<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>JPCERT &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/jpcert/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>IEにゼロデイ脆弱性で悪用確認</title>
		<link>https://www.trilogyforce.com/blog/exploit-confirmed-with-zero-day-vulnerability-in-ie/</link>
		<pubDate>Mon, 20 Jan 2020 11:31:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IE10]]></category>
		<category><![CDATA[IE11]]></category>
		<category><![CDATA[IE9]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JScript]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office文書]]></category>
		<category><![CDATA[One day]]></category>
		<category><![CDATA[jscript.dll]]></category>
		<category><![CDATA[jscript9.dll]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ゼロデイ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8546</guid>
		<description><![CDATA[『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>『ゼロデイ攻撃』とは、脆弱性が発見されて修正プログラムが提供される日を『One day』とし、その脆弱性の対策が施される前に行われる『サイバー攻撃』のことを意味しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg" alt="IEのゼロデイ脆弱性に注意" width="450" height="450" class="size-full wp-image-8548" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/01/ie-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/01/ie.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pddt20">Microsoft（マイクロソフト）は先週末、同社の提供するブラウザ『Internet Explorer（IE）』の『ゼロデイ脆弱性』を公開し、既に悪用されていることも公開しています。</p>
<p class="pdt20">今日はそれをお伝えします。</p>
<h2 class="contTitle">IEにゼロデイ脆弱性で既に悪用を確認</h2>
<p>Microsoft（マイクロソフト）によると、今回見つかった脆弱性は第三者がユーザーを悪意のあるサイトへ接続させたり、加工済みのOffice文書などを実行させたりする攻撃が行われる可能性があるとしています。</p>
<p class="pdt20">これを受けてJPCERT/CC（JPCERTコーディネーションセンター）などでは、対策や回避策を適用するまでは不審なサイトへの接続やファイルの実行を控える様に注意喚起を促しています。</p>
<p class="pdt20 fontSB"><b>＜対象の製品とバージョン＞</b></p>
<p>・Microsoft Internet Explorer 9</p>
<p>・Microsoft Internet Explorer 10</p>
<p>・Microsoft Internet Explorer 11</p>
<p class="pdt20 fontSB"><b>＜対策＞</b></p>
<p>・後術の回避策を実施するか、別のブラウザを使用する</p>
<p class="pdt20 fontSB"><b>＜回避策＞</b></p>
<p>・『jscript.dll』へのアクセス権限を制限することで影響を回避可能</p>
<p class="pdt10 fontR">※　IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されているが、古いバージョンの JScript をサポートするために jscript.dllが提供されており、回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性があるため注意が必要。</p>
<p class="pdt50">なお、本脆弱性の修正パッチは2月のセキュリティ更新にて提供される予定です。</p>
]]></content:encoded>
			</item>
		<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Javaなどのクリティカルパッチ</title>
		<link>https://www.trilogyforce.com/blog/critical-patch-such-as-java/</link>
		<comments>https://www.trilogyforce.com/blog/critical-patch-such-as-java/#respond</comments>
		<pubDate>Thu, 18 Jul 2019 10:38:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Critical Patch Update]]></category>
		<category><![CDATA[Database]]></category>
		<category><![CDATA[JDK]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JRE]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Java SE]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Oracle Database]]></category>
		<category><![CDATA[Oracle Weblogic]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Weblogic]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[オラクル]]></category>
		<category><![CDATA[セキュリティアップデート]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7815</guid>
		<description><![CDATA[2019年7月16日（米国現地時間）、『Oracle（オラクル）』 が『Java』などの複数の製品に対する『Critical Patch Update』をリリースしました。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年7月16日（米国現地時間）、『Oracle（オラクル）』 が『Java』などの複数の製品に対する『Critical Patch Update』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/oracle.jpg" alt="Oracle Critical Patch Update Advisory - July 2019" width="450" height="450" class="size-full wp-image-7817"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/oracle.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/oracle-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/oracle-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/oracle.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は『Oracle（オラクル）』製品の脆弱性情報に関してお伝えします。</p>
