<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IPA &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/ipa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>身に覚えのないカレンダー通知</title>
		<link>https://www.trilogyforce.com/blog/unrecognized-calendar-notifications/</link>
		<pubDate>Tue, 31 Mar 2020 10:05:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloudカレンダー]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[イベント]]></category>
		<category><![CDATA[インストール]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[カレンダー]]></category>
		<category><![CDATA[カード情報]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[不審なサイト]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[共有カレンダー]]></category>
		<category><![CDATA[共有機能]]></category>
		<category><![CDATA[出席依頼機能]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[認証コード]]></category>
		<category><![CDATA[誘導]]></category>
		<category><![CDATA[電話番号]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8806</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）によると、今年の1月から3月にかけて、『iPhoneのカレンダーから、ウイルス感染しているという通知が出る』、『iPhoneのカレンダーに、身に覚えのないイベントが入っている』といっ&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）によると、今年の1月から3月にかけて、『iPhoneのカレンダーから、ウイルス感染しているという通知が出る』、『iPhoneのカレンダーに、身に覚えのないイベントが入っている』といった相談が複数件寄せられているそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg" alt="不審なカレンダー通知の手口" width="450" height="450" class="size-full wp-image-8811" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/trick-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/trick.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はiPhoneであっても注意した方が良いという話です。</p>
<p class="pdt20">ここ最近、IPAにこんな相談が寄せられているようです。</p>
<h2 class="contTitle">カレンダーに身に覚えのないイベント</h2>
<p>まず、この問題の結論から書きます。</p>
<p class="pdt20">今回の問題は、iCloudカレンダーの『共有機能』や『出席依頼機能』が悪用され、自身のiCloudメールアドレスが何らかの方法で知られてしまい、そのアドレスが共有先として設定されると、不審なカレンダーやイベントが自身のiPhoneに登録される可能性があるとされています。</p>
<p class="pdt20">この具体的な手口は以下のようになります。</p>
<p class="pdt20 fontSB"><b>＜１．iPhoneのカレンダーに身に覚えのないイベントがある＞</b></p>
<p class="pdt10">・iPhoneに身に覚えのないカレンダーの通知が表示される。</p>
<p>・iPhoneのカレンダーに身に覚えのないカレンダーやイベントが登録されている。</p>
<p>・イベントのタイトルには「ウイルスに感染している可能性があります」、「あなたのiPhoneは保護されていません！」などと記載されている。</p>
<p>・イベントにはURLが記載されている。</p>
<p class="pdt20 fontSB"><b>＜２．イベント内のURLから不審なサイトへ誘導される＞</b></p>
<p class="pdt10">・イベントに記載されているURLをタップして、不審なサイトにアクセスする。</p>
<p class="pdt20 fontSB"><b>＜３．アクセスした不審なサイト経由で被害にあう＞</b></p>
<p class="pdt10">・アクセスしたサイト経由で、不審なセキュリティ対策アプリ等のインストールへ誘導される可能性がある。</p>
<p>・アクセスしたサイトで、メールアドレス、電話番号、クレジットカード情報などの個人情報を入力すると、情報を詐取される可能性がある。</p>
<p class="pdt20">そして、アクセス先のサイト経由でアプリをインストールしたり、サイトに個人情報等を入力すると被害が発生する可能性があるとされています。</p>
<p class="pdt20">このような事象への対処法は以下の通りで紹介されています。</p>
<p class="pdt20">・身に覚えのない共有カレンダーの参加依頼が届いた場合は、参加依頼のスパム報告をする</p>
<p>・身に覚えのない共有カレンダーがある場合は、共有カレンダーを削除する</p>
<p>・身に覚えのないイベントの参加依頼が届いた場合は、不審な参加依頼のスパム報告をする</p>
<p class="pdt20">これらの対策法としては、</p>
<p class="pdt10 fontR">・手口を知る</p>
<p class="fontR">・不審なカレンダーやイベントの参加依頼は削除する</p>
<p class="fontR">・URLを安易にタップしない</p>
<p class="fontR">・アプリのインストールは慎重に</p>
<p class="fontR">・パスワードや認証コード等を安易に入力しない</p>
<p class="pdt20">ということになります。</p>
<p class="pdt20">念のため、IPAが掲載している『安心相談窓口だより（PDF版）』のURLを記載しておきますので参考にしてください。</p>
<p class="pdt20">『<a class="sb-line" href="https://www.ipa.go.jp/files/000081465.pdf" target="_blanK" rel="noopener noreferrer">iPhone に突然表示される不審なカレンダー通知に注意！（PDF）</a>』</p>
]]></content:encoded>
			</item>
		<item>
		<title>私本管理Plus GOOUT等に注意</title>
		<link>https://www.trilogyforce.com/blog/attention-to-private-management-plus-goout-etc/</link>
		<pubDate>Fri, 27 Mar 2020 13:28:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cute News]]></category>
