<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TCP &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/tcp/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>ネットワーク接続とポート開放</title>
		<link>https://www.trilogyforce.com/blog/network-connection-and-port-opening/</link>
		<pubDate>Mon, 09 Dec 2019 13:24:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[1433]]></category>
		<category><![CDATA[1434]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft SQL Server]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[SQL Server Browser]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[インスタンス]]></category>
		<category><![CDATA[エラー]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[スタンドアロン]]></category>
		<category><![CDATA[データベース]]></category>
		<category><![CDATA[データベースへ接続できません]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ポート開放]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8400</guid>
		<description><![CDATA[アプリケーションを起動させた際、『×データベースへ接続できません。』と出てしまう原因は『ファイアウォール』です。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒頭に書いたエラーメッセージ、こ&#8230;]]></description>
				<content:encoded><![CDATA[<p>アプリケーションを起動させた際、『<span class="fontR">×</span>データベースへ接続できません。』と出てしまう原因は『ファイアウォール』です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/12/database.jpg" alt="データベースへ接続できません。" width="450" height="450" class="size-full wp-image-8404" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/database.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/database-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/12/database-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/12/database.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたエラーメッセージ、これは正に『<span class="fontR">×</span>データベースへ接続できません。』という言葉そのものです。</p>
<p class="pdt20">『ファイアウォール』で許可されていないためにデータベースにアクセスできないということです。</p>
<p class="pdt20">では解決方法は？</p>
<h2 class="contTitle">ネットワーク接続にはポート開放が必要</h2>
<p>まず、スタンドアロン環境でアプリケーションを動かしている場合においては概ね問題は起きません。</p>
<p class="pdt20">今回の例としては『ネットワーク環境』におけるものとしてご説明します。</p>
<p class="pdt20">例えば、データベースに『Microsoft SQL Server』を使用している場合、そのデータベースが設置されているコンピュータにおいて以下の状態になっている必要があります。</p>
<p class="pdt10">１．SQL Server構成マネージャーで該当インスタンスのプロトコル『TCP/IP』が『有効』になっていること</p>
<p>２．Windows Defender ファイアウォールの詳細設定で受信の規則として『TCP 1433ポート』がポート接続を許可されていること</p>
<p class="pdt20">また、環境によっては以下の部分も必要になることがあります。</p>
<p class="pdt10">３．SQL Server構成マネージャーでSQL Serverのサービスにある『SQL Server Browser』が実行されていること</p>
<p>４．Windows Defender ファイアウォールの詳細設定で受信の規則として『UDP 1434ポート』がポート接続を許可されていること</p>
<p>５．Windows Defender ファイアウォールの詳細設定で受信の規則として該当インスタンスの『sqlserver.exe』がプログラム接続を許可されていること</p>
<p class="pdt20">といったことがあります。</p>
<p class="pdt50">まずは順番に確認すれば問題なく接続できるようになるでしょう。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Windows10でNASが見えない</title>
		<link>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/</link>
		<comments>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/#respond</comments>
		<pubDate>Mon, 01 Jul 2019 11:27:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[139]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Network Attached Storage]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[SMB1.0/CIFS]]></category>
		<category><![CDATA[SMBv1]]></category>
		<category><![CDATA[SMBv2]]></category>
		<category><![CDATA[SMBv3]]></category>
		<category><![CDATA[Samba]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリと機能]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[有効化]]></category>
		<category><![CDATA[無効化]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[表示]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7734</guid>
		<description><![CDATA[昨日まで『Windows 10』の『ネットワーク』に表示されていた『NAS（Network Attached Storage）』が突然表示されなくなってしまった、なんてことはありませんか？ 皆さん、こんにちは。 業務改善&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日まで『Windows 10』の『ネットワーク』に表示されていた『NAS（Network Attached Storage）』が突然表示されなくなってしまった、なんてことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg" alt="NAS（Network Attached Storage）" width="450" height="450" class="size-full wp-image-7738"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/nas-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/nas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">『Windows 10』からアクセスしていた『NAS（Network Attached Storage）』が突然表示されなくなってしまったり、アクセスできなくなってしまうということがあります。</p>
