Microsoft 脆弱性の修正プログラム Windows Update 2021/1/13

代表の山中です。

 

2021/1/13、Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

Windows Updateを自動更新に設定していても、更新プログラムの確認およびインストールを実行してください。

 

今回公表された脆弱性の中にはMicrosoft 社が「悪用の事実を確認済み」と公表しているものもあります。

コールセンターサービス概要動画をアップロードしました

代表の山中です。

 

コールセンターページへ、コールセンターサービス概要動画をアップロードいたしました。

 

ページが重くならないよう、ページ表示時は動画データを読み込ませないようにしております。

軽い動画なので、ストレスなく読み込みながら再生できるかと存じます。

以下ブラウザで再生確認しております。全ての主要ブラウザで視聴できます。

 

・google chrome

・android google chrome

・safari

キッティングサービス概要動画をアップロードしました

代表の山中です。

 

キッティングページへ、キッティングサービス概要動画をアップロードいたしました。

 

ページが重くならないよう、ページ表示時は動画データを読み込ませないようにしております。

軽い動画なので、ストレスなく読み込みながら再生できるかと存じます。

以下ブラウザで再生確認しております。全ての主要ブラウザで視聴できます。

 

・google chrome

・android google chrome

・safari

情報漏洩事故例および案件業務にみるヒューマンエラー(人的ミス)

代表の山中です。

 

案件業務をオペレーター(作業員)に渡し運用を任せる時や、情報漏洩事故を防ぐ為には管理側で案件定義(要件定義)し、業務ルールの策定、自動化業務ツールの作成など環境を作ってあげる必要があります。

管理側の意図としては品質、スピード、効率、コンプライアンス、労務管理など、様々な背景があります。

 

指示された作業を決められたルールで運用してくれるだけで良いのですが、これができないオペレーター(作業員)は存在します。

横着する者、勝手にルールを変える者、etc…

この作業者起因でのミスがヒューマンエラーです、優秀な管理者(できれば管理職)を育てる、業務システムの強化が管理側としての課題です。

小さな会社だと即戦力の中途を採用することが望ましいのですが、逆に社会人経験未熟な応募者を作業員採用してしまい管理者、管理職不在のミスマッチになり品質が向上しない、成長が止まることが多いように見受けられます。

 

【ヒューマンエラー】

悪意の作業者:故意、手抜き

善意の作業者:スキル不足、思い違い

 

 

ヒューマンエラーで業務品質が低いと、どのような情報漏洩事故に繋がるか例を紹介します。

 

【 誤送付(郵送・メール・FAX) 】

情報漏洩事故で例年圧倒的に多いのが誤送付です。

・オートコンプリートの選択ミスによるメール誤送信

・宛名ラベルの貼り間違いによる発送ミス

・個人情報を含む無関係な書類混入(異物混入)

・ダブルチェックの形骸化

・アドレスや過去メールの安易なコピペ

 

置き忘れや紛失なども誤送付同様に人的ミスであり、適切な防止策や研修を講じても再発を繰り返すケースが多いです。

異物混入は情報漏洩でなくとも、髪の毛、使いかけのボールペンなどが入っていたら一発でその案件は失注するでしょう、日本では高いレベルの商品サービス品質を消費者が期待しています。

 

携帯電話などはパスワードロックは勿論ですが、追跡機能を設け、紛失時は遠隔ロック、データ消去できるよう設定します。

会社携帯のセキュリティ背景を何度説明しても帰宅時にLTE接続を切ったり、充電不足だったりとルールを守れない者はいます。

 

規則など大手企業では徹底できていることが多く、中小・零細企業に徹底不足が多く見受けられます。

主に人的リソース不足が原因だと感じます。

インフラ、システムを完備しきれない内は、ヒューマンエラーを繰り返したり管理者適正がない従業者は、案件固定の作業要員として働いてもらうか、新たに採用して人の入替も選択肢の1つかもしれません。

Adobe Acrobat および Reader の脆弱性対策 APSB20-75 CVE-2020-29075

代表の山中です。

 

最近セキリュティの記事ばかり投稿しています…

収入に繋がる記事を投稿したい…

 

Adobe製品のupdateはWindows updateを自動更新にしていれば、最新を保てると存じますが、Adobe製品を含むバージョン確認ツールがございますので紹介いたします。

 

旧バージョンを使用しているアプリがあれば更新することをおすすめいたします。

 

ダウンロードリンク

MyJVNバージョンチェッカ for .NET

急増しているお問い合わせフォーム攻撃

代表の山中です。

 

サイトの問合せフォームを利用した攻撃メールが急増しています。

手口は非常に古典的で、フォームから問合せをした際に送信される「お問い合わせありがとうございました」自動返信メールを悪用します。

 

・メールアドレス欄に、スパムメール送信先メールアドレスを入力
・問合せ内容にフィッシングサイトのリンクを入力

 

こうして自動返信メールを利用し、他人サーバから攻撃メールを送る古典的な手法です。

プログラム化し何万もの大量メールを送るようです。

※BOOGALOO(当サイト)の問合せフォームは個別にbot対策プログラムを埋め込んでます。

 

