<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IP &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/ip/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Apache2.4での.htaccess続編</title>
		<link>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/</link>
		<comments>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/#respond</comments>
		<pubDate>Wed, 26 Jun 2019 11:21:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache2.2]]></category>
		<category><![CDATA[Apache2.4]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Require all denied]]></category>
		<category><![CDATA[Require all granted]]></category>
		<category><![CDATA[RequireAll]]></category>
		<category><![CDATA[RequireAny]]></category>
		<category><![CDATA[RequireNone]]></category>
		<category><![CDATA[SetEnvIf]]></category>
		<category><![CDATA[User-Agent]]></category>
		<category><![CDATA[require]]></category>
		<category><![CDATA[アクセス制御]]></category>
		<category><![CDATA[ディレクティブ]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[マッチ]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[条件]]></category>
		<category><![CDATA[環境変数]]></category>
		<category><![CDATA[許可]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7691</guid>
		<description><![CDATA[昨日、『Apache2.4の場合の.htaccess』という記事にて『Apache 2.4』での『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていることをお伝えしました。 皆さん、こんにちは。 業&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、『<a class="sb-line" href="/blog/htaccess-for-apache-2-4/">Apache2.4の場合の.htaccess</a>』という記事にて『Apache 2.4』での『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていることをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg" alt="Apache2.4 .htaccess 続編" width="450" height="450" class="size-full wp-image-7699"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/htaccess.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は昨日の続きになります。</p>
<p class="pdt20">『Apache 2.4』では『アクセス制御』の記述方法が『Apache 2.2』から大きく変更されていますので、昨日に続き、今日はいくつかの記述方法をお伝えします。</p>
<h2 class="contTitle">Apache2.4でのアクセス制御サンプル</h2>
<h4 class="fontB">＜すべての要求を拒否する＞</h4>
<p class="pdt20">これだけは昨日の投稿でも書きましたが念のため。</p>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>Order deny,allow<br />
Deny from all</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>Require all denied</p>
<h4 class="pdt20 fontB">＜すべての要求を許可する＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>Order allow,deny<br />
Allow from all</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>Require all granted</p>
<h4 class="pdt20 fontB">＜IPを指定する場合＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>・許可：Allow from 192.168.0.1</p>
<p>・拒否：Deny form 192.168.0.1</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>・許可：Require ip 192.168.0.1</p>
<p>・拒否：Require not ip 192.168.0.1</p>
<h4 class="pdt20 fontB">＜環境変数を利用する場合＞</h4>
<p class="pdt20"><b>（Apache 2.2）</b></p>
<p>SetEnvIf User-Agent &#8220;Googlebot&#8221; Allowbot<br />
Allow from env=Allowbot</p>
<p class="pdt20"><b>（Apache 2.4）</b></p>
<p>SetEnvIf User-Agent &#8220;Googlebot&#8221; Allowbot<br />
Require env Allowbot</p>
<p class="pdt20">こんな感じになります。</p>
<p class="pdt20">少しまとめてみると『Apache 2.4』では以下のようになります。</p>
<p>・すべてを許可：Require all granted</p>
<p>・すべてを拒否：Require all denied</p>
<p>・個別指定で許可：Require ip 192.168.0.1 / Require host example.com / Require env example</p>
