ブログ

セキュリティソフトにも脆弱性があります!更新しましょう!

こんにちは。

今日からブログ参加します。もんちゃんです。

得意科目は企画・設計などの上流工程やゲームアプリの開発で、苦手なものは野菜全般です。

苦いのと酸っぱいのはとてもダメです。甘党です。

今後共よろしくお願いします。

 

さて、さっそく表題の件ですが先日googleのセキュリティ研究者が発表した、

Symantec社製品の脆弱性に関するレポートをご存知でしょうか?

 

Symantec社といえば、ノートン先生の名前でネットユーザーには親しまれているセキュリティソフトのNortonを出している会社ですが、先日その製品群で共通で使われているコアエンジンに脆弱性が発見されたという報告がGoogle社のトラヴィス氏のブログより公開されました。

 

https://googleprojectzero.blogspot.jp/2016/06/how-to-compromise-enterprise-endpoint.html

 

不審なメールに添付されたzipや画像ファイルを開いたらウィルスが感染して、PCが操作されてしまう、という意識は皆さんにもおありになるかと思いますが、クラッキング(悪意のあるハッキング)にも流行り廃りがありまして、最近のはやりは「ユーザーが行えるすべてのアクションを行えるようにし(フルコントロール)、リモートで遠隔操作する」クラッキングが3,4年前から流行っております。

 

今回の脆弱性も、フルコントロールが行えてしまうというものでした。

Symantec社のどの製品でもこの脆弱性があるため、もしこの会社の製品を入れていたら気づかないうちに操作されてしまう可能性があったよ、気をつけてね!というものです。

ではどうすればいいの?という話ですが、同社がすでに対応パッチを出しています。自動更新が設定されていればすでに対応済みになっているかと思います。

Symantec社製品にかぎらず、Micro Trend社のウィルスバスターも今年3月に同系統の脆弱性が外部の人間により指摘されていたりと、大きなソフトウェア会社や有名なシステムならば大丈夫ということはありません。

 

しかしながら、自動更新するソフトは表示が鬱陶しいのでソフトを止めている、または更新をしていないという人はいないでしょうか。このような設定にしている場合は更新設定を復活させましょう。それで今回の問題は改善されるはずです。

 

セキュリティ脆弱による個人情報の漏洩は信用問題にも関わってきます。

作業中に自動更新が走るとPCが重くなるので、私は定時のあとに自動更新が走るように設定しています。その後、windowsのタスクスケジュールでPCをシャットダウンさせています。

 

どのようなソフトウェアも更新パッチのそれぞれに意味があります。

更新処理が重くて仕事にならないこともありますが、更新パッチがあるソフトウェアはきちんと自動更新してきちんとパッチを当てましょう。

 

AndroidへのGCM送信の覚え書き

こんにちは。

ぶっちです。

今回は、「GCM(Google Cloud Messaging)を利用した、Android端末へのプッシュ通知」について調査&確認を行った内容を書きます。

概要としては、Android端末の実機を使用しての、Gordovaで作成したアプリでのGCMのメッセージ受信の手順となります。

■確認の為に用意したもの

・Google Developers Consoleでのアプリ登録

・Gordovaで作成したアプリ(PushPpluginを利用 ※phonegap-plugin-push)

・Android実機(SO-02F Android4.4.2)

・GCMへ配信要求を行うためのスクリプト(php)

 

■GCMの確認に必要な情報

・Google Developers Consoleで登録したアプリの情報

プロジェクト番号

登録したアプリの情報に記載されている。プロジェクトIDとは違うので注意

 

APIキー

登録したアプリで、G00gleAPIのCloud Messaging for Androidを有効にした時に発行されるAPIキー

Registration ID

Android端末とアプリの組み合わせ毎に生成されるID

 

■確認手順

1.Google Developers Consoleでのアプリ登録を行い「プロジェクト番号」を取得

2.1で登録したアプリで、G00gleAPIのCloud Messaging for Androidを有効にし、「APIキー」を取得

3.Gordovaでアプリを作成

Gordovaでプロジェクトを作成

プロジェクトのルートディレクトリで「cordova plugin add phonegap-plugin-push」のコマンドを実行し、push用のプラグインをプロジェクトに追加

