<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IoT機器 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/iot%e6%a9%9f%e5%99%a8/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>情報セキュリティの基本は同じ</title>
		<link>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/</link>
		<comments>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/#respond</comments>
		<pubDate>Thu, 30 May 2019 09:43:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[EXPO]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[だます]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[フィーチャーフォン]]></category>
		<category><![CDATA[光回線]]></category>
		<category><![CDATA[内部漏えい]]></category>
		<category><![CDATA[手口]]></category>
		<category><![CDATA[攻撃手法]]></category>
		<category><![CDATA[東京ビッグサイト]]></category>
		<category><![CDATA[独立行政法人情報処理推進機構]]></category>
		<category><![CDATA[管理]]></category>
		<category><![CDATA[脅威]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7541</guid>
		<description><![CDATA[今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーショ&#8230;]]></description>
				<content:encoded><![CDATA[<p>今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーションされました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg" alt="情報セキュリティの基本は同じ" width="450" height="450" class="size-full wp-image-7544"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">iPhoneがアメリカで発売されたのが2007年、約12年前ですから14年前となるとスマートフォンやタブレットはなく、フィーチャーフォンの時代でした。</p>
<p class="pdt20">しかし、家庭向けの光回線も既に世に出ており、日本のインターネット人口は70%を超えるまで普及していました。</p>
<p class="pdt20">ということは、14年前には既にインターネット上の脅威にさらされていたということになります。</p>
<h2 class="contTitle">情報セキュリティの基本は今も昔も同じ</h2>
<p class="pdb20">東京ビッグサイトでプレゼンテーションを行ったIPA（独立行政法人情報処理推進機構）の研究員はこのように語ったそうです。</p>
<blockquote><p>14年分を振り返ってみると、『脆弱性を狙う』『フィッシングメールで人をだます』『内部漏えい』という主な手口は同じ。</p></blockquote>
<p class="pdt20 pdb20">その後、スマートフォンやタブレット、IoT機器の登場などにより環境は拡大し、脅威にさらされるものが増えた＝標的が増えたということはありますが、IPAの研究員はこのようにも述べています。</p>
<blockquote><p>多数の脅威があるが、『攻撃の糸口』は似通っている。それを防ぐための基本的な対策の重要性も変わらない。</p></blockquote>
<p class="pdt20 pdb20">そして、以下の5つの対策を挙げています。</p>
<blockquote class="pdt20"><p>・ソフトウェアの更新</p>
<p>・セキュリティソフトの利用</p>
<p>・パスワードの管理、認証の強化</p>
<p>・設定の見直し</p>
<p>・脅威、手口を知る</p></blockquote>
<p class="pdt20">この5つです。</p>
<p class="pdt20">つまり、技術の進化とともに攻撃手法はどんどん巧妙になってきてはいるものの、それへの対策の基本は同じということです。</p>
<p class="pdt20">今も昔も情報セキュリティの基本は同じなのです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻撃停止条件に金銭要求</title>
		<link>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/#respond</comments>
		<pubDate>Fri, 22 Sep 2017 11:08:35 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[脅迫メール]]></category>
		<category><![CDATA[負荷]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[通信量]]></category>
		<category><![CDATA[金銭要求]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4952</guid>
		<description><![CDATA[日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 JPCERTコーディネーション&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg" alt="DDoS攻撃" width="450" height="449" class="size-full wp-image-4957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>JPCERTコーディネーションセンター（JPCERT/CC）は昨日、DDoS攻撃の停止と引き換えに金銭を要求する脅迫メールを受け取った企業などの報告が複数出ていることを公表しました。</p>
<p class="pdt20">これは数ヵ月前にも類似のものがあり、JPCERT/CCでは注意喚起を行っています。</p>
<h2 class="contTitle">DDoS攻撃のおさらい</h2>
<p>DoS攻撃とは、サーバの負荷や通信量を増加させ、サーバのサービスを低下させることを目的とした攻撃のことを言い、DDoS攻撃とは、DoS攻撃をさらに悪質化させ、攻撃元を分散させたもののことを言います。</p>
<p class="pdt20">この攻撃元を分散したDDoS攻撃は最も防御が難しい攻撃と言われており、今までに多くのサーバが被害にあっています。</p>
<h2 class="contTitle">DDoS攻撃への対応策</h2>
<p>こういったDDoS攻撃は攻撃元が分散していることもあり、対策が講じにくいものではあります。</p>
<p class="pdt20">しかし、何も行わないわけにはいかなくなりますから、次にことを行ってみると良いです。</p>
<p class="pdt20">１．DDoS攻撃が発生した際の対応を再確認しておく</p>
<p>２．管理しているサーバやルータなどが踏み台とならないよう、適切な設定を行う</p>
<p>３．海外からのアクセスを拒否してしまう</p>
<p>　　ただし、これは日本国内向けだけをサービス対象としている場合に限ります。</p>
<p>４．同一IPからのアクセス回数を制限する</p>
<p>　　場合によっては拒否する</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt20">また、以前お伝えした通り、DDoS攻撃はIoT機器全体が踏み台にされる可能性があります。</p>
<p class="pdt20">これらを踏まえ、予めIoT機器に対して適切な設定を行っておかなければいけません。</p>
<p class="pdt20">意識の欠如がさらなる被害を生む、つまり他へ迷惑をかけることにもなります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