<p>・個別指定で拒否：Require not ip 192.168.0.1 / Require not host example.com / Require not env example</p>
<h4 class="pdt20 fontB">＜条件ディレクティブ＞</h4>
<p class="pdt20">今まで記述したものに加え、『Apache 2.4』では以下の『ディレクティブ』を使って条件を指定できます。</p>
<p>・RequireAll：すべての条件にマッチすれば許可</p>
<p>・RequireAny：条件に一つでもマッチすれば許可</p>
<p>・RequireNone：条件に一つでもマッチすれば拒否</p>
<p class="pdt20">例えば、Basic認証でIPアドレスも条件に加えた場合、</p>
<p>&lt;RequireAll&gt;<br />
Require user admin<br />
Require ip 192.168.0.1<br />
&lt;/RequireAll&gt;</p>
<p>（AuthUserFile、AuthGroupFile、AuthName、AuthTypeなどはApache 2.2と同じです。）</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/htaccess-continuation-with-apache-2-4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WAN側のIPは定期的に見直せ</title>
		<link>https://www.trilogyforce.com/blog/periodically-review-the-ip-on-the-wan-side/</link>
		<comments>https://www.trilogyforce.com/blog/periodically-review-the-ip-on-the-wan-side/#respond</comments>
		<pubDate>Wed, 30 Jan 2019 10:02:51 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Analytics]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[OCN]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[au]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アクセス解析]]></category>
		<category><![CDATA[アナリティクス]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[フィルタ]]></category>
		<category><![CDATA[プロバイダ]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[中小]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[停電]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[障害]]></category>
		<category><![CDATA[零細]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7012</guid>
		<description><![CDATA[ウェブサイト（ホームページ）の管理を自社で行われている事業者の方、WEBの担当者は定期的にWAN側のIPアドレスの見直しをされていますか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 ウェブ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ウェブサイト（ホームページ）の管理を自社で行われている事業者の方、WEBの担当者は定期的にWAN側のIPアドレスの見直しをされていますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/ip.jpg" alt="IPアドレス" width="450" height="450" class="size-full wp-image-7014"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/ip.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/ip-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/ip-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/ip.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ウェブサイト（ホームページ）を公開している会社や店舗であれば、自社や自店のウェブサイト（ホームページ）にどれくらいのアクセスがあるのかが気になるところです。</p>
<p class="pdt20">しかし、その中に自社や自店からアクセスしたものも含めていては正確なアクセス数に大きな誤差が生じる場合があります。</p>
<h2 class="contTitle">WAN側のIPを定期的に見直す必要性</h2>
<p>ウェブサイト（ホームページ）のアクセス解析を行う場合、多くはGoogleのAnalytics（アナリティクス）が使われていますが、それに何も設定をしなければ全てのアクセスが含まれてしまうため正確なアクセス数とは言えないことが多いのも事実です。</p>
<p class="pdt20">つまり、自社や自店の従業員・スタッフがアクセスした数まで含まれてしまうため、大幅にアクセス数が増えてしまっていることも考えられます。</p>
<p class="pdt20">これはAnalytics（アナリティクス）の管理上でフィルタリング設定を行うことで除外できますが、問題なのは自社や自店で契約しているインターネット回線のWAN側IPアドレスです。</p>
<p class="pdt20">どういうことかと言うと、中小・零細企業、小規模事業者の多くは固定IPアドレスの契約をすることは少なく、OCNやauなどのプロバイダから割り当てられる動的なIPアドレスを使用することになります。</p>
<p class="pdt20">これが今日の本題です。</p>
<p class="pdt20">プロバイダから割り当てられる動的なIPアドレスはある日突然変わることがあります。</p>
<p class="pdt20">例えば、プロバイダ側で設備メンテナンスがあったとか、影響する部分において障害が発生したとか、自社や自店付近などにおいて停電があったとかによる影響を受けます。</p>
<p class="pdt20">このような場合、自社や自店に設置されているルータはIPアドレスを取得し直すため、WAN側のIPアドレスが変わってしまうことがあるのです。</p>
<p class="pdt20">それ以外にも、セキュリティ的な観点から一定期間を経過すると割り当てているIPアドレスの割り当て直しを行うこともあり、WAN側のIPアドレスが変わってしまうのです。</p>
