdt20">お問い合わせなどのフォームに文字入力するか否かは関係なくなり、シンプルに『非HTTPS』サイト（ページ）すべてに警告表示をするようになります。</p>
<p class="pdt20">これはGoogleのブラウザ『Chrome』に限った話しではなく、Mozillaのブラウザ『Firefox』においても同じ方向へ切り替わります。</p>
<p class="pdt20">あなたがそのウェブサイト（ウェブページ）を閲覧しようとするユーザー（訪問者）であった場合、それはどのように感じるでしょうか？</p>
<p class="pdt20">おそらく、大半の方は『危険』とか、『怪しい』とかのマイナスのイメージを持ってしまい、直ぐにそのサイト（ページ）から離れてしまうことでしょう。</p>
<p class="pdt20">それが自社や自店のサイト（ページ）にて起こってしまう。</p>
<p class="pdt20">つまり、『イメージダウン』、『信用低下』といったことを招くことになってしまいます。</p>
<p class="pdt20">それを回避する方法は1つしかありません。</p>
<p class="pdt20">ウェブサイト（ページ）を全面的に『HTTPS化（暗号化）』することです。</p>
<p class="pdt50">余談ですが、このような話しを何度お伝えしても理解を示さない方がおられるのも事実です。</p>
<p class="pdt20">おそらく、実際に何かが起きてみないと実感がわかないのだろうと思います。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/there-is-also-a-lack-of-recognition-in-the-warning-of-chrome-68/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年6月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-june-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-june-2018/#respond</comments>
		<pubDate>Thu, 14 Jun 2018 10:19:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6129</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は6月12日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望ま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は6月12日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg" alt="2018年6月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6132"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日、Microsoft（マイクロソフト）から2018年6月のセキュリティ更新プログラムがリリースされました。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2018年6月のセキュリティ更新プログラム</h2>
<p>2018年6月のセキュリティ更新プログラムの中には、深刻度が『緊急』のもの（Spectre Variant 4 緩和策対応を含む）が含まれており、脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりするなどの被害が発生する可能性があり、かつ、その後の影響も大きいため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することがアナウンスされています。</p>
<p class="pdt20">脆弱性に関する内容は以下の通りです。</p>
<p class="pdt20">・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Windows のリモートでコードが実行される脆弱性</p>
<p>・Windows DNSAPI のリモートでコードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・HTTP プロトコル スタックのリモートでコードが実行される脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p class="pdt20">などとなっており、Microsoft Office 関連の脆弱性もリリースされています。</p>
<p class="pdt20">また、Adobe Flash Player の脆弱性対応は、数日前に先行してリリースされています。</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-june-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
