Tag Archive セキュリティ対策

メール

弊社へお見積りやご依頼時には、ご利用中のサーバーなどのログイン情報をお知らせいただく事がございます。

この時、メールで送付していただく事がほとんどですが、メールに直接記載する事はNGです。

メール送信でログイン情報を直接記載するのが駄目な理由

盗聴のリスク

例えばお客様から、弊社へメールを送信する時、お客様のPCから弊社のPCに直接メールが送信される訳ではございません。お客様のPC→お客様のメールサーバー→弊社のメールサーバー→弊社のPCと経由して送信されるのですが、単純にこの4つの機器を経由している訳ではきありません。インターネットの仕組み上、途中様々なサーバーを経由して情報が送受信されています。もし経由するサーバーの一つに悪意を持った管理者が居るサーバーやセキュリティの甘いサーバーを経由した時、送信途中の情報を抜き取られて(盗聴)しまうかもしれません。

送信する際に生データだと、送信される情報はメールに記載したママですので、容易に盗聴が出来てしまいます。メールソフトやメールサーバーには、これを防ぐ為に送受信する内容を暗号化する仕組みがありますので、メールソフトの設定時には、この暗号化で送受信する設定を利用しましょう。

 

覗き見のリスク

メールはパソコンや、スマートフォンなどで送受信を行いますが、メールを開いた時に誰かが後ろから見ているかもしれません。

バスや電車の中、カフェでノートPCでの仕事中、情報漏洩はそんな場面での覗き見から漏洩する事は少なくありません。

後ろの人が見て居なくても、カメラに録画されているかもしはれません。最近の監視カメラは安価なものでも、高解像度です。

どんな対策をしても100パーセント安全はありませんが、少なくともログイン情報をメールに直接記載しない事を習慣化する事で、リスクは大分減らせると思われます。

メールソフトの設定で対策する

メールソフトの送受信において、暗号化で送受信する設定はログイン情報のみならず、日々やり取りしている普通のメールの保護にも一役買います。例えば、お客様がインターネットを買い物したら、そこには個人情報が含まれています。この個人情報も、暗号化されていない情報だと、盗聴されて悪用されてしまうかもしれません。この機会に、メールソフトの認証方式の設定を見直してください。

以下のページをご覧いただき平文では無い認証方式の設定をしましょう。

 

 

どの認証方式を利用するかは、ご利用中のサーバーによって異なります。また設定方法しメールソフトによって異なります。ご利用中サーバーのサポートページなどで確認しましょう。

メールに直接記載しないで添付で送信しましょう。

 

少々面倒ですが、ログイン情報は次の手順でメールを送りましょう。

 

  1. 添付ファイルの用意
    ログイン情報を記載したパスワード付ファイルを用意します。
  2. 添付ファイルのメール送信
    1で用意したファイルを添付して送信
    ここで大事なのは、同じメールに解凍パスワード・文章を開く為のパスワードを記載しない事
  3. 別メールでパスワードを知らせる
    2とは別のメールで解凍パスワード・文章を開く為のパスワードを送ります。このパスワードは、直接記載でOK

ログイン情報を記載したパスワード付ファイルの用意

ログイン情報をメールで送るには、ファイルに記載して、そのファイル自体を開く為のパスワードを設定しましょう。

このパスワード付ファイルを用意する方法は以下をご覧ください。

 

セキュリティ

このページは、2024年04月24日に作成したページです。
このページに掲載している仕様・機能・操作手順は、現在リリースされているバージョンと異なる場合がございます。

弊社へお見積りやご依頼時には、ご利用中のサーバーなどのログイン情報をお知らせいただく事がございます。

また、それ以外にも原稿やロゴデータなどウェブサイト制作に必要な様々なデータをメールやオンラインストレージを利用してお送りいただく事になります。

その中には公開前の情報もあり、万が一第三者の手に渡ってしまい公開前にSNSで拡散されてしまうなど悪用されるリスクは極力避けるべきです。

この対策として弊社~お客様間のオンライン上でのデータのやり取りをする為に、そのデータはパスワード付ファイルとして送受信する事を推奨します。

パスワード付ファイルの用意と送信

弊社~お客様間のオンライン上でのデータのやり取りをする場合は、以下の手順で送信してください。

 

