<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WPA &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/wpa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>iPhoneが優先するWi-Fi SSID</title>
		<link>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/</link>
		<comments>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/#respond</comments>
		<pubDate>Thu, 28 Feb 2019 10:42:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[00000JAPAN]]></category>
		<category><![CDATA[0000docomo]]></category>
		<category><![CDATA[0001docomo]]></category>
		<category><![CDATA[001softbank]]></category>
		<category><![CDATA[002softbank]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[EAP]]></category>
		<category><![CDATA[HS2.0]]></category>
		<category><![CDATA[Passpoint]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[よく利用するネットワーク]]></category>
		<category><![CDATA[プライベート]]></category>
		<category><![CDATA[プライベートネットワーク]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[公開ネットワーク]]></category>
		<category><![CDATA[昇順]]></category>
		<category><![CDATA[最近接続したプライベートネットワーク]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[自動接続]]></category>
		<category><![CDATA[識別子]]></category>
		<category><![CDATA[頭文字]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7151</guid>
		<description><![CDATA[日本は諸外国に比べて『iPhone』の利用率が非常に高い国です。 その中の一人である『iPhone』ユーザーの方、Wi-Fi（無線LAN）が何故か意図するものに接続されないことはありませんか？ 皆さん、こんにちは。 業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本は諸外国に比べて『iPhone』の利用率が非常に高い国です。</p>
<p class="pdt20">その中の一人である『iPhone』ユーザーの方、Wi-Fi（無線LAN）が何故か意図するものに接続されないことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg" alt="Wi-FiのSSID" width="450" height="450" class="size-full wp-image-7159"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/ssid.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">Wi-Fi（無線LAN）には必ず『SSID（Service Set Identifier）』という識別子があります。</p>
<p class="pdt20">冒頭に書いたことでお悩みの方、一度『SSID』を変更してみると良いかもしれません。</p>
<h2 class="contTitle">iPhoneが優先するWi-FiのSSIDとは</h2>
<p class="pdb10">まず、Appleのサポートページには『<a class="sb-line" href="https://support.apple.com/ja-jp/HT202831" target="_blank" rel="noopener noreferrer">iOS が自動接続するワイヤレスネットワークの決定方法</a>』として以下のように書かれています。</p>
<blockquote><p>iOS デバイスはサービスセット識別子 (SSID) を評価し、自動接続するネットワークを判定する際、以下の順序でネットワークへの接続を試みます。</p>
<p>1.「よく利用する」ネットワーク</p>
<p>2.最近接続したプライベートネットワーク</p>
<p>3.プライベートネットワーク</p>
<p>4.公開ネットワーク</p></blockquote>
<p class="pdt20 pdb10">また、このようにも書かれています。</p>
<blockquote><p>既知のネットワークは、ユーザの操作内容に応じて、「スコア」が付けられます。SSID に手動で切り替えた場合、そのスコアが上がります。手動で SSID から切断した場合、そのスコアは下がります。「よく利用する」ネットワークのスコアは高くなります。</p>
<p>iOS で上記の基準を評価した後も、複数のネットワークが残る場合は、SSID にセキュリティレベルに応じた優先順位が付けられ、以下の順序に従って選択されます。</p>
<p>1.プライベート　EAP</p>
<p>2.プライベート　WPA</p>
<p>3.プライベート　WEP</p>
<p>4.プライベート　セキュリティ保護されていない／公開</p>
<p>5.公開　HS2.0／Passpoint</p>
<p>6.公開　EAP</p>
<p>7.公開　WPA</p>
<p>8.公開　WEP</p>
<p>9.公開　セキュリティ保護されていない／公開</p></blockquote>
<p class="pdt20">さて、今日お伝えしたいのはここからです。</p>
