<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IoT &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>情報セキュリティ10大脅威公表</title>
		<link>https://www.trilogyforce.com/blog/announcement-of-10-major-threats-to-information-security/</link>
		<pubDate>Fri, 31 Jan 2020 10:51:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8601</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg" alt="情報セキュリティ" width="450" height="450" class="size-full wp-image-8607" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-release/">情報セキュリティ10大脅威公開</a>』、一昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、一昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2020』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2019年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約140名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2020</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：内部不正による情報漏えい（昨年順位：5位）</p>
<p>3位：ビジネスメール詐欺による金銭被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃（昨年順位：4位）</p>
<p>5位：ランサムウェアによる被害（昨年順位：3位）</p>
<p>6位：予期せぬIT基盤の障害に伴う業務停止（昨年順位：16位）</p>
<p>7位：不注意による情報漏えい（規則は遵守）（昨年順位：10位）</p>
<p>8位：インターネット上のサービスからの個人情報の窃取（昨年順位：7位）</p>
<p>9位：IoT機器の不正利用（昨年順位：8位）</p>
<p>10位：サービス妨害攻撃によるサービスの停止（昨年順位：2位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：スマホ決済の不正利用（<span class="fontR">初</span>）</p>
<p>2位：フィッシングによる個人情報の詐取（昨年順位：2位）</p>
<p>3位：クレジットカード情報の不正利用（昨年順位：1位）</p>
<p>4位：インターネットバンキングの不正利用（昨年順位：7位）</p>
<p>5位：メールやSMS等を使った脅迫・詐欺の手口による金銭要求（昨年順位：4位）</p>
<p>6位：不正アプリによるスマートフォン利用者への被害（昨年順位：3位）</p>
<p>7位：ネット上の誹謗・中傷・デマ（昨年順位：5位）</p>
<p>8位：インターネット上のサービスへの不正ログイン（昨年順位：8位）</p>
<p>9位：偽警告によるインターネット詐欺（昨年順位：6位）</p>
<p>10位：インターネット上のサービスからの個人情報の窃取（昨年順位：12位）</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">組織においては廃棄予定のHDD（ハードディスクドライブ）が社員に不正に持ち出され、ネットオークションなどで転売されたことなど、『内部不正による情報漏えい』の順位が上昇しています。</p>
<p class="pdt20">また、個人においては『キャッシュレス決済』における『セキュリティ対策の不備』などにより『スマホ決済の不正利用』が初登場で1位という結果となりました。</p>
<p class="pdt50">こららの詳細な解説は、2月下旬にIPA 独立行政法人情報処理推進機構のウェブサイトにて公開予定となっています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000080080.pdf" target="_blank" rel="noopener noreferrer">IPA プレスリリース『情報セキュリティ10大脅威 2020』を決定（PDFファイル：242KB）</a><span class="fontR">*</span>』</p>
<p class="pdt10">（<span class="fontR">*</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			</item>
		<item>
		<title>情報セキュリティの基本は同じ</title>
		<link>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/</link>
		<comments>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/#respond</comments>
		<pubDate>Thu, 30 May 2019 09:43:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[EXPO]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[だます]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[フィーチャーフォン]]></category>
		<category><![CDATA[光回線]]></category>
		<category><![CDATA[内部漏えい]]></category>
		<category><![CDATA[手口]]></category>
		<category><![CDATA[攻撃手法]]></category>
		<category><![CDATA[東京ビッグサイト]]></category>
		<category><![CDATA[独立行政法人情報処理推進機構]]></category>
		<category><![CDATA[管理]]></category>
		<category><![CDATA[脅威]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7541</guid>
		<description><![CDATA[今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーショ&#8230;]]></description>
				<content:encoded><![CDATA[<p>今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーションされました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg" alt="情報セキュリティの基本は同じ" width="450" height="450" class="size-full wp-image-7544"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">iPhoneがアメリカで発売されたのが2007年、約12年前ですから14年前となるとスマートフォンやタブレットはなく、フィーチャーフォンの時代でした。</p>
<p class="pdt20">しかし、家庭向けの光回線も既に世に出ており、日本のインターネット人口は70%を超えるまで普及していました。</p>
<p class="pdt20">ということは、14年前には既にインターネット上の脅威にさらされていたということになります。</p>
<h2 class="contTitle">情報セキュリティの基本は今も昔も同じ</h2>
<p class="pdb20">東京ビッグサイトでプレゼンテーションを行ったIPA（独立行政法人情報処理推進機構）の研究員はこのように語ったそうです。</p>
<blockquote><p>14年分を振り返ってみると、『脆弱性を狙う』『フィッシングメールで人をだます』『内部漏えい』という主な手口は同じ。</p></blockquote>