<p class="pdt20">これを把握しないまま放置していると当然ながらアクセス解析に影響しますので、定期的にWAN側のIPアドレスを確認し、変わっていたのであればAnalytics（アナリティクス）のフィルタ設定にて除外しているIPアドレスを変更してあげる必要性があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/periodically-review-the-ip-on-the-wan-side/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Appleをかたる偽の誘導メール</title>
		<link>https://www.trilogyforce.com/blog/fake-inducement-mail-hitting-apple/</link>
		<comments>https://www.trilogyforce.com/blog/fake-inducement-mail-hitting-apple/#respond</comments>
		<pubDate>Thu, 12 Oct 2017 10:44:13 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[サイバー犯罪対策課]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[ロック]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[岐阜]]></category>
		<category><![CDATA[詐取]]></category>
		<category><![CDATA[警視庁]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5028</guid>
		<description><![CDATA[ここ最近、Apple（アップル）をかたり、偽のサイトに誘導するフィッシングメールが多く出回っています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 またしてもApple（アップル）をかたるフ&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ最近、Apple（アップル）をかたり、偽のサイトに誘導するフィッシングメールが多く出回っています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/guided.jpg" alt="誘導されてしまった" width="450" height="450" class="size-full wp-image-5034"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/guided.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/guided-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/guided-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/guided.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>またしてもApple（アップル）をかたるフィッシングメールが拡散していますので、今日はそれをご紹介します。</p>
<h2 class="contTitle">Appleをかたるフィッシングメール</h2>
<p class="pdb5">まず、実際に送られてくるものはこのような内容です。</p>
<blockquote><p>件名：あなたのApple IDのセキュリティ質問を再設定してください。</p>
<p>本文：安全のため、このApple IDはすでにロックされました。</p>
<p>あなたのApple IDはwindows PCのiCloudにログインしたりダウンロードしたりする操作があったとAppleゲームのセキュリティチームは発見しました。</p>
<p>日付と時間：2017/10/10</p>
<p>iCloudバージョン：6.2.2.35</p>
<p>IP：***.***.***.***（岐阜）</p>
<p>あなたのアカウントの安全性を守るために、セキュリティ質問を再設定して頂くことが必要です。再設定された後、たとえあなたのApple IDとパスワード及び元のセキュリティ情報を知っているとしても、それを使用することができません。</p>
<p>この問題を解決するにはこちら</p></blockquote>
<p class="pdt10">IPの部分を***.***.***.***にしているのは、記載のIPアドレスを調べると、問題ないと思われる大手企業グループ系が所持しているIPアドレスでしたので、あえて記載していません。</p>
<p class="pdt20">また、最後の『こちら』の部分が偽のサイトへ誘導するためのリンクが貼られています（リンク先からさらにリダイレクトしている感じ）。</p>
<p class="pdt20">このメールの誘導先に行ってしまった場合、Apple IDなどのアカウント情報や個人情報が詐取される可能性があり、警視庁サイバー犯罪対策課も注意を促しています。</p>
<p class="pdt20">間違ってもリンクをクリックして誘導先に行かないよう、くれぐれもご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/fake-inducement-mail-hitting-apple/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻撃停止条件に金銭要求</title>
		<link>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/#respond</comments>
		<pubDate>Fri, 22 Sep 2017 11:08:35 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[脅迫メール]]></category>
		<category><![CDATA[負荷]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[通信量]]></category>
		<category><![CDATA[金銭要求]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4952</guid>
		<description><![CDATA[日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 JPCERTコーディネーション&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg" alt="DDoS攻撃" width="450" height="449" class="size-full wp-image-4957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>JPCERTコーディネーションセンター（JPCERT/CC）は昨日、DDoS攻撃の停止と引き換えに金銭を要求する脅迫メールを受け取った企業などの報告が複数出ていることを公表しました。</p>
<p class="pdt20">これは数ヵ月前にも類似のものがあり、JPCERT/CCでは注意喚起を行っています。</p>
