アドバイス情報 - webmasterさんのエントリ |
カテゴリ
メイン :
アドバイス情報(667)
|
最新エントリ
2018/09/28
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:56 pm)
|
米Mozilla Foundationは9月25日、自分のアカウント情報が流出していないかどうかをユーザーがチェックできる無料サービス「Firefox Monitor」の正式提供開始を発表した。 同サービスは、ユーザーが日常的に利用するWebサイトを通じてメールアドレスやパスワードなどが流出する事件が後を絶たない現状を受け、セキュリティ研究者のトロイ・ハント氏が運営する「Have I been pwned?(HIBP)」と提携して開設された。2018年7月から実施していたテストを経て、今回、一般ユーザー向けに正式公開することにしたという。 Firefox Monitorのサービスは、専用サイトの「monitor.firefox.com」を通じて利用できる。ユーザーが自分の電子メールアドレスを入力すると、流出被害が確認されている情報のデータベースと照合して、もしそのアドレスが含まれていれば、該当する流出事案の名称や日付を表示する。この場合は、パスワード変更などの対策を取ることが推奨される。 さらに、自分のメールアドレスを登録しておくと、今後の流出事件でそのアドレスを使ったアカウントの被害が確認された場合に、告知メールを受信できる。同サービスでユーザーのアドレスをスキャンする際は、プライバシーを保護するための措置を講じるとしている。 Mozillaでは、「ユーザーのプライバシーを守り、ネット上でコントロールを強化できるようにするための機能を追求している」と強調し、今後もユーザーの権利を守るための機能を打ち出していくと予告した。 Firefox Monitor https://monitor.firefox.com/ |
2018/09/18
カテゴリ: アドバイス情報 :
執筆者: webmaster (6:43 pm)
|
既報の通り、Appleが発表している「iPhoneのバッテリー交換プログラム」では、iPhone 6以降なら希望するユーザー全てを対象にバッテリーを交換してくれる。 対象は、iPhone SE、iPhone 6、iPhone 6 Plus、iPhone 6s、iPhone 6s Plus、iPhone 7、iPhone 7 Plus、iPhone 8、iPhone 8 Plus、iPhone X。 iPhone本体保証およびAppleCare+による延長保証期間内であれば無償交換で、そうでない場合も3200円(本来は8800円)と割安で交換できるため、一時期は在庫切れで予約が取りづらい状況も続いていた。 交換方法はiPhoneをサポートに送って交換してもらう「配送」と「店舗持ち込み」の2つがある。店舗に行く場合は、Apple Store店舗内のサポート窓口「Genius Bar」か、Appleと同等のサポートを受けられる正規サービスプロバイダー(ビックカメラなど)に持ち込めるが、事前の予約が必要だ。 バッテリー交換プログラム自体は12月末まで提供しているのだが、店舗への持ち込みを考えている人はなるべく早めに、できれば9月上旬までに済ませた方がよさそうだ。 というのも、ご存じの通り毎年9月は新iPhoneの発売が予定されているからだ。例年通りだと、9月中に発表イベントを行い、新iPhoneの予約受付を始める。 この時期になると、買い替えを考えるユーザーでApple Storeは混雑することが予想されるため、早めにバッテリー交換の準備をしておいた方がいいだろう。交換方法と事前準備についてはこちらの記事でまとめている。 うわさによると、次期iPhoneは5.8インチ、6.1インチ、6.5インチの3モデルになるとされている。5.8インチと6.5インチは有機ELディスプレイ、6.1インチは液晶ディスプレイになるという。 まだ詳細が発表されていないため、新機種に買い替えるか、バッテリーを交換して手持ちのiPhoneを使い続けるかも悩ましい所だろう。 ソース ITメディア http://www.itmedia.co.jp/news/articles/1808/28/news099.html |
2018/07/23
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:23 am)
|
下記、フィッシング詐欺が出回っているようです。 お気を付けください。 ------------------------------------------------------------------------ 差出人: アマゾン: Amazon <postmaster@referoncejapne.fr> 件名:新しいメッセージを知らせる(1 Amazon Your Account | Helpe 親愛なるAmazonユーザー、 アカウント情報を確認する必要があります。アカウントを閉じる前にamazonアカウントを確認する必要があります。 下のリンクをクリックして、安全なサーバーを使用してアカウント情報を確認してください。 今すぐ確認する ありがとう, Amazon チーム クリックすると関係のないアドレスに誘導されます。 |
2018/07/19
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:52 pm)
