APEX NEWS Vol.42
◆―◇―◆―◇―◆―◇―◆
APEX NEWS
2017 年 冬号 Vol.42
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願い致します。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。
◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
『IoTの原動力 ARM』
○ ITトレンド情報
新人による「まさかの社外秘流出」、阻止するためのソフト利用教育とは など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(1月~3月分)
2.APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆
━━★PICKUP「IoTの原動力 ARM」★━━
最近はテレビや新聞など、様々なメディアで「ICT」「IoT」といった言葉を
耳にする用になりました。
「ICT」とは”Information and Communication Technology”の略で、一般的に
情報通信技術と訳されますが、”Infotmation Technology”の間に”Communication”が
挟まれることで、情報技術は教育や産業など、人と人、あるいは人とモノの
やりとり/繋がりに役立つものであるという認識が強く表されているように感じます。
情報を活用するには、まず元となる情報(人やモノの動きや傾向など)をデータとして
収集する必要がありますが、その中で大きな役割を果たしているのが「IoT」の技術です。
今回は、「IoT」の仕組みを縁の下で支える「ARM」について、
新入社員の齋藤がお伝えいたします。
————————————————————-
今回のテーマは、話題のIoT(Internet of Things)に関連して、その中心に位置する
「ARM」について紹介いたします。
IoTとは「モノのインターネット」という言葉の通り、現実世界に存在する様々なモノ
(ゴミ箱や扉、監視カメラや植木鉢などなど…)をインターネットに繋げ、
センサーやスイッチを利用してインターネット越しに利用することです。
例えば、ゴミ箱が半分以上になったら、次のゴミ出し日の朝に早めの目覚ましをセットしたり、
扉の開閉時刻を記録したり…日常生活の中にあるモノから得られる情報を収集し、
インターネットを通じてそれらを分析し、連携させていく考え方を指します。
ARM(アーム)とは、組み込み機器(家電製品やスマートフォン)で広く用いられている
CPUのアーキテクチャのことです。CPUはコンピュータの頭脳として処理を行う部品です。
その作り方や設計手法(=アーキテクチャ)の一つが、ARMです。
CPUをエンジンに置き換えて考えると「ディーゼル」や「レシプロ」といった「設計」を
指す言葉がARMです。
ARMを開発しているのは、イギリスに本社を持つARM社です。CPUの開発会社といえば、
皆さんのPCにもきっと搭載されているIntel社があります。彼らはアーキテクチャの
設計・製造まで一貫して行っていますが、一方のARMは実際にCPUを製造する企業ではありません。
彼らは顧客となるCPUメーカー(QualcommやApple等)に対して、ARMアーキテクチャを
提供することで資金を得ています。
IntelのCPUは「複雑な処理を、高電力消費で行う」ことに強みを持っています。
動画編集や高い負荷のかかる作業を行うPCでは、高い処理能力が必要です。
更に、使用時間は限られているため、消費電力の高さはそれほど問題になりません。
一方のARMは「簡単な処理を低電力消費で行う」ことに適しています。
処理能力はあまり高くありませんが、IoT機器にはむしろ複雑な処理能力は必要ありません。
IoT機器は24時間365日起動し続け、インターネットに繋がりながら指示を待ち続けるため、
消費電力の少なさが重要なのです。
2016年9月5日に、このARMを開発しているARM Holdingsを、ソフトバンクグループが買収しました。
ARMは既にスマートフォン市場で8割以上のシェアを独占しており、これからIoT市場が
成長することでより多くのARMを搭載したマシンがネットワークに繋がることでしょう。
自動運転車やスマートホーム等、様々な未来の暮らしにARMが関連してきます。
人間が使うCPUより、IoTな機器の方がネットワーク上では多くなる日が来るのも、
そう遠いことでは無いのかも知れません。
————————————————————-
ご感想・ご質問はこちら
─┬───────────
└─→ helpdesk
━━★IT トレンド情報★━
1.新人による「まさかの社外秘流出」、阻止するためのソフト利用教育とは
ExcelやWordのプロパティに不要な情報が入ったままファイルを送ってしまう、
迷惑メールやウイルスメールをうっかり開いてしまう、など、様々な「うっかり」が
大きなトラブルを招く事もあります。改めてソフトウェアの適切な利用教育を行い、
セキュリティ事故に備えましょう。
<http://itpro.nikkeibp.co.jp/atcl/column/17/033000112/040400004/?ST=security&itp_list_theme>
2.ウイルス対策のアバスト、日本法人設立で国内サポート強化へ
無料のアンチウイルスソフトを一般消費者向けに提供しているアバスト・ソフトウエアが、
近日中に日本法人を設立し、日本語による製品サポートの提供を予定しているとのことです。
<http://itpro.nikkeibp.co.jp/atcl/news/17/040601055/?ST=security&itp_list_theme>
3. マイクロソフトが深層学習で日本語翻訳強化、Skypeやパワポで利用可能に
米マイクロソフトは、翻訳サービス・APIの「Microsoft Translator」を活用した全てのアプリで、
日本語を10番目のサポート言語として追加すると発表しました。
今後、SkypeやPowerPointなどのOfficeアプリケーションでは、より強力なテキスト/音声の
翻訳機能が提供される予定です。
<http://itpro.nikkeibp.co.jp/atcl/news/17/040601060/?itp_pickup>
4.災害用アプリに感激! オフライン地図で避難所を案内