<p class="pdt20">その多くはこんな原因だったりします。</p>
<h2 class="contTitle">Windows10で見えなくなったNASの復旧</h2>
<p>Windows 10において突然『NAS』が表示されなくなってしまったり、アクセスできなくなってしまうのは『Windows Update』による影響です。</p>
<p class="pdt20">厳密に言えば、『ファイル共有』や『プリンタ共有』に使われる『SMB（Samba）v1』の『無効化』による影響です。</p>
<p class="pdt20">『SMB v1.0』においては『リモートから任意のコードが実行可能な脆弱性』が確認されており、それによって『Windows Update』時に『無効化』されるようになったのではないかと思われます。</p>
<p class="pdt20">現行の『Windows 10』においては『SMBv3』ではありますが、『NAS』によってはネゴシエーションに『SMBv1』が使われており、それが『無効化』されてしまうと前述の状況となってしまいます。</p>
<p class="pdt20">さて、この問題の復旧方法ですが、簡単なのは『SMBv1』を『有効化』する方法です。</p>
<p class="pdt20">１．Windowsメニューを右クリックして『アプリと機能』を選択します</p>
<p>２．『アプリと機能』の右側にある『プログラムと機能』を選択します</p>
<p>３．左側にある『Windowsの機能の有効化または無効化』を選択します</p>
<p>４．『SMB1.0/CIFSファイル共有のサポート』を『有効化（チェック）』し、『OK』します</p>
<p>５．Windowsを『再起動』します</p>
<p class="pdt20">以上で復旧できます。</p>
<p class="pdt20">ただし注意が1つあります。</p>
<p class="pdt20">ルータの『TCP/139』と『TCP/445』のポートを閉じておくことです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/i-can-not-see-the-nas-on-windows-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>3389番ポートへの対策を推奨</title>
		<link>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/</link>
		<comments>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/#respond</comments>
		<pubDate>Mon, 24 Jun 2019 10:59:03 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[3389]]></category>
		<category><![CDATA[5555]]></category>
		<category><![CDATA[@police]]></category>
		<category><![CDATA[ADB]]></category>
		<category><![CDATA[Android Debug Bridge]]></category>
		<category><![CDATA[Android端末]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDS]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[コマンドラインツール]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[プリンタ共有]]></category>
		<category><![CDATA[ポート番号]]></category>
		<category><![CDATA[ユーザー名]]></category>
		<category><![CDATA[リモートアクセス]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[リモートデスクトップサービス]]></category>
		<category><![CDATA[リモートデスクトップ接続]]></category>
		<category><![CDATA[警察庁]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7674</guid>
		<description><![CDATA[先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末警察庁は、『RDS（Remote Desktop Services / リモートデスクトップサービス）』の探索行為への注意喚起を『＠police』において公開しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg" alt="リモートデスクトップ接続" width="450" height="450" class="size-full wp-image-7681"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/remote-desktop.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Windowsの遠隔操作に使われる『RDS（Remote Desktop Services / リモートデスクトップサービス）』、何も変更していなければ『3389/TCP』というポートが使われますが、変更していればその限りではありません。</p>
<p class="pdt20">そんな『RDS（Remote Desktop Services / リモートデスクトップサービス）』に対して『警察庁』は『＠police』にて注意喚起を促しています。</p>
<h2 class="contTitle">3389番ポートとRDSへの対策など</h2>
<h4 class="fontB">＜3389番ポートとRDS＞</h4>
<p class="pdt20">まず、警察庁が注意喚起を促しているRDSに関しては以下のセキュリティ対策を推奨しています。</p>
<p class="pdt20">・Windows OSを最新の状態にする</p>
<p>・RDSを使用しない場合はサービスを無効にする</p>
<p>・RDSをインターネット経由で接続する場合はアクセス制限を行う</p>
<p>・リモートアクセス可能なユーザーは必要最小限に限定する</p>
<p>・ユーザー名、パスワードは推測されにくいものにする</p>
<h4 class="fontB pdt20">＜その他のポート番号＞</h4>
<p class="pdt20">確かに『3389/TCP』へのパケット数は増加していますが、それよりも注意すべきものがあるように感じます。</p>
<p class="pdt20">１．telnet/23ポート</p>
<p class="pdt10">以前から変わらず一番多いもので、不要であれば閉じておくべきです。</p>
<p class="pdt20">２．microsoft-ds/445ポート</p>
<p class="pdt10">Windowsでファイルやプリンタの共有に使われますが、これは少なくともWAN側の内向きは閉じてしまうべきです。</p>
<p class="pdt20">３．5555番ポート</p>
<p class="pdt10">Android端末のコマンドラインツール（ADB / Android Debug Bridge）などでも使われているポート番号ですが、昨今、攻撃にもよく使われています。</p>
<p class="pdt20">この辺りにも注意をされた方が良いと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/recommended-action-for-port-3389/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ウェブの表示速度をさらに追求</title>