<p class="pdt20 pdb20">その後、スマートフォンやタブレット、IoT機器の登場などにより環境は拡大し、脅威にさらされるものが増えた＝標的が増えたということはありますが、IPAの研究員はこのようにも述べています。</p>
<blockquote><p>多数の脅威があるが、『攻撃の糸口』は似通っている。それを防ぐための基本的な対策の重要性も変わらない。</p></blockquote>
<p class="pdt20 pdb20">そして、以下の5つの対策を挙げています。</p>
<blockquote class="pdt20"><p>・ソフトウェアの更新</p>
<p>・セキュリティソフトの利用</p>
<p>・パスワードの管理、認証の強化</p>
<p>・設定の見直し</p>
<p>・脅威、手口を知る</p></blockquote>
<p class="pdt20">この5つです。</p>
<p class="pdt20">つまり、技術の進化とともに攻撃手法はどんどん巧妙になってきてはいるものの、それへの対策の基本は同じということです。</p>
<p class="pdt20">今も昔も情報セキュリティの基本は同じなのです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ10大脅威公開</title>
		<link>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/#respond</comments>
		<pubDate>Fri, 01 Mar 2019 10:56:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7161</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg" alt="情報セキュリティ10大脅威2019" width="450" height="450" class="size-full wp-image-7162"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年も『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2019』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2018年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約120名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2019</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：ビジネスメール詐欺による被害（昨年順位：3位）</p>
<p>3位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃の高まり（<span class="fontR">初</span>）</p>
<p>5位：内部不正による情報漏えい（昨年順位：8位）</p>
<p>6位：サービス妨害攻撃によるサービスの停止（昨年順位：9位）</p>
<p>7位：インターネットサービスからの個人情報の窃取（昨年順位：6位）</p>
<p>8位：IoT機器の脆弱性の顕在化（昨年順位：7位）</p>
<p>9位：脆弱性対策情報の公開に伴う悪用増加（昨年順位：4位）</p>
<p>10位：不注意による情報漏えい（昨年順位：12位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：クレジットカード情報の不正利用（昨年順位：1位<span class="fontR">*1</span>）</p>
<p>1位：フィッシングによる個人情報等の詐取（昨年順位：1位）</p>
<p>3位：不正アプリによるスマートフォン利用者への被害（昨年順位：4位）</p>
<p>4位：メール等を使った脅迫・詐欺の手口による金銭要求（<span class="fontR">初</span>）</p>
<p>5位：ネット上の誹謗・中傷・デマ（昨年順位：3位）</p>
<p>6位：偽警告によるインターネット詐欺（昨年順位：10位）</p>
<p>7位：インターネットバンキングの不正利用（昨年順位：1位）</p>
<p>8位：インターネットサービスへの不正ログイン（昨年順位：5位）</p>
<p>9位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>10位：IoT 機器の不適切な管理（昨年順位：9位）</p>
<p class="pdt10">（<span class="fontR">*1</span>）クレジットカード被害の増加とフィッシング手口の多様化に鑑み、2018年個人1位の『インターネットバンキングやクレジットカード情報等の不正利用』を本年から、①インターネットバンキングの不正利用、②クレジットカード情報の不正利用、③仮想通貨交換所を狙った攻撃、④仮想通貨採掘に加担させる手口、⑤フィッシングによる個人情報等の詐取、に分割。</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">また、今後の脅威に対する懸念として、AI（人工知能）を用いた新たなサイバー攻撃に対しても触れられています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072668.pdf" target="_blank" rel="noopener noreferrer">情報セキュリティ10大脅威 2019（PDFファイル：3.98MB）</a><span class="fontR">*2</span>』</p>
<p class="pdt10">（<span class="fontR">*2</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>総務省とNICTが行うNOTICE</title>
		<link>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/</link>
		<comments>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/#respond</comments>
		<pubDate>Fri, 22 Feb 2019 13:23:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[NOTICE]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットプロバイダ]]></category>
		<category><![CDATA[オリンピック]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パラリンピック]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[総務省]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7120</guid>
		<description><![CDATA[近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。 総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイ&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>近年、IoT機器※を悪用したサイバー攻撃が増加していることから、利用者自身が適切なセキュリティ対策を講じることが必要です。<br />
総務省及び国立研究開発法人情報通信研究機構（NICT）は、インターネットプロバイダと連携し、サイバー攻撃に悪用されるおそれのあるIoT機器の調査及び当該機器の利用者への注意喚起を行う取組「NOTICE（National Operation Towards IoT Clean Environment）」を平成31年2月20日（水）から実施します。<br />
※　Internet of Thingsの略。インターネットに接続が可能な機器。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg" alt="IoT機器をチェック" width="450" height="450" class="size-full wp-image-7125"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">皆さん、一昨日の2月20日（水）からインターネット上のIoT機器に対する調査が行われていることをご存知ですか？</p>