根本的な対策は自動返信メールをOFFにすることです。

当社はOFFにいたしました、問合せには個別に返信いたしますので変わらぬご愛顧をなにとぞ。

intel製品の脆弱性対策 updateについて

代表の山中です。

 

CVEが発表されてるけど、該当intel製品の特定方法とupdate方法が分かり辛い、煩わしいという方向け。

 

Windows前提です。

 

「intel Driver & Support Assistant」 をインストールしアプリ実行すると、デバイスマネージャーからだと最新をインストール済と言われ更新できないドライバなども、更新があるものは全てインストールできます。

 

OME版がインストールされる時など、注意メッセージがでますので不都合ある方もいらっしゃるかもしれませんので、確認し自己責任で行ってください。

Microsoft 脆弱性の修正プログラム Windows Update 2020/12/9

代表の山中です。

 

2020/12/9、Windows Updateで修正プログラムが公表されています。

Windows Updateを自動更新に設定していてもインストールされているか確認し、更新されていなければ手動インストール実行しましょう。

 

以下にIPA記事からの引用を載せます。


2020 年 12 月 9 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。


 

以下にJPCERT記事からの引用を載せます。


マイクロソフトから 2020年12月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

CVE-2020-17095
Hyper-V のリモートでコードが実行される脆弱性

CVE-2020-17117
Microsoft Exchange のリモートでコードが実行される脆弱性

CVE-2020-17118
Microsoft SharePoint のリモート コードが実行される脆弱性

CVE-2020-17121
Microsoft SharePoint のリモート コードが実行される脆弱性

CVE-2020-17131
Chakra スクリプト エンジンのメモリ破損の脆弱性

CVE-2020-17132
Microsoft Exchange のリモートでコードが実行される脆弱性

CVE-2020-17142
Microsoft Exchange のリモートでコードが実行される脆弱性

CVE-2020-17152
Microsoft Dynamics 365 for Finance and Operations (オンプレミス) のリモート コード実行の脆弱性

CVE-2020-17158
Microsoft Dynamics 365 for Finance and Operations (オンプレミス) のリモート コード実行の脆弱性


 

以下にMicrosoft記事からの引用を載せます。


12 月のセキュリティ リリースは、次のソフトウェアのセキュリティ更新プログラムで構成されています。

Microsoft Windows
Microsoft Edge (EdgeHTML ベース)
ChakraCore
Microsoft Office、Microsoft Office Services および Web Apps
Microsoft Windows Codecs Library
Microsoft Exchange Server
Azure DevOps
Microsoft Dynamics
Visual Studio
Azure SDK
Azure Sphere


 

「インストールされた更新プログラム」を確認し、更新日時が2020/12/9以降のものがなければ、インストールされていないことは間違いないので、Windows Updateの更新をチェックしましょう。

当方、業務端末(Windows8.1、Windows update自動更新設定)の例を以下に載せます。

 

1. Windows update更新をチェックし、詳細の表示を確認します

※自動の更新チェックでは認識できていなかったので手動更新を行っております

 

2.インストールを実行します

 

以上です。

steelseries キーボード バックライト 光らなくなった

代表の山中です。

 

私用PCの内1台がsteelseriesキーボード搭載のゲーミングノートPCなのですが、年に1回程度キーボードバックライトが光らなくなる時がございまして、故障ではなく誤操作なのですが。

 

いつもなんだったかなと思いだすのに時間がかかるので、備忘録かねて記載します。

故障ではなく誤操作しただけの方は試してみてください。

 

「バックライトの輝度を上げる」

FN +

ファンクションキーを押しながら、マイナスキーを押すと輝度が上がります。

 

「バックライトパターンを変更する」

FN + 0-9

ファンクションキーを押しながら0から9の数字を順に押してみてください。

当方の場合、デフォルトだと0がdisableでオフ(消灯、無灯)です。

1から9だとテンプレートパターンでバックライトイルミネーションが点灯します。

 

SSLサーバー証明書 脆弱性 中間CA証明書

代表の山中です。

 

セコムトラストシステムズを含む14の認証局が発行した中間CA証明書について、Mozillaコミュニティのフォーラムでセキュリティリスクが指摘されました。

 

当サイトはSSLサーバー証明書を更新しSSL確認済みです。

 

該当の認証局および、その下位認証局で発行した方は該当の証明書か否か確認することをおすすめします。

 

また、現在は主要ブラウザ「Google Chrome、Mozilla Firefox、Apple Safari」からセキュリティの観点で指摘をうけ認証局は証明書の有効期間を398日に短縮しています。

なので、現在更新をすると有効期間残り2年間の証明書を利用していた方は1年程度に短縮されます。

この対応は認証局によるかもしれませんが、JPRS社では次回1年更新無料クーポンを更新時にメールするとしています。

 

 

正常に更新できたか、更新後に以下を確認してください。

 

ブラウザ:Google Chrome

・F12キー(デベロッパーツールを開く)

・Security(タブをクリックして表示)

・View certificate(ボタンをクリックして表示)

有効期間が更新日の日付になっていれば更新できてます

埼玉県 情報漏洩 Peatix

代表の山中です。

 