下記のスクリプトを含んだアプリを実記にインストールし、RegistrationIdを取得する

var push = PushNotification.init({ “android”: {“senderID”: “[プロジェクト番号]”},
“ios”: {“alert”: “true”, “badge”: “true”, “sound”: “true”}, “windows”: {} } );

push.on(‘registration’, function(data) {
alert(“registrationId:” + data.registrationId);
$(“#app-status-ul”).append(‘<li>registering ‘ + data.registrationId + ‘</li>’);
});

 

4.用意したGCMへ配信要求を行うためのスクリプトに取得したRegistrationIDを指定して実行

 

通知が届かない場合・・・

・4でエラーメッセージが帰っているようなら、それを確認

・4で問題なさそうならアプリを確認

以上です。

Cakephp3を利用するための環境構築

cake-logo

こんにちは。

竹渕です。

PHPとフレームワークの学習のため、Windows環境で「Cakephp3」を構築します。

Webアプリの実行環境は、「Xampp v5.6.12」を使用して構築します。

続きを読む »

WordPressで構築したサイトの移動

こんにちは。

竹渕です。今日もおにぎりが美味しいですね!

WordPressで構築したサイトを、別ドメインの環境へ移動する作業を行いました。

備忘録として、作業内容をまとめます。

 

前提条件

・移動元の環境と、移動後の環境ではサーバが違う。

・移動元のサイトと、移動後のサイトではドメインが変わる。

・DBも新しいDBに移動する。(移動元・移動後、共にMySQL)

続きを読む »

WindowsのSublimeText3でSass + Compass環境を作る

こんにちは。

ぶっちです。

Windowsでの開発環境として、SublimeText3でSaas + Compassを利用する為の手順について書きます。

続きを読む »

上田市 緊急速報 標的型サイバー攻撃

弊社の自治体でもサイバー攻撃によるウィルス感染が判明しました。

詳細が送られてきましたので、以下をご確認ください。

弊社ではサイバーセキュリティークラウドの正規代理店を行っており、
あらゆる攻撃を想定したセキュリティ対策を行っております。
お気軽にお問い合わせください。

また、詐欺グループから個人情報を削除するために金銭が必要などと、連絡がくる場合がありますので、

ご注意ください。

 

 


— 引用ここから

H27/6/12(金)PM7:45に専門機関からの通報を受け、調査した結果、上田市役所の庁内ネットワークが、標的型サイバー攻撃を受け、ウィルスに感染していたことが判明しました。二次被害を防止するため、15(月)から、インターネットを遮断していることから、電子メールの送受信ができず、市民の皆様をはじめ関係の皆様に大変なご不便をおかけしています。

現在までに情報が外部に流出した事実は確認されていませんが、市は対策本部を設置し、迅速な対策を進めています。復旧までの間、ご不便をおかけしますが、ご理解いただきますようお願いします。

情報流出を口実とした特殊詐欺などの発生が懸念されます。市役所から電話で個人情報をお聞きしたり、お金の振込をお願いするようなことは絶対にありませんので、十分にご注意ください。

標的型サイバー攻撃を受けたため上田市では現在インターネットを遮断しています(PC向け)
http://www.city.ueda.nagano.jp/shise/joho/kinkyu/cyberattack/index.html

問い合わせは下記のようです。

//セキュリティに関すること
上田市 総務部 広報情報課
0268-23-8241
//詐欺などの相談窓口
上田市消費生活センター
0268-75-2535

–ここまで


組織として今すぐ行うことはネットワークの現状を把握することです!

遠隔操作ウイルスの被害の「現状把握」のためには、遠隔操作されているパソコンのあぶり出しや遠隔操作による活動が無いかなどを確認することから始まります。

遠隔操作をされた痕跡をみつけることにより、遠隔操作ウィルスの侵入を把握することができます。

独立行政法人情報処理推進機構(IPA)のWebサイトにも対策内容が網羅されていますので、参考にしてください。

http://www.ipa.go.jp/security/measures/

 
また、サイバーセキュリティ基本法案の施行により、企業は自主的・積極的にサイバーセキュリティの確保に努めることを求められるようになります。
今後、多くの関連法案が整備されることになりセキュリティリスクに関する知識や対応がますます必要になります。
是非、この機会に社内体制の見直しを行ってください。
 

iOS向けYouTube公式アプリが360°全方位パノラマ対応

長野市 ホームページ制作

続きを読む »

IOS8.3でVoLTEが途切れまくる

こんにちは。
花見の花より屋台が楽しい遠藤です。

途切れるVoLTE

先日、各キャリアで対応を開始したVoLTEによる音声通話サービスですが、Softbankのiphone6を使っている僕も、早速設定しましたが・・・。

通話が途切れる途切れる!