<h2 class="contTitle">Javaなど複数のOracle製品に脆弱性</h2>
<p>『Oracle（オラクル）』は四半期ごとにセキュリティアップデートである『Critical Patch Update』をリリースしていますが、今回のリリースが『Oracle Critical Patch Update July 2019』となります。</p>
<p class="pdt20">JPCERTコーディネーションセンターなどから注意喚起されている対象製品は以下の通りです。</p>
<p class="pdt20">・Java SE JDK/JRE 11.0.3</p>
<p>・Java SE JDK/JRE 12.0.1</p>
<p>・Oracle Database Server 11.2.0.4</p>
<p>・Oracle Database Server 12.1.0.2</p>
<p>・Oracle Database Server 12.2.0.1</p>
<p>・Oracle Database Server 18c</p>
<p>・Oracle Database Server 19c</p>
<p>・Oracle WebLogic Server 10.3.6.0.0</p>
<p>・Oracle WebLogic Server 12.1.3.0.0</p>
<p>・Oracle WebLogic Server 12.2.1.3.0</p>
<p class="pdt20">また、対象製品やバージョンが多岐に渡ることから正確な情報はOracleの情報を確認する必要があります。</p>
<p class="pdt20">脆弱性が悪用された場合、リモートからの攻撃によりアプリケーションの不正終了、任意のコード実行が行われてしまう可能性があるため、早めのアップデートがお勧めです。</p>
<p class="pdt50">＜参考：Oracle社サイト＞</p>
<p class="pdt10">『<a class="sb-line" href="https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" target="_blank" rel="noopener noreferrer">Oracle Critical Patch Update Advisory &#8211; July 2019</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/critical-patch-such-as-java/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>＋メッセージに盗聴等の脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/#respond</comments>
		<pubDate>Wed, 03 Oct 2018 18:03:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[KDDI]]></category>
		<category><![CDATA[NTT]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[SoftBank]]></category>
		<category><![CDATA[au]]></category>
		<category><![CDATA[docomo]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[ソフトバンク]]></category>
		<category><![CDATA[ドコモ]]></category>
		<category><![CDATA[プラスメッセージ]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[携帯電話番号]]></category>
		<category><![CDATA[盗聴]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[＋メッセージ]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6547</guid>
		<description><![CDATA[NTTドコモ、KDDI（au）、ソフトバンクの携帯大手3社が今年の5月にスタートさせた、携帯電話番号だけでメッセージを送受信できるサービス『＋メッセージ』において脆弱性が見つかっていました。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>NTTドコモ、KDDI（au）、ソフトバンクの携帯大手3社が今年の5月にスタートさせた、携帯電話番号だけでメッセージを送受信できるサービス『＋メッセージ』において脆弱性が見つかっていました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg" alt="＋メッセージ（プラスメッセージ）" width="450" height="450" class="size-full wp-image-6550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/plus-message.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今年の4月と6月にこのブログでも取り上げた『＋メッセージ』ですが、ある脆弱性が見つかっていたようです。</p>
<p>（4月の記事：<a class="sb-line" href="/blog/plus-message-is-different-from-sms/">＋メッセージはSMSとは別もの</a>）</p>
<p>（6月の記事：<a class="sb-line" href="/blog/beware-of-using-plus-message/">＋メッセージの使用には要注意</a>）</p>
<h2 class="contTitle">＋メッセージにおける盗聴等の脆弱性</h2>
<p>9月27日、IPA（独立行政法人情報処理推進機構）とJPCERT/CC（一般社団法人JPCERTコーディネーションセンター）から『＋メッセージ』に関する脆弱性情報が公開されました。</p>
<p class="pdt20">＜概要＞</p>
<p>スマートフォンアプリ「＋メッセージ（プラスメッセージ）」には、SSL サーバ証明書の検証不備の脆弱性が存在します。</p>
<p class="pdt20">想定される影響</p>
<p>中間者攻撃 (man-in-the-middle attack) による暗号通信の盗聴などが行なわれる可能性があります。</p>
<p class="pdt20">＜影響を受けるシステム＞</p>
<p>【NTTドコモ】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 42.40.2800 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p>【KDDI（au）】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 1.0.6 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p>【SoftBank】<br />
・Android アプリ「＋メッセージ（プラスメッセージ）」 10.1.7 より前のバージョン<br />
・iOS アプリ 「＋メッセージ（プラスメッセージ）」バージョン 1.1.23 より前のバージョン</p>
<p class="pdt20">＜対策方法＞</p>
<p>最新版へのアップデート</p>
<p class="pdt50">ちなみに、この脆弱性の報告者は『LINE株式会社』の方であったそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-such-as-eavesdropping-on-plus-message/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>公的個人認証ソフトでの脆弱性</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/#respond</comments>
		<pubDate>Thu, 07 Dec 2017 09:57:21 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DLL]]></category>
		<category><![CDATA[ICカード]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[インストーラ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[マイナンバーカード]]></category>