プライバシーマーク(Pマーク)付与事業者のPeatix Japan株式会社が不正アクセスにより最大677万件の個人情報を漏えいしました。

 

Peatix:グループ運営&イベント管理サービス

 

同サービスを利用して埼玉150周年1年前イベントに申込をした5,083名の情報が漏えいしているだろうとのことです。

 

不正に引き出された個人情報

・アカウント表示名
・氏名
・アカウント登録メールアドレス
・言語設定
・アカウントが作成された国
・タイムゾーン
・暗号化されたパスワード

 

注意喚起、PMSの一環として最新事例を載せております。

PPAP廃止 平井卓也デジタル改革担当相 JIPDEC

代表の山中です。

 

先日、平井卓也デジタル改革担当相がPPAP廃止発言をしたことに関して、Pマーク審査機関及びJIPDECへ確認しましたので3者の見解をまとめます。

 


平井卓也デジタル改革担当相:

・霞が関(行政機関)にて、慣例になっていた暗号化ファイルをメール添付で送信することを廃止する

・セキュリティを担保する為の暗号化ではない

・メールが見れない

・スマホで見れないのは致命的

 

JIPDEC:

・プライバシーマーク制度では上記(PPAP)の方法による個人情報を含むファイルの送信は、メールの誤送信等による個人情報の漏洩を防げないこと等から、従来から推奨しておりません。

プライバシーマーク付与事業者におかれましては、個人情報を含むファイルをメールで送受信する場合、送信先や取り扱う情報等を踏まえ、リスク分析を行ったうえで、必要かつ適切な安全管理措置を講じていただきますようお願いいたします

 

審査機関及びJIPDECへの見解問合せ:

・暗号化ファイルを添付してのメール送信は否定していない

・メールでのPW通知は推奨していない

・JISQ15001:2017のA.3.4.3.2安全管理措置「安全管理のために必要かつ適切な措置を講じる」の講じる(検討する)ことが重要


 

以上です、今すぐ安全管理規程を改訂する必要はないですが、当社は一旦要検討です。

顧客システム「ふくいナビ」全データ誤削除 NECキャピタルソリューション 1/2

代表の山中です。

 

公益財団法人ふくい産業支援センターは、NECキャピタルソリューション社とクラウドサーバ契約を締結しており、サーバー管理を委託していたがNECキャピタルソリューション社による契約更新漏れにより、データ削除され完全に消失および復旧不可能になったとNECキャピタルソリューション社が発表しました。

 

NECキャピタルソリューション社はプライバシーマーク(Pマーク)認証企業です。

 

プライバシーマーク(Pマーク)は情報の漏えい、滅失、き損を防ぐ運用をしている企業として一定の証明がなされます。
基本対策としての業務フロー作成、リスク洗い出し、運用チェック表、バックアップはとっていなかったのか。

 

こういったプライバシーマーク(Pマーク)認証企業の情報事故事例を目にすることが多くなっているので、コンサルが代行して認証している企業にはPMSの実運用が存在してない印象がつきがちです。
JIPDEC、JIS規格(日本産業規格)としてはプライバシーマーク(Pマーク)の価値が下がらないように規定と実運用に乖離がないか厳しく審査する必要がでてきていると存じます。

 

当社は案件データ、顧客データを外部サーバ利用することはございませんが、クラウドサービスはセキュリティ面で利用するのが恐い印象がぬぐえないです。

 

続き記事顧客システム「ふくいナビ」全データ誤削除 NECキャピタルソリューション 2/2

カプコン Emotet感染 2/2

代表の山中です。

 

カプコン社は犯行グループからの交渉に応じず、個人情報、機密情報の漏えいを確認したと発表がありました。

漏えい情報の中には過去作のソースコードが含まれているとの記事もございました。

漏えい情報は35万件以上の可能性があるとのことです。

 

前回記事カプコン Emotet感染 1/2

情報セキュリティ10大脅威 2020

代表の山中です。

 

IPAが公開している「情報セキュリティ10大脅威 2020」より組織編1-5位を以下に抜粋。

 

「引用元」

・独立行政法人 情報処理推進機構(IPA)

・情報セキュリティ10大脅威 2020

・https://www.ipa.go.jp/security/vuln/10threats2020.html

 


第1位 標的型攻撃による機密情報の窃取

企業や民間団体そして官公庁等、特定の組織に対して、機密情報等を窃取することを目的とした標的型攻撃が発生している。

2020年初頭には、複数の防衛関連企業が不正アクセスを受けていたという報道があった。

 

第2位 内部不正による情報漏えい

組織の従業員や元従業員等、組織関係者による機密情報の持ち出しや悪用等の、不正行為が発生している。

また、組織の情報管理のルールを守らずに情報を持ち出し、さらにはそれを紛失し、情報漏えいにつながることもある。

内部不正は、組織の社会的信用の失墜、損害賠償による経済的損失等により、組織に多大な損害を与える。

 

第3位 ビジネスメール詐欺による金銭被害

ビジネスメール詐欺

ビジネスメール詐欺(Business E-mail Compromise:BEC)は、海外の取引先や自社の役員等になりすまし、巧妙に細工された偽の電子メールを企業の出納担当者に送り、攻撃者が用意した口座へ送金させる詐欺の手口である。