|
キヤノンITソリューションズ(株)は7月18日、セキュリティソフト「ESET」シリーズのWindows向けインストーラーに脆弱性があることを明らかにした。DLLを読み込む際の検索パスに問題があり、インストーラーと同一のフォルダーに存在する特定のDLLファイルを誤って読み込んでしまう恐れがあるという。最悪の場合、インストーラーを実行している権限で任意のコードが実行されてしまう可能性がある。 同社によると、脆弱性の対象となるプログラムは以下の通り。デジタル署名のタイムスタンプが“2018年7月10日”以前になっているインストーラーは注意が必要だ。 ◆ 脆弱性の対象となる製品 ◇ 個人向け製品 ESET ファミリー セキュリティ(まるごと安心パックを含む) ESET パーソナル セキュリティ(まるごと安心パックを含む) ESET Smart Security Premium ESET Smart Security ◇ 法人向けクライアント専用製品 ESET オフィス セキュリティ ESET NOD32アンチウイルス Windows/Mac対応 ◇ 法人向け暗号化製品(パッケージ / ダウンロード製品) DESlock Plus Pro 同社によると、7月18日10:00以降にダウンロードしたインストーラーには影響がないとのこと。それより前にダウンロードしたインストーラーや購入したパッケージ製品に同梱のCD-ROMは利用せず、Webページから最新のインストーラーをダウンロードして利用するよう呼び掛けている。 なお、本脆弱性を悪用した攻撃を受ける可能性があるのはセットアップを行うときのみ。すでにインストールされている環境には影響がない。 同社のサポートページ Windows向けプログラムのインストーラーにおけるDLL読み込みに関する脆弱性への対応について(J | ESETサポート情報 | 個人向け製品 | キヤノンITソリューションズ https://eset-support.canon-its.jp/faq/show/10720?site_domain=private |
2018/07/05
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:27 pm)
|
米GoogleのWebブラウザ「Chrome」で修正されていたはずの「ダウンロード爆弾」と呼ばれる不具合が、最近になって公開された「Chrome 67」で復活したと伝えられている。この不具合は、過去に技術サポート詐欺に悪用された事例が報告されていた。 ダウンロード爆弾の手口は、2018年2月の時点でセキュリティ企業のMalwarebytesが伝えていたもので、ファイルをローカルに保存するための「window.navigator.msSaveOrOpenBlob」というAPIを悪用していた。 攻撃には悪質な広告や改ざんされたWebサイトが利用され、ユーザーのPCにファイルを矢継ぎ早に保存させてフリーズさせた末に、エラー警告を表示。「直ちにMicrosoftに電話を。この重大なアラートを無視しないでください。このページを閉じれば、私たちのネットワークへの被害を防ぐために、あなたのPCアクセスは無効になります」と脅し、偽の電話番号に電話するよう仕向けていた。 この手口に利用された不具合はChrome 64に存在していた他、FirefoxやBraveなど、他のWebブラウザも影響を受けると伝えられていた。 Chromeのバグ報告ページによると、この問題は「Chrome 65.0.3325.70」で2018年2月15日に修正されていた。ところが、6月22日になって「67.0.3396.87」で問題が再発したと報告され、「悪質なリダイレクトによってブラウザがフリーズした」「複数のユーザーがブラウザフリーズを経験している」などの投稿が寄せられた。 Bleeping Computerの7月3日の記事によれば、同じ不具合はFirefox、Vilvadi、Opera、BraveなどのWebブラウザにも存在する。一方、Microsoft EdgeとInternet Explorerは影響を受けないことが分かったとしている。 ソース ITメディア http://www.itmedia.co.jp/news/articles/1807/05/news073.html |
2018/06/29
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:40 am)
|
下記、セブン銀行のふりをした、フィッシング詐欺が出回っているようです。 クリックすると全く関係のないところに飛ばされます。 その後どうなるかわかりませんのでクリックしない様に、お気を付けください。 ------------------------------------------------------------------------ 差出人:セブンWEB銀行 <uytr@efka.dsfluidhglia.co> 件名:振込通知 http://dwtgy.dsfluidhglia.co/tfUGtZ |
2018/06/27
カテゴリ: アドバイス情報 :
執筆者: webmaster (1:32 pm)
|