緊急地震速報が発表されるとアプリが起動し、周辺の避難関連施設を表示する、
スマートフォン用アプリケーションが紹介されています。
避難用の地図については、オフラインデータとして端末に残しておく事も出来るため、
通信回線が使えなくなった場合でも避難経路を確認する事が出来ます。
<http://itpro.nikkeibp.co.jp/atcl/column/14/255608/040500300/?itp_pickup>
━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2017年 1月分)
深刻度:緊急「1件」重要「3件」
詳細情報:https://technet.microsoft.com/ja-jp/library/security/ms17-jan.aspx
~Microsoft 月例更新セキュリティ情報~(2017年 2月分)
深刻度:緊急「1件」
詳細情報:https://technet.microsoft.com/ja-jp/library/security/ms17-feb.aspx
~Microsoft 月例更新セキュリティ情報~(2017年 3月分)
深刻度:緊急「9件」重要「9件」
詳細情報:https://technet.microsoft.com/ja-jp/library/security/ms17-mar.aspx
━━★APEX セキュリティ情報★━━
■初めに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : http://www.jpcert.or.jp/
【1】USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起
●概要
攻撃者は、何らかの方法で端末をマルウエアに感染させます。
感染した端末に USB ストレージを接続した場合、USB ストレージ内のファイル一覧が
自動的に生成され、情報を選別した上で窃取することが可能となります。
本手法を悪用することにより、クローズドネットワーク内で情報を管理している場合でも、
USB ストレージ内に保存した機密情報の窃取を行うことが可能と考えられます。
管理者は、組織内の端末において、不正なプログラムが稼働していないかを確認するとともに、
組織内におけるUSB ストレージを用いた情報の取り扱いについても見直すことをご検討ください。
●報告のあった攻撃手法
「C:\intel\logs」や、「C:\Windows\system32」フォルダの配下に、次のようなファイルが設置される。
– 正規の実行ファイルに類似した名前の実行ファイル
intelUPD.exe, intelu.exe, IgfxService.exe
– 生成されたファイルリスト
interad.log, slog.log
– 窃取のために圧縮されたファイル
●対応策
インターネットにアクセス可能な端末にて、USB ストレージを用いて情報の取り扱いを
実施している場合に、注意が必要となります。「II. 報告のあった攻撃手法」に記載した
ファイルが確認できた場合には、マルウエア感染の可能性があるため、JPCERT/CC への連絡をします。
USB ストレージを用いて情報を取り扱う場合には、情報の重要度に応じて、
インターネットから切り離された端末にて取り扱うことや、ファイルの暗号化を行うなど、
運用を見直すことをご検討ください。
●情報源
http://www.jpcert.or.jp/at/2017/at170012.html
https://www.jpcert.or.jp/research/apt-loganalysis.html
●問合せ先
JPCERT/CC インシデントレスポンスグループ
Tel: 03-3518-4600 Fax: 03-3518-2177
E-mail: info@jpcert.or.jp
JPCERT/CC 早期警戒グループ
Tel: 03-3518-4600 Fax: 03-3518-4602
E-mail: ww-info@jpcert.or.jp
【2】Adobe Flash Player の脆弱性
●概要
Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報
(APSB17-07) が公開されました。脆弱性を悪用したコンテンツをユーザが
開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、
任意のコードが実行されたりする恐れがあります。
●対象バージョン
– Adobe Flash Player Desktop Runtime (24.0.0.221) およびそれ以前
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (24.0.0.221) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.221) およびそれ以前
(Windows 10 および Windows 8.1)
●対応策
Adobe Flash Player を以下の最新のバージョンに更新してください。
– Adobe Flash Player Desktop Runtime (25.0.0.127)
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (25.0.0.127)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (25.0.0.127)
(Windows 10 および Windows 8.1)
Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の
Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、
Google Chrome のアップデート時に、Adobe Flash Player が更新されます。
●情報源
http://www.jpcert.or.jp/at/2017/at170010.html
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
【3】SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起
●概要