海外だけではなく日本国内でも高額な被害が確認されている。

 

第4位 サプライチェーンの弱点を悪用した攻撃

委託会社からの漏洩

原材料や部品の調達、製造、在庫管理、物流、販売までの一連の商流、およびこの商流に関わる複数の組織群をサプライチェーンと呼ぶ。

また、組織が特定の業務を外部組織に委託している場合、この外部組織もサプライチェーンの一環となる。業務委託先組織がセキュリティ対策を適切に実施していないと、業務委託元組織への攻撃の足がかりとして狙われる。

昨今、業務委託先組織が攻撃され、預けていた個人情報が漏えいする等の被害が発生している。

 

第5位 ランサムウェアによる被害

ランサムウェア

ファイルの暗号化や画面ロック等を行うランサムウェアに感染し、PC(サーバー含む)やスマートフォンに保存されているファイルを利用できない状態にされ、復旧と引き換えに金銭を要求される被害が発生している。

不特定多数に対して行う攻撃だけではなく、特定の国や組織を狙う標的型攻撃に近い攻撃も行われる。


 

第2位の内部不正による情報漏えいは、セキュリティ管理者を悩ませます。

セキュリティ担当者は信用できる者にしか任せられません、一度でもごまかしたり嘘をついた者は除外すべきでしょう。

私は具体的な攻撃方法や重要な部分のセキュリティ環境は社内の者に研修や説明はしたことはございません。

一般的な知識研修や業務ルール展開は行いますが、知らなかったことを知ると悪意の誘発や脆弱性の露見に繋がるのではないかと考えます。

掲載はしておりませんが、「第7位 不注意による漏えい」があります、機密情報や個人情報を社外持ち出しして電車に忘れるなどのケースです、こういったことは業務ルールの徹底でカバーできます。

これよりも上位に内部不正がきていることは注視すべきだと存じます。

 

第4位のサプライチェーンの弱点を悪用した攻撃は、アウトソーシング業を提供している者として残念な思いですが、”安かろう悪かろう”な業者が多数存在するのが現実です。

情報管理の意識が高い業者の見つけ方として、「Pマーク」があります。

「Pマーク」取得会社にのみアウトソーシング契約する運用に多数の会社が切り替わっております。

ただ、「Pマーク」取得会社の個人情報漏洩事件もございます。

 

また、”高かろう悪かろう”な業者も存在します。「Pマーク」取得会社として高品質高単価を謳っているが実際は孫請け会社が案件遂行しているケース。

委託先会社が適切な情報管理、運用をしているか、再委託していないか、「委託先調査」および「個人情報の取扱いに関する契約」などを交わすことが大事です。

 

私見で申しますと、現場の人間に意識があるかどうかが重要です。

「Pマーク」の運用は代表が行っているわけではありません、言ってしまえばセキュリティ知識、意識の乏しい代表が多いのではないでしょうか。

私は他社で「Pマーク」を取得したのですが、1人でコンサル未使用自力取得いたしました。

今後、取引規模拡大できれば法人化(設立登記)いたしますので、そうなれば「Pマーク」取得する予定でおります。

カプコン Emotet感染 1/2

代表の山中です。

 

カプコン社は数日前に第3者からの不正アクセス起因でファイルサーバなどへアクセス障害が起き、一部社内システム停止する状況になりました。

 

犯行グループが声明をだしており、Emotet感染により(※)機密情報が窃取されランサムウェアにかけており、11億円を請求しています。
窃取した1ファイルをサイトへアップロードしたと声明があったようです。

 

※今回の攻撃方法は標的型ランサムかつ暴露型ランサムでした。Emotetが使われていたか不明でしたので訂正いたします。

 

二重の脅迫(暴露型ランサム):ランサムウェアでの身代金要求、支払わなければデータを流出する攻撃方法

 

カプコン社は事実確認中と回答しています。

 

続き記事マルウェア Emotet 対策 2/2

Microsoft 脆弱性の修正プログラム Windows Update

代表の山中です。

 

本日2020/11/11、Windows Updateで修正プログラムがきております。

セキュリティ対策で毎月update、自動updateなさってる方がほとんどだと存じますが、これは即時updateした方が良いです。

 

以下にIPA記事からの引用を載せます。


2020 年 11 月 11 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

この内 CVE-2020-17087 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して下さい。


 

以下画像は当方のPCにきている修正プログラムサンプルです



 

以上です

マルウェア Emotet 対策 2/2

代表の山中です。

 

マルウェア「Emotet」への感染を狙った、なりすましメール(スパムメール)について
感染を広げるための手口が巧妙化しています。
前回、概略な注意喚起記事を投稿しましたが、当社で行った追加対策を共有します。

 

Emotetは情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、更に感染拡大を試みるマルウェアです。
感染後には、別のマルウェアをダウンロードし、ランサムウェアや情報漏洩被害に繋がります。

 

感染した端末から、メールアカウントの認証情報を取得します、この場合は実在アカウントからなりすましメール(スパムメール)が送られてきます。

 