<p class="pdt20">今日はその件についてお伝えします。</p>
<h2 class="contTitle">総務省とNICTが行うNOTICEとは</h2>
<p>冒頭に書いた通り、総務省とNICT（国立研究開発法人情報通信研究機構）がIoT機器の調査と注意喚起を行います。</p>
<p class="pdt20">この経緯として、昨今のあらゆるものがインターネット等のネットワークに接続されている時代においてサイバーセキュリティは非常に重要な課題です。</p>
<p class="pdt20">そして、諸外国においてはIoT機器を悪用した大規模なサイバー攻撃（DDoS攻撃）で深刻な被害が発生しています。</p>
<p class="pdt20">また、インターネット等のネットワークに接続されているIoT機器は用意に推察されるIDやパスワードが使われていることが多いのも事実で、これでは簡単に侵入を許し、諸外国のような深刻な被害を受けてしまう可能性が高いとも言えます。</p>
<p class="pdt20">さらには、2020年の東京オリンピック・パラリンピックなどを控えていることもあり、これらのセキュリティ性の弱いIoT機器を洗い出し、注意喚起を行っていくことは不可欠と言えます。</p>
<p class="pdt50">この実施に反対の意見もあるようですが、1つのIoT機器が被害に遭えばそこから連鎖し、自身のところの被害だけでは済まず第三者をも巻き込んでしまう可能性もありますので、全体で協力をしていくしかありません。</p>
<p class="pdt50">これに関する簡単な資料が総務省から出ていますので、下記をクリックして確認してみてください。</p>
<p class="pdt20"><a class="sb-line" href="http://www.soumu.go.jp/main_content/000597680.pdf" target="_blank" rel="noopener noreferrer">IoT機器調査及び利用者への注意喚起の取組「NOTICE」について（別紙1）</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/notice-done-by-mic-and-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiのセキュリティが強化へ</title>
		<link>https://www.trilogyforce.com/blog/wifi-security-enhanced/</link>
		<comments>https://www.trilogyforce.com/blog/wifi-security-enhanced/#respond</comments>
		<pubDate>Wed, 07 Nov 2018 10:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[QRコード]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[WPA3]]></category>
		<category><![CDATA[WPA3-Enterprise]]></category>
		<category><![CDATA[WPA3-Personal]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi Alliance]]></category>
		<category><![CDATA[Wi-Fi Certified Enhanced Open]]></category>
		<category><![CDATA[Wi-Fi Easy Connect]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ブルートフォース]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[傍受]]></category>
		<category><![CDATA[公衆無線LAN]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[総当たり攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6683</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg" alt="Wi-Fi 無線LAN" width="450" height="450" class="size-full wp-image-6690"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は『Wi-Fi』に関するお話しです。</p>
<p class="pdt20">今、一般的には『WPA2』という暗号化技術が多く使われているかと思いますが、これも昨年脆弱性が発覚してしまいました。</p>
<p class="pdt20">それにより、今年（2018年）の終わりには新たな技術が提供されてくると思われます。</p>
<h2 class="contTitle">Wi-Fiのセキュリティが進化する</h2>
<p>今年の夏前、Wi-Fi Allianceは『WPA2』よりセキュリティが強化された『WPA3』を発表しました。</p>
<p>（厳密には個人用の『WPA3-Personal』と企業用の『WPA3-Enterprise』の2つのタイプがあります。）</p>
<h4 class="pdt20 fontB">＜WPA3の強化ポイント＞</h4>
<p class="pdt10">WPA3で強化されたものには以下のものがあります。</p>
<p class="pdt10"><b>○　ブルートフォース攻撃に対する防御</b></p>
<p class="pdt10">この攻撃は、パスワードや暗号をさまざまなパターンで試す、『総当たり攻撃』と呼ばれるているものです。</p>
<p class="pdt10">これに対する防御は、仮にパスワードが破られたとしてもWi-Fi通信の暗号を解くことができないようになっているとされています。</p>
<p class="pdt10">また、企業用のWPA3には機密データ向けの防御機能も用意されているようです。</p>
<h4 class="pdt20 fontB">＜公衆無線LANへの新規格も登場する＞</h4>
<p class="pdt10">もう1つ、SSIDやパスワードが公開されているような『公衆無線LAN』はどうなるのか？ですが、それにも新規格が登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Certified Enhanced Open</b></p>
<p class="pdt10">従来、公衆無線LANを使う際には『VPN』などにて通信を暗号化しないと通信を傍受されてしまう可能性がありました。</p>
<p class="pdt10">しかし、それを解消してくれる『Wi-Fi Certified Enhanced Open』という新規格も登場します。</p>
<p class="pdt10">この『Wi-Fi Certified Enhanced Open』は、中間者攻撃を回避するための『VPN』などを使わなくても通信を暗号化してくれるものです。</p>
<p class="pdt10">従って、この規格に対応した整備がなされれば知識のない人でも安全に公衆無線LANを使えるようになるという、公衆無線LANを前提とした規格となっています。</p>
<h4 class="pdt20 fontB">＜IoT向けもある＞</h4>
<p class="pdt10">その他、IoT（モノのインターネット）向けと言えるものも登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Easy Connect</b></p>
<p class="pdt10">IoT向けのデバイスはディスプレイを備えていないものもあります。</p>
<p class="pdt10">そんなIoTデバイスをスマートフォンでQRコードをスキャンし、安全にネットワークに加える『Wi-Fi Easy Connect』も登場します。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wifi-security-enhanced/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年8月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-august-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-august-2018/#respond</comments>