		<category><![CDATA[住民基本台帳カード]]></category>
		<category><![CDATA[公的個人認証サービス]]></category>
		<category><![CDATA[利用者クライアントソフト]]></category>
		<category><![CDATA[情報システム機構]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[法人税]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[行政手続き]]></category>
		<category><![CDATA[電子申告]]></category>
		<category><![CDATA[電子証明書]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5250</guid>
		<description><![CDATA[2017年12月6日（水）、独立行政法人情報処理推進機構（IPA）と一般社団法人JPCERTコーディネーションセンター（JPCERT/CC）から『公的個人認証サービス 利用者クライアントソフト』に関する脆弱性情報が発表さ&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年12月6日（水）、独立行政法人情報処理推進機構（IPA）と一般社団法人JPCERTコーディネーションセンター（JPCERT/CC）から『公的個人認証サービス 利用者クライアントソフト』に関する脆弱性情報が発表されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg" alt="インストール" width="450" height="355" class="size-full wp-image-5255"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/install-300x237.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/install.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="355"></div>
<p>皆さん、こんにちは。</p>
<p class="pdb10">業務改善を行うIT・業務コンサルタント、高橋です。</p>
<blockquote><p>利用者クライアントソフトとは、公的個人認証サービスを利用した行政手続き等を行うときにマイナンバーカード及び住民基本台帳カード（ICカード）に記録された電子証明書を利用するためのソフトウェアです。</p></blockquote>
<p class="pdt10">つまり、法人税などの電子申告などを行っている場合は『利用者クライアントソフト』を使用することになります。</p>
<p class="pdt20">そして昨日、この『利用者クライアントソフト』に関する脆弱性情報が発表されています。</p>
<h2 class="contTitle">公的個人認証サービスソフトの脆弱性</h2>
<p class="pdb10">今回発表された内容は、</p>
<blockquote><p>地方公共団体情報システム機構 (J-LIS) が提供するWindows版公的個人認証サービス 利用者クライアントソフトのインストーラには、DLLを読み込む際の検索パスに関する処理に不備があり、意図しないDLLを読み込んでしまう脆弱性が存在します。</p></blockquote>
<p class="pdt20">というものです。</p>
<p class="pdt20 pdb10">想定される影響としては、</p>
<blockquote><p>インストーラを実行している権限で任意のコードを実行される可能性があります。</p></blockquote>
<p class="pdt20">となっています。</p>
<p class="pdt20">ただし、影響を受けるシステムはWindows 7の環境下で『公的個人認証サービス 利用者クライアントソフト』の『Ver3.1もしくはそれ以前』を動作させる場合のみ。</p>
<p>つまり同環境下における新規インストールの場合のみであるため、それ以外の環境下での新規インストール、もしくは最新バージョンの『Ver3.2』で新規インストールする場合においては問題がなく、既存ユーザーにおけるアップデートも必要ないとされています。</p>
<p class="pdt20">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-in-public-personal-authentication-software/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻撃停止条件に金銭要求</title>
		<link>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/#respond</comments>
		<pubDate>Fri, 22 Sep 2017 11:08:35 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[脅迫メール]]></category>
		<category><![CDATA[負荷]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[通信量]]></category>
		<category><![CDATA[金銭要求]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4952</guid>
		<description><![CDATA[日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 JPCERTコーディネーション&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg" alt="DDoS攻撃" width="450" height="449" class="size-full wp-image-4957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>JPCERTコーディネーションセンター（JPCERT/CC）は昨日、DDoS攻撃の停止と引き換えに金銭を要求する脅迫メールを受け取った企業などの報告が複数出ていることを公表しました。</p>
<p class="pdt20">これは数ヵ月前にも類似のものがあり、JPCERT/CCでは注意喚起を行っています。</p>
<h2 class="contTitle">DDoS攻撃のおさらい</h2>
<p>DoS攻撃とは、サーバの負荷や通信量を増加させ、サーバのサービスを低下させることを目的とした攻撃のことを言い、DDoS攻撃とは、DoS攻撃をさらに悪質化させ、攻撃元を分散させたもののことを言います。</p>
<p class="pdt20">この攻撃元を分散したDDoS攻撃は最も防御が難しい攻撃と言われており、今までに多くのサーバが被害にあっています。</p>
<h2 class="contTitle">DDoS攻撃への対応策</h2>
<p>こういったDDoS攻撃は攻撃元が分散していることもあり、対策が講じにくいものではあります。</p>
<p class="pdt20">しかし、何も行わないわけにはいかなくなりますから、次にことを行ってみると良いです。</p>
<p class="pdt20">１．DDoS攻撃が発生した際の対応を再確認しておく</p>
<p>２．管理しているサーバやルータなどが踏み台とならないよう、適切な設定を行う</p>
<p>３．海外からのアクセスを拒否してしまう</p>
<p>　　ただし、これは日本国内向けだけをサービス対象としている場合に限ります。</p>
<p>４．同一IPからのアクセス回数を制限する</p>
<p>　　場合によっては拒否する</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt20">また、以前お伝えした通り、DDoS攻撃はIoT機器全体が踏み台にされる可能性があります。</p>
<p class="pdt20">これらを踏まえ、予めIoT機器に対して適切な設定を行っておかなければいけません。</p>
<p class="pdt20">意識の欠如がさらなる被害を生む、つまり他へ迷惑をかけることにもなります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apache Struts2の脆弱性問題</title>