<p class="pdt20">iPhoneなどのiOSデバイスの場合、Wi-Fiが自動接続される時の優先順位として『SSIDの頭文字の昇順』というルールが存在するとされています。</p>
<p class="pdt20">これは、接続可能なWi-Fiが複数あった場合、SSIDの頭文字が『0 1 2 3 4 5 6 7 8 9 a b c d e f g h i j k l m n o p q r s t u v w x y z』の順番で自動接続されるというものです。</p>
<p class="pdt20">これを意識したのか？と思えるSSIDが使われているものとして、『0000docomo／0001docomo』や『001softbank／002softbank』、『00000JAPAN』などがあります。</p>
<p class="pdt50">このように、複数のWi-Fiが存在する環境下において意図するものに接続されない場合はSSID名を『0から始まるもの』にしてみると効果があるかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/iphones-preferred-wi-fi-ssid/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiのセキュリティが強化へ</title>
		<link>https://www.trilogyforce.com/blog/wifi-security-enhanced/</link>
		<comments>https://www.trilogyforce.com/blog/wifi-security-enhanced/#respond</comments>
		<pubDate>Wed, 07 Nov 2018 10:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[QRコード]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[WPA3]]></category>
		<category><![CDATA[WPA3-Enterprise]]></category>
		<category><![CDATA[WPA3-Personal]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi Alliance]]></category>
		<category><![CDATA[Wi-Fi Certified Enhanced Open]]></category>
		<category><![CDATA[Wi-Fi Easy Connect]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ブルートフォース]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[傍受]]></category>
		<category><![CDATA[公衆無線LAN]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[総当たり攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6683</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は今まで、『WEP』、『WPA』、『WPA2』と進化してきましたが、昨年（2017年）、『WPA2』に致命的な脆弱性が発覚してしまいました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg" alt="Wi-Fi 無線LAN" width="450" height="450" class="size-full wp-image-6690"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は『Wi-Fi』に関するお話しです。</p>
<p class="pdt20">今、一般的には『WPA2』という暗号化技術が多く使われているかと思いますが、これも昨年脆弱性が発覚してしまいました。</p>
<p class="pdt20">それにより、今年（2018年）の終わりには新たな技術が提供されてくると思われます。</p>
<h2 class="contTitle">Wi-Fiのセキュリティが進化する</h2>
<p>今年の夏前、Wi-Fi Allianceは『WPA2』よりセキュリティが強化された『WPA3』を発表しました。</p>
<p>（厳密には個人用の『WPA3-Personal』と企業用の『WPA3-Enterprise』の2つのタイプがあります。）</p>
<h4 class="pdt20 fontB">＜WPA3の強化ポイント＞</h4>
<p class="pdt10">WPA3で強化されたものには以下のものがあります。</p>
<p class="pdt10"><b>○　ブルートフォース攻撃に対する防御</b></p>
<p class="pdt10">この攻撃は、パスワードや暗号をさまざまなパターンで試す、『総当たり攻撃』と呼ばれるているものです。</p>
<p class="pdt10">これに対する防御は、仮にパスワードが破られたとしてもWi-Fi通信の暗号を解くことができないようになっているとされています。</p>
<p class="pdt10">また、企業用のWPA3には機密データ向けの防御機能も用意されているようです。</p>
<h4 class="pdt20 fontB">＜公衆無線LANへの新規格も登場する＞</h4>
<p class="pdt10">もう1つ、SSIDやパスワードが公開されているような『公衆無線LAN』はどうなるのか？ですが、それにも新規格が登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Certified Enhanced Open</b></p>
<p class="pdt10">従来、公衆無線LANを使う際には『VPN』などにて通信を暗号化しないと通信を傍受されてしまう可能性がありました。</p>
<p class="pdt10">しかし、それを解消してくれる『Wi-Fi Certified Enhanced Open』という新規格も登場します。</p>
<p class="pdt10">この『Wi-Fi Certified Enhanced Open』は、中間者攻撃を回避するための『VPN』などを使わなくても通信を暗号化してくれるものです。</p>
