teacup. [ 掲示板 ] [ 掲示板作成 ] [ 有料掲示板 ] [ ブログ ]

 投稿者
  題名
  内容 入力補助画像・ファイル<IMG>タグが利用可能です。(詳細)
    
 URL
[ ケータイで使う ] [ BBSティッカー ] [ 書込み通知 ] [ 検索 ]


どうしてこうなった?パソコンの怪現象を解明する」。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月20日(月)15時20分28秒
返信・引用
  (1)【Windows編】女性の裸が表示されて消えません・・!他。1~6

  3、夜中にパソコンが突然動き出す。

休止させたはずのパソコンの画面が、暗闇の中で怪しく光り出す──。原因は「タスクスケジューラ」。
タスクスケジューラとは、
決められたスケジュールに従って特定の処理(タスク)を実行するWindowsの機能。
問題の現象は、ソフトのインストール時などに、自動的に設定されたスケジュールが原因だと考えられる。

怪現象の解決策は、設定を変更すること(図1)。
スリープ状態のときには、タスクを実行しないようにする。
タスクスケジューラの設定画面を開き、タスクの「条件」をそれぞれ確認。
「タスクを実行するためにスリープを解除する」のチェックを外せばよい(図2)。

Θ タイムスケジューラの設定を確認する。
図1、「タイムスケジューラ」の設定画面例。まずは、スタートメニューの、
     「アクセサリ」→「システムツール」→「タイムスケジューラ」から、
     「タイムスケジューラライブラリ」を選ぶ。

図2、「トリガー」が夜中になっているタスクを選択し、
     ダブルクリックして「プロパティ」を表示させる。
     「条件」タブで「タスクを実行するためにスリープを解除する」のチェックが入っていたら外す。

※ 次回は … 4、覚えのないソフトが入っている。です
.

http://8823.teacup.com/tanuki/bbs/

 
 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月20日(月)07時44分25秒
返信・引用
  (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1~3

  2、検索サイトで脆弱性を探す。

アノニマスのような犯行声明を出す攻撃者は、Webサーバーの脆弱性を突いたり、
リフレクション攻撃という設定の不備がある第三者のネットワーク機器を利用したりする。
ここでは、Webサーバーの脆弱性を、
悪用した攻撃手法を見ていこう(リフレクション攻撃は別掲記事で解説)。

Webサーバーの脆弱性を突く攻撃は、まず脆弱性を見つけることから始まる(図3-3)。
目的遂行型の攻撃と同様、脆弱性スキャナーを使って脆弱性を探す場合もあるが、
標的にこだわらず脆弱性を持つサイトを見つけるだけなら、検索サイトを利用している可能性が高い。

図3-3、期間限定型の主な攻撃の流れ。
       期間限定型攻撃の主目的は、攻撃の成功によって自らの犯行声明に含まれる、
       攻撃者の主義主張を報道機関によって周知させること。
       このため、公開サーバーをダウンさせたり、改ざんしたり、情報を盗み出したりする。
       図では、Webサイトを脆弱性を使って攻撃する流れを示した。

トレンドマイクロ セキュリティエバンジェリストの岡本 勝之氏は、「攻撃者が、
攻撃対象を絞り込む手段として検索サイト『Shodan』を使っている可能性がある」という。
Shodanは、Webサーバーなど公開サーバーで稼働する、
ソフトウエアやバージョンなどを検索できるサイトだ(次ページの図3-4)。
ソフトウエア名だけでなく、脆弱性の種類を指定して検索できる。
例えば、TLS/SSL▼を処理するソフトウエアOpenSSLオープンエスエスエルの、
脆弱性「Heartbleed」を検索すると、数秒でサーバーの一覧が表示される。

図3-4、脆弱性の検索に使われているといわれる検索サイト。
       脆弱性を持ったソフトウエアを使ったWebサイトは、検索サイトで簡単に見つけられる。
       左側のShodanでは、2014年に見つかったHeartbleedという、
       OpenSSLソフトの脆弱性がいまだに残っているサイトが表示された。
       右側のGoogleでは、PHPプログラムのバックアップファイルに、
       外部から直接アクセス可能なサイトを検索した。
       ソースコードが外部から見えるため、脆弱性があればすぐに検索できてしまう。

なおShodanの検索は、バグを持つバージョンのソフトウエアを使用するサーバーを見つけるだけだ。
脆弱性スキャナーのように、様々な攻撃手法を試して判断していない。
修正プログラムを適用すれば、検索結果から外れる。

一般のユーザーがよく使うGoogleも脆弱性を持つサーバーの調査に使われる。

Googleには、検索対象を絞り込むためのオプションが豊富に用意されている。
これらを組み合わせて、脆弱性を持つサイトを探す。
例えば、Webサーバーで動かすPHPプログラムの中身(ソースコード▼)を、
閲覧可能なWebサイトを検索できる。
ソースコード内で脆弱性の特徴を表すキーワードを加えて検索すれば、
脆弱性を持つWebサイトがすぐにわかる。

▼ TLS/SSL。
    TLSはTransport Layer Security、SSLはSecure Sockets Layerの略。
    WebサーバーにHTTPSでアクセスするときに使われる、
    通信を暗号化したり、通信相手を認証したりする技術。
▼ ソースコード。
    プログラムの設計書に当たる、プログラムの処理方法がわかるテキストデータ。

※ 次回は … 3、攻撃手法はポータルから入手。です
.

http://8823.teacup.com/tanuki/bbs/

 

どうしてこうなった?パソコンの怪現象を解明する」。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月19日(日)09時57分46秒
返信・引用
  (1)【Windows編】女性の裸が表示されて消えません・・!他。1~6

  2、いつもと違うソフトが起動してしまう。

画像ファイルや音楽ファイルなどがいつの間にか見慣れないアイコンになり、
ダブルクリックしたらいつもと異なるソフトが起動した経験はないだろうか。
その場合は、ファイルの「関連付け」が変更された可能性が高い。

関連付けとは、ファイルの種類(ファイルの拡張子)と、
そのファイルを開くためのソフトを対応付ける機能のこと。
その種類のファイルをダブルクリックするだけで、
関連付けられたソフトが起動されて、そのファイルを自動的に読み込む。

関連付けは簡単に変更でき、通常は、
ソフトのセットアッププログラム(インストーラー)が自動的に設定する。
あるソフトに関連付けられている拡張子であっても、
同じ拡張子を扱う別のソフトをインストールすると、関連付けが変更されることがある。
これが怪現象の正体だ。

元の状態に戻したいなら、関連付けを手動で変更すればよい。
関連付けを変更したい拡張子のファイルを、
右クリックして表示される「プロパティ」から変更できる(図1)。

Θ ファイルの関連付けを変更する。
図1、ファイルの関連付けを変更する手順例。関連付けを変更したい形式のファイルを、
     どれでもよいので右クリックして「プロパティ」を選択。
     「全般」タブ→「変更」ボタンで表示される選択画面で、
     関連付けたいソフトを選んで「OK」ボタンを押す。

※ 次回は … 3、夜中にパソコンが突然動き出す。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月19日(日)06時59分13秒
返信・引用
  (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1~3

