お知らせ

  • パソコン関連

お問い合わせフォームの迷惑投稿対策

noimage

お問い合わせフォームの迷惑投稿対策

お問い合わせフォームに外国語だけの迷惑問い合わせに苦心しているというお話はよく耳にします。 なぜ迷惑問い合わせがあるのかという理由ですが、かならず迷惑問い合わせの中にはURLやメールアドレスが含まれているはずです。 そちらのURLリンクをクリックさせて不審なサイトに接続させることが目的になっています。 このような手口はかなり古くに遡るものです。 迷惑問い合わせがあった場合、まずこのリンクは絶対にクリックしないようにする必要があります。 お問い合わせフォームの迷惑対策について様々な対応方法があり、それらを簡単にご紹介します。。 Wordpressを利用しているサイトであれば、Akismetというプラグインを導入することでかなりの迷惑メールを抑制できます。 またこの内容でよろしいですかというような画面を一つ挟むと送信者の自動化プログラムが対応できない可能性もあり、簡単な実装でお勧めできるものです。 あるいはCAPTCHAという、読みにくく変形された文字列を読み取らせて入力者が人間であるという確認をするというものもあります。 こちらはWEBサービスのアカウント作成やログイン時によく目にする方も多いかもしれません。 技術的なものになりますが、送信者のIPアドレスでこれらをブロックしてしまうことも可能です。 ファイアーウォールに迷惑投稿発信が多い国からの接続をブロックしてしまう方法です。 多くの迷惑投稿がロシアや東欧圏のIPアドレスを持つことからこれらからページにアクセスできないようにします。 ファイアーウォールで設定できない場合も、Webサーバーがオーバーライド可能に設定されていれば.htaccessでIPアドレスを拒否することができます。 このような方法で迷惑投稿をなくし、選り分ける無駄な時間を削減することができます。

  • パソコン関連

お問い合わせフォームとの連携

noimage

お問い合わせフォームとの連携

企業WEBサイトにお問い合わせフォームを作成するとき、ほとんどの場合企業のメールアドレスに届くように設定されているものと思います。 電子メールというのは現在たくさんの量が取り扱われており、順をおって処理をするという形にしていると反応が遅くなってしまうなどがあります。 そういった場合はお問い合わせフォームの連携先を他にもっと素早く確認できる場所に設定するのが早いレスポンスのカギとなります。 問い合わせをして素早い反応があった場合印象はよくなり、時間を置くほどに機会を損失するという可能性は高くなります。 弊社ではChatworkにお問い合わせ掲示板を作成し、そちらでお問い合わせ情報をキャッチしています。 やり方としては会社の問い合わせアドレスに受信したものをIFTTTを利用してChatworkへ投稿する形を取っています。 これにより見逃すこともなく素早くお問い合わせに対応でき、また素早く反応できたかなどもわかるようになりました。 他にもSalesforceなどのSFAに標準的に搭載されるようになったWeb-to-Lead機能などもSFAに情報を集約し、問い合わせをすぐに見込み客として登録するなども可能となっています。 お問い合わせフォームをより活用していくためのアイデアを取り入れ、顧客満足度の高い対応を心がけていきたいと考えています。

  • パソコン関連

FTPを使うのをやめた方がいい理由

noimage

FTPを使うのをやめた方がいい理由

主にWebサイトのアップロード・公開のためにFTPは長年利用されてきました。 しかし近年SSHを利用したSFTPの利用が進んでおり、セキュリティの安全性で桁違いのものになります。 セキュリティを重んじるのであればFTPを使わざるを得ない場合以外はSFTPを利用すべきです。 セキリュティの大きなポイントとしてSFTPはパスワードによる認証を拒否するという設定ができます。 公開鍵方式のログイン以外をシャットアウトできるのです。 FTPはパスワードのみの送信で、かつパスワードの送信は暗号化されていない平文のものです。 FTPのパスワードは辞書を利用したものや総当たりでパスワードを突破する方法をとることが可能です。 またフリーWi-Fiなどでパスワードを送信した場合平文であるためにどこかの部分で盗聴される危険性があります。 十分に複雑なパスワードでも使い回しなどをしている場合は辞書を利用した攻撃で突破されてしまいます。 十分に複雑なパスワードでなくともユーザーが設定が可能なため、すべての利用者に複雑なパスワードを強要する仕組みもまたありません。 公開鍵方式のログインを突破する方法は現状不可能に近いものです。 これは現在の計算能力に優れたコンピュータでも暗号解読のために百年以上の長い時間が必要であるため、公開鍵方式の暗号は世界各所の政府・企業などあらゆるところで利用されています。 FTPを今後も使うという場合はあると思われますが、SFTPの方が絶対的に安全であることを常に意識し、可能であれば早く移行してしまうべきです。

