お知らせ

  • パソコン関連

レンタルサーバーとSSL

noimage

レンタルサーバーとSSL

WEBサーバーを中心にレンタルサーバーサービスで独自SSLが普及してきています。 SSLは暗号通信するとともに独自ドメインとの接続の信頼を与えるものです。 GoogleもSSL通信を推奨しており、個人のブログなどでもSSLを導入する方が増えています。 共有レンタルサーバーでのSSL設定は、かつて普及していたOSが対応していないなどが最大の障害になっていました。 もともとSSLは一つのサーバーに対して一つしか利用できない仕組みのものでした。それを回避するSNIという仕組みが組み込まれていますが、Windows XPがこれに対応していないことが最大の問題でした。 SSLで暗号通信できるパソコンと出来ないパソコンがあるなかで、Windows XPのシェアは大きなものでそれを無視することが難しい時期がありました。 現在すでにWindows XPはサポートを終了しており、レンタルサーバーやWEBサーバー、ブラウザでもサポートを打ち切ることができるようになりSNIが受け入れられる情勢となりました。 共有サーバーはWindows XP非対応という方針を示す状態を作るまで共有SSLという方式をとることもありましたが、必ずしも安全とは言い切れない方法で、ようやく真のSSL対応ができるようになった状態です。 エックスサーバーなどでは無料でSSLを利用することができるプランもあり、ホスティング企業で格安のSSLサービスを提供しています。 レンタルサーバーであれば複雑な操作なしでコントロールパネルなどから操作することができ、複雑なことはありません。 現在レンタルサーバーをお使いのかはSSL導入を検討しても良い時期だと思います。

  • パソコン関連

Wi-Fiの暗号化規格WPA2に脆弱性

noimage

Wi-Fiの暗号化規格WPA2に脆弱性

Wi-Fiで現在最も安全な方式として活用されているWPA2に脆弱性が発見されました。 現在発売されているネットワーク名にパスワードでログインする方式の無線LANルータやアクセスポイントでは必ず搭載されており、推奨されている規格です。 これの脆弱性を利用すれば、無線LANに接続している端末とルータ・アクセスポイント間の通信を第三者が盗聴することができるようになっています。 これはパスワードを難しくしたり、現在のものから変更するなどをしても対策にはなりません。 今後これら脆弱性の対応として、ルータ・アクセスポイントのファームウェアのセキュリティ更新と端末でのセキュリティ更新が必要となります。 まず端末のアップデートによりこれら脆弱性については対処することが可能なようです。 Windowsに対してはすでにセキュリティアップデートを配布済みということで、Windows利用者は10月のセキュリティアップデートをすぐに適用することが必要です。 スマートフォンなども現在ほとんどの端末がこの問題を抱えている状態で、随時OSアップデートにより解決されていくはずです。 今後のアップデートでOS提供者がリリース内容に含むはずですので確認して早いアップデートが推奨されます。すでにOSアップデートが配信されなくなった端末についてはこれらの脆弱性が残ることになり、Wi-Fi環境下での利用は安全とは言えなくなります。 セキュリティアップデートが提供されなくなったOSを搭載した機器については、これを機に最新のものに入れ替えることが推奨されます。

  • パソコン関連

Access 2007の延長サポートは10月10日まで

noimage

Access 2007の延長サポートは10月10日まで

Microsoft Office 2007の延長サポートは2017年10月10日で終了します。 その後セキュリティなどで問題があったとしてもアップデートされることがない状態になります。 Office 2007は前のバージョン2003から大きく変更があったバージョンです。 エクセルファイルのxls形式がxlsxになったり、アクセスのデータベースファイルがmdb形式からaccdbに変更になり、2007で新規やコンバートしてこれらの形式を使うことが推奨されました。 2003まではMicrosoftで規定されたバイナリ形式のファイルから、2007以降のファイルはXML準拠のOffice XML形式に変更され、データ構造が入り組んでおらず他のアプリケーションからの連携が簡単になりました。 ユーザーインターフェースも機能ボタンからリボンインターフェースに変更になり、大きな変更が加えられたバージョンです。 Windows Vistaと同時リリースから10年を経て計画通りサポート終了になります。 2003から2007以降へのアップデートは様々な部分で変更があり、また同一環境で共存できないなどで移行についてはそれなりに難しかったように筆者は記憶しています。 現在は2007以降のファイル形式が主流となってきているので、Office2007からOffice最新版へのファイルコンバートなどはそこまで難しくはないように感じます。 ただAccess2013ではAccess2007では存在していたADPが機能削除されていたり、機能について無くなっているもの、仕様が変更されているものも少なくはありません。 セキュリティ問題が発生するために早急な最新版への移行が求められています。 データのコンバートや最新版Officeでの動作検証などはOffice 2007を利用しているユーザーはすぐに検討すべきことです。

