<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>警告 &#8211; ウェブ担当者通信</title>
	<atom:link href="https://webtan-tsushin.com/category/alert/l3warning/feed" rel="self" type="application/rss+xml" />
	<link>https://webtan-tsushin.com</link>
	<description>ウェブ担当者通信は「知るべきことを知る」「わかる」「できる」をコンセプトにした、日本初のSEO、PPC、マーケティングなどを扱うWebディレクター向け実践専門サイトです。</description>
	<lastBuildDate>Sun, 11 Feb 2024 11:11:35 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.7.29</generator>
	<item>
		<title>Wi-Fiの暗号化技術「WPA2」に脆弱性発見！アップデート情報の確認を！</title>
		<link>https://webtan-tsushin.com/alert_20171017_wifi_wpa2</link>
		<pubDate>Tue, 17 Oct 2017 02:11:34 +0000</pubDate>
		<dc:creator><![CDATA[事務局]]></dc:creator>
				<category><![CDATA[アラート]]></category>
		<category><![CDATA[警告]]></category>

		<guid isPermaLink="false">http://webtan-tsushin.com/?p=15646</guid>
		<description><![CDATA[画像：Pixabay 昨日16日、このWPA2に、セキュリティ上の脆弱性が見つかりました。 参考： WPA2の脆弱性「パッチで対応可能」　Wi-Fi標準化団体が見解 &#124; ITmedia こちらの記事によると、 Wi-Fi [&#8230;]]]></description>
				<content:encoded><![CDATA[<p class="center"><img src="https://webtan-tsushin.com/wp-content/uploads/wifi_wpa2.jpg" alt="Wi-Fiの暗号化技術「WPA2」に脆弱性発見！アップデート情報の確認を！" width="640" /></p>
<p class="p-syuttenmoto">画像：<a title="Pixabay" href="https://pixabay.com/" target="_blank" rel="noopener noreferrer">Pixabay</a></p>
<p>昨日16日、このWPA2に、<em>セキュリティ上の脆弱性</em>が見つかりました。</p>
<p>参考：<br />
 <b><a href="http://www.itmedia.co.jp/news/articles/1710/16/news114.html" target="_blank" rel="noopener noreferrer">WPA2の脆弱性「パッチで対応可能」　Wi-Fi標準化団体が見解 | ITmedia</a></b></p>
<p>こちらの記事によると、</p>
<blockquote>
<p>Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日（米国時間）、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。</p>
</blockquote>
<p>ということです。</p>
<p>日本でも多くの人が使っているWi-Fi。<br />
 インターネットがどこでも使える環境を構築するうえで、すでにWi-Fiは切っても切り離せないものですが、セキュリティについても堅牢かどうかが、この時代には大事になっています。</p>
<p>Wi-Fiの暗号化技術のことを、「Wi-Fi Protected Access（Wi-Fi保護アクセスバージョン）」、略して「WPA」と言います。</p>
<p>現時点で、このバージョンの最新のものは「WPA2」です。<br />
 このWPA2は、「AES」という「高度暗号化基準」を採用しています。</p>
<p>WPA2に、AES・・・よくわからないなぁ＞＜　という方も多いと思います。<br />
 とてもわかりやすい説明がありますので、シェアしますね。</p>
<p>参考：</p>
<p><b><a href="https://www.netspotapp.com/jp/wifi-encryption-and-security.html" target="_blank" rel="noopener noreferrer">ワイヤレスセキュリティープロトコル:WEP、WPAとWPA2 | NetSpot</a></b></p>
<p>こちらのNetSpotさんの記事によりますと</p>
<blockquote>
<p>AESは、米国政府から情報の機密性を守るため承認を得ているため、ホームネットワークに使うこともできます。</p>
</blockquote>
<p>とのことで、最も安全な暗号化の状態が、WPA2＋AESの組み合わせであるとされてきました。</p>
<p>ですが、今回は脆弱性が発見されたということです。</p>
<p>脆弱性を発見したヴァンホフ氏が、自らそのバグの生み出し方を動画で公開し、世界に向けて安全の強化を促してくださった形になります。</p>
<p>解決方法が、記事の下記エリアに記載されています。</p>
<blockquote>
<ul>
<li>利用しているデバイスのアップデートを適用すること</li>
<li>Wi-Fiのパスワードを変更する必要はない</li>
<li>ルーターのセキュリティアップデートが必要ない場合もある（メーカーに問い合わせるべき）</li>
<li>デバイスにパッチを適用するまで「一時的にWEPを使う」判断は間違っており、WPA2を使い続けるべき</li>
</ul>
</blockquote>
<p>ルーターのセキュリティアップデートは、確認をするようにしましょうね。<br />
 私も、VPNをWPA2に切り替えたばかりですが、こちらはアップデートが必要でした。</p>
<p>皆さんもメーカーのホームページを確認し、必要とあれば問い合わせるようにしましょう！</p>
<p><b><a href="http://www.itmedia.co.jp/news/articles/1710/16/news114.html" target="_blank" rel="noopener noreferrer">WPA2の脆弱性「パッチで対応可能」　Wi-Fi標準化団体が見解 | ITmedia</a></b></p>
]]></content:encoded>
			</item>
		<item>
		<title>Googleドキュメントを利用したフィッシングが拡大中</title>
		<link>https://webtan-tsushin.com/alert_20170505_google_docs</link>
		<pubDate>Fri, 05 May 2017 09:45:21 +0000</pubDate>
		<dc:creator><![CDATA[こだま]]></dc:creator>
				<category><![CDATA[警告]]></category>