  • パソコン関連

パスワードの使い回しをやめるべき理由

noimage

パスワードの使い回しをやめるべき理由

昨今の個人が関わるセキュリティで最も深刻なものがパスワードの使い回しです。 パスワードと個人情報がセットで流出した、多い場合は数千万件が流出というニュースになります。 それも報道される範囲、公表される範囲でのお話で、実際のところ漏洩しても追及がない限り公表しないサービスもあると考えられます。 またおおよその場合、気が付いた時にはすでに遅いという場合が多いものです。数ヶ月前に漏洩していた、という形のニュースにもなることがあります。 この場合、メールアドレスに紐づく氏名、パスワードなどは個人のセキュリティに大きく関わります。 メールアドレスとパスワードが流出してしまった場合、それらのセットを利用して悪意を持ったものが他のメジャーなサービスへのログインが将来的に試みられることになるでしょう。 これは自分には関係のないことと考えることがまず危険なことです。 そしてログインが成功したらアカウントの乗っ取りではなくさらなる情報収拾が行われることになります。 メールアドレスとパスワードを完全にセットにして使い回している人は、今すぐにでも変更するアクションをしていくべきです。 また氏名や誕生日などから想像できるパスワードも、このような漏洩データがある場合は大変危険なものになります。 十分な文字数を持つ別々の強いパスワードを各サービスで利用することが最も安全です。 ただ多すぎると覚えきれなくなりますので、ブラウザのパスワード生成や管理機能などを賢く使うなどの工夫が必要です。 覚えやすい文字列に数文字をバラバラに追加するだけでもパスワードとしての強度は使い回しているものよりははるかに安全です。 パスワード使い回しによる連鎖的な情報漏洩を防ぐためにも同じパスワードの使い回しの危険性を認識するべきでしょう。

  • パソコン関連

Gmailにメールが届かない

noimage

Gmailにメールが届かない

Gmailに迷惑メールにも入らない形で完全にブロックされてしまいメールが届かないということが稀に発生します。 全てのメールなどで確認しても見つけられない、また他のメールアドレスに送信した場合届くような条件が整った場合、おそらくGmailのブラックリストに入ってしまっている可能性が濃厚です。 これはメールアドレスがブラックリストに入っているのではなく、送信元のメールサーバーのIPアドレスがブラックリスト入りしていることになります。 SPAMメールの送信が多く、SPAM報告の多いサーバーの情報が数社によって集められ、その企業の提供するブラックリストをメールサービスが共有して利用しています。 G Suiteの管理機能を使えばブラックリスト入りしているかどうかを確認し、ホワイトリストに追加することができます。 以前あったケースであれば下記の対応でした。 送信した時間とメールアドレスを教えていただいてG Suiteのメールログを確認すると、ブロックされたメールはステータスが返送となっています。 送信者のSMTPサーバーのIPアドレスを教えてもらいそれをホワイトリストに追加することで無事受信ができるようになりました。 国内のISPメールでも共用サーバーの中にSPAM送信が多いアカウントがいるとブラックリストに追加されてしまう可能性があります。 Gmailだけには全く届かないということが起こる場合、おおよそこのホワイトリストへの追加で解決します。