  1、期間限定型の攻撃は、
            一昨年から攻撃を活発化する「アノニマス」の攻撃がその典型だ。

攻撃者が、標的をリスト化して一気に攻撃してくる。

Θ ネットで集まった不特定の集団。
アノニマスは、よくテレビのニュースなどで怪しげな仮面を付けた姿が報道されるが、
実際どのような人たちなのか。
アノニマスとは、主義・主張ごとにネットで参加者を募り、一緒に標的を攻撃する集団である。
主義・主張によって参加するメンバーが異なり、代表者のような統率者はいないと推測される。

攻撃の目的は、攻撃の成功によって主義・主張を報道機関を通じて世の中に周知させることだ。
そのため攻撃を実行した際は、
主義・主張を含む犯行声明を発表したり、ときには攻撃を予告したりする(図3-1)。

図3-1、アノニマスが書き込んだとされる犯行声明。
       アノニマスは攻撃に成功すると、SNSサイトやPasteBinというドキュメント共有サイトに、
       主義・主張と合わせて、成果を公開する。

Θ 誰でも攻撃対象になる。
アノニマスの攻撃は、Webサイトを攻撃してサービスを停止させたり、
改ざんしたりする。Webサイトを攻撃するのは、被害が第三者にわかりやすいからだろう。

具体的に、2015年10月から11月に発生した「OpKillingBay」(オペレーションキリングベイ)に、
関係したとおぼしきセキュリティインシデントを見てみよう。

オペレーションとは抗議活動の名称で、
OpKillingBayは日本におけるイルカ追い込み漁(クジラ漁)の中止を主張する活動だ。
攻撃対象になった企業や団体を見ると、追い込み漁がさかんな和歌山県太地町や太地漁協、捕鯨協会、
さらには日本政府に関わると思われた日本政府観光局や空港運営会社などが中心だ(図3-2)。
しかし、読売新聞社の英字新聞「The Japan News」や、インターネット接続事業者のNTTぷらら、
カドカワのWebニュースサイト「ASCII.jp」といった追い込み漁とは全く関係ない、
Webサイトも攻撃を受けている。

図3-2、2015年10月から発生したアノニマスが攻撃者と思われる、一連のセキュリティインシデント。
       日本の追い込み漁に対する、
       アノニマスの抗議活動「OpKillingBay」で攻撃された主なWebサイト。
       DDoS攻撃によって接続障害を引き起こされた例が多い。
       数社はWebサイトの脆弱性を悪用されて、情報漏洩の被害に遭った。
       ほとんどのインシデントで、攻撃当日に犯行声明がTwitterに書き込まれた。
       追い込み漁などクジラ漁をやめなければ攻撃を継続するという主張が書かれている。

図で示した企業や団体は被害を受けた一部で、
このほかにも北海道の名刺制作会社などが攻撃を受けた。
一連の攻撃では、ほとんどのWebサイトがサービス停止の被害を受けたが、
名刺制作会社などはWebサーバー内の個人情報を盗まれ、ネット上に情報を公開された。

※ 次回は … 2、検索サイトで脆弱性を探す。です
.

http://8823.teacup.com/tanuki/bbs/

 

どうしてこうなった?パソコンの怪現象を解明する」。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月18日(土)12時43分1秒
返信・引用
  (1)【Windows編】女性の裸が表示されて消えません・・!他。1~6

  1、女性の裸が表示されて消えない。

ここ数年、国内で相次いでいるのが、
デスクトップ画面に“謎の料金請求画面”が表示される怪現象だ(図1)。
通常のウインドウ画面と同様に、右上には「×」の閉じるボタンがあるものの、
押しても画面が消えない。消えた場合でも、すぐに復活する。

Θ 覚えがないのに登録完了、「すぐにお支払いを!」。
図1、デスクトップ上に表示される料金請求画面の例。
      右上の「×」ボタンを押して消しても、すぐに再度表示される。
      ボタンを押して消えない場合も多い。

しかも画面には、料金を請求する文章や、女性の裸の写真などが掲載されている。
職場のパソコンや家族で利用しているパソコンでこのような事態になれば、
怪現象とは別の意味でも“恐怖”だろう。

料金請求画面が表示される原因はウイルスだ。
パソコンがウイルスに感染したためにWindowsなどの設定が変更されて、
料金請求画面が表示され続ける。

請求画面を表示させるウイルスは、動画ファイルなどに見せかけて実行させようとする(図2)。
動画を閲覧するつもりでウイルスファイルを開いてしまうと感染し、請求画面が表示されてしまう。

Θ 原因はウイルス、だまされて実行した可能性大。
図2、動画などに見せかけてウイルスを配布しているWebサイトの例。
     だまされてウイルスを実行したために、図1のような請求画面が表示された可能性が高い。

ウイルスの一種なので、
ウイルス対策ソフト(セキュリティソフト)で検出・駆除できる場合があるが過信は禁物。
新たなウイルスが次々と作成されているので、検出できないことが多い。

請求画面が表示されないようにするには、怪しいファイルを実行しないことが第一。
提供元が明らかではないファイルは、決して開いてはいけない。

万一、料金請求画面が表示された場合の対処法は、「システムの復元」を利用すること(図3)。
請求画面が表示されるよりも前の時点にシステムの状態を戻せば、請求画面が消えることがある。

Θ 「システムの復元」で感染前の状態に戻す。
図3、Windows 7が備える「システムの復元」の利用例。
    「すべてのプログラム」→「アクセス」→「システムツール」→「システムの復元」を選択(左)。
    画面の指示に従って操作し、料金請求画面が表示され始めた日時よりも、
    前の状況(復元ポイント)を選択すれば(右)、料金請求画面が消える場合がある。

ただし、必ず元に戻せるとは限らない。パソコンを初期化しなければならない場合もある。
ウイルスに感染しないことが何よりも重要。
情報処理推進機構(IPA)セキュリティセンター、
http://www.ipa.go.jp/security/)に相談するのも手だ。

※ 次回は … 2、いつもと違うソフトが起動してしまう。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月18日(土)09時07分50秒
返信・引用
  (4) 事例2 日本年金機構のインシデント。1~3

  3、インシデント遭遇時は積極的に情報を公開しよう。

被害企業が公開するインシデントの情報は、企業によって内容や公開時期に差がある。
個人情報を漏洩させた場合は、該当者への謝罪が中心で攻撃内容にほとんど触れない企業が多い。
また攻撃に気付いてから、公開までに時間がかかるケースもある。
インシデントは「不祥事」として隠しがちだが、社会貢献の観点から積極的に広報すべきだ。
最近では、積極的な情報公開を評価する動きも出ている。

Θ 発表まで3カ月かかったJTB。
攻撃を感知してから情報公開までに時間がかかったのはJTBだ。

社内のパソコンがウイルスに感染し、外部と不審な通信が発生したと同社が気付いたのは2016年3月。
翌4月には、攻撃者が個人情報を盗み出すために作成したファイルの痕跡も見つかった。
しかし、公表は攻撃を受けてから約3カ月たった6月だった。