アップルは6月25日(現地時間)、iOSの次期バージョン「iOS 12」のパブリックベータ版の提供を開始しました。日本でも同時に公開が始まっており、ダウンロードできます。 パブリックベータは、正式リリース前のβバージョンのOSを一般ユーザーに試してもらい、品質を向上させるためのフィードバックを収集することを目的としたプログラム。正式版がリリースされる前に、手持ちのiPhoneやiPadでひと足早く最新OSが試せるのが魅力です。 さまざまな機能強化が図られるiOS 12 今年の秋に正式版がリリースされる予定のiOS 12では、現行のiOS 11と比べてさまざまな機能強化が図られます。6月頭に開催されたWWDCでの発表をもとに、iOS 12のおもな特徴を簡単に振り返ってみたいと思います。 まず目玉となりそうなのが、アップルが推進するAR(拡張現実)が強化されること。ARKitが2.0にアップデートされ、複数のユーザーで同じARを共有して体験できるようになったり、立体物の認識が可能になってよりリアルな表現が可能になります。「USDZ」と呼ばれるフォーマットに対応することで、Safariやメールなど日ごろよく使うアプリでもARのコンテンツが楽しめるようになるのも注目できます。 ソース マイナビニュース https://news.mynavi.jp/article/20180626-655066/ |
2018/06/15
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:51 pm)
|
米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。 Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。 危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。 技術情報サイトのBleeping Computerによると、今回の脆弱性はWindowsやLinuxなど、あらゆるOSが影響を受ける。ただ、セキュリティ専門家によれば、Webブラウザ経由の悪用は難しいことから、Meltdownのような、これまでの投機的実行の脆弱性に比べて危険度は低いと思われる。 修正のためにIntelから新たなCPUマイクロコードを入手する必要はなく、OSの更新で対処できるという。 Microsoftが同日公開したセキュリティ情報によると、Lazy FP state restoreはWindowsではデフォルトで有効になっていて、無効にはできない。同社は今後の月例セキュリティ更新プログラムで対応を予定している。 RedhatなどのLinuxディストリビューションやOpenBSDなども、この脆弱性に関するセキュリティ情報を公開して対応を説明している。 ソース ITmedia News http://www.itmedia.co.jp/news/articles/1806/15/news079.html |
2018/06/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:38 pm)
|
日本マイクロソフト株式会社は13日、6月の月例セキュリティ更新プログラム(修正パッチ)を公開した。日本マイクロソフトではユーザーに対して、できるだけ早期に修正パッチを適用するよう呼びかけている。 対象となるソフトウェアは、Windows、Microsoft Edge、Internet Explorer(IE)、Office、Office ServersおよびWeb Apps、ChakraCore。 これらのうち、最大深刻度が4段階で最も高い“緊急”の脆弱性の修正が含まれるのは、Windows(Windows 10/8.1/7、Windows RT 8.1、Windows Server 2016/2012 R2/2012/2008 R2/2008)、Microsoft Edge、IE、ChakraCore、Adobe Flash Player。修正パッチに含まれる脆弱性の件数はCVE番号ベースで50件で、うち最大深刻度が“緊急”のものが11件。 なお、Adobe Flash Playerについては、ゼロデイ脆弱性を修正するため、米国時間6月7日に定例外のアップデートがリリースされている。 ソース cloud watch impress https://cloud.watch.impress.co.jp/docs/news/1127342.html |
2018/06/06
カテゴリ: アドバイス情報 :
執筆者: webmaster (8:48 am)
|
下記、VISAのふりをした、フィッシング詐欺が出回っているようです。 お気を付けください。 ------------------------------------------------------------------------ 差出人:Visa Japan <security.system@visa.co.jp> 件名:このメッセージは緊急であなた宛です このメッセージは緊急であなた宛です 親愛なるお客様 あなたの銀行から多くの苦情がありました。 あなたを保護するために、あなたの銀行口座に入ろうとしたり、銀行カードで購入しようとする試みを防ぐために、あなたの銀行カードを高保護システムに登録してください。 このフォームに記入してください 12時間以内に登録されていなければ、中断されます。 Visa, everywhere you want to be ©Copyright 1996-2018. All Rights Reserved. |