		<guid isPermaLink="false">http://webtan-tsushin.com/?p=13919</guid>
		<description><![CDATA[お客さまや取引先、また社内での情報共有のツールとして手軽に利用できるGoogleドキュメント。5/4現在、Googleドキュメントを利用したフィッシングによる感染が急速に拡大しつつあります。 写真はワタシ個人宛に4月末に [&#8230;]]]></description>
				<content:encoded><![CDATA[<p class="center"><img src="https://webtan-tsushin.com/wp-content/uploads/Photo_17-04-26-18-26-50.067.png" alt="" width="640"></p>
<p>お客さまや取引先、また社内での情報共有のツールとして手軽に利用できるGoogleドキュメント。<br />5/4現在、Googleドキュメントを利用したフィッシングによる感染が急速に拡大しつつあります。</p>
<p>写真はワタシ個人宛に4月末に届いたGoogleドキュメントの共同編集招待メールです。知らない相手（アラビア語の名前でした）でしたのでメールもGoogle Docsもすぐに削除しましたが、もしかしたらフィッシングだったのかもしれません。</p>
<p>知らないうちに加害者になってしまうこともありますのでみなさん気をつけましょう！</p>
<p><b><a href="http://jp.techcrunch.com/2017/05/04/20170503psa-this-google-doc-scam-is-spreading-fast-and-will-email-everyone-you-know/" target="_blank">警報：Google Docフィッシング拡大中――PSAは連絡先全員に偽の招待メールを送る  |  TechCrunch Japan</a></b></p>
]]></content:encoded>
			</item>
		<item>
		<title>WordPress4.7系に深刻な脆弱性。すぐに4.7.2にアップデートを</title>
		<link>https://webtan-tsushin.com/alert_20170206_wpupdate</link>
		<pubDate>Tue, 07 Feb 2017 00:40:37 +0000</pubDate>
		<dc:creator><![CDATA[丸山 耕二]]></dc:creator>
				<category><![CDATA[警告]]></category>

		<guid isPermaLink="false">http://webtan-tsushin.com/?p=12203</guid>
		<description><![CDATA[画像：Pixabay WordPress公式サイトでも狙われるのを防ぐためにわざと発表を遅らせた深刻な脆弱性です。アップデート版の４．７．２では修正済みとのことで、ぜひ４．７もしくは４．７．１が稼働しているサイトは早急に [&#8230;]]]></description>
				<content:encoded><![CDATA[<p class="center"><img src="https://webtan-tsushin.com/wp-content/uploads/2017/01/170112_security.jpg" alt="ワードプレス脆弱性" width="640"></p>
<p class="p-syuttenmoto">画像：<a href="https://pixabay.com/" target="_blank">Pixabay</a></p>
<p>WordPress公式サイトでも狙われるのを防ぐためにわざと発表を遅らせた深刻な脆弱性です。アップデート版の４．７．２では修正済みとのことで、ぜひ４．７もしくは４．７．１が稼働しているサイトは早急にアップデートをしましょう。<br />
なお、アップデート時には<em>必ずバックアップを取得してから実行</em>しましょう。特にプラグイン関連がアップデートに対応しておらずWordpressが動かなくなる場合があるようです。WP-BANなどのプラグインが未対応なことがわかっており、アップデート時には未対応のプラグインを停止しないといけません。</p>
<p><b><a href="http://www.itmedia.co.jp/enterprise/articles/1702/03/news063.html" target="_blank">WordPress、更新版で深刻な脆弱性を修正　安全確保のため情報公開を先送り &#8211; ITmedia ニュース</a></b></p>
]]></content:encoded>
			</item>
	</channel>
</rss>