		<category><![CDATA[CutePHP.com]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[Mash room]]></category>
		<category><![CDATA[OSコマンドインジェクション]]></category>
		<category><![CDATA[WL-Eng]]></category>
		<category><![CDATA[WonderLink]]></category>
		<category><![CDATA[クロスサイトスクリプティング]]></category>
		<category><![CDATA[ディレクトリトラバーサル]]></category>
		<category><![CDATA[メールフォーム]]></category>
		<category><![CDATA[任意のPHPコードが実行可能な脆弱性]]></category>
		<category><![CDATA[任意のファイルを操作される脆弱性]]></category>
		<category><![CDATA[掲示板 積木]]></category>
		<category><![CDATA[携帯サイトnet]]></category>
		<category><![CDATA[新型コロナウイルス感染症]]></category>
		<category><![CDATA[私本管理]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自粛]]></category>
		<category><![CDATA[連絡不能案件]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8800</guid>
		<description><![CDATA[JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）とIPA（独立行政法人情報処理推進機構）は、発見された脆弱性の製品開発者と連絡が取れない5つのソフトにへの情報を公開しました。 皆さん、こんにちは。&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）とIPA（独立行政法人情報処理推進機構）は、発見された脆弱性の製品開発者と連絡が取れない5つのソフトにへの情報を公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg" alt="このソフトは危険" width="450" height="450" class="size-full wp-image-8803" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/dangerous.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">まず、連日の『新型コロナウイルス感染症』に対して東京都を中心に『自粛要請』が出ています。</p>
<p class="pdt20">若年層であっても死亡事例はあり、他者へ感染させてしまうという二面性がありますので、現時点においては素直に『自粛』されることをお勧めします。</p>
<p class="pdt20">さて、今日はJPCERT/CCとIPAから出ている『連絡不能案件』とされる5つのソフトの脆弱性情報です。</p>
<h2 class="contTitle">私本管理Plus GOOUT等に使用中止を呼び掛け</h2>
<p>以下にご紹介するソフトは、脆弱性が存在するものの開発者と連絡が取れないために公表の調整が不可能とされており、脆弱性の対策状況も不明であることから利用者に使用中止の検討が呼び掛けられています。</p>
<p class="pdt20">・掲示板 積木（開発者 Mash room）：脆弱性 OSコマンドインジェクション</p>
<p class="pdt10">・WL-Enq（開発者 WonderLink）：脆弱性 OSコマンドインジェクション、クロスサイトスクリプティング</p>
<p class="pdt10">・Cute News（開発者 CutePHP.com）：脆弱性 クロスサイトスクリプティング、任意のPHPコードが実行可能な脆弱性</p>
<p class="pdt10">・メールフォーム（開発者 携帯サイトnet）：脆弱性 クロスサイトスクリプティング、任意のPHPコードが実行可能な脆弱性</p>
<p class="pdt10">・私本管理 Plus GOOUT（開発者 EKAKIN）：脆弱性 OSコマンドインジェクション、ディレクトリトラバーサル、任意のファイルを操作される脆弱性</p>
<p class="pdt50">以上、ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>情報セキュリティ10大脅威公表</title>
		<link>https://www.trilogyforce.com/blog/announcement-of-10-major-threats-to-information-security/</link>
		<pubDate>Fri, 31 Jan 2020 10:51:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8601</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2019年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2020』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg" alt="情報セキュリティ" width="450" height="450" class="size-full wp-image-8607" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/infomation-security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-release/">情報セキュリティ10大脅威公開</a>』、一昨年は『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、一昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2020』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2019年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約140名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2020</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：内部不正による情報漏えい（昨年順位：5位）</p>
<p>3位：ビジネスメール詐欺による金銭被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃（昨年順位：4位）</p>
<p>5位：ランサムウェアによる被害（昨年順位：3位）</p>
<p>6位：予期せぬIT基盤の障害に伴う業務停止（昨年順位：16位）</p>
<p>7位：不注意による情報漏えい（規則は遵守）（昨年順位：10位）</p>
<p>8位：インターネット上のサービスからの個人情報の窃取（昨年順位：7位）</p>
<p>9位：IoT機器の不正利用（昨年順位：8位）</p>
<p>10位：サービス妨害攻撃によるサービスの停止（昨年順位：2位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：スマホ決済の不正利用（<span class="fontR">初</span>）</p>