さらに同社は、
情報を持ち出した記録(ログ)が残ってないので、「漏洩したかはわからない」とした。
しかし報道によれば、外部との通信をそもそもすべてログに残していなかったという。

こういった対応により、セキュリティ専門家や報道機関からJTBに批判的な記事が相次いだ。

逆に評価された企業もある。ここで紹介したパイプドビッツだ。

同社は2016年6月22日、4月に個人情報を漏洩したと発表。
社長が謝罪する動画をWebサイトで公開。
さらに攻撃を受けた同社システムの脆弱性やその攻撃手法などを詳細な説明した(図A)。
攻撃に気付いたのは6月に入ってから。公表まで1カ月かからなかった。

図A、積極的な情報公開を行ったパイプドビッツ。
     複数のセキュリティ専門家が高く評価した、
     パイプドビッツの標的型攻撃に関する発表ページ。
     動画などを使った斬新な内容だった。

ソフトバンク・テクノロジーの辻氏は、
「被害企業が攻撃の詳細を公開すれば、被害を減らせる」と語る。
攻撃に使われたウイルス名、メールの内容、外部サーバーとの通信先といった情報を公開すれば、
他企業の担当者も攻撃手法を把握できるからだ。
攻撃が現在発生しているか、遮断すべき通信はどれか、などがわかる。
攻撃手法がわかれば、システム設計のレビューにもつながる。

Θ 広報姿勢を表彰する動き。
Webサイトの改ざん被害を2014年12月に受けた技術評論社も、積極的に情報を公開した。
この広報姿勢を評価され、「セキュリティ事故対応アワード」の表彰を受けた。

セキュリティ事故対応アワードは辻氏などセキュリティ専門家が、
インシデントに遭遇した企業の広報内容を評価し、高い評価を得た企業を表彰するもの。
辻氏は、「パイプドビッツは次回の有力な候補になる」としている。

※ 次回は、(4)が、終わりましたから、、、
           (5)検索サイトで脆弱性を把握、関係ない企業が被害に遭うことも。1~3
             1、期間限定型の攻撃は、一昨年から攻撃を活発化する、
                                       「アノニマス」の攻撃がその典型だ。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月17日(金)16時23分25秒
返信・引用
  (4)スケジュール調整に Office 365 を、駆使するアスクル、OneDriveは使わず。1~2

  2、予定表の機能は複数の従業員の、
               予定を“横串”に見ることができ、会議などの参加を打診する機能もある。

まず、スケジュールを調整したい従業員の予定表で仮の予定を登録して通知を送る。
通知を受信した従業員は承諾するかしないかを選択できる。

こうした機能を活用すると、
スケジュールを調整するために電話やメールでその都度予定を確認する手間が減らせるわけだ。

アスクルはセキュリティポリシーの観点から現状はOneDriveを利用していない。
OneDriveがポリシーを満たさないからだ。具体的には、
OneDriveを使って従業員同士で資料を共有しようとするとき「パスワードなどのアクセス制御や、
利用のログを管理する機能が十分ではない」(原田氏)ためだという。

画1、アスクル e-プラットフォーム本部インフォメーションテクノロジーの原田浩幸氏。

セキュリティポリシーを満たせば、導入の可能性もあるという。
ただその場合、
日本国内のデータセンターと専用線で接続するサービスを利用するなどの方法が必要、とする。

Θ WSUSサーバーのようなコントロールができたら。
運用に必要なコストが減った一方で、クラウドサービスならではの管理手法に改善点もあるようだ。

例えばOffice 365では追加機能や改善のためのプログラムが配布されたとき、
従業員のOffice環境が自動的に更新される。

「Windows Server Update Services(WSUS)」のように、
Windowsパソコンやサーバーへのパッチプログラム適用を管理できる仕組みがあれば、
適用するプログラムを選べる。しかしOffice 365ではそうした運用は難しい。

「そうしたきめ細かいコントロールが実現できれば、
管理者にとってもっと使いやすくなるはず」と原田氏は話す。

※ 次回は、Office 365 使いこなし術。(1)~(4)が、
                  終わりましたので、新しい連載に入ります、お楽しみ下さい。
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月17日(金)06時14分21秒
返信・引用
  (4) 事例2 日本年金機構のインシデント。1~3

  2、LANを調査してデータを盗み出す。

こうしてウイルスに感染したパソコンが年金機構内部に増えた。
攻撃者はC&Cサーバー▼を使って、ウイルスに感染したパソコンに指示を出し、
LAN内を調査して個人情報を含むファイルを盗み出したとされる。

年金機構ではデータベースサーバーから取り出した個人情報を含むファイルを、
一時的にアクセス制限をかけていないファイル共有サーバーに置いてもよいことになっていた。
攻撃者にこの共有サーバーが見つかり、ファイルを持ち出された。

年金機構では、ファイル共有サーバーにファイルを保存するときは、
パスワードロックをかけることを義務付けていた。
しかしほぼすべてのファイルにロックがかかっていなかった。

Θ 感染には早期に気付いていた。
年金機構のインシデントでは、標的型メールのリンクをクリックしたり、
添付ファイルを開いたりしたことが問題としてクローズアップされた。
しかし、受け取ったメールが業務に関連すると判断されれば、開かずにいられないだろう。
年金機構の問題は、
ウイルス感染に気付いてからの対処方法がまずかったことが、情報を漏洩させた原因だ。

年金機構は、内閣サイバーセキュリティセンターによって通信の監視を受けており、
5月8日にウイルス感染した直後、ウイルスとC&Cサーバーの通信が検知されている(図2-10)。
しかも、ウイルスに感染したパソコンは当日中に見つかっていた。

図2-10、日本年金機構が2015年5月に受けた標的型攻撃。
        非常に早い段階で攻撃を検知しながら、情報漏洩を許してしまった。
        不審な通信が見つかった時点で、セキュリティ専門家などによる、
        調査を実施していれば、被害はここまで大きくならなかったはずだ。

ところが、感染パソコンをLANから取り外し、全職員に注意喚起しただけで対処が終わってしまった。
攻撃者が個人情報を取り出したのは5月21~23日であり、
早期にLAN内の調査を始めていれば、漏洩は防げたかもしれない。

▼ C&Cサーバー。
   ウイルスに対して指示を出すサーバ-。
   実際にはサーバーに指示を掲載するだけで、
   ウイルスがC&Cサーバーに定期的に、アクセスして指示を確認する。
   C&Cは、Command & Controlの略。

※ 次回は … 3、インシデント遭遇時は積極的に情報を公開しよう。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月16日(木)10時36分58秒
返信・引用
  (4)スケジュール調整に Office 365 を、駆使するアスクル、OneDriveは使わず。1~2

  1、EC(電子商取引)サイト大手のアスクルは約1800人が、
                        利用するコミュニケーションツールとしてOffice 365を使っている。

Office 365を最も評価している点は、メールや予定表などの機能を一つのサービスとして使えることだ。

従来は国内のITベンダーが提供するサービスを個別に使っていた。
一つのサービスに統合することで運用管理の手間とコストを削減できた。

サービスをOffice 365に移行した当初は使い方に慣れない利用者もいたが、
導入から約4年が経過した現在は「使い方が分からない、というような質問はほとんどんない」と、
e-プラットフォーム本部インフォメーションテクノロジーの原田浩幸氏は話す。