		<pubDate>Fri, 17 Aug 2018 10:32:28 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6385</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は8月14日（米国時間）、8月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望ま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は8月14日（米国時間）、8月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/security-update201808.jpg" alt="2018年8月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6388"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/security-update201808.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/security-update201808-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/security-update201808-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/security-update201808.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の8月15日、Microsoft（マイクロソフト）から2018年8月のセキュリティ更新プログラムがリリースされました。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2018年8月のセキュリティ更新プログラム</h2>
<p>今回も、Windowsをはじめとする多くのアプリケーションに対するセキュリティ修正などが行われています。</p>
<p class="pdt20">また、リモートからの攻撃によって任意のコードが実行されるなどの脆弱性が修正されていますので、早めにMicrosoft Update、もしくはWindows Updateなどにてセキュリティ更新プログラムを適用することが望まれます。</p>
<p class="pdt20">8月のセキュリティ更新には以下のソフトウェアのセキュリティ更新となっています。</p>
<p class="pdt20">・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・.NET Framework</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft SQL Server</p>
<p>・Visual Studio</p>
<p class="pdt20">また、Microsoftによると、一部の脆弱性の悪用を確認しているとのことで、脆弱性を悪用した実証コードも確認しており、任意のコードが実行可能であることを確認しているとのことです。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-august-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年7月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-july-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-july-2018/#respond</comments>
		<pubDate>Wed, 11 Jul 2018 16:50:41 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6251</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は7月10日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望ま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は7月10日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/security-update201807.jpg" alt="2018年7月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6253"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/security-update201807.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/security-update201807-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/security-update201807-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/security-update201807.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、Microsoft（マイクロソフト）から2018年7月のセキュリティ更新プログラムがリリースされました。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2018年7月のセキュリティ更新プログラム</h2>
<p>今回も、Windowsをはじめとする多くのアプリケーションに対するセキュリティ修正などが行われています。</p>
<p class="pdt20">また、リモートからの攻撃によって任意のコードが実行されるなどの脆弱性が修正されていますので、早めにMicrosoft Update、もしくはWindows Updateなどにてセキュリティ更新プログラムを適用することが望まれます。</p>
<p class="pdt20">以下、今回の対象製品です。</p>
<p class="pdt20">・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office and Microsoft Office Services and Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・.NET Framework</p>
<p>・ASP.NET</p>
<p>・Microsoft Research JavaScript Cryptography Library</p>
<p>・Skype for Business and Microsoft Lync</p>
<p>・Visual Studio</p>
<p>・Microsoft Wireless Display Adapter V2 Software</p>
<p>・PowerShell Editor Services</p>
<p>・PowerShell Extension for Visual Studio Code</p>
<p>・Web Customizations for Active Directory Federation Services</p>
<p class="pdt20">中でも、深刻度が『緊急』のものに関しては以下のものがあります。</p>
<p class="pdt20">・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge の情報漏えいの脆弱性</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-july-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年6月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-june-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-june-2018/#respond</comments>