<p>2位：フィッシングによる個人情報の詐取（昨年順位：2位）</p>
<p>3位：クレジットカード情報の不正利用（昨年順位：1位）</p>
<p>4位：インターネットバンキングの不正利用（昨年順位：7位）</p>
<p>5位：メールやSMS等を使った脅迫・詐欺の手口による金銭要求（昨年順位：4位）</p>
<p>6位：不正アプリによるスマートフォン利用者への被害（昨年順位：3位）</p>
<p>7位：ネット上の誹謗・中傷・デマ（昨年順位：5位）</p>
<p>8位：インターネット上のサービスへの不正ログイン（昨年順位：8位）</p>
<p>9位：偽警告によるインターネット詐欺（昨年順位：6位）</p>
<p>10位：インターネット上のサービスからの個人情報の窃取（昨年順位：12位）</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">組織においては廃棄予定のHDD（ハードディスクドライブ）が社員に不正に持ち出され、ネットオークションなどで転売されたことなど、『内部不正による情報漏えい』の順位が上昇しています。</p>
<p class="pdt20">また、個人においては『キャッシュレス決済』における『セキュリティ対策の不備』などにより『スマホ決済の不正利用』が初登場で1位という結果となりました。</p>
<p class="pdt50">こららの詳細な解説は、2月下旬にIPA 独立行政法人情報処理推進機構のウェブサイトにて公開予定となっています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000080080.pdf" target="_blank" rel="noopener noreferrer">IPA プレスリリース『情報セキュリティ10大脅威 2020』を決定（PDFファイル：242KB）</a><span class="fontR">*</span>』</p>
<p class="pdt10">（<span class="fontR">*</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			</item>
		<item>
		<title>情報セキュリティの基本は同じ</title>
		<link>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/</link>
		<comments>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/#respond</comments>
		<pubDate>Thu, 30 May 2019 09:43:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[EXPO]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[だます]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[フィーチャーフォン]]></category>
		<category><![CDATA[光回線]]></category>
		<category><![CDATA[内部漏えい]]></category>
		<category><![CDATA[手口]]></category>
		<category><![CDATA[攻撃手法]]></category>
		<category><![CDATA[東京ビッグサイト]]></category>
		<category><![CDATA[独立行政法人情報処理推進機構]]></category>
		<category><![CDATA[管理]]></category>
		<category><![CDATA[脅威]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7541</guid>
		<description><![CDATA[今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーショ&#8230;]]></description>
				<content:encoded><![CDATA[<p>今月の8日～10日、東京ビッグサイトで『第16回 情報セキュリティ EXPO』が開催され、IPA（独立行政法人情報処理推進機構）のブースでは14年分の『情報セキュリティ10大脅威』を振り返った脅威の傾向がプレゼンテーションされました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg" alt="情報セキュリティの基本は同じ" width="450" height="450" class="size-full wp-image-7544"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/05/security-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/05/security.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">iPhoneがアメリカで発売されたのが2007年、約12年前ですから14年前となるとスマートフォンやタブレットはなく、フィーチャーフォンの時代でした。</p>
<p class="pdt20">しかし、家庭向けの光回線も既に世に出ており、日本のインターネット人口は70%を超えるまで普及していました。</p>
<p class="pdt20">ということは、14年前には既にインターネット上の脅威にさらされていたということになります。</p>
<h2 class="contTitle">情報セキュリティの基本は今も昔も同じ</h2>
<p class="pdb20">東京ビッグサイトでプレゼンテーションを行ったIPA（独立行政法人情報処理推進機構）の研究員はこのように語ったそうです。</p>
<blockquote><p>14年分を振り返ってみると、『脆弱性を狙う』『フィッシングメールで人をだます』『内部漏えい』という主な手口は同じ。</p></blockquote>
<p class="pdt20 pdb20">その後、スマートフォンやタブレット、IoT機器の登場などにより環境は拡大し、脅威にさらされるものが増えた＝標的が増えたということはありますが、IPAの研究員はこのようにも述べています。</p>
<blockquote><p>多数の脅威があるが、『攻撃の糸口』は似通っている。それを防ぐための基本的な対策の重要性も変わらない。</p></blockquote>
<p class="pdt20 pdb20">そして、以下の5つの対策を挙げています。</p>
<blockquote class="pdt20"><p>・ソフトウェアの更新</p>
<p>・セキュリティソフトの利用</p>
<p>・パスワードの管理、認証の強化</p>
<p>・設定の見直し</p>
<p>・脅威、手口を知る</p></blockquote>
<p class="pdt20">この5つです。</p>
<p class="pdt20">つまり、技術の進化とともに攻撃手法はどんどん巧妙になってきてはいるものの、それへの対策の基本は同じということです。</p>
<p class="pdt20">今も昔も情報セキュリティの基本は同じなのです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-basics-of-information-security-are-the-same/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ対策大幅改訂</title>