いつでもどこからでもデータを見られるメリットもある。
従業員はスマートフォンやPCなど複数の端末からOffice 365にアクセスできる。
従来使っていたメールサービスではPOPでクライアント端末とメールサーバーを同期させる必要があり、
常にデータが同期されているわけではなかった。

表、アスクルのOffice 365の導入時期と用途。

Θ “仮押さえ”で予定の調整が楽に。
アスクルは、メールと予定表の用途でExchange Onlineを、
オフィス向けソフトとしてOffice ProPlusを使っている。

Exchange Onlineでは、メールと予定表の機能が同じアドレス帳を参照しており、
「従業員同士のスケジュール調整が従来より楽になった」(原田氏)という。

※ 次回は … 2、予定表の機能は複数の従業員の、
                  予定を“横串”に見ることができ、会議などの参加を打診する機能もある。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月16日(木)10時05分13秒
返信・引用
  (4) 事例2 日本年金機構のインシデント。1~3

  1、日本年金機構は2015年5月、年金加入者の個人情報約125万件を漏洩させた。

LAN内のパソコンをウイルスに感染させて、目的のデータを持ち出すという典型的な攻撃だった。

ウイルス感染がきっかけとはいえ、
どうして厳重に管理されていると思われる個人情報が漏洩したのか、
攻撃の流れを見ながら理由を解説していく。
また攻撃が発覚した後に情報が持ち出されているため、その動きも時系列で追っていこう。

Θ 公開アドレスに届いたメール。
年金機構への攻撃は、5月8日に公開メールアドレスに届いたメールから始まったとされる(図2-9)。
公開メールアドレスとは、
よくあるお知らせやリリースなどの問い合わせ先として掲載したメールアドレスである。

図2-9、日本年金機構が受けた攻撃の流れ。
       日本年金機構の個人情報漏洩は、
       LANに侵入して目的のデータを取り出すタイプの典型的な攻撃だった。
       公開メールアドレスに届いた標的型メールをきっかけに、
       組織内にウイルス感染パソコンを増やしている。

そして九州ブロックの担当者が、攻撃者から届いたメールの本文内にあったリンクをクリックした。
次にリンク先からダウンロードしたファイルを担当者が実行してウイルスに感染してしまった。
なお、Webページを開くだけでウイルスに感染させる攻撃▼も存在する。

そして5月18日以降、公開されていない年金機構職員のメールアドレス宛てに、
ウイルスを添付した標的型メールが大量に届く。
非公開のアドレスは、最初にウイルスに感染したパソコンから漏洩したと思われる。
届いたメールには添付ファイルがあり、それを開いた職員のパソコンがウイルスに感染した▼。

5月8日に届いたメールには厚生労働省のWebサイトに掲載されている文書名が、
5月18日以降に届いたメールには年金に関係するセミナーや研修の告知が記載されていた▼。

▼ Webページを開くだけでウイルスに感染させる攻撃。
    Webブラウザー上で動くプラグインソフトやJavaスクリプトなどの脆弱性を悪用して感染させる。
    Webアクセス型攻撃と呼ぶこともある。
▼ ウイルスに感染した。
    年金機構ではウイルス対策ソフトを使っていたが、検出されなかった。
    標的型攻撃のウイルスは、既存のウイルスに一部改変を加えて、
    検知されないと確認してから使われたためだろう。
    改変用のソフトも公開されており、ウイルス対策ソフトだけで検知するのは困難。
▼ 記載されていた。
    情報処理推進機構が2016年7月に公開した、ある業界を標的とした攻撃に関するレポートでも、
    137通の標的型メールのうち45%がセミナーや説明会に関連するものだったという。

※ 次回は … 2、LANを調査してデータを盗み出す。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月15日(水)09時53分50秒
返信・引用
  (3)Office 365の使い方をあの手この手で全社展開、オリックス。1~3

  3、例えば導入によって「時間効率が上がった」か、
                            どうかについての質問への回答を見てみよう。
2016年8月のアンケートでは、
「はい」と答える回答は14%にとどまり、「いいえ」は32%だった。
回答者数は3500人だ。

Θ 二回目の2016年12月のアンケートでは「はい」が少し増えて22%。「いいえ」は29%。
2017年5月のアンケートでは「はい」が51%で「いいえ」が8%だ。
約半数の従業員が時間効率が上がったと感じていることになる。このときの回答者数は約600人だ。

最もメリットを感じているのは、予定を調整しやすくなったこと。
予定表の機能を使うと、社員のスケジュールを一つの画面に横並びに表示させられる。
既にスケジュールが決まっている時間帯は色つきで表示されるため、
複数の従業員のスケジュールを一覧で把握できる。

それまでグループウエアとして使っていたLotus Notesでは、スケジュールを、
調整するためにスケジュールを管理する複数の、データベース(DB)にアクセスする必要があった。
そのため、それぞれのDBに管理されている予定表を閲覧するためには、
「複数のブラウザーを開いて参照する必要があった」と熊坂課長代理は振り返る。
Lotus Notesでは部門ごとにスケジュールを個別のアプリで管理していたためだ。

アンケートでは改善してほしいと従業員が感じている点も明らかにすることができた。
最も改善への要望が多かったのが、アドレス帳だ。
アドレス帳で従業員の連絡先を検索するときに不便さを感じている従業員は約半数もいるという。

例えば、アドレス帳には役職を一つしか登録できない。
このため二つの役職を兼務している従業員を検索しても、一つの役職名しか表示されない。
「業務改革室長とその他の役職を兼務していたとしても、
それをアドレス帳で管理できない」(熊坂課長代理)。

こうした課題を解決するために、オリックスでは「Office Delve」を使っている。
従業員のさまざまな情報をまとめて登録した専用ページを作る機能だ。
複数の役職や連絡先などを登録できる。
従業員同士はお互いに作成した個人のページを参照して、
アドレス帳と連携させることで情報を調べやすくなる。

ただ、Delveの普及率も現状はそんなに高くないようだ。
写真を登録している従業員数は全体の約3割。
Office 365の課題を克服するには今後も業務改革室の取り組みが鍵になりそうだ。

画1、左から、オリックスの飯島正純業務改革室長と,
     熊坂美葉業務改革室業務改革第二チーム課長代理。

※ 次回は、(3)が、終わりですから、、、
           (4)スケジュール調整に Office 365 を、
                                  駆使するアスクル、OneDriveは使わず。1~2
             1、EC(電子商取引)サイト大手のアスクルは約1800人が、
                    利用するコミュニケーションツールとしてOffice 365を使っている。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月15日(水)06時31分27秒
返信・引用
  (3)事例1・パイプドビッツのインシデント。1~4

  4、1回目の攻撃は失敗。

2015年11月の攻撃では、個人情報は漏洩していない。
攻撃者はプログラムを設置したものの、データベースの個人情報にアクセスできなかった。
しかし2016年4月の2回目の攻撃で、個人情報をダウンロードされてしまった。