  • パソコン関連

なぜSSDは早いのか

noimage

なぜSSDは早いのか

PCの記憶装置にハードディスクではなくSSDを利用したものがかなりの割合になりました。 SSDはハードディスクに比べて早い、ということが多く語られます、なぜハードディスクよりもSSDの方が高速なのでしょうか。 歴史的な経緯や装置としての特性があります。 ハードディスクはそれまでのフロッピーディスクや磁気テープとの競合として現れ、その高速さと大容量で他の記録装置よりも秀でているということでほとんどのPCやそれ以上のサイズのコンピュータで使用されることになりました。 ハードディスク登場時の巨大なデータといえば、ほとんどの場合現状のWindowsPCが扱うデータに比べれば比較的小さなデータです。 OSもコンパクトなものでドライバなども多くなく、小さいメモリに収まるものでした。 扱うデータは大容量のデータを読み込み逐次処理していくような形が多く用いられていました。 ファイルを順次読み書きするをシーケンシャルアクセスと呼び、連続していないデータを随時読み書きすることをランダムアクセスと呼びます。 ハードディスク登場当時、大きなデータを扱うときはシーケンシャルアクセスを用いる比率が多かったのです。 ハードディスクは円盤型のメディアで、連続したデータは円周上に連なって配置されているため、ハードディスクの回転速度と読み込みレートは密接に関係していました。 現在のOSは、様々なドライバやライブラリなどをその時のメモリの状況やアプリケーションの起動に際して読み込むため、ディスクの様々な領域にあるファイルにほぼ常時ランダムアクセスしています。 ハードディスクは機械の仕組み上、円盤内のバラバラに配置されたデータを読み込むときは磁気ヘッドと呼ばれる読み込み部分をモーターによって動作させ続ける必要があります。その移動に必要な時間がオーバーヘッドになります。 現状のOSやデータのランダムアクセスの多さから、ヘッドを物理的に動作させずにフラッシュメモリの必要な部分にアクセスできるSSDが非常にマッチしている状態です。 SSDは磁気ヘッドと円盤メディアの構造を持たないためランダムアクセスに大変強い記憶装置です。 現在のOSやアプリケーションのファイル操作のあり方から、比較的高額でありながらもSSDがその主流を占めるようになってきています。

  • パソコン関連

宅ふぁいる便が400万件を超える情報流出

noimage

宅ふぁいる便が400万件を超える情報流出

オンラインでのファイル共有サービス宅ふぁいる便が400万件以上の情報流出を確認したということで、広報があり2019/1/27現在サービスを停止しています。 格納されていたデータの流出は明らかになっていませんが、運営会社によればメールアドレス、ログインパスワード、生年月日が漏洩しているということです。 まずこれについて、登録していた方はパスワードの使い回しをやめ、宅ふぁいる便に登録していたパスワードとメールアドレスの組み合わせは他のサービスで利用しない、変更することが強く求められます。 宅ふぁいる便は1999年からの古いサービスで、メールでの送受信が難しいファイルサイズのデータをやり取りするために利用されてきました。 メールで添付できないサイズのものであると、いくつかある中でも老舗の宅ふぁいる便が選ばれることがあり、またデザイン業など画像中心に大きなデータをやり取りする一部業界などでは習慣的に利用されているということもありました。 ただその多くはシャドーIT、企業管理外のIT利用という実態も多くあったと思われるところです。 現在はファイルの共有範囲や共有時間を設定できるオンラインストレージもあり、様々な方法を用いることができます。 ビジネス向けのものであれば各ユーザー、端末での利用を許可したりロックしたりなどの管理機能を持つものも増えてきており、ファイル共有のセキュリティについては大きく世の中が進んでいます。 今回もシャドーITとして利用している場合、どのようなものが流出してしまったかについては企業としてまったく把握できず、お客様や自社にダメージを与え、またそれすら本人含め気づけないことになって今います。 ファイル共有についてのポリシー決定、安全策を設定することは問題がシンプルになってきており、また解決が早期に必要とされていることでもあります。

