<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wi-Fi WPA2脆弱性問題の続報 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Wi-Fi WPA2脆弱性問題の続報</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/#respond</comments>
		<pubDate>Wed, 18 Oct 2017 12:11:14 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アクセスポイント]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[ノートパソコン]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[子機]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[端末]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[親機]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5056</guid>
		<description><![CDATA[昨日の記事、『Wi-Fiの暗号化WPA2に脆弱性』において、現在の無線LANにおいて最もセキュリティが強固とされる暗号化技術『WPA2』に脆弱性が発覚したことをお伝えしました。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日の記事、『<a class="sb-line" href="/blog/wi-fi-encryption-wpa2-vulnerability/">Wi-Fiの暗号化WPA2に脆弱性</a>』において、現在の無線LANにおいて最もセキュリティが強固とされる暗号化技術『WPA2』に脆弱性が発覚したことをお伝えしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg" alt="WPA2 脆弱性発覚 続報" width="450" height="450" class="size-full wp-image-5058"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/wpa2-2.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日に引き続き、Wi-Fi（無線LAN）の暗号化技術『WPA2』の脆弱性問題に関する続報をお伝えします。</p>
<h2 class="contTitle">WPA2の脆弱性で主に影響を受けるもの</h2>
<p>今回発覚した『WPA2』脆弱性は、『WPA2』を使うデバイス（端末など）がネットワークに接続する際の認証方法に存在するとされています。</p>
<p class="pdt20">そのため、主に影響を受けるとされているのは無線LANルータに接続するデバイス（端末）側になります。</p>
<p class="pdt20">つまり、ノートパソコン、iPhone/iPad/Androidなどのスマートフォンやタブレットなどの子機側のデバイス（端末）が主に影響を受けるものとなります。</p>
<p class="pdt20">ただし、アクセスポイントに使用する中継器や、無線LANルータ（親機）を中継器として使用している場合においては親機への認証が発生するデバイス（端末）側となりますので影響があります。</p>
<p class="pdt20">昨日お伝えした通り、Microsoft（マイクロソフト）やApple（アップル）などは既にソフトウェアアップデートにて対応されていますので、最新のバージョンにアップデートしてセキュリティを確保されることをお勧めします。</p>
<p class="pdt20">中継器や無線LANルータなどは現在各メーカーが対応を進めているようですので、対応が完了次第、ファームウェアのアップデートをされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-wpa2-follow-up-of-vulnerability-problem/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
