(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - webmasterさんのエントリ

カテゴリ


最新エントリ
2018/07/23
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:23 am)
 下記、フィッシング詐欺が出回っているようです。
お気を付けください。

------------------------------------------------------------------------
差出人: アマゾン: Amazon <postmaster@referoncejapne.fr>
件名:新しいメッセージを知らせる(1

Amazon Your Account | Helpe
親愛なるAmazonユーザー、

アカウント情報を確認する必要があります。アカウントを閉じる前にamazonアカウントを確認する必要があります。

下のリンクをクリックして、安全なサーバーを使用してアカウント情報を確認してください。

今すぐ確認する

ありがとう,
Amazon チーム

クリックすると関係のないアドレスに誘導されます。
2018/07/19
カテゴリ: アドバイス情報 : 

執筆者: webmaster (2:52 pm)
 キヤノンITソリューションズ(株)は7月18日、セキュリティソフト「ESET」シリーズのWindows向けインストーラーに脆弱性があることを明らかにした。DLLを読み込む際の検索パスに問題があり、インストーラーと同一のフォルダーに存在する特定のDLLファイルを誤って読み込んでしまう恐れがあるという。最悪の場合、インストーラーを実行している権限で任意のコードが実行されてしまう可能性がある。

 同社によると、脆弱性の対象となるプログラムは以下の通り。デジタル署名のタイムスタンプが“2018年7月10日”以前になっているインストーラーは注意が必要だ。

◆ 脆弱性の対象となる製品

◇ 個人向け製品

ESET ファミリー セキュリティ(まるごと安心パックを含む)
ESET パーソナル セキュリティ(まるごと安心パックを含む)
ESET Smart Security Premium
ESET Smart Security

◇ 法人向けクライアント専用製品

ESET オフィス セキュリティ
ESET NOD32アンチウイルス Windows/Mac対応

◇ 法人向け暗号化製品(パッケージ / ダウンロード製品)

DESlock Plus Pro

 同社によると、7月18日10:00以降にダウンロードしたインストーラーには影響がないとのこと。それより前にダウンロードしたインストーラーや購入したパッケージ製品に同梱のCD-ROMは利用せず、Webページから最新のインストーラーをダウンロードして利用するよう呼び掛けている。

 なお、本脆弱性を悪用した攻撃を受ける可能性があるのはセットアップを行うときのみ。すでにインストールされている環境には影響がない。


同社のサポートページ
Windows向けプログラムのインストーラーにおけるDLL読み込みに関する脆弱性への対応について(J | ESETサポート情報 | 個人向け製品 | キヤノンITソリューションズ
https://eset-support.canon-its.jp/faq/show/10720?site_domain=private
2018/07/05
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:27 pm)
 米GoogleのWebブラウザ「Chrome」で修正されていたはずの「ダウンロード爆弾」と呼ばれる不具合が、最近になって公開された「Chrome 67」で復活したと伝えられている。この不具合は、過去に技術サポート詐欺に悪用された事例が報告されていた。

 ダウンロード爆弾の手口は、2018年2月の時点でセキュリティ企業のMalwarebytesが伝えていたもので、ファイルをローカルに保存するための「window.navigator.msSaveOrOpenBlob」というAPIを悪用していた。

 攻撃には悪質な広告や改ざんされたWebサイトが利用され、ユーザーのPCにファイルを矢継ぎ早に保存させてフリーズさせた末に、エラー警告を表示。「直ちにMicrosoftに電話を。この重大なアラートを無視しないでください。このページを閉じれば、私たちのネットワークへの被害を防ぐために、あなたのPCアクセスは無効になります」と脅し、偽の電話番号に電話するよう仕向けていた。

 この手口に利用された不具合はChrome 64に存在していた他、FirefoxやBraveなど、他のWebブラウザも影響を受けると伝えられていた。

 Chromeのバグ報告ページによると、この問題は「Chrome 65.0.3325.70」で2018年2月15日に修正されていた。ところが、6月22日になって「67.0.3396.87」で問題が再発したと報告され、「悪質なリダイレクトによってブラウザがフリーズした」「複数のユーザーがブラウザフリーズを経験している」などの投稿が寄せられた。

 Bleeping Computerの7月3日の記事によれば、同じ不具合はFirefox、Vilvadi、Opera、BraveなどのWebブラウザにも存在する。一方、Microsoft EdgeとInternet Explorerは影響を受けないことが分かったとしている。

ソース ITメディア
http://www.itmedia.co.jp/news/articles/1807/05/news073.html
2018/06/29
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:40 am)
 下記、セブン銀行のふりをした、フィッシング詐欺が出回っているようです。
クリックすると全く関係のないところに飛ばされます。
その後どうなるかわかりませんのでクリックしない様に、お気を付けください。