2回目の攻撃では、顧客ECサイトの担当者が使う管理画面を悪用した。
管理画面のアクセスには、担当者のIDとパスワードが必要である。
攻撃者は、データベースにある管理画面の認証に使うIDと、
パスワードのハッシュを盗み出したと考えられる。

パスワードは通常サーバーに元データを保存せず、
元の文字列に復号できない暗号化したデータに変換する。この暗号化したデータをハッシュと呼ぶ。

よく使われるMD5やSHA-1▼といったハッシュの生成方法は公開されている。
攻撃者がパスワードを推測してそのハッシュが一致すれば解読できてしまう。
このため、サーバーではソルトという方法でハッシュを生成する(図2-7)。

図2-7、盗み出したハッシュとハッシュ作成プログラムを使って解析された可能性。
       管理画面の認証に使うパスワードは、暗号化(ハッシュ)してデータベースに保存していた。
       攻撃者は、コンテンツサーバーに設置したプログラムを使って、
       データベースからハッシュとハッシュに対応したIDを盗み出していた。
       さらに、Webサーバー上にあったハッシュを生成するプログラムを悪用して、
       パスワードを発見したと推測される。

ソルトとは、ハッシュ化する文字列に特定の文字列を、
追加して特定の文字列が漏洩しない限り、第三者が同じハッシュを生成できなくする方法だ。
ところが今回の攻撃では、Webサーバーに置いていた、
ソルトを使ってハッシュを生成するプログラムを攻撃者に使われた可能性が高い。
攻撃者はこのプログラムで推測した文字列からハッシュを生成し、パスワードを発見したと思われる。

攻撃者はこうして、管理画面を通して個人情報を含む注文情報を入手した。

Θ 攻撃者の目的はクレジットカード。
パイプドビッツは、注文情報が漏洩したが、
攻撃者の目的はクレジットカード情報ではないかと推測している。
それは、今回の攻撃を気付くきっかけとなった攻撃者のある行動による。

攻撃者は、管理画面にアクセスできるようになった後、
ある注文でクレジットカードの「与信確認中」だったステータスを、
「与信完了」に手動で切り替えていた。スパイラルECでは、
クレジットカードの決済は決済代行会社に委託していたため、
システム内にクレジットカード情報は保存されていない。
しかし攻撃者は、クレジットカード関連のステータスを書き換えたら、
クレジットカード情報が管理画面上に表示されると思ったのではないかというわけだ。

もちろんそうやってもクレジットカード情報は表示されなかった。
逆にこの操作が、顧客ECサイトの担当者に「身に覚えのない操作」と気付かれ、
今回の攻撃発覚につながったのだった。

Θ 3方向から対策を実施。
パイプドビッツは今回のインシデントを受けて、
「脆弱性」「検知」「認証」の角度から対策を実施した(図2-8)。

図2-8、スパイラルECシステムの問題点とパイプドビッツが行った主な対策。
       パイプドビッツは、システムの問題として、
       脆弱性があった点、攻撃の検知に時間がかかった点、
       なりすましログインを受けた点を挙げ、それぞれの対策を施した。

脆弱性では、
WebサーバーでPUTメソッドの受け付けを停止し、セキュリティ診断のやり直しを実施した。
さらに、プログラムなどのファイルをコンテンツサーバーにアップロードできないように、
ファイルの種類をチェックするようにした。

検知では、複数のサーバーのアクセスログを使って統合的に攻撃を検知する仕組みを入れたり、
サーバーのプロセスを監視したりした。さらに今後、WAFの導入を予定する。

認証では、IPアドレスによる管理画面へのアクセス制限を顧客に実施するよう要望する。
アクセス元IPアドレスを固定できない顧客にはクライアント認証▼の導入を検討する。
さらにハッシュの解析をしにくくするため、安易なパスワードを設定できないように仕様を変更し、
ハッシュの計算を繰り返す「ストレッチング」という方法も導入した。

▼ MD5やSHA-1。
    ハッシュ生成の仕様。MD5は128ビット、SHA-1は160ビットのハッシュを生成する。
    MDはMessage Digest、SHAはSecure Hash Algorithmの略。
▼ クライアント認証。
    端末にインストールした電子証明書などを使って認証する方法。

※ 次回は、(3)が、終わり出ましたから、、、
           (4) 事例2 日本年金機構のインシデント。1~3
             1、日本年金機構は2015年5月、
                             年金加入者の個人情報約125万件を漏洩させた。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月14日(火)10時36分1秒
返信・引用
  (3)Office 365の使い方をあの手この手で全社展開、オリックス。1~3

  2、ただ、操作研修は1回当たり約2時間かけているため、
                             忙しい従業員が参加してくれるとは限らない。

ただ、操作研修は1回当たり約2時間かけているため、忙しい従業員が参加してくれるとは限らない。
そこで2017年4月からは、社内の情報共有ポータルで研修内容を発信することにした。
ポータルを開くと、使い方に関する紹介ページがテロップで流れる。
4月、5月でこれらの紹介ページにアクセスした人数は5800人にも上るという。

テロップで発信する使い方の内容はオリックスの業務改革室とオリックス・システムが話し合い、
「こんな機能を使えれば便利だ」という項目をピックアップして決めた。
日々の仕事に役立ちそうな実用性を重視した。

画1、オリックスが社内の情報共有サイトで発信しているoffice 365の機能紹介のページ。
     バックナンバーで従業員のちょっとした困りごとに答える。

例えば有給休暇を取得する従業員の「有給休暇中はメールの返信ができない」といった、
ちょっとした困りごとに対してはメールの自動応答機能を紹介した。

Θ 徐々に業務改善につながる効果が表れる。
業務改革室が進めてきた操作研修などの効果もあり、メリットを感じる従業員は徐々に増えてきた。
オリックスグループはOffice 365の導入後、従業員向けのアンケートを3回実施してきた。
導入の効果を測定し、今後の活用につなげるためだ。

導入当初は従業員が使い方に慣れていないせいか効果を実感する声が少なかったが、
導入後に時間が経過するにつれて徐々に好評価の回答が増えてきたようだ。

※ 次回は … 3、例えば導入によって「時間効率が上がった」か、
                            どうかについての質問への回答を見てみよう。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月14日(火)09時46分1秒
返信・引用
  (3)事例1・パイプドビッツのインシデント。1~4

  3、サーバーにプログラムを設置。

攻撃開始から3日後に、攻撃者はPHPプログラムをコンテンツサーバーに置いた。
Webサーバーが外部からのPUTメソッドを受け付けていたからだ。

PUTメソッドは、HTTPでファイル転送に使うコマンド。スパイラルECのWebサーバーでは、
ユーザーがWebサイトにアクセスしたときにコンテンツをダウンロードするGETメソッド、
顧客ECサイトの担当者が管理画面からファイルをアップロードするために、
使うPOSTメソッドを受け付けていた。
二つのメソッドだけでシステムは運用できるにもかかわらず、
不要なPUTメソッドも受け付けるようになっていた。
ただWebサーバーがPUTメソッドを受け付けても、
特定のパスを指定しなければコンテンツサーバーにファイルを転送しない設定にしていた。

