お知らせ

サイトの常時SSL化作業のお知らせ
詳細:サイトの常時SSL化作業のお知らせ

更新情報を各SNSに告知していますのでご利用ください。

フェイスブックページ
Google+ページ

サイト内検索

【2017】あけましておめでとうございます!!!

この記事を読むのに必要な時間は約 0 分14秒です。

新年あけましておめでとうございます。

私の2017年は、ブログの常時SSL化から始まりました。ブログの記事更新も記事ジャンルごとの定期スケジュールを組んでさぼらずに行けたらと考えています。

明けたこの年が皆さんにとって幸多い年であることを願っています。

井 上 公 敬

    About comments

    申し訳ありませんが、日本語のコメントのみを承認しています。 Sorry, only for Japan to approve. 죄송 하지만 일본어 코멘트를 승인 하 고 있습니다. 抱歉,只为日本批准。 عذراً، فقط لليابان الموافقة.

    8件のコメント

    • crara06

      あけましておめでとうございます。

      体調如何ですか?どうかお体を大切に。当方はランサムウェアをちょこちょこと調べていますが性能の進化は凄まじく、敵ながらあっぱれ、と感じます。ウイルス対策ソフトvendorもランサムウェア対策機能を重視しはじめ、各社研究を開始していますね。その絡みで従来「格安で自前のFirewallも実装している」ESETに、それなりの人気がありましたが、今回新機能を実装したことを全面に打ち出し突然の大幅値上げ。1台PC通算3年間保護で3,000円程度で購入できた製品が2倍、3倍の値上がりへ。庶民にとっては辛い幕開け?となりましたね。

      トランプ大統領がトヨタ自動車を「脅迫?」するなど、なにやらハチャメチャな日米関係の予感(悪寒)もしますが、トルコでのテロ続発を考えると、うっかり暢気な海外旅行もできない危険な匂いが立ち込めています。

      さて、今年もどうなるんでしょう?

    • あけおめです!

      トレンドマイクロのセキュリティ技術「AiProtection」搭載のASUS RT-AC87U

      Trend Micro Smart Home Network
      (一昔前のNTT製ADSLルータでやっていたことに近いのか?)

      もう、PC導入のセキュリティソフトのみで対応できる時代は終わったと思う。攻撃者側は動きがとても速いので、それこそ上記のうちの一つを今すぐに導入するぐらいにしないとダメだろうね。

      攻撃の手段があるということ、プロテクションされている環境が少なくユーザー名やパスがデフォルトという場合が大多数、これだけ条件がそろっているんだから下手をすると今現在でもパスなどがデフォルトのままのルーターの大部分が感染している可能性さえあると思う。

    • 若竹亭おにぎり

      あけましておめでとうございます。
      そしてお誕生日おめでとうございます!

      顧客にこのルーターを導入してもらおうと思ってたけど結局理解されない。
      こんどNTTのルーターに替わるはずなので今よりはマシになると思うけど。

    • Chyonbo

      あけましておめでとうございます。

      最近は営業活動より、営業組織を作る方に駆り出され、自分のパソコンを弄れません。
      メンドクセェ肩書よりも、自由な時間が欲しいと思う今日この頃です。
      色々な開拓営業野郎に会って気づきましたが、そういう連中はほとんどが
      「パソコン? ナニソレ オイシイノ?」
      という感じですね。

      そんな人たちに、パソコンでの情報共有化の指導というのは・・・結構簡単でした。
      「こうすれば100万稼げるゼ」
      パソコンに興味はなくても、カネには興味があるようで。
      欲望むき出しの野生動物みたいな連中が、ちょこんと椅子に座って一生懸命パソコンの使い方を勉強している様子というのは、結構、可愛い感じです。
      但し、それで本当に稼げるかどうかは本人次第ですが。

    • お二方、今年もよろしくお願いします。

      ルータに関しては、もうやるしかないと考える、少なくともID/パスワードは変更するしかない時代と思います。

      営業マンの方に関しては実際にPCを活用させるということだとブラインドタッチを全員に覚えさせられるかどうかも大きなポイントのような気がします。

    • crara06

      あくまで個人レベルで。

      無線ルーターを使わないで済むのなら「使うな」と「あえて」言いたいですね。それが無理なら?

      ロジテック社の無線ルーターは使うな

      と言わねばなりませんね。問題になって警視庁までが注意喚起をした製品は廃版になりました。その後継機が販売されているんですが、実は、この後継機もあっけなく陥落し、記憶内容を改竄されています。

      Defaultで使っているヤツが悪い

      と非難するのは簡単ですが、そんな単純な話じゃないと感じます。なぜなら、他社製無線ルーターを「Default」で使っているuserなんぞ、ゴマンとおります。ロジテック社の無線ルーターuserだけがDefaultで使っているわけじゃない。にも関わらずロジテック社の無線ルーターが「狙い撃ち」されている感があるわけです。

      製品として構造的欠陥を抱えこんでいる

      んだろうと思うんですね。

      ファームウェアupdateをコマメにすれば、、、と言う人もいますが、虚弱体質であるロジテック社の無線ルーターをわざわざ使う必要もあるまい、、、そう思うわけですね。アプデして使うのではなく「ロジテック社の無線ルーターは、捨てなさい」が、正しい答えだろうと思っています。

      危険だから、使うべきではない。

      個人的には、そう確信しています。

    • crara06

      https://www.canon-its.co.jp/news/detail/20161121eset.html

      先月、アメリカのセキュリティ情報サイトが大量のDDoS攻撃によりダウンする事件が起きました。この事件は「Mirai」というマルウェアが、ルーターなどの機器を踏み台にし、同サイトを攻撃したことが原因であると伝えられています。このマルウェアはルーターなどの機器の工場出荷時に設定されているアカウントとパスワードの情報をリストとして保持しており、次々に認証を試みて感染を広げる特徴を持っています。(※出典1)
      このようにマルウェア感染の脅威は、パソコンだけでなくルーターにも広がってきています。独立行政法人情報処理推進機構が発表している「ソフトウェア等の脆弱性関連情報の取扱いに関する届出状況」でも、2016年1月~9月は、「ウェブアプリケーションソフト」、「スマートデバイス向けアプリ」に次いで、3番目に「ルーター」の脆弱性が多く報告されており、ルーターもサイバー攻撃の脅威にさらされていることがわかります。(※出典2) 

      https://ja.wikipedia.org/wiki/Mirai_(%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2)

      http://www.itmedia.co.jp/enterprise/articles/1610/20/news061.html

      http://www.itmedia.co.jp/enterprise/articles/1610/20/news061.html

      http://www.itmedia.co.jp/enterprise/articles/1610/04/news046.html

      攻撃の踏み台にされているのは出荷時のデフォルトのパスワードとユーザー名がそのまま使われているルータや防犯カメラ、プリンタなどのIoTデバイス。Miraiはそうしたデバイスを継続的にスキャンして感染を広げる。

    • crara06

      http://www.atmarkit.co.jp/ait/articles/1611/08/news028_4.html

      ここまで見てきた通り、Miraiはランダムに生成したIPへTelnetで接続し、辞書攻撃で突破できるデバイスに感染するので、基本的にはパスワードを工場出荷時のものから変更して類推しにくいものにすることで、感染を回避することができます。

      結局「基本的なこと」を、当たり前にできておれば「今のところ」は乗っ取りを回避できる。逆から言えば、工場出荷時状態の「まんま」で使っているuserがいかに多いか、の裏返しなんだろうということ。

    コメントを残す