<p class="pdt10">従って、この規格に対応した整備がなされれば知識のない人でも安全に公衆無線LANを使えるようになるという、公衆無線LANを前提とした規格となっています。</p>
<h4 class="pdt20 fontB">＜IoT向けもある＞</h4>
<p class="pdt10">その他、IoT（モノのインターネット）向けと言えるものも登場します。</p>
<p class="pdt10"><b>○　Wi-Fi Easy Connect</b></p>
<p class="pdt10">IoT向けのデバイスはディスプレイを備えていないものもあります。</p>
<p class="pdt10">そんなIoTデバイスをスマートフォンでQRコードをスキャンし、安全にネットワークに加える『Wi-Fi Easy Connect』も登場します。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wifi-security-enhanced/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>無線LANはWPA2からWPA3へ</title>
		<link>https://www.trilogyforce.com/blog/wireless-lan-from-wpa2-to-wpa3/</link>
		<comments>https://www.trilogyforce.com/blog/wireless-lan-from-wpa2-to-wpa3/#respond</comments>
		<pubDate>Wed, 24 Jan 2018 10:28:22 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[192ビット]]></category>
		<category><![CDATA[CNSA]]></category>
		<category><![CDATA[Commercial National Security Algorithm Suite]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[WPA3]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi Alliance]]></category>
		<category><![CDATA[Wi-Fi Protected Access]]></category>
		<category><![CDATA[アルゴリズム]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[中間者攻撃]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[米国家安全保障局]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5398</guid>
		<description><![CDATA[2018年1月8日、無線LAN製品の業界団体『Wi-Fi Alliance』は、2018年の後半にWPA（Wi-Fi Protected Access）の新規格『WPA3』を公開することを明らかにしました。 皆さん、こん&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年1月8日、無線LAN製品の業界団体『Wi-Fi Alliance』は、2018年の後半にWPA（Wi-Fi Protected Access）の新規格『WPA3』を公開することを明らかにしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/wi-fi-alliance.jpg" alt="Wi-Fi Alliance" width="450" height="371" class="size-full wp-image-5400"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/wi-fi-alliance.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/wi-fi-alliance-300x247.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/wi-fi-alliance.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="371"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">このブログでも取り上げましたが、昨年の10月、『<a class="sb-line" href="/blog/wi-fi-encryption-wpa2-vulnerability/">Wi-Fiの暗号化WPA2に脆弱性</a>』が見つかったことを覚えていますか？</p>
<p class="pdt20">それを受け、WPA（Wi-Fi Protected Access）の新規格となる『WPA3』が今年の後半に公開されます。</p>
<h2 class="contTitle">無線LANはWPA2からWPA3に変わる</h2>
<p>昨年の10月、WPA2で脆弱性が見つかりました。</p>
<p class="pdt20">これを悪用された場合、使い方（環境）によっては接続の際に中間者として入り込まれ、中間者攻撃を受ける危険性があります。</p>
<p class="pdt20">そうなった場合、暗号化された通信が盗聴されたり、通信が乗っ取られてしまう可能性があるというものです。</p>
<p class="pdt20">これを受け、新たな規格となる『WPA3』が今年の後半に公開されることが明らかになりました。</p>
<p class="pdt20">WPA2の策定は2004年ですので、WPA3は14年ぶりの改訂ということになるわけですが、WPA2で見つかった脆弱性対策はもちろんのこと、他のセキュリティ強化も行われるとされています。</p>
<p class="pdt20">現時点において予定されている強化策は、以下のことが明らかになっています。</p>
<p class="pdt20">１．複雑ではないパスワードを設定した場合にも十分なセキュリティを確保</p>
<p>２．オープンなWi-Fiネットワークにおいて個々に通信を暗号化することでプライバシーを確保</p>
