【2017】あけましておめでとうございます!!!

ステマ規制に関する表示

  当サイトでは、記事本文やサイドバー等に以下が設置されています。御理解の上サイトを利用ください。 1)アフィリエイト広告リンク 2)プロモーション記事 3)記事作成に当たって、販売業者からの提供を受けたハード/ソフト等を使用した記事

この記事を読むのに必要な時間は約 1 分です。

新年あけましておめでとうございます。

私の2017年は、ブログの常時SSL化から始まりました。ブログの記事更新も記事ジャンルごとの定期スケジュールを組んでさぼらずに行けたらと考えています。

明けたこの年が皆さんにとって幸多い年であることを願っています。

井 上 公 敬

8 Responses to “【2017】あけましておめでとうございます!!!”

  1. あけましておめでとうございます。

    体調如何ですか?どうかお体を大切に。当方はランサムウェアをちょこちょこと調べていますが性能の進化は凄まじく、敵ながらあっぱれ、と感じます。ウイルス対策ソフトvendorもランサムウェア対策機能を重視しはじめ、各社研究を開始していますね。その絡みで従来「格安で自前のFirewallも実装している」ESETに、それなりの人気がありましたが、今回新機能を実装したことを全面に打ち出し突然の大幅値上げ。1台PC通算3年間保護で3,000円程度で購入できた製品が2倍、3倍の値上がりへ。庶民にとっては辛い幕開け?となりましたね。

    トランプ大統領がトヨタ自動車を「脅迫?」するなど、なにやらハチャメチャな日米関係の予感(悪寒)もしますが、トルコでのテロ続発を考えると、うっかり暢気な海外旅行もできない危険な匂いが立ち込めています。

    さて、今年もどうなるんでしょう?

  2. あけおめです!

    トレンドマイクロのセキュリティ技術「AiProtection」搭載のASUS RT-AC87U

    Trend Micro Smart Home Network
    (一昔前のNTT製ADSLルータでやっていたことに近いのか?)

    もう、PC導入のセキュリティソフトのみで対応できる時代は終わったと思う。攻撃者側は動きがとても速いので、それこそ上記のうちの一つを今すぐに導入するぐらいにしないとダメだろうね。

    攻撃の手段があるということ、プロテクションされている環境が少なくユーザー名やパスがデフォルトという場合が大多数、これだけ条件がそろっているんだから下手をすると今現在でもパスなどがデフォルトのままのルーターの大部分が感染している可能性さえあると思う。

  3. あけましておめでとうございます。
    そしてお誕生日おめでとうございます!

    顧客にこのルーターを導入してもらおうと思ってたけど結局理解されない。
    こんどNTTのルーターに替わるはずなので今よりはマシになると思うけど。

  4. あけましておめでとうございます。

    最近は営業活動より、営業組織を作る方に駆り出され、自分のパソコンを弄れません。
    メンドクセェ肩書よりも、自由な時間が欲しいと思う今日この頃です。
    色々な開拓営業野郎に会って気づきましたが、そういう連中はほとんどが
    「パソコン? ナニソレ オイシイノ?」
    という感じですね。

    そんな人たちに、パソコンでの情報共有化の指導というのは・・・結構簡単でした。
    「こうすれば100万稼げるゼ」
    パソコンに興味はなくても、カネには興味があるようで。
    欲望むき出しの野生動物みたいな連中が、ちょこんと椅子に座って一生懸命パソコンの使い方を勉強している様子というのは、結構、可愛い感じです。
    但し、それで本当に稼げるかどうかは本人次第ですが。

  5. お二方、今年もよろしくお願いします。

    ルータに関しては、もうやるしかないと考える、少なくともID/パスワードは変更するしかない時代と思います。

    営業マンの方に関しては実際にPCを活用させるということだとブラインドタッチを全員に覚えさせられるかどうかも大きなポイントのような気がします。

  6. あくまで個人レベルで。

    無線ルーターを使わないで済むのなら「使うな」と「あえて」言いたいですね。それが無理なら?

    ロジテック社の無線ルーターは使うな

    と言わねばなりませんね。問題になって警視庁までが注意喚起をした製品は廃版になりました。その後継機が販売されているんですが、実は、この後継機もあっけなく陥落し、記憶内容を改竄されています。

    Defaultで使っているヤツが悪い

    と非難するのは簡単ですが、そんな単純な話じゃないと感じます。なぜなら、他社製無線ルーターを「Default」で使っているuserなんぞ、ゴマンとおります。ロジテック社の無線ルーターuserだけがDefaultで使っているわけじゃない。にも関わらずロジテック社の無線ルーターが「狙い撃ち」されている感があるわけです。

    製品として構造的欠陥を抱えこんでいる

    んだろうと思うんですね。

    ファームウェアupdateをコマメにすれば、、、と言う人もいますが、虚弱体質であるロジテック社の無線ルーターをわざわざ使う必要もあるまい、、、そう思うわけですね。アプデして使うのではなく「ロジテック社の無線ルーターは、捨てなさい」が、正しい答えだろうと思っています。

    危険だから、使うべきではない。

    個人的には、そう確信しています。

  7. https://www.canon-its.co.jp/news/detail/20161121eset.html

    先月、アメリカのセキュリティ情報サイトが大量のDDoS攻撃によりダウンする事件が起きました。この事件は「Mirai」というマルウェアが、ルーターなどの機器を踏み台にし、同サイトを攻撃したことが原因であると伝えられています。このマルウェアはルーターなどの機器の工場出荷時に設定されているアカウントとパスワードの情報をリストとして保持しており、次々に認証を試みて感染を広げる特徴を持っています。(※出典1)
    このようにマルウェア感染の脅威は、パソコンだけでなくルーターにも広がってきています。独立行政法人情報処理推進機構が発表している「ソフトウェア等の脆弱性関連情報の取扱いに関する届出状況」でも、2016年1月~9月は、「ウェブアプリケーションソフト」、「スマートデバイス向けアプリ」に次いで、3番目に「ルーター」の脆弱性が多く報告されており、ルーターもサイバー攻撃の脅威にさらされていることがわかります。(※出典2) 

    https://ja.wikipedia.org/wiki/Mirai_(%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2)

    http://www.itmedia.co.jp/enterprise/articles/1610/20/news061.html

    http://www.itmedia.co.jp/enterprise/articles/1610/20/news061.html

    http://www.itmedia.co.jp/enterprise/articles/1610/04/news046.html

    攻撃の踏み台にされているのは出荷時のデフォルトのパスワードとユーザー名がそのまま使われているルータや防犯カメラ、プリンタなどのIoTデバイス。Miraiはそうしたデバイスを継続的にスキャンして感染を広げる。

  8. http://www.atmarkit.co.jp/ait/articles/1611/08/news028_4.html

    ここまで見てきた通り、Miraiはランダムに生成したIPへTelnetで接続し、辞書攻撃で突破できるデバイスに感染するので、基本的にはパスワードを工場出荷時のものから変更して類推しにくいものにすることで、感染を回避することができます。

    結局「基本的なこと」を、当たり前にできておれば「今のところ」は乗っ取りを回避できる。逆から言えば、工場出荷時状態の「まんま」で使っているuserがいかに多いか、の裏返しなんだろうということ。

コメントを残す

CAPTCHA