文章ファイルなど比較的軽いファイル

  1. パスワード付ファイルの用意
    パスワード付ファイルを作成します。
  2. データ送信
    1で用意したファイルを、メール添付で送信しても構いません。この際、データの重要度が低いものは、ファイルを開く為のパスワードを記載して送信しても構わないと思います。
    ログイン情報など重要度の高いファイルは、このメールに記載せず別メールでパスワードを知らせてください。
  3. 重要度の高いファイルは別メールでパスワードを知らせる
    2とは別のメールで解凍パスワード・文章を開く為のパスワードを送ります。このパスワードは、直接記載でOK

 

画像・デザインデータ・複数ファイルをまとめた圧縮ファイル

  1. パスワード付ファイルの用意
    パスワード付ファイルを作成します。
  2. オンラインストレージにアップロード
    1で用意したファイルを、にアップロードします。この際、ダウンロードパスワードを設定してください。
    この時設定したパスワードと表示されるダウンロードURLは、必ずコピー&ペーストで、テキストファイルに保存しましょう。
  3. ダウンロードURLとダウンロードパスワードの送信
    2で取得した、ダウンロードURLとダウンロードパスワードをお知らせくださ。この際、データの重要度が低いものは、ファイルを開く為のパスワードを記載して送信しても構わないと思います。
    ログイン情報など重要度の高いファイルは、このメールに記載せず別メールでパスワードを知らせてください。
  4. 重要度の高いファイルは別メールでパスワードを知らせる
    2とは別のメールで解凍パスワード・文章を開く為のパスワードを送ります。このパスワードは、直接記載でOK

パスワード付ファイルの用意と作成

パスワードの決定

パスワードはローマ字の大文字小文字・数字・記号をランダムに並べた10桁以上の文字列である事が適切です。ここで使用するパスワードも、同じ規則で決定しましょう。またいつも同じパスワードを使いまわすことはやめましょう。この様なパスワードを自動生成して管理するソフトウェアがございますので、これを活用すると良いでしょう。

 

文章ファイルの場合

単一の文章ファイルを送信する場合は、その文章ファイル自体のパスワード保護機能を使って、パスワードを設定すると良いでしょう。もし以下の様なパスワード保護機能が無い文章編集ソフトをご利用の場合は、単一でも画像・デザインデータ・複数ファイルの場合の方法で送信すると良いでしょう。

 

MicroSoft WordやExcelを利用

代表的なオフィス文書作成ソフトのMicroSoft WordやExcelには、保存の際にパスワードを設定する機能がございます。これを利用して、パスワード保護付きの文章ファイルを作成する事ができます。

 

 

※ パソコン工房NEXMAG 様のウェブサイトにリンクします。このリンクは2024年4月時点有効なリンクで、未来において削除される可能性がございます。

Adobe Acrobatを利用

PDFの開発元である、Adobe AcrobatではWordやExcelの他、テキスト形式のファイルからもPDFが作成できます。

.txtで作成したファイルをAdobe AcrobatでPDFを作成し、このPDFに対してパスワードを設定します。

※1 無償で使えるAcrobat Readerは、PDFの閲覧と印刷の機能が利用できるもので、作成は出来ません。

 

 

※2 Adobeの公式サポートページにリンクします。このリンクは2024年4月時点有効なリンクで、未来において削除される可能性がございます。

 

 

画像・デザインデータ・複数ファイルの場合

比較的ファイルサイズが重い、画像・デザインデータや複数ファイルの場合は、ファイルアーカイバ(圧縮・解凍ソフト)を利用してパスワード付のZIP形式で保存したものを送信してください。

Windowsも、Macもファイルアーカイバは標準で利用できますが、Windowsの場合は、標準のファイルアーカイバでZIPファイルにパスワード設定する事は出来ません。ただ、無償利用できるファイルアーカイバがございますので、これを利用する事でパスワード付のZIPファイルを保存できます。Macのファイルアーカイバは、OS X Leopard以降であれば標準でパスワード設定する事が出来ますが、少々面倒です。

 

Windowsの場合

上記の通り、標準のファイルアーカイバでZIPファイルにパスワード設定する事は出来ません。以下のソフトウェアをインストールしてパスワード設定します。

 

7-Zip

 

※ どちらも7-Zipの日本語公式サイトにリンクします。このリンクは2024年4月時点有効なリンクで、未来において削除される可能性がございます。

 

 

Macの場合

Macでは、OS X Leopard以降であれば標準でパスワード設定する事が出来ます。但しパスワードなしでZIP圧縮する方法よりも、若干手間がああります。

 

 

※ TCD様のウェブサイトにリンクします。このリンクは2024年4月時点有効なリンクで、未来において削除される可能性がございます。

 

 

大変申し訳ございませんが、このページは準備中です。

 