Θ スキャナーがパスを見つける。

パイプドビッツは、攻撃者が「w3af▼」という、
脆弱性スキャナーを使って特定のパスを見つけたのでないかと推測する。

脆弱性スキャナーが脆弱性を見つける方法は、ソフトによって異なる。
パイプドビッツが事前に使ったスキャナーは、
「よく使われるパスのパターンを集めたリスト型の手法で実施したようだ」(志賀氏)という。

一方w3afは、
WebサイトのHTMLファイル内にあるパスをリスト化してPUTメソッドを試行する(図2-5)。
いわゆるクローリング型という手法だ。
スパイラルECのHTMLファイルには、PUTメソッドで許可されるパスが記述されていた。
攻撃者はこうして、PUTメソッドで許可されるパスを手に入れた。

図2-5、パイプドビッツへの攻撃で使われた可能性がある脆弱性スキャナー「w3af」。
       パイプドビッツのWebサーバーで稼働するリバースプロキシは、
       外部からのPUTによるファイル転送を許可していた。
       ただ、事前のセキュリティ診断ではこの問題は見つかっていなかった。
       しかし、w3afという脆弱性スキャナーを使うとこの脆弱性を検知できた。
       w3afは、HTMLファイルに含まれるパスをリスト化して、
       それを使ってPUTの試行を繰り返す機能を持っていた。
       HTMLの中に、コンテンツサーバーが受け付ける特定のパスが含まれていたため、
       それを使ってコンテンツサーバーにファイル転送が可能だと、
       攻撃者に知られた可能性がある。w3afの入手先は、http://w3af.org/

リスト型とクローリング型という手法の違いだけでスキャナーの優劣は付けられない。
ソフトバンク・テクノロジー シニアセキュリティリサーチャー兼、
シニアセキュリティエバンジェリストの辻 伸弘氏は、
「スキャナーによって得手不得手があり、ツール選択に問題があったとはいえない」という。

Θ 難読化で検知を避ける。
攻撃者は、外部から要求を受けてファイルを閲覧したり、
コマンドを実行したりできるプログラムをコンテンツサーバーに送り込んでいた。
こういったプログラムは、ウイルス対策ソフトやセキュリティ機器で検出されやすい。
ところが、攻撃者は難読化という手法で検知を避けていた。

難読化とは、プログラムの文字コード▼を変えたり、
圧縮したりして検知されにくくする手法だ(図2-6)。

図2-6、セキュリティ機器やウイルス対策ソフトで検知されにくくする難読化。

攻撃者は、HTTPのPUTを使ってコンテンツサーバーにPHPプログラムを置いた。
この際、セキュリティ機器のウイルス検知機能やサーバーのウイルス対策ソフトは、
不正なプログラムを検知できなかった。
プログラムを変換して検知されにくくする「難読化」という手法を使っていたためだ。
難読化の手法には、文字コードの変更やデータの圧縮などがある。

▼ w3af。
   無償で使える脆弱性スキャナーの一つ。
   オープンソースソフトで、コミュニティによって開発される。入手先URLは、http://w3af.org/
▼ 文字コード。
   コンピュータなどで文字を処理するために、文字に割り当てられた番号(コード)。
   JISやUnicodeなどの標準がある。

※ 次回は … 4、1回目の攻撃は失敗。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月13日(月)15時40分35秒
返信・引用
  (3)Office 365の使い方をあの手この手で全社展開、オリックス。1~3

  1、「Office 365を活用するにはマニュアルを配るだけでなく、、、。

活用法を丁寧に教える取り組みが必要だ」。オリックスの飯島正純業務改革室長はこう話す。

Office 365を導入してから1年半以上が経過しているオリックスグループ。
導入後に業務改革室が取り組んできた操作研修や社内向けの情報発信の効果もあり、
メリットを実感する従業員は徐々に増えてきた。

グループ全体で約1万5000人がメールや社内の情報共有ポータルなどの用途で使っている。
2015年11月にグループ会社のオリックス生命保険とオリックス・システムの、
合計3000人で先行して使い始め、2016年6月にはオリックスが導入した。

表1、オリックスのOffice 365の導入時期と用途。

導入してから約半年後の2017年1月から、
業務改革推進室の主導でOffice 365の操作研修を実施している。
既に合計で約10回、130人に実施した。
「実は基本的な操作を知らないという従業員がいることが研修で分かった」
(業務改革室の熊坂美葉 業務改革第二チーム課長代理)。

例えば、予定表におけるスケジュールの表示形式の変更方法を知らない従業員が多かったという。
予定表の機能では、一日のスケジュールを表示する開始時間を変更できる。
当初の設定では午前0時から表示できるようになっているが、
始業時間に近い午前9時からの表示に設定できる。
ところがその機能を知らない従業員が多かったという。「半数くらいの従業員が知らなかった」。

※ 次回は … 2、ただ、操作研修は1回当たり約2時間かけているため、
                             忙しい従業員が参加してくれるとは限らない。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月13日(月)05時39分22秒
返信・引用
  (3)事例1・パイプドビッツのインシデント。1~4

  2、攻撃は2015年11月から始まる。

スパイラルECへの攻撃は、2015年11月12日に始まった(図2-3)。

図2-3、スパイラルECが2015年11月と2016年4月に受けた攻撃の流れ。
       スパイラルECの公開サーバーを攻撃され、
       約1万件の個人情報を含む顧客ECサイトの注文情報を流出した。
       さらに、最大で98万件の個人情報を含む顧客サイトの会員情報が閲覧された可能性がある。
       SQLインジェクションやクロスサイトスクリプティングの攻撃は、
       脆弱性スキャナーの動作だった可能性がある。

攻撃者が最初に実行したのは、脆弱性スキャナーを使った調査だ(図2-4)。
脆弱性スキャナーとは、公開サーバーに危険な脆弱性が残っていないかを確認するソフトやサービス。
本来Webサーバーなどを設置するときに、担当者が実行する。
これを攻撃者が使って、公開サーバーを攻撃する糸口を探すのだ。

図2-4、公開サーバーを脆弱性スキャナーで調査。
       脆弱性スキャナーは、公開サーバーに対して、
       よくある攻撃手法を受け付けるかどうかを調べるソフト。
       外部からリモートアクセス可能なtelnetサービスの稼働状況や、
       担当者が意図しないディレクトリーへのアクセスを可能とするディレクトリートラバーサル、
       SQLインジェクション、クロスサイトスクリプティングの実行可能性などを調べる。
       図では、SQLインジェクションの脆弱性を示したが、
       スパイラルECではSQLインジェクションの脆弱性は見つかっていない。
       脆弱性スキャナーは本来、
       公開サーバーの担当者が設置前に脆弱性の有無を調べるために使用する。
       担当者以外が、担当者の許可を得ずに公開サーバーに対して実行すれば、
       不正アクセス禁止法の罰則対象になる。

パイプドビッツ CISOの志賀 正規取締役は、
「事前に脆弱性スキャナーなどを使ってセキュリティ診断を行っていたが、
問題は見つからなかった」という。

※ 次回は … 3、サーバーにプログラムを設置。です
.

http://8823.teacup.com/tanuki/bbs/

 

Wi-Fiのウソとホントを実証 ③

 投稿者:“ た ぬ き ”  投稿日:2017年11月12日(日)13時51分29秒
返信・引用 編集済
  ◯ Wi-FiセキュリティがWEPだと、キケンなうえに遅くなる?