		<link>https://www.trilogyforce.com/blog/further-pursue-web-display-speed/</link>
		<comments>https://www.trilogyforce.com/blog/further-pursue-web-display-speed/#respond</comments>
		<pubDate>Mon, 26 Mar 2018 11:30:48 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[1秒]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNS lookup]]></category>
		<category><![CDATA[DNS prefetch]]></category>
		<category><![CDATA[DNSプリフェッチ]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[preconnect]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ウェブページ]]></category>
		<category><![CDATA[グーグル]]></category>
		<category><![CDATA[コンテンツ]]></category>
		<category><![CDATA[スクロール]]></category>
		<category><![CDATA[ネゴシエーション]]></category>
		<category><![CDATA[ハンドシェイク]]></category>
		<category><![CDATA[プリコネクト]]></category>
		<category><![CDATA[外部リソース]]></category>
		<category><![CDATA[表示スピード]]></category>
		<category><![CDATA[表示速度]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5689</guid>
		<description><![CDATA[このブログでも何度か取り上げていたかと思いますが、今の時代、ウェブサイト（ページ）の表示速度は結構重要な要素となります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 最近、ウェブの表示スピー&#8230;]]></description>
				<content:encoded><![CDATA[<p>このブログでも何度か取り上げていたかと思いますが、今の時代、ウェブサイト（ページ）の表示速度は結構重要な要素となります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/pagespeed.jpg" alt="Pagespeed ページスピード" width="450" height="450" class="size-full wp-image-5693"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/pagespeed.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/pagespeed-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/pagespeed-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/pagespeed.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">最近、ウェブの表示スピードの話しがよくでるようになってきています。</p>
<p class="pdt20">理由は簡単です。</p>
<p class="pdt20">Google（グーグル）がウェブページの表示スピードにこだわっているところがあるからです。</p>
<p class="pdt20">Googleは、『スクロールせずに見える範囲のコンテンツは1秒以内に読み込まれるようにすべき』という見解をもっています。</p>
<p class="pdt20">1秒は1000ミリ秒ですが、『1秒以内に読み込まれるようにすべき』をクリアするには、非常に細かな部分にこだわって表示速度を追求する必要性があります。</p>
<p class="pdt20">数日前、『<a class="sb-line" href="/blog/speed-improvement-with-dns-prefetch/">DNSプリフェッチでの速度改善</a>』に関して書いた記事を覚えていますでしょうか？</p>
<p class="pdt20">それに近いものはありますが、もう1つの方法をお話しします。</p>
<h2 class="contTitle">ウェブの表示速度をさらに追求する</h2>
<p>先日の記事にも書いた通り、昨今のウェブサイト（ページ）では外部リソースの読み込みが多くあります。</p>
<p class="pdt20">FacebookやTwitterなど、SNS系のプラグインを使っているのであれば間違いありません。</p>
<p class="pdt20">そして、先日ご紹介した『DNS prefetch（プリフェッチ）』は事前にDNS lookup（ルックアップ）を解決しておくものでしたが、それより少し先に行っているものがあります。</p>
<p class="pdt20">『preconnect（プリコネクト）』というものです。</p>
<p class="pdt20">この『preconnect』を指定した場合、DNSの解決、TCPハンドシェイク開始、TLSネゴシエーションを事前に行えるようにしてくれます。</p>
<p class="pdt20">では、実際にどのように記述するのか？</p>
<p class="pdt20"><head></head>内に以下のような記述を加えればOKです。</p>
<p class="pdt20">&lt;link rel=&#8221;preconnect&#8221; href=&#8221;//example.com&#8221;&gt;</p>
<p class="pdt20">ただし、『DNS prefetch（プリフェッチ）』と『preconnect（プリコネクト）』では若干ブラウザの対応状況が異なります。</p>
<p class="pdt20">例えば、ChromeとFirefoxはpreconnect、DNS prefetchのどちらにも対応していますが、IE11（internet explorer11）はpreconnectは現時点で対応しておらず、DNS prefetchには対応しています。</p>
<p class="pdt20">従って、メジャーなブラウザに幅広く対応しておくには、preconnect、DNS prefetch、どちらも記述しておく方が得策ですので、</p>
<p class="pdt20">&lt;link rel=&#8221;preconnect dns-prefetch&#8221; href=&#8221;//example.com&#8221;&gt;</p>
<p class="pdt20">という感じで、preconnectとDNS prefetchを併記しておくことも良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/further-pursue-web-display-speed/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>新たなランサムウェア攻撃多発</title>
		<link>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/</link>
		<comments>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/#respond</comments>
		<pubDate>Wed, 28 Jun 2017 11:24:52 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[445]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Petya]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SMB]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウイルス対策]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[ビットコイン]]></category>