<h2 class="contTitle">DDoS攻撃のおさらい</h2>
<p>DoS攻撃とは、サーバの負荷や通信量を増加させ、サーバのサービスを低下させることを目的とした攻撃のことを言い、DDoS攻撃とは、DoS攻撃をさらに悪質化させ、攻撃元を分散させたもののことを言います。</p>
<p class="pdt20">この攻撃元を分散したDDoS攻撃は最も防御が難しい攻撃と言われており、今までに多くのサーバが被害にあっています。</p>
<h2 class="contTitle">DDoS攻撃への対応策</h2>
<p>こういったDDoS攻撃は攻撃元が分散していることもあり、対策が講じにくいものではあります。</p>
<p class="pdt20">しかし、何も行わないわけにはいかなくなりますから、次にことを行ってみると良いです。</p>
<p class="pdt20">１．DDoS攻撃が発生した際の対応を再確認しておく</p>
<p>２．管理しているサーバやルータなどが踏み台とならないよう、適切な設定を行う</p>
<p>３．海外からのアクセスを拒否してしまう</p>
<p>　　ただし、これは日本国内向けだけをサービス対象としている場合に限ります。</p>
<p>４．同一IPからのアクセス回数を制限する</p>
<p>　　場合によっては拒否する</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt20">また、以前お伝えした通り、DDoS攻撃はIoT機器全体が踏み台にされる可能性があります。</p>
<p class="pdt20">これらを踏まえ、予めIoT機器に対して適切な設定を行っておかなければいけません。</p>
<p class="pdt20">意識の欠如がさらなる被害を生む、つまり他へ迷惑をかけることにもなります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>スパムデータベースへの誤登録</title>
		<link>https://www.trilogyforce.com/blog/false-registration-to-the-spam-database/</link>
		<comments>https://www.trilogyforce.com/blog/false-registration-to-the-spam-database/#respond</comments>
		<pubDate>Mon, 07 Nov 2016 11:16:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[CBL]]></category>
		<category><![CDATA[DBL]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[PBL]]></category>
		<category><![CDATA[SBL]]></category>
		<category><![CDATA[Spamhaus]]></category>
		<category><![CDATA[XBL]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スパム]]></category>
		<category><![CDATA[スパムデータベース]]></category>
		<category><![CDATA[スパムハウス]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ブラックリスト]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[レンタルサーバ]]></category>
		<category><![CDATA[解除]]></category>
		<category><![CDATA[解除申請]]></category>
		<category><![CDATA[誤登録]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3323</guid>
		<description><![CDATA[ある時、急にメールが相手に届かなくなった。メールが届けられなかった理由として、ドメインやサーバのIPアドレスがスパムデータベースに登録されているためにブロックされていることがわかった。 皆さん、こんにちは。 業務改善を行&#8230;]]></description>
				<content:encoded><![CDATA[<p>ある時、急にメールが相手に届かなくなった。メールが届けられなかった理由として、ドメインやサーバのIPアドレスがスパムデータベースに登録されているためにブロックされていることがわかった。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/spamhaus.jpg" alt="Spamhaus" width="450" height="315" class="size-full wp-image-3325"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/spamhaus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/spamhaus-300x210.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/02/check.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="315"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭にお書きしたことは実際にお客様にて起きたことで、お客様が契約されている共有型のレンタルサーバにおいて他のユーザーがウイルス感染の可能性のあるメールを配信したことによって、あるスパムデータベースに誤登録されてしまった事例です。</p>
<p>そこで今日は、自社のドメインや契約しているサーバのIPアドレスがスパムデータベースに誤登録されてしまった時の対処法をご紹介します。</p>
<p>前提として、Spamhaus（スパムハウス）プロジェクトやCBLにブラックリスト入りしてしまった場合を想定してみます。</p>
<h2 class="contTitle">Spamhausの誤登録解除法</h2>
<p>１．下記のURLにアクセスし、ドメインやIPアドレスがブラックリスト入りしているか調査します。</p>
<p><a class="sb-line" href="//www.spamhaus.org/lookup/" target="_blank" rel="noopener noreferrer">https://www.spamhaus.org/lookup/</a></p>
<p>２．ドメイン、もしくはIPアドレスを入力して『Lookup』ボタンをクリックします。</p>
<p>（調査ですので問題のない時に行っても大丈夫です。）</p>
<p>３．ブラックリスト入りしていた場合、以下のような結果が出ます。</p>
<p class="fontR">example.com（もしくはIPアドレス） is listed in the SBL/DBL/PBL/XBL</p>
<p>（ブラックリスト入りしていなければ、example.com（もしくはIPアドレス） is not listed in the SBL/DBL/PBL/XBL）</p>