Wi-Fi(無線LAN)は、電波が届く範囲であれば、壁を隔てた向こう側でも通信が可能なので便利だ。

一方で、電波が届く範囲では誰でも受信できてしまうため、見知らぬユーザーに利用されてしまう可能性がある。この点を考慮せず利用すると、悪意のあるユーザーに勝手に利用されてしまったり、個人情報や企業秘密を狙われたりするリスクを抱えているのだ。つまりWi-Fiでは、認証や暗号化によるセキュリティ対策を講じることが必要である。

Θ 無線LAN通信における三つの暗号化方式。
Wi-Fiのセキュリティ対策は1種類ではない。例えばWi-Fiで用いられている暗号化方式にはWEP(Wired Equivalent Privacy)、TKIP(Temporal Key Integrity Protocol)、AES(Advanced Encryption Standard)の3種類がある。このうち最初に使われ始めたWEPは現在、セキュリティ対策にならないと考えてよい。WEPの暗号化を解析するツールが出回っており、数分あれば暗号化を解読することができてしまうためだ。筆者が所属する三井情報では、よほど特別な理由がない限り使用を推奨していない。

WEPの次に使われるようになったのはTKIPである。TKIPはWEPと比べ暗号の強度は向上したものの、暗号アルゴリズム自体はWEPと同じものを使用している。やはり、時間さえかければ解読できてしまう。そのためWEPと同じく、TKIPも現在は推奨されない方式だ。

WEPとTKIPの暗号アルゴリズムを抜本的に見直し、より強固なセキュリティを実現した暗号化方式がAESである。AESによる暗号化の解読方法はまだ発見されておらず、暗号化方式の主流として広く使用されている。現在一般的に利用されている無線LAN製品の大半はAESに対応していることから、当社でも基本的にこの方式の利用を推奨している。

だが実は、暗号化の強度以外にも、WEPとTKIPの使用を避けるべき理由が存在する。

Θ 高速な802.11n/acはWEPに対応していない。
Wi-Fi端末とAP間の通信をWEPで暗号化した場合、IEEE 802.11aまたは802.11gで接続されてしまう。これは無線LANの規格ごとに使用できる暗号化の方式が異なっていて、802.11acや802.11nの規格は、WEP、TKIPによる暗号化通信に対応していないことが要因である。

そのため、最新のWi-Fi端末とAPを802.11acまたは802.11nで接続したつもりでも、WEPを使っているというだけで実際は802.11aまたは802.11gで接続されてしまうため、最大54Mbpsの速度で通信することになる。

いま説明したのはWi-Fi規格の仕様についてだが、本当にこうした速度低下は起こってしまうのだろうか。実際に802.11acに対応しているAPと端末で確認してみた。

今回の検証では、APとしてシスコシステムズのAironet 1702iを用意した。これは、IEEE 802.11a/b/g/n/acに対応する企業向けAPである。APの設定や動作を一元管理する無線LANコントローラーは、シスコシステムズのWLC2504を使用。端末は、iPhone7を使用した(写真1)。
          
写真1、一番上の機器がAP1702、中段機器がWLC2504、下段機器がスイッチ。

SSIDは暗号化方式にWEPを設定した「Test-WEP」と、AESを設定した「Test-AES」の2つを用意した。認証方式はいずれも、パスワードによる認証を設定した(画面1)。WEPの認証手段はパスワードだけ。Test-AESに設定した「[WPA2][Auth(PSK)」は、一般的に「WPA2-PSK」と呼ばれるセキュリティ方式。暗号化方式としてAESを使用し、認証にはパスワードを用いるものである。

画面1、セキュリティ設定の異なる2つのSSIDを用意した。

まず、端末をTest-AES (暗号化方式がAESのSSID)に接続した。WLCで接続状況(図2)を確認してみると、802.11acの173Mbpsの伝送レートで接続されていることを確認できた(画面2)。

画面2、端末とAPが802.11acで接続されていた。

次に同一の端末を、Test-WEP(暗号化方式がWEPのSSID)に接続し、接続状況をWLCで確認した(画面3)。すると端末、APともにIEEE802.11ac/nに対応しているにも関わらず802.11aの54Mbpsの伝送レートで接続されていることが分かった。

画面3、端末とAPが802.11aで接続されていた。

この検証によって規格ごとに使用可能な暗号化方式は異なっており、対応していない暗号化方式を使用しているSSIDに接続すると、自動的に下位の規格に変更して接続されることが分かった。

Θ 家庭でも暗号化方式にも注意が必要。
企業で利用するWi-Fiは、システム管理者が暗号化方式などを検討してから導入するのが一般的で、WEPで利用されているケースは少ない。一方家庭では、ニンテンドーDSなどのポータブルゲーム機がWEPにしか対応していなかったという背景もあり、いまだにWEPを利用しているという声も耳にする。

集合住宅にお住まいであれば、近隣の家庭のものと思われるAPの電波が当たり前のように見えていると思う。こうした状況でWEPを利用し続けると、Wi-Fiを無断使用される危険性がある。さらに新しく購入した端末やAPであってもIEEE 802.11acで接続できないというマイナスもあるため、WEPを使っているのであればすぐに変更すべきだろう。

そして、「802.11n/acに対応した機器を使っているにも関わらず、どうにも通信が遅い」と感じている場合には、暗号化方式として何を設定しているか、一度確認してみてはいかがだろうか。
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月12日(日)10時47分49秒
返信・引用 編集済
  (2)寺子屋形式とメンター教育で活用を支援、日本郵船のOffice 365。1~3

  3、一方、不満に感じている点の一つは遅延だ。

最も遠いところでは、チリやブラジルと連絡を取ることがある。
遠隔の拠点と主にSkypeで会話をする際に、「遅れを感じることがある。
国際同時中継放送のような感じだ」(松廣氏)。
SharePoint Onlineを利用する際のレスポンスについても、遅さを感じることがあるという。

データセンターの地理的な場所に関しては、変更を望んでいる。
同社はマイクロソフトから、データセンターは日本と指定されたという。
日本でなくては困る、あるいは日本にしてほしいと望む企業があるのは確かだが、
日本郵船は「日本と海外に分散させてバックアップができるようにしてほしい」(班目氏)と、
いうスタンスだ。

このニーズは、BCP(事業継続計画)の観点から出てきている。
同社には第3国間の輸送など日本を介さないビジネスもあり、
万が一災害や有事で日本のデータセンターの稼働がストップしてしまい、
Office 365の利用に支障が出てしまうと困る。この点に関しては、
マイクロソフトに対応を依頼中だという。