		<link>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/#respond</comments>
		<pubDate>Wed, 20 Mar 2019 10:33:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[ガイドライン]]></category>
		<category><![CDATA[クラウドサービス]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[中小企業の情報セキュリティ対策ガイドライン]]></category>
		<category><![CDATA[個人事業主]]></category>
		<category><![CDATA[実践]]></category>
		<category><![CDATA[小規模事業者]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[経営者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7245</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は3月19日、『中小企業の情報セキュリティ対策ガイドライン』を大幅改訂した『第3版』を公開しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨日、&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は3月19日、『中小企業の情報セキュリティ対策ガイドライン』を大幅改訂した『第3版』を公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg" alt="中小企業の情報セキュリティ対策ガイドライン第3版" width="450" height="450" class="size-full wp-image-7250"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/guidelines.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、2年数ヵ月ぶりに大幅改訂された『中小企業の情報セキュリティ対策ガイドライン（第3版）』がIPA（独立行政法人情報処理推進機構）から公開されましたので、それをお伝えします。</p>
<h2 class="contTitle">中小企業の情報セキュリティ対策ガイドライン第3版</h2>
<h4 class="fontB pdt10 pdb10">＜概要＞</h4>
<blockquote><p>「中小企業の情報セキュリティ対策ガイドライン」（以下「本ガイドライン」）は、情報セキュリティ対策に取り組む際の、(1)経営者が認識し実施すべき指針、（2）社内において対策を実践する際の手順や手法をまとめたものです。経営者編と実践編から構成されており、個人事業主、小規模事業者をも含む中小企業（以下「中小企業等」）の利用を想定しています。<br />
　第3版は第2版（2016年11月公開）から2年4か月ぶりの大幅改訂で、「サイバーセキュリティ経営ガイドライン」の改訂や、中小企業等を対象としたクラウドサービスの充実化などの環境変化を受けたものです。改訂のポイントは、専門用語の使用を可能な限り避け、ITに詳しくない中小企業等の経営者にとって理解しやすい表現としたことです。<br />
　例えば実践編において、対策に取り組めていない中小企業等が組織的な対策の実施体制を段階的に進めていけるよう構成の見直しを行ったことです。また、クラウドサービスを安全に利用するための留意事項やチェック項目を記し、付録として新たに「中小企業のためのクラウドサービス安全利用の手引き」を追加しました。<br />
　中小企業等ではITの利活用が進む一方で、サイバー攻撃手法の巧妙化、悪質化などにより事業に悪影響を及ぼすリスクはますます高まってきています。 また、サプライチェーンを構成する中小企業においては発注元企業への標的型攻撃の足掛かりとされる懸念も指摘されており、早急な対策実施が必須であると言えます。<br />
　本ガイドラインおよび「SECURITY ACTION」制度の活用によって、ITを利活用している中小企業が情報セキュリティ対策に取り組み、経済社会全体のサイバーリスク低減につながることを期待しています。</p></blockquote>
<p class="pdt20">このように、昨今の『サイバー攻撃の巧妙化』や『中小企業などにおけるIT環境の変化』などを受け、『経営者が認識し実施すべき指針』、『社内において対策を実施する際の手順や手法』などがわかりやすくまとめられています。</p>
<p class="pdt20">改めて確認し直す良い機会でもありますので、是非読んでみて下さい。</p>
<p class="pdt20">『<a class="sb-line" href="https://www.ipa.go.jp/files/000072151.pdf" target="_blank" rel="noopener noreferrer">中小企業の情報セキュリティ対策ガイドライン第3版（全62ページ、7.00MB）</a> /PDF』</p>
<p class="pdt10">・付録1：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072148.pdf" target="_blank" rel="noopener noreferrer">情報セキュリティ5か条（全2ページ、726KB）</a> /PDF』</p>
<p>・付録2：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072146.docx" target="_blank" rel="noopener noreferrer">情報セキュリティ基本方針（サンプル）（全1ページ、34KB）</a> /Word』</p>
<p>・付録3：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072149.pdf" target="_blank" rel="noopener noreferrer">5分でできる！情報セキュリティ自社診断（全8ページ、3.9MB）</a> /PDF』</p>
<p>・付録4：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072154.pptx" target="_blank" rel="noopener noreferrer">情報セキュリティハンドブック（ひな型）（全10ページ、212KB）</a> /PowerPoint』</p>
<p>・付録5：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072152.docx" target="_blank" rel="noopener noreferrer">情報セキュリティ関連規程（サンプル）（全50ページ、171KB）</a> /Word』</p>
<p>・付録6：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072150.pdf" target="_blank" rel="noopener noreferrer">クラウドサービス安全利用の手引き（全8ページ、2.8MB）</a> /PDF』</p>
<p>・付録7：『<a class="sb-line" href="https://www.ipa.go.jp/files/00007214.xlsx" target="_blank" rel="noopener noreferrer">リスク分析シート（全5シート、92KB）</a> /Excel』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-measures-greatly-revised/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>情報セキュリティ10大脅威公開</title>