『【準備中】パスワードの決定とその管理』についてのサポートページは制作予定ですが、現在は準備中でございます。

 

 

 

当サポートサイトについて

当サポートサイトは、当社のサービスをご利用のお客様及びご検討中のお客様向けのサポートサイトです。

その関係で、個々のお客様が当社のサービスをご利用いただく上で技術説明・マニュアルなどのが必要となった際に、都度ページ追加をしております。

その為、制作予定中のページが多くウェブサイトとしては不完全である事、お詫び申し上げます。

このページはMovableTypeご利用の方が対象です

このページは、2022年08月26日に作成したページです。
このページに掲載しているMovableTypeの仕様・機能・操作手順は、現在リリースされている最新バージョンのMovableTypeと異なる場合がございます。

このページに掲載している
MovableTypeのバージョン:
MovableType4.0以上

Movable type 4.0 以上(Advanced、Premium も含む)にて緊急性の高いセキュリティ上の問題(脆弱性)が確認され、提供元のシックスアパート社により脆弱性対策の施された修正版(Movable Type 7 r.5301、Movable Type 6.8.7、Movable Type Premium 1.53)がリリースされました。

[重要] Movable Type 7 r.5301 / Movable Type 6.8.7 / Movable Type Premium 1.53 の提供を開始(セキュリティアップデート)

 

脆弱性の内容

 

コマンドインジェクションの脆弱性 (CWE-74) が存在します。Movable Type の XMLRPC API に、細工したメッセージを POST メソッドで送信することで、任意の Perl スクリプトを実行可能であり、これを通じて OS コマンドの実行も可能です。開発者によると、本脆弱性を悪用してもコマンドの引数に任意の値を与えて実行することはできないとのことです。

XMLRPC APIとは

XMLRPCとは、簡単に言うとXML形式のデータをHTTP通信でやり取りをする為のAPI(アプリケーション・プログラミング・インターフェイス ※)です。

※アプリケーション、ソフトウェアとプログラムを繋ぐ仕組み

Movable TypeのXML-RPC APIについて詳しくは、こちらをご覧ください。

対象となるMovableType

r.5202、6.8.6、Premium 1.52 以前のすべてのバージョン

  • Movable Type (Advanced) 7 r.4207 - r. 5202
  • Movable Type (Advanced) 6.0.0 - 6.8.6
  • Movable Type Premium (Advanced Edition) 1.0 - 1.52

この脆弱性は Movable Type 4.0 以降のすべてのバージョンに存在します。

 

 

MovableTypeバージョン毎の対策

MovableType7系ご利用の方

DBやコンテンツのバックアップを取った上で、Movable Type 7 r.5301にアップデートしてください。

Movable Type 7 r.5301は当セキュリティ問題のほか、多数の修正および機能改善を行っているそうです。

 

 

MovableType6.5.x以降ご利用の方

DBやコンテンツのバックアップを取った上で、Movable Type 6.8.7 にアップデートしてください。

Movable Type 6.8.7は、 2022年 5月19日にリリースした Movable Type 6.8.6 向けパッチを含むセキュリティ問題の修正のみの対応しているそうです。

 

 

MovableType4以降~MovableType6.3.x以前ご利用の方

既にサポート終了しているバージョンの為、MovableTypeからアップデート版のリリースはありません。
次の方法で脆弱性の影響を回避、軽減することができるので対応を行なってください。

  1. mt-xmlrpc.cgi への外部からのアクセス制限を行う、IPアドレスでの制限や BASIC 認証などのアクセス制限を行う
  2. CGI/FCGI として利用している場合には mt-xmlrpc.cgi を削除する、もしくは実行できないようにする
  3. PSGI で実行している場合、Movable Type 6.2 以降と Movable Type Premium では、設定ファイル mt-config.cgi に RestrictedPSGIApp xmlrpc を設定する
  4. PSGI で実行している場合、Movable Type 6.1 以前では、設定ファイル mt-config.cgi に XMLRPCScript [ランダムで充分に長い文字列] を設定する

対策作業について

ご利用中のMovableTypeバージョンに該当する対策を実施してください。

 

保守契約をご利用のお客様または納品後3か月以内のお客様

 

ご利用中のMovableTypeが7又は6.5.x以降の場合

当社でアップデート作業を行います。(追加費用なし)

 

ご利用中のMovableTypeが6.3.x以前の場合

暫定処置として、アップデートがすぐに行えない場合の対処方法を当社で行います。(追加費用なし)

 

