アドバイス情報 - webmasterさんのエントリ |
カテゴリ
メイン :
アドバイス情報(667)
|
最新エントリ
2018/06/05
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:37 pm)
|
Windows 10を搭載したパソコンがネットワーク上のNAS(ネットワーク接続ハードディスク)につながらなくなるというトラブルが相次いでいる。引き金となったのは、Windows 10に半年に一度のペースで提供される「Future Update」という定期アップデート。2017年9月から公開されているこのアップデートで、Windowsのファイル共有プロトコル「SMB(Server Message Block)」の初期バージョンv1が標準で無効になったことが原因だ。 一部のNASではSMBv1しか使えないのに、Windows 10では無効化されてしまったことで「つながらない」というトラブルが発生したのだ。とはいえ、Windows 10を搭載したすべてのパソコンで同様のトラブルが発生するわけではない。つながらないのは新規に導入したパソコンなどごく一部だ。なぜ、パソコンによってこうした違いが発生するのか。以下、SMBの歴史とともにその理由を解説しよう。 約30年にわたって標準機能として提供 Windowsがファイルやプリンターを共有するために使っているSMBは、もともとはWindows 3.0にネットワーク機能を追加するLAN Managerの一部として1990年に登場した。その後、ネットワークの普及に合わせてWindowsの標準機能に組み込まれ、30年弱にわたって使い続けられてきた歴史あるプロトコルである。 この間に、SMBはたびたび強化されてきた。例えば、2006年に登場したWindows VistaやWindows Server 2008ではSMBv2にバージョンアップし、通信効率を高めるためにクライアントとサーバーの間でやり取りするコマンドの数を減らすといった大幅な強化を実施している。ちなみに、最新のWindows 10で搭載しているSMBのバージョンはv3.1.1だ。 その一方で、SMBv1は脆弱性(セキュリティ上の欠陥)が指摘されてきた。実装が古いため、危険な脆弱性がたびたび見つかり、攻撃に悪用されてきた。2017年に流行したランサムウエアのWannaCryも、SMBv1の脆弱性を狙ったものだ。最近も海外のセキュリティカンファレンスで新たな脆弱性が公開されている。このため米US-CERTをはじめとするセキュリティ機関は、SMBv1を無効化することを推奨している。 ソース 日経XTECH http://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/00552/ |
2018/05/24
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:07 pm)
|
米Ciscoのセキュリティ部門Talosは5月23日、国家の関与が疑われる高度なモジュール式マルウェア「VPNFilter」が、世界54カ国で50万台以上のルータなどに感染を広げていると報告した。一斉攻撃を仕掛けられれば大量のルータが同時に使用不能に陥る恐れもあるとして、警戒を呼び掛けている。 Ciscoによると、VPNFilterの感染が確認されているのはLinksys、MikroTik、NETGEAR、TP-LinkのSOHO向けネットワーキングデバイスと、QNAPのNASデバイス。同マルウェアにWebサイトの認証情報を盗んだり、産業制御装置(SCADA)用通信プロトコルのModbusを監視したりするコンポーネントが含まれている点は、特に憂慮されるとしている。 さらに、感染したデバイスに対して「kill」コマンドを実行すれば、使用不能に陥れることも可能とされる。もしもこのコマンドを一斉に実行されれば、世界中で何十万台ものデバイスがインターネットに接続できなくなる恐れもある。 標的とされているデバイスは、侵入を検知できるシステムがなく、一般的にはウイルス対策製品のようなホストベースの保護システムも利用できない。しかも、そうしたデバイスのほとんどは、既知の脆弱性が放置されていることも多く、デフォルトの認証情報が知れわたっているなどの問題があり、比較的簡単にマルウェアに感染させることができるという。そうした条件が重なって、VPNFilterは少なくとも2016年から、密かに感染を広げていたとTalosは分析する。 特にウクライナでは、5月8日から感染デバイスの激増が観測されており、同国に対する差し迫った攻撃の恐れがあるとTalosは指摘。VPNFilterのコードは、過去にウクライナに対する大規模攻撃に使われたマルウェア「BlackEnergy」と重複する部分があり、その高度な機能などから、国家の関与が疑われると推定している。 Talosでは、影響を受けるデバイスの一覧や、マルウェアの特徴などを公開して、そうしたデバイスを使っているユーザーなどに対応を促している。 ソース ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1805/24/news060.html |
2018/04/26
カテゴリ: アドバイス情報 :
執筆者: webmaster (3:17 pm)
|