		<link>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/#respond</comments>
		<pubDate>Fri, 01 Mar 2019 10:56:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[アンダーグラウンドサービス]]></category>
		<category><![CDATA[インターネットバンキング]]></category>
		<category><![CDATA[ウェブサービス]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[サービス妨害攻撃]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[メール詐欺]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[ワンクリック]]></category>
		<category><![CDATA[人材不足]]></category>
		<category><![CDATA[内部不正]]></category>
		<category><![CDATA[情報モラル]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報流出]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[標的型攻撃]]></category>
		<category><![CDATA[独立行政法人]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7161</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。 皆さん、こんに&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は、情報セキュリティにおける脅威のうち、2018年に社会的影響が大きかったトピックなどのトップ10を『情報セキュリティ10大脅威2019』として決定し、公表しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg" alt="情報セキュリティ10大脅威2019" width="450" height="450" class="size-full wp-image-7162"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/threat-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/threat.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨年も『<a class="sb-line" href="/blog/information-security-10-major-threat-decision/">情報セキュリティ10大脅威決定</a>』という記事にて取り上げましたが、昨日、IPA（独立行政法人情報処理推進機構）が『情報セキュリティ10大脅威2019』を公表しましたのでご紹介します。</p>
<p class="pdt20">これは、2018年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約120名のメンバーからなる『10大脅威選考会』が脅威候補に対して審議・投票を行い、決定しています。</p>
<h2 class="contTitle">情報セキュリティ10大脅威2019</h2>
<h4 class="fontB pdt20 pdb10">＜組織の10大脅威＞</h4>
<p>1位：標的型攻撃による被害（昨年順位：1位）</p>
<p>2位：ビジネスメール詐欺による被害（昨年順位：3位）</p>
<p>3位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>4位：サプライチェーンの弱点を悪用した攻撃の高まり（<span class="fontR">初</span>）</p>
<p>5位：内部不正による情報漏えい（昨年順位：8位）</p>
<p>6位：サービス妨害攻撃によるサービスの停止（昨年順位：9位）</p>
<p>7位：インターネットサービスからの個人情報の窃取（昨年順位：6位）</p>
<p>8位：IoT機器の脆弱性の顕在化（昨年順位：7位）</p>
<p>9位：脆弱性対策情報の公開に伴う悪用増加（昨年順位：4位）</p>
<p>10位：不注意による情報漏えい（昨年順位：12位）</p>
<h4 class="fontB pdt20 pdb10">＜個人の10大脅威＞</h4>
<p>1位：クレジットカード情報の不正利用（昨年順位：1位<span class="fontR">*1</span>）</p>
<p>1位：フィッシングによる個人情報等の詐取（昨年順位：1位）</p>
<p>3位：不正アプリによるスマートフォン利用者への被害（昨年順位：4位）</p>
<p>4位：メール等を使った脅迫・詐欺の手口による金銭要求（<span class="fontR">初</span>）</p>
<p>5位：ネット上の誹謗・中傷・デマ（昨年順位：3位）</p>
<p>6位：偽警告によるインターネット詐欺（昨年順位：10位）</p>
<p>7位：インターネットバンキングの不正利用（昨年順位：1位）</p>
<p>8位：インターネットサービスへの不正ログイン（昨年順位：5位）</p>
<p>9位：ランサムウェアによる被害（昨年順位：2位）</p>
<p>10位：IoT 機器の不適切な管理（昨年順位：9位）</p>
<p class="pdt10">（<span class="fontR">*1</span>）クレジットカード被害の増加とフィッシング手口の多様化に鑑み、2018年個人1位の『インターネットバンキングやクレジットカード情報等の不正利用』を本年から、①インターネットバンキングの不正利用、②クレジットカード情報の不正利用、③仮想通貨交換所を狙った攻撃、④仮想通貨採掘に加担させる手口、⑤フィッシングによる個人情報等の詐取、に分割。</p>
<p class="pdt20">以上のような内容で公表されています。</p>
<p class="pdt20">また、今後の脅威に対する懸念として、AI（人工知能）を用いた新たなサイバー攻撃に対しても触れられています。</p>
<p class="pdt20">参考資料：『<a class="sb-line" href="https://www.ipa.go.jp/files/000072668.pdf" target="_blank" rel="noopener noreferrer">情報セキュリティ10大脅威 2019（PDFファイル：3.98MB）</a><span class="fontR">*2</span>』</p>
<p class="pdt10">（<span class="fontR">*2</span>）資料配布元：<a class="sb-line" href="https://www.ipa.go.jp/" target="_blank" rel="noopener noreferrer">IPA 独立行政法人情報処理推進機構</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-10-major-threat-release/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows7等残り1年弱で終了</title>
		<link>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/</link>