最新版のMovableTypeにアップデートする場合

保守契約をご利用のお客様でも最新版MovableTypeのアップデートを行いたい場合は、別途費用となります。

ライセンス費用+アップデート費用の他、アップデートにより不具合が発生した場合は、その修正費用が必要となります。

 

納品後3か月以上のお客様で保守契約をご利用されていないお客様

 

ご利用中のMovableTypeに応じた対策をお客様で行ってください。

当社が代行して行う事も出来ますが、別途費用が必要となります。
※費用はお客様毎によって異なりますので、見積依頼をしてください。

WordPress
このページはWordPressご利用の方が対象です

このページは、2021年09月10日に作成したページです。
このページに掲載しているWordPressの仕様・機能・操作手順は、現在リリースされている最新バージョンのWordPressと異なる場合がございます。

WordPressバージョンとPHPバージョンの関係

リリースされるWordpressは、現在ご利用中のサーバーにインストールされているPHPが古いバージョンの場合、インストールできない場合があります。

現在利用中のサーバーにインストールされたPHPで、アップグレードできるWordpressバージョンは、WordPressバージョンとPHPバージョンの対応表をご確認ください。

 

動作するPHPバージョンではない場合

WordPressの更新をした際に、現在ご利用中のサーバーにインストールされているPHPが古い為、特定バージョン以上のWordpressにアップグレードできない場合は、インストールされているPHPで動作するWordPressバージョンまでは、アップグレードされますが、次の様に表示されます。

動作するPHPバージョンではない場合

 

推奨する対応

脆弱性が発覚していないWordpressバージョンをご利用する分には、特に問題はございませんが脆弱性が発覚したWordpressバージョンを使い続ける事は危険です。

使用しているWordPressに脆弱性が発覚しているか確認するには、JVN iPediaのサイトで確認してください。

使用しているWordPressに脆弱性が発覚している場合は、最新のWordpressバージョンを利用する為に、サーバー側の対応が必要となります。

 

上位VerのPHPへ切り替えが可能な場合

サーバーによっては、使用できるPHPバージョンが選択できる機能がございます。

一番新しいPHPバージョンに切替をする事をお勧め致します。

 

上位VerのPHPへ切り替えができない場合

利用中のサーバー事業者にPHPバージョンのアップグレードが出来ないかご相談ください。

アップグレードが出来ない場合は、別のサーバーへの乗り換えをご検討ください。

 

 

推奨するPHPバージョンではない場合

最新のWordPressが動作しても、PHPが推奨バージョンよりも低い場合は、次の様に表示されます。

推奨するPHPバージョンではない場合

 

推奨バージョンよりも低いPHPバージョンであった場合でも、動作バージョンのWordPressはインストールできます。

但し、そのWordPressに合わせてアップグレードされた一部のプラグインが動作しない事がございます。

また、近い将来リリースされるWordPressバージョンで動作対象から外れる事が予測できますので、緊急ではありませんが最新のPHPバージョンへの切替(切替不可の場合は、サーバー乗り換え)を計画してください。

 

 

WordPressバージョンとPHPバージョンの対応表

WordPress
バージョン
動作する
PHPバージョン
推奨される
PHPバージョン
WordPress
リリース日
4.0 5.2.4 ~ 5.6 5.6以上 2014年9月4日
4.4~4.6 5.2.4 ~ 7.0 5.6以上 4.4 - 2015年12月8日
4.5 - 2016年4月12日
4.6 - 2016年8月16日
4.7 ~ 4.8 5.2.4 ~ 7.1 7.0以上 4.7 - 2016年12月6日
4.8 - 2017年6月8日
4.9.0~4.9.4 5.2.4 ~ 7.2 7.0以上 4.9 - 2017年11月15日
4.9.5 ~ 4.9.x 5.2.4 ~ 7.2 7.2以上 4.9.5 - 2018年4月3日
5.0 ~ 5.1 5.2.4 ~ 7.3 7.3以上 5.0 - 2018年12月6日
5.1 - 2019年2月21日
5.2 5.6.2 ~ 7.3 7.3以上 5.2 - 2019年3月7日
5.3 ~ 5.4 5.6.2 ~ 7.3 7.3以上 5.3 - 2019年11月12日
5.4 - 2020年3月31日
5.5 5.6.2 ~ 7.4 7.4以上 5.5 - 2020年8月11日
5.6 5.6.2 ~ 8.0 7.4以上 5.6 - 2020年12月8日
5.7 ~ 5.8 5.6.2 ~ 8.0 7.4以上 5.7 - 2021年3月9日
5.8 - 2021年7月20日
認証

公開前の動作確認URLにアクセスしたら表示される認証

 