------------------------------------------------------------------------

差出人:セブンWEB銀行 <uytr@efka.dsfluidhglia.co>
件名:振込通知

http://dwtgy.dsfluidhglia.co/tfUGtZ
2018/06/27
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:32 pm)
 アップルは6月25日(現地時間)、iOSの次期バージョン「iOS 12」のパブリックベータ版の提供を開始しました。日本でも同時に公開が始まっており、ダウンロードできます。

パブリックベータは、正式リリース前のβバージョンのOSを一般ユーザーに試してもらい、品質を向上させるためのフィードバックを収集することを目的としたプログラム。正式版がリリースされる前に、手持ちのiPhoneやiPadでひと足早く最新OSが試せるのが魅力です。

さまざまな機能強化が図られるiOS 12
今年の秋に正式版がリリースされる予定のiOS 12では、現行のiOS 11と比べてさまざまな機能強化が図られます。6月頭に開催されたWWDCでの発表をもとに、iOS 12のおもな特徴を簡単に振り返ってみたいと思います。

まず目玉となりそうなのが、アップルが推進するAR(拡張現実)が強化されること。ARKitが2.0にアップデートされ、複数のユーザーで同じARを共有して体験できるようになったり、立体物の認識が可能になってよりリアルな表現が可能になります。「USDZ」と呼ばれるフォーマットに対応することで、Safariやメールなど日ごろよく使うアプリでもARのコンテンツが楽しめるようになるのも注目できます。

ソース マイナビニュース
https://news.mynavi.jp/article/20180626-655066/
2018/06/15
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:51 pm)
 米Intelは6月13日、Coreベースのマイクロプロセッサに新たな脆弱性が見つかったと発表した。Intelなどのプロセッサで2018年1月に発覚した「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、プロセッサの投機的実行の機能に関連する脆弱性で、悪用されればセンシティブな情報が流出する恐れがある。

Intelによると、今回の脆弱性(CVE-2018-3665)は、Coreベースマイクロプロセッサの「Lazy FP state restore」という機能に存在する。この問題を突いて、サイドチャネル攻撃を仕掛けられれば、1つのプロセスで他のプロセスの値を読み取られる恐れがある。

危険度は中程度、共通脆弱性評価システム(CVSS)の評価値は4.3(最大値は10.0)と位置付けている。

技術情報サイトのBleeping Computerによると、今回の脆弱性はWindowsやLinuxなど、あらゆるOSが影響を受ける。ただ、セキュリティ専門家によれば、Webブラウザ経由の悪用は難しいことから、Meltdownのような、これまでの投機的実行の脆弱性に比べて危険度は低いと思われる。

修正のためにIntelから新たなCPUマイクロコードを入手する必要はなく、OSの更新で対処できるという。

Microsoftが同日公開したセキュリティ情報によると、Lazy FP state restoreはWindowsではデフォルトで有効になっていて、無効にはできない。同社は今後の月例セキュリティ更新プログラムで対応を予定している。

RedhatなどのLinuxディストリビューションやOpenBSDなども、この脆弱性に関するセキュリティ情報を公開して対応を説明している。

ソース ITmedia News
http://www.itmedia.co.jp/news/articles/1806/15/news079.html
2018/06/14
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:38 pm)
 日本マイクロソフト株式会社は13日、6月の月例セキュリティ更新プログラム(修正パッチ)を公開した。日本マイクロソフトではユーザーに対して、できるだけ早期に修正パッチを適用するよう呼びかけている。

 対象となるソフトウェアは、Windows、Microsoft Edge、Internet Explorer(IE)、Office、Office ServersおよびWeb Apps、ChakraCore。

 これらのうち、最大深刻度が4段階で最も高い“緊急”の脆弱性の修正が含まれるのは、Windows(Windows 10/8.1/7、Windows RT 8.1、Windows Server 2016/2012 R2/2012/2008 R2/2008)、Microsoft Edge、IE、ChakraCore、Adobe Flash Player。修正パッチに含まれる脆弱性の件数はCVE番号ベースで50件で、うち最大深刻度が“緊急”のものが11件。

 なお、Adobe Flash Playerについては、ゼロデイ脆弱性を修正するため、米国時間6月7日に定例外のアップデートがリリースされている。

ソース cloud watch impress
https://cloud.watch.impress.co.jp/docs/news/1127342.html
2018/06/06
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:48 am)
 下記、VISAのふりをした、フィッシング詐欺が出回っているようです。
お気を付けください。