  • パソコン関連

ビジネスにチャットツールを

noimage

ビジネスにチャットツールを

現在社内外に対するコミュニケーションとしてチャットツールが普及しています。 ビジネス向けチャットツールは現在Chatwork、Slack、Workplaceなどがメジャーです。 Chatworkは国産のツール、Slackは世界中でのユーザーが多く、WorkplaceはFacebookが手掛けておりFacebookに操作などが似ています。 これらビジネス向けチャットツールは社内での電子メールを減らすことに最大の意義があると筆者は考えています。 要件のやり取り、添付ファイルなどは従来は電子メールで行い、これらのメールのツリーを追って行くことが従来のフローでした。 メールをチャットに替え、メールの流量を少なくすると様々なメールの間から優先順位の高い内容を見つけ出すことや最新のファイルがどれかを探し出す手間が一気に減ります。 チャットは短文でのやり取りを短いサイクルで行うことができるため、メールを作成する時間の節約も効率アップに役立ちます。 また差出人詐称のメールによる不正な添付ファイルを受け取るリスクが一気に減ります。 いまチャットしている相手が誰なのかをはっきり把握した上でのやり取りができるため、送り元不明のファイルというものが生まれません。 チャットツールとパソコン、スマートフォンの間の通信については万全の暗号化がなされているため不安要素はありません。 オンラインで離れていてもすぐに会議し、意思決定や意見交換ができ、それはパソコン、スマートフォンにかぎらずシームレスに行うことができます。 スピードを意識したコミュニケーションツールとして電子メールに取って代わるものになるだろうと考えています。

  • パソコン関連

Bluetooth搭載端末に脆弱性情報

noimage

Bluetooth搭載端末に脆弱性情報

スマートフォンやパソコンで無線で様々な機器を接続できるBluetooth規格の脆弱性が報告されました。 この脆弱性はBlueBorneと呼ばれています。この脆弱性を利用すれば端末にペアリングなしで遠隔操作することが可能です。 条件としては端末がBluetooth機能をオンにしていること、攻撃者が通信の範囲内にいることです。 この脆弱性を利用した攻撃をうけると利用者はそれと気づくことがなくデータの改ざんや漏洩が行われ得ます。 影響を受ける機器の詳細については次のJPCERT/CCの情報を確認してください。 https://www.jpcert.or.jp/at/2017/at170037.html 現在サポートが継続しているものについてはすでにセキュリティパッチはリリース済みです。利用中の端末については最新のセキュリティアップデートを適用してください。 すでに脆弱性については公表されていますので、非適用の端末についてはリスクを抱えることになります。 Bluetoothは非常に使いやすい無線規格でキーボード、マウス、ヘッドフォンなど様々な機器や、端末同士の直接のデータ転送や同期に利用されています。 これらはペアリングを用いることで機器間の接続についてコンパクト化でき、同じ無線通信であるWi-Fiを利用した機器間接続よりもシンプルに使うことができます。 ただ便利であり対応機器が多いために様々な部分でこの脆弱性が問題になる可能性があります。 古いパソコンやスマートフォン、組み込みやIoT機器についてもOSに脆弱性がないかが問題になり、早急な対応が急がれるところです。