		<comments>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/#respond</comments>
		<pubDate>Tue, 15 Jan 2019 12:02:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 2010]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2008R2]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[延長サポート]]></category>
		<category><![CDATA[深刻度]]></category>
		<category><![CDATA[独立行政法人情報処理推進機構]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6944</guid>
		<description><![CDATA[来年の2020年は複数のMicrosoft社製品の延長サポートが終了します。 延長サポートが終了した場合、新たな脆弱性が発見された場合であっても修正パッチは提供されなくなります。 皆さん、こんにちは。 業務改善を行うIT&#8230;]]></description>
				<content:encoded><![CDATA[<p>来年の2020年は複数のMicrosoft社製品の延長サポートが終了します。</p>
<p class="pdt20">延長サポートが終了した場合、新たな脆弱性が発見された場合であっても修正パッチは提供されなくなります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg" alt="2020年1月14日と10月13日" width="450" height="450" class="size-full wp-image-6948"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/2020-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/2020.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週末、IPA（独立行政法人情報処理推進機構）が複数のMicrosoft社製品に対する注意喚起を行っています。</p>
<p class="pdt20">来年（2020年）にMicrosoft社のサポートが完全に終了してしまう製品に対しての注意喚起です。</p>
<h2 class="contTitle">Windows7等のサポートは後1年弱</h2>
<p>まず、来年の2020年にサポートが完全に終了するものには以下のものがあります。</p>
<p class="pdt20">＜2020年1月14日終了＞</p>
<p class="pdt10">・Windows 7</p>
<p>・Windows Server 2008</p>
<p>・Windows Server 2008 R2</p>
<p class="pdt20">＜2020年10月13日終了＞</p>
<p class="pdt10">・Microsoft Office 2010</p>
<p class="pdt20">以上のMicrosoft社製品のサポートが終了します。</p>
<p class="pdt20">Windows OSやOfficeアプリは定期的にセキュリティアップデートを行っており、昨年の1月～11月末における脆弱性の深刻度に関しても、Windows 7とWindows Server 2008・2008 R2は約30%の脆弱性が深刻度の最も高いレベル3（危険）で、Microsoft Office 2010に至っては約80%の脆弱性が深刻度の最も高いレベル3（危険）という状態でした。</p>
<p class="pdt20">このように、セキュリティ修正プログラムの提供がされないものを使い続けることは非常に意見で、脆弱性を悪用した攻撃による情報漏えいや、その他の被害を受ける可能性は当然高くなります。</p>
<p class="pdt20">残り1年を切ってしまった今、サポート提供の受けられる新しいWindows OSやOfficeへの移行は待ったなしといった状況にあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/windows-7-etc-end-in-less-than-a-year/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>サイバー攻撃に関する注意喚起</title>
		<link>https://www.trilogyforce.com/blog/attention-to-cyber-attack/</link>
		<comments>https://www.trilogyforce.com/blog/attention-to-cyber-attack/#respond</comments>
		<pubDate>Wed, 26 Dec 2018 10:16:12 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ATP10]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[NISC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SNS]]></category>
		<category><![CDATA[USBメモリ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サービス]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[修正プログラム]]></category>
		<category><![CDATA[内閣サイバーセキュリティセンター]]></category>
		<category><![CDATA[外務報道官談話]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[注意喚起]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6882</guid>
		<description><![CDATA[2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年12月21日、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）からサイバー攻撃に関する注意喚起が発出されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg" alt="情報セキュリティ（サイバーセキュリティ）普及啓発ロゴマーク" width="450" height="450" class="size-full wp-image-6886"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/12/sec-logo.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週末、内閣サイバーセキュリティセンター（NISC/National center of Incident readiness and Strategy for Cybersecurity）よりサイバー攻撃に関する注意喚起が発出されています。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">NISCによるサイバー攻撃の注意喚起</h2>
<p class="pdb20">以下、外務報道官談話です。</p>
<blockquote><p>中国を拠点とするAPT10といわれるグループによるサイバー攻撃について（外務報道官談話）<br />