サイトの開発中や、制作完了時などに、その制作物をお客様に確認していただく為に、テストサーバーや本番環境にアップロードしたURLをご確認していただきます。

その際に、そのURLをクリックすると、IDとパスワード入力を求められ正しいID・パスワードを入力しないとアクセスできない事があります。

 

その場合は、事前にBasic認証情報をお知らせしますので、お知らせした情報でログインしてください。

 

Basic認証とは

BASIC認証とはサーバー上の機能で、設定をすれば特定のディレクトリに対してパスワードロックをかけることができます。

BASIC認証でロックをしたコンテンツはIDとパスワードが合致しなければ閲覧することができないため、公開前のサイトや特定の人だけに見せたいサイトなどに使用します

ベーシック認証

 

ログイン方法

ブラウザによって、ログイン画面のデザインに違いはありますが、ログイン方法は同じです。

お知らせしたBasic認証情報に記載のユーザーID、パスワードをコピーして、入力欄にペーストしてログインください。

必ず、コピー&ペーストで入力

必ず、コピー&ペーストで入力してください。

コピー&ペーストを使う事で、入力ミスによるログインエラーを防ぐ他、キーロガー対策(入力した文字を監視するスパイウェア)にもなります。

 

ログインできない場合

ベーシツク認証エラー

ログインに失敗すると上の画像の様な、エラー画面が出て先に進む事が出来ません

コピー&ペーストで入力しているのに、エラー画面となる場合は次の原因が考えられます。

  • ユーザーIDとパスワードが逆。又は両方ともユーザーID
  • ユーザーID、パスワードの前又は後ろに半角スペースが入っている
常時SSL化設定代行

常時SSL化をお勧めする訳

従来のHTTP通信は、訪問者に送信するデータを平文(暗号化されていない状態)のまま送信します。この方式では盗聴・盗聴からのデータ改竄、悪意のあるサイトへの誘導、ウェブサイトのなりすましなどの被害の糸口となります。

昨今はより生活におけるインターネットの依存度が高くなった影響で、運営側・訪問者双方に対する被害も急増しており、手口も巧妙になって来ております。

SSLは、サーバーと訪問者間の通信を暗号化し、サーバーの正当性を証明する事で、より安全な通信を実現します。SSL証明書をご利用中のサーバーにインストールする事で、常時SSL化ウェブサイトとして運営する事ができます。

SSL証明書について詳しくはこちら

 

常時SSL化によって、全ての被害を防ぐ事は出来ませんが、ウェブサイトの脆弱性対策として有効です。未だSSL化されていないウェブサイトを運営されているお客様がおりましたら、是非常時SSLをご検討ください。

 

SSLを導入されていないお客様向けに、常時SSL化設定代行サービスをご用意しております。ぜひご検討ください。

 

常時SSL化とは

ウェブサイトの一部コンテンツだけに、SSLを導入するのではなくサイト全体にSSLを導入する事です。

数年前まで、SSL証明書を導入するウェブサイトは問い合わせフォームや、アンケートフォームなどフォームを設置したサイトの限られたコンテンツのみに導入するのが、通常でした。

ウェブサイト全体にSSLを導入するサイトは、ECサイトやグループウェアなどサイト全体がセキュアである必要があるウェブサイトくらいでしたが、昨今はどんなサイトでも、サイトのどのページでもSSL通信すべきという傾向にあります。

 

今やウェブサイトに常時SSL化は欠かせない。その訳は?

常時SSL化がウェブサイトの標準となったのは、2018年7月に公開されたGoogleのブラウザ「Chrome68」がきっかけです。既に世界シェア一位の座にあるブラウザの、このバージョンでは全てのHTTP通信(SSL暗号化されていない)ウェブサイトに対し、「保護されていない通信」と表示される様になりました。

他のブラウザもこれに倣い、SSLで無いウェブサイトに対してアドレスバーに何らかの警告を出す様になりました。

 

各ブラウザの警告
google chromeの場合 クローム 非SSL FireFoxの場合 firefox 非SSL MicroSoft Edgeの場合 edge 非SSL

 

SEO対策への影響

常時SSL化が普及したきっかけは、常時SSL化にすればSEO対策になるという噂が流れた事も原因かと思われます。

確かにgoogleは、HTTPS対応したウェブページを優遇するというコメントを出しています。

(参考)開発者向けのブログでのコメント

但し、これはインターネット全体を安全にする為の、グーグルからの飴であり単なる基準の一つに過ぎません。

HTML Snippets Powered By : XYZScripts.com