下記、アップルのふりをした、フィッシング詐欺が出回っているようです。 お気を付けください。 ------------------------------------------------------------------------ 差出人:Apple <appleid@id.apple.com> 件名:Security issue has been detected お客様各位、 アカウント情報を保護し、確認するための簡単で短い手順を完了するように依頼する必要があります。 確認を完了するにはここをクリック 検証プロセスを完了しないと、Apple IDが停止されます。 残念ながら、私たちはユーザーを自動的に検証するために必要なすべてのステップを踏んでいます。 この処理には数分しかかかりません。アカウントに中断がないことを確認します。 なぜこのメールを受け取ったのだろうか? この電子メールは、定期的なセキュリティチェック中に自動的に送信されました。 当社はお客様のアカウント情報に完全に満足しておらず、引き続きサービスを継続的にご利用いただくためにアカウントを更新する必要があります。 ありがとう、 Appleカスタマーサービス |
2018/04/25
カテゴリ: アドバイス情報 :
執筆者: webmaster (12:57 pm)
|
下記、フィッシング詐欺が出回っているようです。 お気を付けください。 ------------------------------------------------------------------------ 差出人:Amazon.co.jp <service@rbrabota.com> 件名:お支払いとあなたの情報アカウントを確認してください AMAZON.CO.JP こんにちはお客様! あなたのオンラインアカウントは期限切れに近づき、非活性化されます。 Amazonを使用しているかどうかを確認してください。 答えが「はい」の場合は、「有効化」をクリックしてください。 答えが「いいえ」の場合は、この電子メールを無視してください。 ここをクリック>> 最高の願い、 ありがとう! クリックすると関係のない下記アドレスに誘導されます。 http://ramkrishnashastri.com/x/ |
2018/04/16
カテゴリ: アドバイス情報 :
執筆者: webmaster (2:50 pm)
|
ネットメディアMacRumorsが入手した社内文書によると、Appleはバッテリーが膨張し、ディスプレイが浮き上がった42mmモデルのApple Watch Series 2を、ユーザーが購入してから3年間は無償で修理する方針であることがわかりました。 購入から3年間無償修理 Appleは通常保証でも購入から1年間は修理を無料で提供します(条件はあります)。しかし今回のApple Watch Series 2のバッテリー膨張に関しては3年間は無償での修理を提供するとしています。同機種はすでに発売から1年半が経過しており、バッテリーが膨張して電源が入らなくなった、ディスプレイが浮き上がってしまったけど、保証期間が切れてしまっているユーザーにとっては嬉しいニュースになりそうです。 今回の無償修理の対象となるのは、Apple Watch Series 2の42mmモデルで、スポーツ、エディション、エルメス、およびNIKE+も含まれます。ただ38mmモデルや初代のApple Watch、Apple Watch Series 3については3年間の無償修理の対象からは外れています。 ちなみに、このApple Watch Series 2の修理方針は、他の多くの修理の方針と同様に一般に公開されていません。そのため一部のスタッフはこの方針をユーザーに告げないこともあるとされます。無償での修理を断られてしまった場合は、店頭で修理方針を熟知したスタッフの方に依頼をするか、さらに上の役職の人物に話を通す必要があります。 ソース iPhone Mania https://iphone-mania.jp/news-209629/ |
2018/04/10
カテゴリ: アドバイス情報 :
執筆者: webmaster (5:28 pm)
|
米Microsoftは10日(現地時間、以下同)、「Microsoft Visual Studio 2008」のサポートを終了する。セキュリティ更新プログラムの提供は、今月の月例アップデートが最後となる。 同社のサポートページによると、4月10日でサポートが打ち切られる製品は以下の通り。「Visual Studio 2008」シリーズのほかにも「Microsoft SQL Server Compact 3.5」などが対象となっている。 Microsoft SQL Server Compact 3.5 Microsoft Visual Studio 2008(すべてのエディション) Microsoft Visual Studio Team System 2008(すべてのエディション) Microsoft Visual Studio Team System 2008 Team Foundation Server Microsoft Dynamics CRM 4.0 Microsoft Office Accounting 2008(すべてのエディション) Microsoft System Center Capacity Planner 2007 Microsoft Visual Basic 2008 Express Edition Microsoft Visual C# 2008 Express Edition Microsoft Visual Web Developer 2008 Express Edition ソース 窓の杜 https://forest.watch.impress.co.jp/docs/news/1116235.html |