</p>
<p>１．サイバー空間の安全は、我が国を含む国際社会の平和と繁栄を確保する上で極めて重要です。</p>
<p>２．こうした中、12月20日から21日（現地時間）にかけて、英国及び米国等は、中国を拠点とするAPT10といわれるサイバー攻撃グループに関して声明文を発表しました。我が国としても、サイバー空間の安全を脅かすAPT10の攻撃を強い懸念をもって注視してきており、サイバー空間におけるルールに基づく国際秩序を堅持するとの今般のこれらの国の決意を強く支持します。</p>
<p>３．我が国においても，APT10といわれるグループからの民間企業、学術機関等を対象とした長期にわたる広範な攻撃を確認しており、かかる攻撃を断固非難します。</p>
<p>４．中国を含むG20メンバー国は、サイバー空間を通じた知的財産の窃取等の禁止に合意しており、国際社会の一員として責任ある対応が求められています。</p>
<p>５．今後とも、政府として国内のサイバーセキュリティ対策の徹底に関する注意喚起を実施する予定です。</p>
<p>６．我が国としては、今後も、国際社会と緊密に連携して、自由、公正かつ安全なサイバー空間の創出・発展のための取組を進めていきます。</p></blockquote>
<p class="pdt20">また、IPA（独立行政法人情報処理推進機構）では『日常における情報セキュリティ対策』を紹介しています。</p>
<p class="pdt20">＜組織のシステム管理者向け＞</p>
<p class="pdt10">１．情報持ち出しルールの徹底</p>
<p>２．社内ネットワークへの機器接続ルールの徹底</p>
<p>３．修正プログラムの適用</p>
<p>４．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>５．定期的なバックアップの実施</p>
<p>６．パスワードの適切な設定と管理</p>
<p>７．不要なサービスやアカウントの停止または削除</p>
<p class="pdt20">＜組織の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．パスワードの適切な設定と管理</p>
<p>４．不審なメールに注意</p>
<p>５．USBメモリ等の取り扱いの注意</p>
<p>６．社内ネットワークへの機器接続ルールの遵守</p>
<p>７．ソフトウェアをインストールする際の注意</p>
<p>８．パソコン等の画面ロック機能の設定</p>
<p class="pdt20">＜家庭の利用者向け＞</p>
<p class="pdt10">１．修正プログラムの適用</p>
<p>２．セキュリティソフトの導入および定義ファイルの最新化</p>
<p>３．定期的なバックアップの実施</p>
<p>４．パスワードの適切な設定と管理</p>
<p>５．メールやショートメッセージ（SMS）、SNSでの不審なファイルやURLに注意</p>
<p>６．偽のセキュリティ警告に注意</p>
<p>７．スマートデバイスのアプリ導入時の注意</p>
<p>８．スマートフォン等の画面ロック機能の設定</p>
<p class="pdt20">まずは不審なメールや添付ファイルを開かず、WindowsなどのOSやプログラムのパッチ（修正プログラム）やアップデートを可及的速やかに設定する等の適切なサイバーセキュリティ対策の一層の強化を行うよう注意喚起が発出されています。</p>
<p class="pdt50">参考１：<a class="sb-line" href="https://www.nisc.go.jp/active/kokusai/pdf/press-1221.pdf" target="_blank" rel="noopener noreferrer">APT10といわれるグループによるサイバー攻撃について（注意喚起）</a></p>
<p class="pdt10">参考２：<a class="sb-line" href="https://www.ipa.go.jp/security/measures/everyday.html" target="_blank" rel="noopener noreferrer">日常における情報セキュリティ対策</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-to-cyber-attack/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>＋メッセージに盗聴等の脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/#respond</comments>
		<pubDate>Wed, 03 Oct 2018 18:03:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[KDDI]]></category>
		<category><![CDATA[NTT]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SoftBank]]></category>
		<category><![CDATA[au]]></category>
		<category><![CDATA[docomo]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[ソフトバンク]]></category>
		<category><![CDATA[ドコモ]]></category>
		<category><![CDATA[プラスメッセージ]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[携帯電話番号]]></category>
		<category><![CDATA[盗聴]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[＋メッセージ]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6547</guid>
		<description><![CDATA[NTTドコモ、KDDI（au）、ソフトバンクの携帯大手3社が今年の5月にスタートさせた、携帯電話番号だけでメッセージを送受信できるサービス『＋メッセージ』において脆弱性が見つかっていました。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>NTTドコモ、KDDI（au）、ソフトバンクの携帯大手3社が今年の5月にスタートさせた、携帯電話番号だけでメッセージを送受信できるサービス『＋メッセージ』において脆弱性が見つかっていました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg" alt="＋メッセージ（プラスメッセージ）" width="450" height="450" class="size-full wp-image-6550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今年の4月と6月にこのブログでも取り上げた『＋メッセージ』ですが、ある脆弱性が見つかっていたようです。</p>
<p>（4月の記事：<a class="sb-line" href="/blog/plus-message-is-different-from-sms/">＋メッセージはSMSとは別もの</a>）</p>
<p>（6月の記事：<a class="sb-line" href="/blog/beware-of-using-plus-message/">＋メッセージの使用には要注意</a>）</p>
<h2 class="contTitle">＋メッセージにおける盗聴等の脆弱性</h2>
<p>9月27日、IPA（独立行政法人情報処理推進機構）とJPCERT/CC（一般社団法人JPCERTコーディネーションセンター）から『＋メッセージ』に関する脆弱性情報が公開されました。</p>
