
ファイルサーバー等のファイルを整理するために移動したり、
ファイルサーバーからファイルをコピーしようとしたりすると
Windows セキュリティ警告というダイアログが表示されることがあります。
[OK]をクリックすれば操作できるのですが、
社内のネットワーク内なのに、いちいち聞かれるのは面倒だ…。
そんな時の対処法です。
まずInternet Explorerを開きます。
続きを読む…»

ファイルサーバー等のファイルを整理するために移動したり、
ファイルサーバーからファイルをコピーしようとしたりすると
Windows セキュリティ警告というダイアログが表示されることがあります。
[OK]をクリックすれば操作できるのですが、
社内のネットワーク内なのに、いちいち聞かれるのは面倒だ…。
そんな時の対処法です。
まずInternet Explorerを開きます。
続きを読む…»
WordPressの脆弱性を突いて、記事を改竄される事態が多数発生しています。
名の知れた有名所のサイトも被害にあっているのを見ました。
当サイトでも最新記事が改竄されていました。
日時は2月5日の10時頃。
問題があるのはWordPressの4.7.0と4.7.1だそうです。
対策がまだの方は最新版の4.7.2にアップデートしましょう。
参考URL:WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html
2014年9月24日にBashの脆弱性が公表されました。
これはかなり危険度の高い脆弱性ですので、対処していない場合は早急に対処する必要があります。
原因は環境変数に関数が定義されてしまい、シェルを起動するだけで有効になってしまうことです。
脆弱性があるかどうかチェックするには以下のコマンドを実行してみてください。
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
以下のように出力されたらアウトです。
vulnerable this is a test
「echo vulnerable
」の部分に任意のコマンドを入れることができます。
早急にbashをアップデートすることをお勧めします。
bashのバージョンを確認するには
rpm -qa | grep bash
とあるPCで、Internet ExplorerでもGoogle ChromeでもJavaアプリケーションが実行できないことがありました。
これまではセキュリティレベルを中にすることで大抵は解消されていましたが、それでもエラーが発生し実行できませんでした。
実際にエラーを確認したのはJava7 update55でしたが、これはどうやらJava7 update51から発生しているらしい。
コントロールパネルからJavaのコントロールパネルを開く。
[セキュリティ]タブの例外サイト・リストにURLを追加する。
同じくJavaのコントロールパネルを開く。
[詳細]タブにて「次世代のJava Plug-inを有効にする(ブラウザの再起動が必要)」のチェックを外す。
セキュリティの問題上、厳しくなってきているようです。
そのため、やみくもに許可していいというわけではありません。
信頼できるサイトのみ、許可するようにしましょう。
BINDが稼働しているサーバーに、以下のようなコマンドを実行するとBINDのバージョンが分かってしまいます。
$ dig @ネームサーバーのアドレス chaos txt version.bind
これを隠してしまうよう設定を変更しましょう。
まず設定前の状態を確認します。
$ dig @dns.example.jp chaos txt version.bind ; <<>> DiG 9.3.6-P2 <<>> @dns.example.jp chaos txt version.bind ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37859 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;version.bind. CH TXT ;; ANSWER SECTION: version.bind. 0 CH TXT "9.2.4" ;; AUTHORITY SECTION: version.bind. 0 CH NS version.bind. ;; Query time: 45 msec ;; SERVER: 192.168.1.0#53(192.168.1.0) ;; WHEN: Wed Dec 4 13:52:17 2013 ;; MSG SIZE rcvd: 62
ANSWER SECTIONにバージョンが返ってきてしまいます。
続きを読む…»
今年に入って、DNSの再帰的な問い合わせを使ったDDos攻撃が報告されているようです。
DNSキャッシュサーバーとして運用している場合でも、制限を設けて適切に設定をしておかないと、
DDos攻撃の踏み台にされてしまいます。
詳しくはこちらのサイトを参考にしてください。
http://www.jpcert.or.jp/pr/2013/pr130002.html
管理しているサーバーがオープンリゾルバーになっていないかどうかを確認するサイトが開設されています。
http://www.openresolver.jp/
OSやBINDのバージョンによっても異なりますが、設定例をご紹介します。
まず、オープンリゾルバーになっていないかを確認します。
前述したオープンリゾルバー確認サイトも確認できますが、ここではコマンドラインで確認します。
$ wget -qO - http://www.openresolver.jp/cli/check.html
コマンドを実行すると結果が表示されます。
your remote ip: close 192.0.2.1(gw.example.com) your use resolver: open 192.0.2.2(ns.example.com)
バージョン4から4.2にバージョンアップすると、ファイアウォールのゾーン・ルール設定方法が変わっていたので、書いておく。
ファイアウォールのルール追加方法
画面左側の「設定」→「パーソナルファイアウォール」を選択します。
※「パーソナルファイアウォール」が表示されない場合、「Ctrl+M」を入力し、画面左下の表示モードを[詳細モード]に変更してください。
基本画面の右側にある「対話モードへ切り替え」をクリックして「ルールとゾーンの設定」をクリックすると「ルールとゾーンの設定」画面が開きます。
VPNを許可したい場合、ルールのタブを選択し、信頼ゾーンに接続を許可したいネットワークの設定を追加する。