画1、東京都千代田区にある日本郵船本社ビル。

クラウドサービスであるだけに、Office 365には続々とツールが追加されているが、
これはきちんとコントロールして従業員に使ってもらえる前提であり、良い面だと捉えている。
班目氏は、「様々な事業者の最先端のツールをそろえる必要はない。
競争相手に後れを取らず少し先を行ける、
うまくかみ合った手ごろなシステムであることが大事」と説明する。

ツールが増えユーザーとして選択肢が広がる点は評価しているものの、
ツールについての情報が少なくどれを使えればよいか迷うことがあるのは課題。
また、ツールが持つ機能の用途や使い方についても、情報不足を感じている。

それに対応するため、日本郵船では簡易的なマニュアルを作成した。
しかし「Office 365は、どんどんアップデートされていく。
そうするとマニュアルは誰が更新するの?という話になる」(塚本氏)という。

このほか良いと感じている点として、マイクロソフトの営業担当者の対応の良さと、
Office 365導入前から使っているツールとの親和性の高さを挙げている。

※ 次回は、(2)が、終わりですから、、、
           (3)Office 365の使い方をあの手この手で全社展開、オリックス。1~3
             1、「Office 365を活用するにはマニュアルを配るだけでなく、、、。です
.

http://8823.teacup.com/tanuki/bbs/

 

情報セキュリティ > まるわかり標的型攻撃。(1)~(6)

 投稿者:“ た ぬ き ”  投稿日:2017年11月12日(日)07時59分44秒
返信・引用
  (3)事例1・パイプドビッツのインシデント。1~4

  1、パイプドビッツは2016年6月、ECサイトを構築できる同社の、
                                 クラウドサービス「スパイラルEC」が攻撃され、、、。
サービス上に、
顧客が構築したECサイト(顧客ECサイト)の個人情報を含む注文情報が漏洩したと発表した。
攻撃者はスパイラルECの公開サーバーを攻撃し、個人情報を盗み出した。

Θ バックエンドに2種のサーバー。
スパイラルECは、顧客ECサイトの担当者や顧客ECサイトが直接アクセスするWebサーバー、
一部のコンテンツファイルを保存するコンテンツサーバー、
個人情報を含む注文情報を保存するデータベースサーバーで構成される▼(図2-2)。

図2-2、情報漏洩の被害に遭った「スパイラルEC」のシステム構成。
       スパイラルECは、ECサイトを構築できるクラウドサービス。
       Webサーバーとコンテンツを置くサーバー、データベースサーバーで構成される。
       コンテンツサーバーとデータベースサーバーの負荷を抑えるために、
       Webサーバーでリバースプロキシが動く。
       リバースプロキシは、ユーザーのアクセスを代理応答するサーバー。
       Webサーバーには、顧客サイトの担当者がコンテンツを管理したり、
       注文情報を確認したりするためのPHPプログラムも動く。
       管理機能を使ってコンテンツをアップロードするときは、WebサーバーにはHTTPの、
       POSTメソッドを使い、Webサーバーからコンテンツサーバーへの、
       データ転送にはHTTPのPUTメソッドを使っていた。
       POSTとPUTはどちらも、HTTP通信でファイル転送に使えるコマンド。

Webサーバーでは、「Apache HTTP Server」がWebサーバーソフトとして動き、
HTML▼ファイルやPHP▼プログラムを保存していた。
PHPプログラムは、顧客ECサイトの担当者がコンテンツを管理するための、
画面(管理画面)を提供したり、データベースサーバーと注文情報をやり取りしたりするために使う。

コンテンツサーバーは、HTMLファイル以外の、
画像ファイルやCSS▼ファイルなど一部のコンテンツを保存し▼、
Apacheのリバースプロキシ▼機能を使って、コンテンツをやり取りしていた。

▼ 構成される。
   図にはないが、サービス監視やデータバックアップのサーバーも動いている。
▼ HTML。
   HyperText Markup Languageの略。
▼ PHP。
   Webサーバー上で動的にページを作るプログラム言語の一つ。
▼ CSS。
   Cascading Style Sheetsの略。Webページのデザインフォーマットなどを指定する。
   単にスタイルシートと呼ぶこともある。
▼ 一部のコンテンツを保存し。
   コンテンツサーバーにはほかに、
   アップロードされたファイルのサイズをチェックするPHPプログラムが置かれていた。
▼ リバースプロキシ
   Webサーバーへのアクセスを効率的に処理するためにキャッシュしたり、負荷分散したりする。

※ 次回は … 2、攻撃は2015年11月から始まる。です
.

http://8823.teacup.com/tanuki/bbs/

 

Office 365 使いこなし術。(1)~(4)

 投稿者:“ た ぬ き ”  投稿日:2017年11月11日(土)09時11分46秒
返信・引用
  (2)寺子屋形式とメンター教育で活用を支援、日本郵船のOffice 365。1~3

  2、日本郵船の国内にあるオフィスの従業員には、、、。

ペンが付属し手書きに、
対応するSurface Pro3/4を配布し、ペーパーレスを目指した取り組みも展開している。

2017年3月には、役員クラスに1対1でOffice 365の、
使いこなしを教える「メンター・メンティー」制度を設けた。これまでに5人の役員に実施。
1人がOffice 365の使用を開始し、もう1人の役員が使用を始める段階という。

Surface Pro 3/4を用いたペーパーレス会議の普及も始まっている。

役員には、Surface Proの手書き機能とOneNoteの組み合わせをレクチャーした。
メールで受信した資料をOneNoteに貼り付けて、
手書きのメモを加えて整理したノートを作り、出張にも持っていくといった使い方をしている。
「こうして使う役員がいると、その下にいる従業員も実行せざるを得なくなる」、
(日本郵船 情報企画グループ グループ長の松廣 淳一氏)。

それだけではない。
日本郵船 情報企画グループ グループ長代理の塚本 泰司氏は、「役員会議で、
ほかの役員にも良さが伝わるだろう」と見る。
最近は役員が、寺子屋形式のレクチャーに参加することもあるという。

画1、左から日本郵船の長澤氏、NYK Business Systemsの班目氏、
     日本郵船とNYK Business Systemsを兼務する塚本氏、松廣氏。

Θ 中国で使えて、GDPRもクリアしている。
日本郵船はグローバルで事業を展開している企業らしく、
Office 365について良いと感じている点も不満に感じている点も「国際的」だ。

班目氏は良いと感じている点として、中国で使えること、
GDPR(EU一般データ保護規則)に対応可能なことを挙げた。
日本郵船は中国にも拠点があるため、導入の検討時に中国で使えることが条件だった。
競合サービスのGoogle Apps(現在のG suite)も検討したが、
中国では利用に制約があるため選択肢から外した。

GDPRに対応している点は、利用開始後に分かったメリットだ。
GDPRは2018年に施行予定で、日本企業でもEUで製品やサービスを提供していたり、
EUの住民から情報収集し分析したりする場合は、規制の対象となる。
マイクロソフトは同社のクラウドサービスに関して、
GDPRへのコンプライアンス面での対応を明らかにしている。

※ 次回は … 3、一方、不満に感じている点の一つは遅延だ。です
.

http://8823.teacup.com/tanuki/bbs/

 

レンタル掲示板
/250