通話が切断されることも!

ってことで結局のところVoLTEの利用をやめました。

今後に期待

VoLTEの通話の場合、明らかに音声の質は上がっていました。
残念ですが、IOSのバージョンアップか、キャリアのバージョンアップで対応が走ったら試してみます。

原因の切り分けをしようかなと考えましたが、面倒臭いのでやめちゃいました。

Mac OSX Yosemite のXamp5.6.3でメール送信

長野県 WEB制作

こんにちは遠藤です。

今回は、Mac YosemiteのXamppでPHPからメール送信可能な状態に設定します。

MacにはPostfixが予めインストールされているため、
Gmailを使って簡単設定でメール送信サーバを構築します。

Postfixの設定

まず、Postfixの設定をすすめていきます。

デフォルトのチェック

ターミナルで下記のコマンドを実行します。
エラーメッセージが出なければ問題ありませんです。

$ sudo postfix check

リレーサーバーを設定

メールを送信出来るようにするため、外部のメールサーバー(この場合はGmail)へリレーする設定を追加します。
postfixの設定ファイルをいじります。

$ sudo vi /etc/postfix/main.cf

下記の内容を最下部に追記

relayhost = [smtp.gmail.com]:587
smtp_sasl_auth_enable = yes 
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_mechanism_filter = plain
smtp_use_tls = yes
tls_random_source=dev:/dev/urandom

sasl用のパスワードファイルにGmailのアカウントを追記

Postfixからのメール送信をGmail経由にて送るため、sasl用のパスワードファイルにGmailのアカウントを追記します。

$ sudo vi /etc/postfix/sasl_passwd

上記コマンドで作成されたファイルに下記内容を追記

[smtp.gmail.com]:587 アカウント名@gmail.com:パスワード

作成したファイルにpostmapコマンドを使って、アカウントのテーブルファイルを作成します。

# sudo postmap /etc/postfix/sasl_passwd

設定ファイルのチェック&再起動

$ sudo postfix check
$ sudo postfix reload

送信テスト

メールの送信テストを行います。
正常に送信出来ない場合は、上記までの手順を見なおしてください。
ちなみにログ・ファイルは → /var/log/mail.log

$ date | mail -s test アカウント@gmail.com

Xamppの設定

あとはXamppの設定をして、メールを送信します。

php.iniの編集

sendmail_path を変更します。

; For Unix only.  You may supply arguments as well (default: "sendmail -t -i").
; http://php.net/sendmail-path
;sendmail_path =
sendmail_path = "env -i /usr/sbin/sendmail -t -i"

送信テスト

最後にメールの送信テストプログラムを実行します。

<?php
if (mail("example@example.com", "TEST MAIL", "This is a test message.", "From: from@example.com")) {
  echo "メールが送信されました。";
} else {
  echo "メールの送信に失敗しました。";
}

Lineの脆弱性について

2015/03/16 にLINEの脆弱性の対応が完了したと発表がありました。

脆弱性の内容は、Android、iphoneの両アプリで、アプリ内の「その他」にあるページを開いたり、メッセージ・タイムラインに記載されたURLにアクセスしたりした場合に、LINE内のトーク内容・友だち一覧などのデータが取得・改ざんされる可能性があったというものです。

LINEは詳細を公表しておりませんが、今回の脆弱性は「クロスサイト・スクリプティング」と「マン・イン・ザ・ミドル(中間者)」と呼ばれるサイバー攻撃の標的になる複数の脆弱性で、LINEがインストールされている「iPhone」や「Android」搭載の主要なスマートフォン上で確認されており、多最新版にアップデートされていなければ現在も危険な状態です。

LINEは登録ユーザー数が5億人を超えており、実利用者数1.7億人を超えているアプリです。

このユーザー数を抱えているアプリが、初歩的なセキュリティ対応を行っていなかったことにとても驚いています。

android、iosともに現在リリールされているアプリが多数がありますが、中にはセキュリティ対策が万全ではないものが多数をしめているかもしれません。
アプリ内で使用する情報に関して、最低限の情報を入力するなどで自己防衛で対処していくしかありません。

弊社では、WEBアプリケーション、スマートフォンアプリケーションともに、セキュリティ対策を万全に行うよう体制と整えております。