<p class="pdt20">＜概要＞</p>
<p>スマートフォンアプリ「＋メッセージ（プラスメッセージ）」には、SSL サーバ証明書の検証不備の脆弱性が存在します。</p>
<p class="pdt20">想定される影響</p>
<p>中間者攻撃 (man-in-the-middle attack) による暗号通信の盗聴などが行なわれる可能性があります。</p>
<p class="pdt20">＜影響を受けるシステム＞</p>
<p>【NTTドコモ】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 42.40.2800 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p>【KDDI（au）】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 1.0.6 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p>【SoftBank】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 10.1.7 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p class="pdt20">＜対策方法＞</p>
<p>最新版へのアップデート</p>
<p class="pdt50">ちなみに、この脆弱性の報告者は『LINE株式会社』の方であったそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>モバイルデバイス情報漏洩対策</title>
		<link>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/</link>
		<comments>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/#respond</comments>
		<pubDate>Thu, 27 Sep 2018 16:57:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Acrobat]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイスロック]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[フォルダ]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[ロック]]></category>
		<category><![CDATA[利用者認証]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[端末ロック]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6521</guid>
		<description><![CDATA[スマートフォンやタブレットなどのモバイルデバイスにおいて、デバイスをロックするだけでは不十分とされています。 では、情報漏えいを防ぐためにはどのような対策を行えば良いのでしょうか？ 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>スマートフォンやタブレットなどのモバイルデバイスにおいて、デバイスをロックするだけでは不十分とされています。</p>
<p class="pdt20">では、情報漏えいを防ぐためにはどのような対策を行えば良いのでしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg" alt="モバイルデバイス" width="450" height="338" class="size-full wp-image-6525"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、モバイルデバイスは欠かせないものとなっていますが、紛失や盗難などを想定した情報漏えい対策は不十分なことが多いようです。</p>
<p class="pdt20">それに対してIPA（独立行政法人情報処理機構）のセキュリティセンターが解説などを行っています。</p>
<h2 class="contTitle">モバイルデバイスの情報漏えい対策</h2>
<p>IPAが公開しているモバイルデバイスの情報漏えい対策としては以下のことが書かれています。</p>
<p class="pdt20">＜解説編＞</p>
<p>■　情報漏えい対策のために必要なこと<br />
・端末ロックだけでは不十分（暗号化の必要性）<br />
・暗号化のしくみ<br />
・誤った対策により悪用されてしまうケース<br />
■　正しい対策のために必要なこと<br />
・なりすましを避けるための利用者認証<br />
・端末を常に最新の状態に保つこと<br />
■　情報漏えい対策の考え方 ・情報価値レベルと対策の最低水準(ベースライン)について<br />
・端末、可搬媒体に対する対策のベースラインについて　など </p>
<p class="pdt20">＜解説編 PDF資料＞</p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000026760.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（解説編）</a></p>
<p class="pdt20">＜実践編＞</p>
<p>■　「Microsoft Windows7, 8」、「iOS6」、「Android4.x」<br />
・端末ロックによる利用者認証の有効化<br />
・端末ロックによる利用者認証の安全性強化<br />
・ハードディスク / フォルダの暗号化設定<br />
■　「Microsoft Office (Word, Excel, Powerpoint)」、「Adobe Acrobat (PDFファイル)」<br />
・ファイルへの暗号化設定の有効化<br />
■　「Windows 10」<br />
・端末ロックによる利用者認証の有効化<br />
・端末ロックによる利用者認証の安全性強化<br />
・ドライブ / フォルダの暗号化設定 (EFS, BitLocker)<br />
・デバイス暗号化の設定<br />
■　「Office 2016 / Office 365」<br />
・ファイルへの暗号化設定の有効化<br />
■　「Acrobat DC / Acrobat 2017」<br />
・ファイルへの暗号化設定の有効化</p>
<p class="pdt20">＜実践編 PDF資料＞</p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000026762.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068320.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-Windows10での設定方法）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068321.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-Office2016/Office365での設定方法）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068322.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-AcrobatDC/Acrobat2017での設定方法）</a></p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