取引先、件名、本文情報を用いてなりすましメール(スパムメール)を送ってきます、もし取引先からなりすましメール(スパムメール)が届いた場合、取引先は感染している可能性が高いです。

 

現在判明している手法は、メール本文中にダウンロードリンク貼付または添付されてくるWordのマクロファイルを実行すると感染します。
※取引先とのメールから窃取した実在添付ファイルと合わせて添付してきます

 

不完全な片言のようなメール本文が多いですが、不審な点のない完成された日本語メールやコロナ対策を謳ったものもあります。
引き続き、怪しいメールは添付ファイルを開かずメールヘッダなど慎重に確認しください。

 

【追加対策】
添付ファイルをOutlook上のビューアーで開くだけでも感染するマクロファイルが存在することから、実行ファイルだけでなくマクロファイルも受信できないようにします。
また当社では案件効率の為、業務ツール作成が必須なことから、オフィスソフトではOutlook以外のOfficeソフトはマクロ有効(電子署名不要)にしております(セキュリティ知識に明るくない方には推奨しません)。
このままだと添付ファイルクリックしただけで感染する状態です。

 

以下をOutlookグループポリシーで設定いたしました。
※Outlook管理用テンプレートのインストール、グループポリシーの設定方法を知りたい方いらっしゃいましたら、お問い合わせフォームからその旨連絡いただければ手順記事を作成投稿し返信連絡します、記事投稿現在では割愛します

 

追加ブロック拡張子
・xls
・doc
・xlsm
・docm

 

ZIPファイルで送ってくるケースは受信しますので注意意識は持ち続けてください。

 

さらに詳しくEmotetについて調べたい方へ詳細記事を紹介します
IPA
JPCERT

 

Emotet検知ツールを紹介します
emocheck
※64ビットの方は「emocheck_v1.0_x64.exe」、32ビットの方は「emocheck_v1.0_x86.exe」をダウンロード、ファイル名のバージョン数値は変わっている可能性がございます

 

前回記事マルウェア Emotet 対策 1/2

マルウェア Emotet 対策 1/2

代表の山中です。

 

マルウェア「Emotet」への感染を狙うDMが増加しています。

 

実際にやりとりした相手を詐称し「正規の返信メール」にみせかけて、なりすましメールを送ってくることもあります。

アドレスだけでなく氏名やメール内容も流用してくるようです。

 

メール内容が流出してしまっている時点で機密情報、個人情報が漏洩してしまっているので、そのような方は基本的なメールセキュリティ、スニッフィング対策を調べて設定、環境構築してください。

メールサーバ周りのもろもろ、暗号化方式、送受信ルール、定期的なアカウント権限更新…盛り沢山です。

 

基本セキュリティができていても、メーラーで注意する必要があります。

 

なりすましメールは、詐称していないかイーサネットヘッダーを確認しましょう。

確認方法 ⇒ なりすましメール対策

 

本文内にURLが貼ってあってもクリックしてはいけません。フィッシング詐欺の餌食です。

誤ってクリックしてしまうことを防ぐ為にハイパーリンクをオフにしましょう。

設定方法 ⇒ Outlook 受信メール テキスト形式表示にしているのに、ハイパーリンク表示される

 

実行ファイルが添付されていたら受信しない設定ができるメーラーを使用しましょう。

マクロを有効にしてはいけません。

 

ご注意願います。

 

続き記事マルウェア Emotet 対策 2/2

Lhaplusの「ZIPパスワード探索」対策 解析されないようにするには

代表の山中です。

 

今回は圧縮解凍ソフトシェアNO.1であろうLhaplusのデフォルト機能である「ZIPパスワード探索」の対策です。

 

「ZIPパスワード探索」はブルートフォースアタックで暗号化ZIPファイルを解析し、パスワードを特定してしまう機能です。

 

厄介なのがLhaplusは、ほとんどのビジネスマン、フリーランスの方が使っているフリーソフトだということです。

これでは、メール添付ファイルを暗号化しても解析され情報漏洩してまう可能性が非常に高いです。

ZIP形式で圧縮してのやりとりがほとんどなので、他の形式にしてしまうと他社に迷惑がかかります。

 

そこで、ZIPを暗号化する際の「暗号化方式」をセキュリティの高いものにするのです。

Lhaplusで圧縮する場合は暗号化方式を選ぶことができず、セキュリティの低いものになってしまいます。

 

当方のOSはWindowsなので、Windowsで確認がとれているフリーソフトを紹介いたします。

7-Zip

⇧ダウンロードページへのリンクになっています(2020/10/16現在、常時SSLのセキュアページであること確認しております)

 

リンクページのfor Windowsをダウンロードし実行すればインストール完了です。

圧縮したいファイルを右クリックし、コンテキストメニューから「7-Zip」-「圧縮…」の順に選択すれば圧縮メニューが開きます。

アーカイブ形式のプルダウンは「zip」を選択、暗号化方式は「AES-256」を選択、パスワード入力ボックスが2つありますので任意の同一文字列を入力して「OK」ボタンを押下すれば生成されます。

 