  • パソコン関連

IoTとオープンソースの安全性

noimage

IoTとオープンソースの安全性

IoT機器はOSにLinuxなどオープンソースを利用し、Webサービスと連携する形で開発されているものがかなりあります。 たとえ簡単なIoT機器といえどインターネットに接続されている以上はセキュリティを重視し、セキュリティパッチなどを常に適用しておかないと脆弱性を抱えたまま放置し危険な状態になります。 オープンソースソフトウェアはかなり頻繁に脆弱性の発見と修正が行われます。これはオープンソースソフトウェア自体が脆弱性を多く抱えているということではありません。 オープンソースソフトウェアは利用者が多いほど脆弱性のレポートなどが頻繁で、かつソースコードが公開されているために修正手段などがすぐに議論され修正が行われる流れができています。 オープンソースでないソフトウェアのことをプロプライエタリを呼びますが、プロプライエタリについては脆弱性を発見しても開発者に対してレポートするしかできなく、修正についてはメーカーの判断などに任せることになります。 Windowsなどはレポートや社内で脆弱性の発見を行なっていますが、修正はマイクロソフト社だけが行うことができおよそ月に一度のWindows Updateの際にまとめられています。 プロプライエタリのソフトウェアでも利用者が多ければ脆弱性レポートが生まれる頻度が高いです。利用者が多いほど脆弱性レポートが生まれやすいのはオープンソースでも同じです。 IoT機器のソフトウェア作成でオープンソースを利用する場合は定期的にアップデートができるように設定し、できるだけ利用者の多いメジャーなものを利用する方が安全に運用できるはずです。 コンパクトなものでも万全のセキュリティを取っておくことが必要です。

  • パソコン関連

マルウェアWannaCryとランサムウェア

noimage

マルウェアWannaCryとランサムウェア

世界中でWannaCryとよばれる悪質なマルウェアが猛威をふるっています。 このマルウェアはランサムウェアと呼ばれる型で、PCの管理者権限を取得し次第、PC内の全てのデータファイルを勝手に暗号化して開けなくしてしまいます。 期日までに身代金(ランサム)を振り込まないとデータが暗号化解除できないというメッセージが表示されます。 世界中で大規模に感染し、また感染したPCがメールを送付するなど他のPCも被害に巻き込もうとするため、Windows XPなどサポート終了したOSに対してもセキュリティパッチが提供される異例の事態となりました。 OSにはつねに脆弱性があり、修正されたものでも個々のPCでセキュリティアップデートがされていないもの、既知のもので対策されていないもの、未知のものと様々です。 未知のものが大規模感染で利用されることはあまりありません。特定の機関や企業などの対象に対して行うピンポイントな標的型攻撃に利用されることが多いです。 今回のWannaCryについては2017年にセキュリティアップデートされた脆弱性を利用しており、今もアップデートが適切になされていないPCが危険な状態にさらされています。 Windows XPやWindows Vistaなどサポートが切れたOSについては、今回のような例外を除いてアップデートされることなく脆弱性が放置されます。 サポート切れになったOSにはこのような高いリスクがつきまとうので、利用の停止が正しい方法です。 たとえインターネットに直接繋いでいないとしても、直接ではなく他のPCが感染した場合、ファイル共有などを経由してLAN内で感染することはありうると考えておかねばなりません。 マルウェアの発生からウィルス対策ソフトの定義ファイル更新まではどうしてもタイムラグが生じてしまうため、それで100%マルウェア感染被害を受けないと保証されるわけではありません。 今回のWannaCryはメールを介して感染が拡大したという経緯がありますので、不用意に添付ファイルを開かないことが今後も大切です。 送りもとの不明なメールや、身に覚えのないメールは不用意に開かないことを習慣づける必要があります。