		<pubDate>Thu, 14 Jun 2018 10:19:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6129</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は6月12日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望ま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は6月12日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg" alt="2018年6月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6132"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/security-update201806.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日、Microsoft（マイクロソフト）から2018年6月のセキュリティ更新プログラムがリリースされました。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2018年6月のセキュリティ更新プログラム</h2>
<p>2018年6月のセキュリティ更新プログラムの中には、深刻度が『緊急』のもの（Spectre Variant 4 緩和策対応を含む）が含まれており、脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりするなどの被害が発生する可能性があり、かつ、その後の影響も大きいため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することがアナウンスされています。</p>
<p class="pdt20">脆弱性に関する内容は以下の通りです。</p>
<p class="pdt20">・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Windows のリモートでコードが実行される脆弱性</p>
<p>・Windows DNSAPI のリモートでコードが実行される脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・HTTP プロトコル スタックのリモートでコードが実行される脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p class="pdt20">などとなっており、Microsoft Office 関連の脆弱性もリリースされています。</p>
<p class="pdt20">また、Adobe Flash Player の脆弱性対応は、数日前に先行してリリースされています。</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-june-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年5月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-may-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-may-2018/#respond</comments>
		<pubDate>Wed, 09 May 2018 14:03:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SDK]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[Shim]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows RT]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5973</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は5月8日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。 既に一部の脆弱性の悪用が確認されていることもあり、早急なアップデートが望まれます。 皆さん、こんにちは。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は5月8日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">既に一部の脆弱性の悪用が確認されていることもあり、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg" alt="2018年5月のセキュリティ更新" width="450" height="450" class="size-full wp-image-5975"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、Microsoft（マイクロソフト）が公開した2018年5月のセキュリティ更新プログラムがリリースされましたが、緊急度の高い脆弱性の修正が含まれていますので、今日はその情報です。</p>
<h2 class="contTitle">2018年5月のマイクロソフトセキュリティ更新</h2>
<p>2018年5月のセキュリティ更新プログラムの中には、深刻度が『緊急』、『重要』のセキュリティ更新プログラムが含まれており、既に悪用が確認されているところもあるため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することが望ましいとされています。</p>
<p class="pdt20">本日公開されたセキュリティ更新プログラムは以下の通りです。</p>
<p class="pdt20">・Adobe Flashのセキュリティ更新プログラム</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・.NET Framework</p>
<p>・Microsoft Exchange Server</p>
<p>・Windows Host Compute Service Shim</p>
<p class="pdt20">また、新たに確認された脆弱性の最大深刻度と影響は以下の通りです。</p>
<p class="pdt20">・Windows 10 および Windows Server 2016 (Microsoft Edge を含む)：緊急／リモートコードが実行される</p>
<p>・Windows 8.1 および Windows Server 2012 R2：緊急／リモートコードが実行される</p>
<p>・Windows Server 2012：緊急／リモートコードが実行される</p>
<p>・Windows RT 8.1：緊急／リモートコードが実行される</p>
<p>・Windows 7 および Windows Server 2008 R2：緊急／リモートコードが実行される</p>
<p>・Windows Server 2008：緊急／リモートコードが実行される</p>
<p>・Internet Explorer：緊急／リモートコードが実行される</p>
<p>・Microsoft Office 関連のソフトウェア：重要／リモートコードが実行される</p>
<p>・Microsoft SharePoint 関連のソフトウェア：重要／リモートコードが実行される</p>
<p>・Microsoft Exchange Server：重要／リモートコードが実行される</p>
<p>・Microsoft .NET ソフトウェア：重要／セキュリティ機能のバイパス</p>
<p>・SDK for Azure IoT：重要／情報漏えい</p>
<p>・ChakraCore：重要／リモートコードが実行される</p>
<p>・Adobe Flash Player：重要／リモートコードが実行される</p>
<p>・Windows Host Compute Service Shim：重要／リモートコードが実行される</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-may-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