<p>３．米国国家安全保障局と米国政府が機密情報をやりとりするための暗号アルゴリズム『CNSA（Commercial National Security Algorithm Suite）』に準拠した192ビット暗号化の採用</p>
<p>４．ディスプレイなど設定のないデバイスに対するシンプルなセキュリティ設定機能の提供</p>
<p class="pdt20">このような感じです。</p>
<p class="pdt20">今後のWi-Fi（無線LAN）は、WPA2からWPA3が基本の時代になっていきます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wireless-lan-from-wpa2-to-wpa3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fi無線LANただ乗りが無罪</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/#respond</comments>
		<pubDate>Tue, 12 Sep 2017 10:43:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[法律に関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[WPA2]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[ただ乗り]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[初期値]]></category>
		<category><![CDATA[司法]]></category>
		<category><![CDATA[暗号鍵]]></category>
		<category><![CDATA[東京地裁]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[解析]]></category>
		<category><![CDATA[電波法]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4889</guid>
		<description><![CDATA[他人のWi-Fi（無線LAN）の暗号鍵を解読して無断で利用する『ただ乗り』に対して、2017年4月、東京地裁が初の司法判断をしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、ある&#8230;]]></description>
				<content:encoded><![CDATA[<p>他人のWi-Fi（無線LAN）の暗号鍵を解読して無断で利用する『ただ乗り』に対して、2017年4月、東京地裁が初の司法判断をしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="292" class="size-full wp-image-4895"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi-300x195.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="292"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、ある男性が、近所の男性が使用するWi-Fi （無線LAN）の電波を傍受し、暗号鍵を勝手に解読してインターネットに『ただ乗り』接続したとして、電波法違反などで起訴されました。</p>
<p class="pdt20">この男性、一部は確かに罪を認められたものの、一部は無罪という結果となりました。</p>
<p>それは何故でしょうか？</p>
<h2 class="contTitle">Wi-Fi（無線LAN）のただ乗りが無罪に</h2>
<p>この男性が罪に問われたものとして、1つは暗号鍵を解読してインターネットに『ただ乗り』したもの、もう1つは『ただ乗り』したインターネット回線を使い、銀行の偽サイトに誘導するメールを企業などに送り、騙された受信者が打ち込んだIDやパスワードを使って自分の口座に数百万円を送金させたというものがありました。</p>
<p class="pdt20">この裁判での判決、後者は当然有罪となりましたが、前者に関しては無罪となりました。</p>
<p class="pdt20">現行法においてはWi-Fi（無線LAN）の『暗号鍵の解析』を禁止する法律は存在せず、Wi-Fi（無線LAN）の『暗号鍵の解析』と『ただ乗り』に関しては罪に問えなかったのです。</p>
<p class="pdt20">これ、Wi-Fi（無線LAN）が暗号鍵のないオープンなものであった場合には他者がアクセスしても違法にならないことと、電波法の通信の秘密とは、通話やメールなど具体的な通信内容のことで、通信の入り口となる暗号鍵は当てはまらない、というものが組み合わさったものでしょう。</p>
<h2 class="contTitle">WEPは使わずWPA/WPA2を使え</h2>
<p>この事件のいて無断利用された時の暗号化方式は『WEP』でした。</p>
<p class="pdt20">そして、現在においてもWi-Fi（無線LAN）に暗号鍵を設定していないところは20%以上あり、古い暗号化方式である『WEP』を使っているところは15%弱も存在します。</p>
<p class="pdt20">昨今販売されているWi-Fi（無線LAN）ルータの初期値は『WPA』や『WPA2』になっていますが、選択肢としては『WEP』も残っています。</p>
<p class="pdt20">また、古いものを継続利用している場合には『WEP』のままになっていることも考えられます。</p>
<p class="pdt20">このような事件を考慮し、今一度『WPA』もしくは『WPA2』の設定になっていることを確認し、自身で安全を確保することが必要になります。</p>
<p class="pdt40">ちなみに、Wi-FI（無線LAN）に関する望ましい設定に関してはこのブログにて過去に掲載してありますので、一度探して参考にしてみて下さい。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-wireless-lan-free-chance-is-not-guilty/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