「AES-256」で暗号化したZIPファイルは「ZIPパスワード探索」を実行しても自動で走り続けることなく、1回しか試行しません。

1文字ずつ手入力してるのと同じになりますので到底解析できないでしょう。

 

今回の記事もネットで見かけなかった内容を投稿してみました。

少しでも参考になれば幸いです。

なりすましメール対策

代表の山中です。

 

メールの差出人を偽称してメール送信することは誰でもできます。仕様です。

detarame@amazon.co.jpと適当に差出人を書き換えて送ることができるわけです。

amazonを偽称する、なりすましメールが非常に増えてます。

 

また、通常Outlookから偽称メールを送ると “次の人の代理で送信しました” のメッセージが載りますが、この表示も消せます。他のメーラーだと、より簡単に消せます。

有効な手段として「送信ドメイン認証」がございますが、未だ勉強不足で半分程度の理解もございません。

「送信ドメイン認証」は送受信双方のメールサーバに構築して効果が発揮されること、GMailやグループウェアなど様々なアカウントから代理送信を使用するお客様が多数いらっしゃるので、今のところはメールサーバを通過させてメーラーで対策するのが現実的だと考えております。

 

detarame@amazon.co.jpと送られてきたメールが怪しいと感じた場合どこを確認すれば良いか。

メールのイーサネットヘッダーです。

 

イーサネットヘッダーを見れば、実際の送信元メールアドレスやメールサーバIPアドレスなど確認できます。

メーラー表示の差出人と実際のenvelopeアドレスを照らしてみてください。異なるようなら詐称です、ドメインも本物とは異なるはずです。

Outlookの場合、メール一覧にて該当メールをダブルクリックしポップアップさせ、「ファイル」タブ -「プロパティ」の順で確認できます。

 

ゆくゆくは「送信ドメイン認証」を構築する必要があると感じております。

悪意を持った人間が当社のメールアドレスを詐称して、お客様へフィッシング詐欺メールを送信する可能性が0ではない限り対策が必要です。

 

身近なことからセキュリティ意識を上げるきっかけになれば幸いです。

Outlook 受信メール テキスト形式表示にしているのに、ハイパーリンク表示される

代表の山中です。

 

Outlookにてメール送受信時の表示形式をテキスト形式にしてウイルス感染予防する。新卒が入社1番に覚える社会人常識かもしれません。

私は最近、Office(Outlook)をアップグレードして、受信メールにハイパーリンク表示されていることに気づきました。

 

メールアドレス、URLが自動でハイパーリンク表示されてしまう、これでは誤ってクリックした瞬間フィッシング詐欺、ワンクリック詐欺の餌食です。

最新のOfficeでも受信メールをハイパーリンク表示せずに安全に確認する設定を共有いたします。

テキスト形式でのメール送受信、メール作成時の入力オートフォーマット(ハイパーリンクや英字頭文字大文字への自動変換)機能外しなどの関連設定説明は割愛します。

 

検証PCスペック
・Office365: Outlook 2016
・Windows OSバージョン: Windows8.1pro

 

手順
1. Outlookを起動、「ファイル」タブを選択、サイドメニュー「オプション」を選択すると「Outlookのオプション」ウィンドウが開きます

2. サイドメニュー「メール」を選択、「スペルチェックとオートコレクト」を選択

 

 

3. サイドメニュー「文章校正」のまま、「オートコレクトのオプション」を選択

 

 

4. 「オートフォーマット」タブを選択、「インターネットとネットワークのアドレスをハイパーリンクに変更する」のチェックを外し、「OK」ボタンを押下

 

 

以上で完了です。開いているウィンドウは全て「OK」を選択し閉じてください。

情報化社会・知識経済におけるサービス品質の変化

代表の山中です。

 

社内業務レベル、社外商品サービス品質をラーメンに例えて、思うことを書いていきます。

 

インターネットが広く普及し、”美味しいラーメンの作り方”を検索したらいくらでもレシピを知ることができます。

従来、ノウハウは営業秘密とすることが当たり前でしたが、知識経済では積極的に公開してます。

 

ノウハウを「一時的に直接売る」ではなく、「永続的に公開」し、アクセス数や会員数を増やし広告費や会員費などを目的とします。

 

「暖簾分け」、「チェーン」、「フランチャイズ」などは直接レシピ研修を受けてから開店です。

 

教えを乞わずとも、経験者や開発者が積極的に教えてくれる時代です。

ノウハウを教えてもらうのに、競争社会にて死に物狂いで自らリスクを負い結果をだし、狭き門をくぐり抜ける時代ではなくなりました。

 

美味しい味を提供するラーメン屋が乱立し、美味しいのは当たり前の時代が到来し、”映え”、”予約システム”、”衛生”など他で差別化を図るものだと想像しておりました。

 

なのですが…
美味しくない店いくらでもありますよね。

 

すごい美味しい新店できた!!
2週間後、店に行くと作る人が変わっている。無事立ち上げし運用安定したのでマスターから雇われ店長へ引継ぎをされた様子。
不味い…なんだこれは流行りのyoutuberのドッキリか…

 

レビューが高い☆☆☆☆、これは期待できる。
不味い…なんだこれは流行りのyoutuberのドッキリか…

 