<p>４．ドメイン名などが表示されますので、それをクリックして『Removal from』へ移動します。</p>
<p>５．必要事項を入力して解除申請を行います。</p>
<p>（IPアドレスでCBLのブラックリスト入りした場合などは、当該サイトへ移動した後、最下部に解除申請のリンクが表示されます。）</p>
<p class="pdt20">概ね以上のような流れで解除申請は可能です。</p>
<p>ただし、ご自身ではよくわからない場合などは契約会社に相談して対処してもらことをお勧めします。</p>
<p class="fontR">注：ブラックリストの解除には数時間かかる場合があります。</p>
<p class="pdt20">追伸：現在、迷惑メールや不正アクセス対策として、各企業やプロバイダーなどが、監視機関のデータベースを元に排除判定を行うことがあります。</p>
<p>そのため、共有型のレンタルサーバなどが一部のユーザーの過失などによってスパムデータベースに登録されてしまうことがあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/false-registration-to-the-spam-database/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>別セグメントへのTCP/IP印刷</title>
		<link>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/</link>
		<comments>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/#respond</comments>
		<pubDate>Wed, 29 Jun 2016 11:30:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[LPR]]></category>
		<category><![CDATA[RAW]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[キュー]]></category>
		<category><![CDATA[グループ]]></category>
		<category><![CDATA[ゲートウェイ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[プリンタ]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[印刷]]></category>
		<category><![CDATA[部署]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2711</guid>
		<description><![CDATA[社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。 しかし、このセグメント分割に対して間違った認識をしている人もいます。 皆さん、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>社内ネットワークを構築する際、運用管理の利便性などを考慮してグループや部署ごとなどにてネットワークセグメントを分けることをしたりもします。</p>
<p>しかし、このセグメント分割に対して間違った認識をしている人もいます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg" alt="ネットワーク" width="450" height="323" class="size-full wp-image-2715"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1-300x215.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/network-1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="323"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、企業間の担当者同士にあった会話の中で耳を疑うような内容のものをご紹介します。</p>
<p>それはこんな内容です。</p>
<h2 class="contTitle">TCP/IP印刷に対する間違った認識</h2>
<p>A氏：『新しく別のセグメントでネットワークを追加したのですが、そちらのセグメントにあるプリンタに印刷させてもらって良いでしょうか。』</p>
<p>B氏：『プリンタを使う分には構いませんが、TCP/IP印刷は同一セグメント内でしか印刷できないですよ。』</p>
<p>A氏：『いえ、別のセグメントに対しても印刷はできます。念のため社内でもテストをしてきましたので。』</p>
<p>B氏：『そんなことはあり得ませんよ。それは間違っていますね。』</p>
<p>A氏：『では、印刷の許可だけもらえれば結構です。』</p>
<p>こんな感じの会話なのですが、これはどちらが正解かというと、Aさんは正しくBさんは間違いです。</p>
<p>ちなみに、とあるプリンタを製造しているメーカーのサポートセンターのオペレーターもB氏と同じことを言っていたようなので驚きです。</p>
<h2 class="contTitle">別セグメントへのTCP/IP印刷</h2>
<p>この会話が行われたところのネットワーク構成は下記のような構成です。</p>
<p>B氏構築のネットワークセグメント：192.168.1.0/24</p>
<p>同ルータLAN側IP：192.168.1.1（デフォルトゲートウェイ）</p>
<p>同セグメント内のプリンタIP：192.168.1.100</p>
<p>A氏構築のネットワークセグメント：192.168.2.0/24</p>
<p>同ルータWAN側IP：192.168.1.200、デフォルトゲートウェイとDNS IP：192.168.1.1</p>
<p>同ルータLAN側IP：192.168.11.1</p>
<p>同クライアント：DHCP自動取得</p>
<p>こんな感じのネットワーク構成になっているのですが、A氏が構築したネットワーククライアントからは下記のようにプリンタを設定します。</p>
<p>プリンタポートをStandard TCP/IPとし、プリンタのIPアドレスに192.168.1.100を設定します。</p>
<p>それ以外は、プロトコルでLPRを選択してLPRのキュー名を入れるか、Rawを選択してポート番号に9100などを設定するかです。</p>
<p>この設定で基本的には192.168.2.0のセグメントにあるクライアントから192.168.1.0のセグメントにあるプリンタ192.168.1.100に印刷を行うことができます。</p>
<p>もしこれで印刷できないとすれば、プリンタの置かれているセグメントにあるルータの設定としてプライバシーセパレート（ネットワーク分離）をしている可能性があります。</p>
<p>その場合はその機能をOFFにしないと印刷することができません。</p>
<p>ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/tcp-ip-printing-to-another-segment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