2018/04/08
カテゴリ: アドバイス情報 :
執筆者: webmaster (9:15 am)
|
下記、フィッシング詐欺が出回っているようです。 お気を付けください。 ------------------------------------------------------------------------ 安全に関するお知らせ: Twitterへのログインがありました 普段とは違う端末、または場所からTwitterにログインされました。 このログインに心当たりがない場合 今すぐパスワードを変更してアカウントの安全性を確保してください。 パスワードをリセット ご自身で行った場合 Twitterのログインの際に本人確認のメッセージが表示されたら、この仮コードを入力してください。 zfbwnhts Twitterからのメールかどうかを知る方法 メール内のリンクが「https://」ではじまり、twitter.com.が含まれていることをご確認ください。ブラウザのアドレスバーにカギのアイコンが表示されていればそのサイトは安全です。 |
2018/04/05
カテゴリ: アドバイス情報 :
執筆者: webmaster (12:11 pm)
|
米Microsoftは4月3日、Windows Defenderなどのマルウェア対策製品に搭載されている「Malware Protection Engine」に深刻な脆弱性が見つかったことを受け、臨時セキュリティ更新プログラムを公開して対処した。 Microsoftのセキュリティ情報によると、この脆弱性を悪用された場合、攻撃者が細工を施したファイルをMalware Protection Engineでスキャンさせることによって任意のコードを実行し、システムを制御できてしまう恐れがある。 例えば不正なファイルをWebサイトに仕込んでユーザーがそのサイトを閲覧するよう仕向けたり、メールやメッセージで不正なファイルを送り付けたりして、Malware Protection Engineにスキャンさせるといった手口が考えられる。 影響を受けるのは、WindowsやWindows Serverに搭載されているWindows Defenderと、Exchange Server 2013/2016、Forefront Endpoint Protection 2010、Security Essentials、Windows Intune Endpoint Protectionの各製品。最大深刻度はいずれも、同社の4段階評価で最も高い「緊急」に分類している。 脆弱性はGoogle Project Zeroの研究者が発見した。更新プログラムをリリースした時点で、悪用は確認されていないという。 ソース ITmedia NEWS http://www.itmedia.co.jp/news/articles/1804/05/news060.html |
2018/03/14
カテゴリ: アドバイス情報 :
執筆者: webmaster (4:19 pm)
|
イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。 今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。 CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製品のみならず、企業や工業、宇宙部門でもアプリケーションの制御に使われているという。 CTSは、AMD製CPUを保護する「AMDセキュア・プロセッサー(AMD Secure Processor)」に「致命的な脆弱性」が含まれているとし、これを悪用することで「セキュア・プロセッサー自体の中に悪意のあるコードを恒久的に埋め込むことができる」と説明。これにより「AMDの顧客が産業スパイにさらされかねない」とした上で、被害に遭っていることは大抵のセキュリティー対策では検知できないと警告した。 CTSはまた、台湾の祥碩科技(ASMedia)に製造が委託されているAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した。 AMDは、報告について調査を行っていると表明した。(c)AFP ソース AFPBB news http://www.afpbb.com/articles/-/3167253 |
2018/02/26
カテゴリ: アドバイス情報 :
執筆者: webmaster (11:47 am)
|
下記、フィッシング詐欺が出回っているようです。 お気を付けください。 差出人:service@server.codenvato.com 件名:あなたのアカウントはブロックされています 26/02/2018 Amazon.co.jp アカウントへのアクセスが制限されています アカウント情報の一部が欠落しているか間違っているようです。したがって、問題が解決されるまで、お客様のアカウントへのアクセスは一時的に制限されています。 48時間以内にアカウントを確認することをおすすめします ここをクリック。 ↑クリックすると https://alosdesigner.com/logs/x/ へAmazonと全く関係ないところへとばされます |