------------------------------------------------------------------------

差出人:Visa Japan <security.system@visa.co.jp>
件名:このメッセージは緊急であなた宛です

このメッセージは緊急であなた宛です

親愛なるお客様


あなたの銀行から多くの苦情がありました。 あなたを保護するために、あなたの銀行口座に入ろうとしたり、銀行カードで購入しようとする試みを防ぐために、あなたの銀行カードを高保護システムに登録してください。

このフォームに記入してください

12時間以内に登録されていなければ、中断されます。
Visa, everywhere you want to be

©Copyright 1996-2018. All Rights Reserved.
2018/06/05
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:37 pm)
 Windows 10を搭載したパソコンがネットワーク上のNAS(ネットワーク接続ハードディスク)につながらなくなるというトラブルが相次いでいる。引き金となったのは、Windows 10に半年に一度のペースで提供される「Future Update」という定期アップデート。2017年9月から公開されているこのアップデートで、Windowsのファイル共有プロトコル「SMB(Server Message Block)」の初期バージョンv1が標準で無効になったことが原因だ。

 一部のNASではSMBv1しか使えないのに、Windows 10では無効化されてしまったことで「つながらない」というトラブルが発生したのだ。とはいえ、Windows 10を搭載したすべてのパソコンで同様のトラブルが発生するわけではない。つながらないのは新規に導入したパソコンなどごく一部だ。なぜ、パソコンによってこうした違いが発生するのか。以下、SMBの歴史とともにその理由を解説しよう。


約30年にわたって標準機能として提供

 Windowsがファイルやプリンターを共有するために使っているSMBは、もともとはWindows 3.0にネットワーク機能を追加するLAN Managerの一部として1990年に登場した。その後、ネットワークの普及に合わせてWindowsの標準機能に組み込まれ、30年弱にわたって使い続けられてきた歴史あるプロトコルである。

 この間に、SMBはたびたび強化されてきた。例えば、2006年に登場したWindows VistaやWindows Server 2008ではSMBv2にバージョンアップし、通信効率を高めるためにクライアントとサーバーの間でやり取りするコマンドの数を減らすといった大幅な強化を実施している。ちなみに、最新のWindows 10で搭載しているSMBのバージョンはv3.1.1だ。

 その一方で、SMBv1は脆弱性(セキュリティ上の欠陥)が指摘されてきた。実装が古いため、危険な脆弱性がたびたび見つかり、攻撃に悪用されてきた。2017年に流行したランサムウエアのWannaCryも、SMBv1の脆弱性を狙ったものだ。最近も海外のセキュリティカンファレンスで新たな脆弱性が公開されている。このため米US-CERTをはじめとするセキュリティ機関は、SMBv1を無効化することを推奨している。

ソース 日経XTECH
http://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/00552/
2018/05/24
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:07 pm)
 米Ciscoのセキュリティ部門Talosは5月23日、国家の関与が疑われる高度なモジュール式マルウェア「VPNFilter」が、世界54カ国で50万台以上のルータなどに感染を広げていると報告した。一斉攻撃を仕掛けられれば大量のルータが同時に使用不能に陥る恐れもあるとして、警戒を呼び掛けている。

 Ciscoによると、VPNFilterの感染が確認されているのはLinksys、MikroTik、NETGEAR、TP-LinkのSOHO向けネットワーキングデバイスと、QNAPのNASデバイス。同マルウェアにWebサイトの認証情報を盗んだり、産業制御装置(SCADA)用通信プロトコルのModbusを監視したりするコンポーネントが含まれている点は、特に憂慮されるとしている。

 さらに、感染したデバイスに対して「kill」コマンドを実行すれば、使用不能に陥れることも可能とされる。もしもこのコマンドを一斉に実行されれば、世界中で何十万台ものデバイスがインターネットに接続できなくなる恐れもある。

 標的とされているデバイスは、侵入を検知できるシステムがなく、一般的にはウイルス対策製品のようなホストベースの保護システムも利用できない。しかも、そうしたデバイスのほとんどは、既知の脆弱性が放置されていることも多く、デフォルトの認証情報が知れわたっているなどの問題があり、比較的簡単にマルウェアに感染させることができるという。そうした条件が重なって、VPNFilterは少なくとも2016年から、密かに感染を広げていたとTalosは分析する。

 特にウクライナでは、5月8日から感染デバイスの激増が観測されており、同国に対する差し迫った攻撃の恐れがあるとTalosは指摘。VPNFilterのコードは、過去にウクライナに対する大規模攻撃に使われたマルウェア「BlackEnergy」と重複する部分があり、その高度な機能などから、国家の関与が疑われると推定している。

 Talosでは、影響を受けるデバイスの一覧や、マルウェアの特徴などを公開して、そうしたデバイスを使っているユーザーなどに対応を促している。


ソース ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1805/24/news060.html

« 1 ... 37 38 39 (40) 41 42 43 ... 68 »