SKYSEA Client View がインストールされている端末機において、特定の環境下で、
リモートからの攻撃によって任意のコードが実行される可能性があります。
●対象バージョン
– SKYSEA Client View Ver.11.221.03 およびそれ以前
これらの製品が、以下の全ての条件に該当する場合、本脆弱性の影響を受けます。
– 端末機において、グローバル IP アドレスを割り当てている
– 端末機において、「SKYSEA Client View」が通信に使用している
ポートをブロックしていない
●対応策
SKYSEA Client View を以下の最新バージョンに更新してください。
– SKYSEA Client View Ver.11.300.08h
また、Sky株式会社から対策パッチが提供されています。SKYSEA Client View が
導入されている端末(マスターサーバー、管理機、端末機)へ対策パッチを適用してください。
保守契約ユーザ用 Web サイト
https://www.skyseaclientview.net/scv_sp/d/?l=news1557
●情報源
http://www.jpcert.or.jp/at/2016/at160051.html
http://www.skygroup.jp/security-info/170308.html
【4】Apache Struts 2 の脆弱性に関する注意喚起
●概要
遠隔の攻撃者が、細工した HTTP リクエストを送信することで、Apache Struts 2 を
使用するアプリケーション (Strutsアプリケーション) を実行しているサーバにおいて、
任意のコードを実行する可能性があります。
●対象
– Apache Struts 2.3.5 から 2.3.31 まで
– Apache Struts 2.5 から 2.5.10 まで
●対応策
Apache Software Foundation より、本脆弱性を修正したバージョンが公開されています。
十分なテストを実施の上、修正済みバージョンを適用することを強くお勧めします。
– Apache Struts 2.3.32
– Apache Struts 2.5.10.1
●情報源
http://www.jpcert.or.jp/at/2017/at170009.html
【5】ISC BIND 9 サービス運用妨害の脆弱性
●概要
ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可能性があります。
脆弱性の詳細については、ISC 社の情報を確認してください。
●対象バージョン
ISC BIND
– 9.9系列 9.9.9-P3 より以前のバージョン
– 9.10系列 9.10.4-P3 より以前のバージョン
– 9.11系列 9.11.0
※ ISC社によると、既にサポートが終了している ISC BIND 9.0系列から9.8系列においても
本脆弱性の影響を受けるとのことです。
●対応策
ISC社から、脆弱性を修正したバージョンのISC BINDが公開されています。十分なテストを実施の上、
修正済みバージョンの適用をご検討下さい。
ISC BIND
– BIND 9 version 9.9.9-P4
– BIND 9 version 9.10.4-P4
– BIND 9 version 9.11.0-P1
●情報源
http://www.jpcert.or.jp/at/2016/at160044.html
━━★お知らせ★━━
~お問い合わせ窓口に関するご案内~
より良い保守サービスを皆様にお届けさせて頂く為に、
可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
ご協力をお願い申し上げます。
【連絡先】
電話番号: sales
※ 中部地区以外のお客様につきましては、保守メニュー
によって別の電話番号をご案内させて頂いている
場合がございますので、その場合は引き続き現状の
電話番号をご利用下さい。
メールアドレス(保守専用): helpdesk
※ 保守メニューによっては、個別のメールアドレスを
ご案内させて頂いている場合がございますので、
その場合は引き続き現状のメールアドレスをご利用下さい。
より一層「お客様の為」のサービスとなるよう、
保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
よろしくお願い申し上げます。
~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定
~ご質問受付について~
今号でご紹介致しましたITトレンド情報及び技術情報、
または弊社についてのご質問をお受けいたします。
なお、ご質問内容に関しては、事前に公開可否をお伺いさせて頂きます
ので、その旨予めご了承下さいますよう、よろしくお願いいたします。
ご質問は下記までお願いいたします。
ヘルプデスク : helpdesk
ぜひお待ちしております。
#回答は次号以降、順次させて頂く予定です。
~次号配信予定~
2017年7月5日(水)
【編集後記】
さて、前任の松岡から本DMの編集を引き継ぎ約2年となりますが、
本号を持ちまして、編集を交代させて頂く事となりました。
拙い文章ではございましたが、APEX NEWSをお読み頂きまして、
本当にありがとうございました。
後任となるのは、前回のDMにてご紹介させて頂きました新人の齋藤です。
次号からは彼がこのAPEX NEWSを盛り上げて行ってくれると思いますので、
今後の配信もお楽しみ頂けますと幸いです。
では、次号も皆様へ笑顔をお届けできますように。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 石川
—————————————◇◆
編集責任者: 石川 智景
発行責任者: 新開 康彦
内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。
株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
└─→ https://www.kk-apex.co.jp/wp/contents/support/news
———————————————————————-
Copyright(C) 2017 APEX co.,ltd.
———————————————————————-