		<link>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/</link>
		<comments>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/#respond</comments>
		<pubDate>Fri, 07 Apr 2017 11:11:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Struts]]></category>
		<category><![CDATA[Webアプリケーション]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[フレームワーク]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4020</guid>
		<description><![CDATA[先月、Apache Struts2に深刻な脆弱性が発覚し、それを修正した更新版がリリースされました。 それを受け、JPCERTやIPAにおいても注意喚起が促されています。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Apache Struts2に深刻な脆弱性が発覚し、それを修正した更新版がリリースされました。</p>
<p>それを受け、JPCERTやIPAにおいても注意喚起が促されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg" alt="ランサムウェア" width="450" height="450" class="size-full wp-image-4023"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日、米国のセキュリティ機関が、3月に発覚したApache Struts2の脆弱性を突いた攻撃事案が急増していることを報告しました。</p>
<h2 class="contTitle">Apache Struts2とは？</h2>
<p>そもそもApache Strutsというのは、Apacheソフトウェア財団が開発したオープンソースのJava Webアプリケーションフレームワークの機能改良版です。</p>
<p>従って、サーバにてJava Webアプリケーションフレームワーク、Apache Struts2が使われていなければ今回の問題は無関係ですので無視して構いません。</p>
<h2 class="contTitle">ランサムウェアに悪用されてしまう</h2>
<p>Apache Struts2を使っている環境においては直ぐに更新版をインストールする必要があります。</p>
<p>今回の脆弱性を突かれてしまった場合、悪用された場合にはリモートでコードを実行し、不正なスクリプトを通じてコンピュータにダウンロードされ、ファイルを暗号化してしまい、身代金を要求されることになります。</p>
<p>こういった、Windowsに対する攻撃に悪用される事例が多く発生しているようなのです。</p>
<p>この脆弱性の対象は、Apache Struts 2.3.5からStruts 2.3.31までと、Apache Struts 2.5-Struts 2.5.10までで、それぞれ、Apache Struts 2.3.32、Apache Struts 2.5.10.1へアップロードする必要性があります。</p>
<p class="pdt20">自社内サーバではなく、社外のレンタルサーバなどを使用している場合においては各社の対応状況を確認しておいた方が良さそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/apache-struts-2-vulnerability-problem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WEBサイト改ざんに関する注意</title>
		<link>https://www.trilogyforce.com/blog/attention-on-website-tampering/</link>
		<comments>https://www.trilogyforce.com/blog/attention-on-website-tampering/#respond</comments>
		<pubDate>Mon, 28 Nov 2016 13:24:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Script]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[index_old.php]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[トップページ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[不正なファイル]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[閲覧]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3409</guid>
		<description><![CDATA[2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています&#8230;]]></description>
				<content:encoded><![CDATA[<p>2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg" alt="注意！" width="450" height="450" class="size-full wp-image-3413"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、先々週にJPCERTより出された『Webサイト改ざんに関する注意喚起』に関してです。</p>
<h2 class="contTitle">Webサイト改ざんに関する概要</h2>
<p>JPCERTでは、Webサーバに不正なファイルを設置することで、アクセス回数や閲覧者などWebサイトの利用状況等についての調査活動を行う目的で、国内の複数のWebサイトを改ざんしているという情報を得ているようで、具体的には以下ことを行っているようです。</p>
<p>・Webサーバに不正なファイル<span class="fontR">index_old.php</span>を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理を追加する</p>
<p><span class="fontR">&lt;script type=&#8221;text/javascript&#8221; src=&#8221;.index_old.php&#8221;&gt;&lt;/script&gt;</span></p>
<p>・利用者がWebサイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIPアドレス、閲覧日時等がログとして記録される</p>
<p>この調査活動は、Webサイトの利用状況等の調査のほか、水飲み場型攻撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られるとのこと。</p>
<p>Webサイトの管理者は、管理しているWebサイトのコンテンツが改ざんされていないかを確認し、必要な対策を施すことを促しています。</p>
<h2 class="contTitle">Webサイト改ざんに関する対策</h2>
<p>具体的な対策に関しては、以下のことが紹介されています。</p>
<p>・Webサーバで使用しているOSやソフトウェアのセキュリティアップデートを実施する</p>
<p>・20,21/TCP（FTP）ポート、23/TCP（TELNET）ポートを無効化し、SSHなどのセキュアなプロトコルにてWebサイトのメンテナンスを実施する</p>
<p>・Webサイトのコンテンツ更新を運用で使用する特定のPC（IPアドレス）からのみ実施出来るように制限する</p>
<p>・Webサイト更新用のアカウント（SSH/CMS等）のパスワードを強固なものに変更する</p>
<p>・Webサイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する</p>
<p class="pdt20">どれも基本的なことではありますが、Webサイト改ざんをされないためにも今一度見直しをしてみてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-on-website-tampering/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