  • パソコン関連

一つの悩みに最適な解決方法を

noimage

一つの悩みに最適な解決方法を

パソコンを業務に取り入れていく上で、いろいろな課題が生まれます。 それはソフトウェアの制約であったり、限られたパソコン台数であったり、現場によって様々です。 EXCELの共有ファイルを一人がひらいていると他の人が使えなかったり、外出先でファイル共有サーバーから接続することができなかったり。 そのようなことをどう解決するか、あるいは諦めるか、判断するためには情報収集能力が必要です。 そしてもっと合理的な解決策、コストパフォーマンスの高い解決策があることもあります。 たとえば社内共有サーバー、あるいはNASのようなネットワークストレージに様々な拠点から接続するために、VPNルーターを利用して各拠点を結ぶ。VPNルーターは高額で、設定のために業者に保守や作業を依頼する必要がある。 そのようなものは例えばDropboxやGoogle Driveなどで解決してしまえるものかもしれません。あるいはKintoneのようなクラウドプラットフォームを利用すると今以上に便利になる可能性さえあります。 インターネット経由では危ないのではないか、という言葉がそう言った課題解決の際には必ず話題にのぼります。 ただインターネット接続が危険性が高いものであれば、このようなツールは業務に採用されることはありませんが、いまでは多くの企業ユーザーがこれを利用しています。 なぜ危険に思うか、危険ではないならそれはなぜか、そのようなことを専門業者であるIT企業は様々な答えと事例を持っています。 考えても見なかった方法で、様々な悩みを解決してしまえることがあります。 そのような質問はいちど身近なIT企業に相談してみることをおすすめします。

  • パソコン関連

繁忙期のセキュリティにUTMを

noimage

繁忙期のセキュリティにUTMを

新年度を迎え、様々な組織の変化や人事などで繁忙期を迎える時期でもあります。 そういった時期、専任のセキュリティ担当者を持たない企業では、兼業セキュリティ担当者のキャパシティを超えてしまいがちです。 パソコンのセットアップや設定変更、OSや各種ソフトウェアのアップデートなど様々な業務の中で、セキュリティの設定漏れが怖いところです。 あるいは不慣れな利用者によって、万が一のセキュリティ事態になる恐れなど、さまざまなことがIT担当者の負担となります。 セキュリティ機器UTMはウィルス入りのメールや危険サイトへのアクセスををネットワークの上流で遮断してくれます。 すべてのパソコンからの通信はUTMが危険性を自動で判断。ウィルス入りのメールやフィッシングサイトへのアクセスなどを食い止めます。 UTM自身は自動で最新状態にアップデートを行います。個々のPCのアップデートやウィルス定義ファイルが万が一遅れた場合も最新の定義ファイルでストップすることも可能です。 新年度に関わらず、繁忙期にぬけおちる可能性のあるセキュリティの助っ人としてUTMの導入は効果があります。

  • パソコン関連

インターネットの到達範囲の拡大

noimage

インターネットの到達範囲の拡大

インターネットの到達範囲というとほとんど意識しないうちに驚くほど拡大されています。 かつてインターネットは米国の大学間の広域ネットワークからスタートし、大学の電算機室などで利用できるものでした。 そこから大手企業などへ拡大し、やがてISP(インターネットサービスプロバイダ)が誕生、家庭でもインターネットに接続できるようになりました。 そのとき、各家庭にモデム装置が設置され、電話回線を通じてISPとのやりとりをしていました。 そのため、電話回線の引き込み口から電話線を延長し、モデム装置に接続。モデム装置とパソコンはシリアルケーブルでの接続で、電話線の延長できる長さ、シリアルケーブルの延長できる長さがインターネットの到達範囲でした。 やがてADSLや光回線などに移行するようになり、またネットワーク機器が安価で手に入るようになったため、ADSLや光回線の末端装置からLANケーブルでルーターに接続し、LANケーブルの届く範囲が到達可能範囲に拡大しました。 そこからWi-Fiのワイヤレス通信が広まるまでは長くはかからず、配線なども不要でワイヤレスルータの電波の届く限りインターネットが利用できるようになりました。 家庭の中で拡大する間に、携帯電話が3G通信に移行し、ゆっくりでも屋外でインターネット通信が実用できるようになります。 2G通信では電話回線とモデムを利用していた頃と同じぐらいのスピードしか出なかったものが、3G通信ではそれ以上の通信速度が得られました。 LTEなど4G通信ではさらに高速化し、また到達可能範囲も携帯電話会社の整備投資によりかなりの広域になり、現在では携帯電話のアンテナが立つ範囲がインターネットの到達範囲です。 このようなネットワークインフラの拡大が様々なことを可能にしています。インターネットはパソコンデスクの周りから離れ、コミュニケーションや音声認識、IoTなど様々な分野で活用されています。

1 2 3 4 5 7