レビューが低い☆☆、これは期待してはいけない。
美味しい…なんだこれは流行りのyoutuberのドッキリか…

 

※レビューサイトでは、悪評など削除申請することができます。コメントなし☆だけでの評価は削除申請することができなかったりします。

 

同じ店でも作る人によって「美味しい」、「不味い」と個人差があります。

結局、過去も現代も品質は「人」なのだと感じてます。

時代が変わり、人が変わり、情報(答え)がある。

ですが、人は人が育てないと成長できず、品質意識は上がりません。

 

多店舗展開では味よりも効率と収入、老舗ではやる気と覚悟があるのは最前提、実力があるものだけに味を踏襲し伝統品質を維持。

 

老舗意識の人間を中心に規模拡大を図っていきたいなと存じます。

無料ゲーム

代表の山中です。

 

Google Chromeブラウザで動作するWEBアプリを、ページへ埋め込んでみました。

ちゃんとクリアできるよう設定してますので暇な時にゴールを目指してみてください。

 

無料ゲームページはこちら

複合機スキャナー保存の宛先ディレクトリを非表示にしたい

代表の山中です。

 

前回コストをかけず(無料で)NAS外付けUSBDISKを隠し共有フォルダ(SMB)にしたいにて、外付けUSB接続HDDの隠し共有化方法を共有させていただきました。

 

そこで出てきた残存脆弱性が「複合機スキャナー保存の宛先設定を覗くとNASディレクトリ丸見えやんけ!」です。

本日もコストをかけず小さい課題を小さい工夫で解決した、ネット検索しても出てこない対策を共有していきます。

 

当社ではPDFスキャンするのにFUJI XEROXの複合機でNAS上のフォルダにSMBプロトコルで直接保存しております。

これだと、登録した宛先を確認するとディレクトリが丸見えです。

見えないようにするには、複合機のHDDに一旦保存してから目当てのNAS上フォルダに移管すればいいのです。

 

親展ボックス保存を使用する為、ボックスを作成します。

スキャンする際に、ボックス保存を選択し、作成したボックスを選択してスタートボタンを押下するだけで良いのですが、ブラウザで複合機にアクセスしエクスポートとファイル削除の操作が手間です。

 

指定のNAS上フォルダへ転送し、複合機HDDからファイルを削除するまでを自動化したくなります。

情シスは効率化、品質向上、セキュリティ実装を全て叶えるのが当たり前、工数が増えることがあってはならない…。

ジョブフローという、CMS操作するだけで作れるマクロ機能があるので、これにSMB転送先ディレクトリとアクセス権限IDPWを入力していき、編集権限PWを設定できるので覗き防止も忘れずに、ボックス自体にファイル取り出し後削除の設定を入れて、ボックスとジョブフローを紐づければ完成です。

 

これで親展ボックス保存スキャンをしたら自動的に転送され、元ファイルは削除されます。

ユーザーは親展ボックス保存をするだけなので、その転送先のディレクトリまでは見えません。

 

無線LAN周り、WEBサイト周り、特にアカウントクラック系で書きたいことがあるのですが、出回ってるアタックやウイルス手法、それらの具体的な対策等は公開すると悪意が芽生えて悪用する者がでてくる(オレオレ詐欺を真似し始める輩など)ので書けません。

 

前回記事コストをかけず(無料で)NAS外付けUSBDISKを隠し共有フォルダ(SMB)にしたい

コストをかけず(無料で)NAS外付けUSBDISKを隠し共有フォルダ(SMB)にしたい

代表の山中です。

 

安全管理、セキュリティ担当情シスの皆さんは数えきれない各種セキュリティ対策に翻弄しているかと存じます。

新たな脆弱性、ゼロデイアタック、次から次へとほんっともう仕事サイコー…。

大変さを共有することができない大変さがあります…わかります。

社外よりも社内に対するセキュリティが大変。

 

共有したくとも、残存脆弱性が絞られてしまいますし、ハック方法を知った人間が悪意をもつとも限らないので、セキュリティに疎い人は疎いままでいてもらって管理側で全てカバーするのが良いと考えます。

 

様々な対策を皆さんと共有したいですが、メインどころは開示できないので、膨大にある細かい部分整備の一部を工夫した例を共有いたします。

 

当社では古いbuffalo制のNASを社内ファイル共有サーバで運用しており、外付けUSB接続HDDへ自動バックアップをとっております。

社内部外秘対策、社外回線業者などのLAN内作業対策で、隠し共有フォルダにしてアクセス権限かけてと、皆さんも対策するかと存じます。

 

ここで問題が。

外付けUSB接続HDDが隠し共有できないとな。

NAS内部にバックアップとると容量圧迫するし、クラッシュしたら元も子もない。

ディスク2枚入れてるがRAID1でミラーシングしていて、この冗長性を失うわけにもいかない。

NAS追加購入してバックアップ用にするか…否っ!追加費用は嫌だ…。

てな感じでございます。

 

NASはAFP及びFTPプロトコルを使用せずSMBプロトコルのみ(当社のクライアントはWindows)を使用することで隠し共有可能です。

外付けUSB接続HDDはどうするかと言うと、SMBプロトコルも外しちゃいます。

 

すると当たり前なのですが、ファイル共有できないので、そもそもディレクトリも見えないどころかアクセス不可です。

バックアップはとり続けますので、必要な時にSMBプロトコル使ってファイル操作すれば良いだけです。

 

いかがでしょうか。強引であることは否めませんが私的工夫です。

 

ここで問題が。

複合機スキャナー保存の宛先設定を覗くとNASディレクトリ丸見えやんけ!