		<category><![CDATA[ファイル共有]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[身代金]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4510</guid>
		<description><![CDATA[2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。 これにより、政府機関や大手企業などのシステムに障害が出ているようです。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年6月27日、ウクライナ、ロシア、ヨーロッパなどの世界各地で新たなランサムウェア攻撃が発生しました。</p>
<p>これにより、政府機関や大手企業などのシステムに障害が出ているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg" alt="ランサムウェア" width="450" height="331" class="size-full wp-image-4512"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/ransomware.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、『<a class="sb-line" href="/blog/ransomware-is-a-rage-worldwide/">ランサムウェアが世界的に猛威</a>』という記事にて、身代金要求型ウイルス、ランサムウェアによる世界的な大規模サイバー攻撃に関する記事を書きましたが、またしても大規模なサイバー攻撃がヨーロッパを中心に発生しました。</p>
<h2 class="contTitle">ランサムウェア『Petya』の新しい亜種</h2>
<p>今回の大規模なサイバー攻撃も、身代金要求型ウイルスで知られるランサムウェアの1つであることには変わりがありませんが、先月の『WannaCry』とは別の『Petya』と呼ばれるものの新しい亜種によるもののようです。</p>
<p>米国のセキュリティ機関によると、この『Petya』も『WannaCry』と同じようにMicrosoft Windows 脆弱性を突いたものである可能性が指摘されています。</p>
<p>これにコンピュータが感染した場合、英語で『あなたの大切なファイルは暗号化されました』という画面が表示され、復号化するために仮想通過ビットコインで$300程度の身代金を支払うよう要求されるようです。</p>
<p class="pdt20">まだ日本においては被害が出ていないようですが、いつも通りまずはWindows UpdateなどによってWindowsを最新の状態にし、ウイルス対策ソフトに関しても最新の定義ファイルにアップデートしておく必要があります。</p>
<p>また、重要なデータはバックアップを取得しておくことを徹底しておきたいところです。</p>
<h2 class="contTitle">445/TCPポートを閉じる方が良い？</h2>
<p>前述した通り、今回の大規模サイバー攻撃もMicrosoft Windowsの脆弱性を突いたものである可能性が指摘されていますが、この脆弱性はWindows SMB（Server Message Block）のことで、通信ポートは445/TCPポートが使われています。</p>
<p class="pdt20">また、先月の大規模サイバー攻撃以降、ランサムウェア『WannaCry』に感染したPCからの感染活動とみられる445/TCPポート宛ての不審な通信パケットが増加していることもあり、Microsoft Windows が稼動しているサーバをインターネット上に公開している場合には、可能であれば445/TCPポートを閉じてしまうことが望ましいかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/new-ransomware-attack-frequent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows10でのUnixコマンド</title>
		<link>https://www.trilogyforce.com/blog/unix-command-on-windows-10/</link>
		<comments>https://www.trilogyforce.com/blog/unix-command-on-windows-10/#respond</comments>
		<pubDate>Fri, 18 Nov 2016 15:13:15 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Anniversary Update]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[WSL]]></category>
		<category><![CDATA[Windows Subsystem for Linux]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[コマンド]]></category>
		<category><![CDATA[ターミナル]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3381</guid>
		<description><![CDATA[Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>Windows10 Anniversary Updateから『Windows Subsystem for Linux（WSL）』というものが用意され、別途ツールを用意する必要がなくなりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg" alt="コマンド入力" width="450" height="450" class="size-full wp-image-3383"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/command-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/command.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>Unixコマンドを必要とした際、今までであればMacのターミナルを使ったり、Windowsであれば別途ツールを用意していたかと思います。</p>
<p>しかし、Windows10 Anniversary Updateからそれが必要なくなりました。</p>
<p>『Windows Subsystem for Linux（WSL）』というものが用意されたのです。</p>
<h2 class="contTitle">Windows10にWSL機能を追加する</h2>
<p>WSLの機能を追加するには、管理者権限にて以下の手順を行う必要があります。</p>
<p>１．『プログラムと機能』を起動する</p>
<p>２．『Windowsの機能の有効化または無効化』を選択する</p>
<p>３．『Windows Subsystem for Linux（Beta）』にチェックを入れ、再起動する</p>
<p>４．『設定』を起動し、『更新とセキュリティ』にある『開発者向け』にて『開発者モード』を選択する</p>
<p>５．『開発者向け機能を使う』の警告画面が読み、問題なければ『はい』をクリックする</p>
<p>６．『コマンドプロンプト』を起動し、『bash』コマンドを実行後『y』を入力して進む</p>
<p>７．『ユーザー名とパスワード』の入力で任意のものを設定する</p>
<p>以上の操作でスタートメニューに『Bash on Ubuntu on Windows』が新たに加わり、起動するとおなじみの『$』ではじまる画面が登場します。</p>
<h2 class="contTitle">Bash on Ubuntu on Windowsでの注意</h2>
<p>ただし、注意しなければいけないことがあります。</p>
<p>Windows10の開発者モードを有効にすると、sshのポート（TCPの22ポート）がオープンされるようで、外部からsshでログインできるようになってしまうようです。</p>
<p>これに対応しておくため、ファイアウォールにて当該ポートを外部から拒否するようにしておかなければいけません。</p>
<p>また、現段階においてWSLはまだβ版の状態ですので、多少の不具合は残っているものと思われます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/unix-command-on-windows-10/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