  • パソコン関連

QRコード型スマートフォン決済

noimage

QRコード型スマートフォン決済

QRコードを利用したスマートフォン決済のサービスの立ち上げが2018年末にかけて複数社でありました。 QRコードによるスマートフォン決済は非接触型のICリーダーを持たないレジでもQRバーコードリーダーを設置すればよく、またユーザーとしてもQRコードを画面表示するだけで利用できるため、非接触型に比べて初期投資が低くなります。 今後日本でもキャッシュレスの導入が進んでいく見込みの中で、各社がこぞって競争に参入しようとしています。 今後政府によるキャッシュレス以降への優遇政策なども考えられうるなかで、キャッシュレス決済サービス運営各社はさらに盛り上がるように様々なメディア露出やキャンペーンを行なっています。 中国ではAliPayやWeChat Payなどが2010年代半ばから大規模なQR決済サービスを展開しており、国内でも中国人観光客を顧客に持つ店舗などで利用可能なところも増えています。 おサイフ携帯という形で日本でも2000年代の半ばから非接触型のFelicaを利用したオンライン決済が用いられています。非接触型の決済よりも間口の広いQR決済で、今後キャッシュレス化がさらに進むことは明らかです。 ただ現在あまりにも多くのQR決済の方式が増えたため、競争の中で淘汰されていくことにもなりそうです。 今後税制の変更などでキャッシュレス決済を優遇するような措置も考えられることから、とにかくサービス立ち上げを急いだものも見受けられます。 筆者としては非接触型のものが一番使い慣れていますが、機会があれば試してみたいと思うところです。

  • パソコン関連

GitHubが無償ユーザーにプライベートリポジトリ提供

noimage

GitHubが無償ユーザーにプライベートリポジトリ提供

オンライン型のバージョン管理システム最大手のGitHubは、小規模・個人向けの無償サービスでもプライベートリポジトリを利用が可能となりました。 小規模・個人のユーザーもリポジトリを公開せずにGitHubを利用することが可能となります。 GitHubはそれまで無償ユーザーにはパブリックリポジトリの作成のみを認めており、無償でGitHubを利用する場合全てのコードやプロジェクトを公開した状態でのみ利用できました。 これはオープンソースプロジェクトや個人の作業用などには無償で使えるサービスでありましたが、商用でコードを公開したくないものなどでは無償では利用できない形となっておりました。 プライベートリポジトリは有償ユーザーに提供されているのみでしたが、今回のサービス内容変更で共同作業者が三人までの小規模なプライベートリポジトリを無償ユーザーでも無制限に作成可能となりました。 プライベートリポジトリで多数人での参加が必要となる場合は、月額7$の有償プランが今後も必要となります。 GitHubがマイクロソフト社によって2018年に買収されて以降で最初の大きなサービス変更で、個人利用者にとってもよりGitHubが使いやすくなる変更でしょう。

  • パソコン関連

Windowsにサンドボックス機能が搭載

noimage

Windowsにサンドボックス機能が搭載

Windows10の今後のアップデートでサンドボックスが機能として追加されることが明らかになりました。 サンドボックスは独立したアプリケーションの実行環境で、サンドボックス外のファイルやシステム、メモリに対して影響をおよぼさない仕組みです。 安全性に不安のあるアプリケーションなどもサンドボックスを利用すれば安全に実行することができ、サンドボックスを閉じてしまえばその他への影響を心配せずにアプリケーションを終了できます。 実装としては最低限度の仮想マシンと似た仕組みとなるようです。 スマートフォンもセキュリティのためにほとんどのアプリはサンドボックス上で動作しています。 アプリが操作できるファイルはアプリのサンドボックス内でのみとなっており、他のアプリのファイルやシステム領域を操作できない仕組みです。 Windowsもアプリケーションの実行にサンドボックスを積極的に取り入れていくのかもしれません。 ウィルスなどの危険なものもサンドボックス上で動作を確認するなども可能ではありますが、サンドボックスの仕組みの未知の脆弱性を攻撃する可能性もあります。 そもそもお互い干渉できないはずの仮想サーバーが、他の仮想サーバーを操作するプロセッサーの脆弱性が今年発見されたりなどもありました。 サンドボックスだから何もかも安心ではありませんが、独立した仮想マシンを作ってアプリケーション操作するなどの手間が不要となり、主に開発の分野で役に立ちそうな機能です。

1 2 3 4 5 6 45