次回複合機スキャナー保存の宛先ディレクトリを非表示にしたいに続く

Google Chrome font (グーグルクロームフォント) が汚い 2/2

代表の山中です。

 

前回Google Chrome font (グーグルクロームフォント) が汚い 1/2 にて、Google Chromeブラウザ上の設定から「フォントのカスタマイズ」を変更し反映させる最新(2020/7/9時点)の方法を共有させていただきました。

 

が!

まだ汚い!

カクカク、ギザギザ、こんなんではGoogle Chromeなんて使いたくないMicrosoft Edgeにするか…

(個人の感想です)

現在、私はGoogle Chromeを使い続けております。さらに飛躍的にフォントを見やすく綺麗にすることができましたので、私の環境と方法を共有いたします。今回はブラウザではなくWindowsOSの設定でフォントスムージングを調整していきます。

 

検証PCスペック
・Google Chromeバージョン: 84.0.4147.135(Official Build) (64 ビット)
・Windows OSバージョン: Windows8.1pro

 

手順

1. Windowsの「コントロールパネル」を開きます

2.「デスクトップのカスタマイズ」を選択

3.「フォント」の「ClearType テキストの調整」を選択

※ここに「ClearType テキストの調整」が表示されていなければ、「フォント」を選択するとサイドメニュー(左側)に表示されています

4.「ClearTypeを有効にする」に☑を入れ、「次へ」で進みます。以降は、ナビに沿ってフォントが見やすくなるよう自分好みに選択していきます

以上4ステップで終了です。

 

私はカクカクを軽減する為にGoogle Chromeで細字のフォントを選択していたのですが、スムージングするとなめらかになり、薄くさらに細くなったので選びなおしました。

 

私のGoogle Chromeフォント設定を参考までに載せておきます。
・フォントサイズ: 16
・最小フォントサイズ: 11
・フォント: Noto Sans CJK jp-Regular

 

Noto Sans CJK jpのダウンロード先はこちらです

サイト内検索ボックスへ ” jp ” と検索すると早いです、ダウンロードするとフォントが7種類入ってますが、使用したいもの一つだけインストールしてください、Google Chromeが種類を認識できない為。

フォントファイルを右クリックし「インストール」を選択すればインストールできます。アンインストールはディレクトリ「C:\windows\Fonts」を開き、該当フォントファイルを削除することで完了します。

Google Chromeフォント設定でフォントプルダウンから「Noto Sans CJK JP」を選択すれば私と同設定です。フォント設定は私のカスタマイズをお勧めするわけではございません、仕事のご依頼時に、私と同じ設定にしたとお伝えいただくと少しお安く御見積を提出するメリットがあるぐらいです。

 

皆さまの快適なブラウンジングに少しでも貢献できれば幸いです。

前回記事Google Chrome font (グーグルクロームフォント) が汚い 1/2

Microsoft Office VBA (マクロ) が消える

代表の山中です。

 

いままでに、Windowsのアップデートをして様々な不具合が起きてしまったこと多々ご経験されてる方いらっしゃるかと存じます。

大半は不具合原因の更新プログラムをアンインストールして解決できます。

Microsoft Officeはこれ自体をアンインストールするわけにはいきません。

 

今年の4月中旬から下旬頃だったと記憶しておりますが、Microsoft OfficeのExcel及びAccessのマクロファイルを開くとエラーメッセージが表示され、VBA(マクロ)が消えた状態で立ち上げるバグがございました。
これは4月中旬から下旬頃に行われたMicrosoft Officeのバージョンアップアップデートが原因です。

 

バージョンダウンをして、Windowsアップデートを停止させる必要がございます。
PC操作に明るくない方がバージョンダウンをするには難しいと感じましたので共有いたします。

 

手順
1. Windowsキー + Rキー を同時押下して「ファイル名を指定して実行」のウインドウを開きます

2. 名前ボックスに “cmd” と3文字入力してOKボタンを押下してください

3. 黒い背景のウインドウで、コマンドプロンプトが開きます


4. カレントディレクトリ(画像では途中モザイク処理しております)が表示されてます
これをチェンジディレクトリコマンドで変更します、以下コマンドを貼付してENTERキーを押下します
cd %programfiles%\Common Files\Microsoft Shared\ClickToRun

5. カレントディレクトリが変更されております
この状態で以下を貼付して実行すると旧バージョンへバージョンダウンが完了します
officec2rclient.exe /update user updatetoversion=16.0.12624.20382

 

※最後のコマンドの updatetoversion= この後ろに復元させたいバージョンを入力してください

 

以上5ステップで終了です。本日現在最新のMicrosoft Officeにアップデートしても同様のバグは起きません。