Windows 10 / Windows Server 2016 でも Windows Update の自動更新は止められます
【外部リンク】
https://blogs.technet.microsoft.com/jpwsus/2017/09/08/wecanstop-wu/
20170909
20170908
Apache Struts2 の脆弱性対策について(CVE-2017-9805)(S2-052)
Apache Struts2 の脆弱性対策について(CVE-2017-9805)(S2-052)
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170906-struts.html
影響を受けるバージョン
Struts 2.1.2 から Struts 2.3.33, Struts 2.5 から Struts 2.5.12
なお、IPA では Apache Struts 2.3.33, 2.5.12 にて攻撃コードが動作することを確認しています。
Apache Struts 1 への影響は把握しておりません。
参考情報
公式情報
S2-052
https://struts.apache.org/docs/s2-052.html別ウィンドウで開く
Using QL to find a remote code executionvulnerability in Apache Struts (CVE-2017-9805)
https://lgtm.com/blog/apache_struts_CVE-2017-9805別ウィンドウで開く
Severe security vulnerability found in Apache Struts using lgtm.com (CVE-2017-9805)
https://lgtm.com/blog/apache_struts_CVE-2017-9805_announcement別ウィンドウで開く
S2-052 - Apache Struts 2 Documentation - Apache Software Foundation
https://cwiki.apache.org/confluence/display/WW/S2-052別ウィンドウで開く
Version Notes 2.3.34 - Apache Struts 2 Documentation - Apache Software Foundation
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.34別ウィンドウで開く
その他
CVE-2017-9805
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9805別ウィンドウで開く
Apache Struts2一覧情報
https://www.ipa.go.jp/security/announce/struts2_list.html
Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170033.html別ウィンドウで開く
Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)
https://jvn.jp/vu/JVNVU92761484/index.html別ウィンドウで開く
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170906-struts.html
影響を受けるバージョン
Struts 2.1.2 から Struts 2.3.33, Struts 2.5 から Struts 2.5.12
なお、IPA では Apache Struts 2.3.33, 2.5.12 にて攻撃コードが動作することを確認しています。
Apache Struts 1 への影響は把握しておりません。
参考情報
公式情報
S2-052
https://struts.apache.org/docs/s2-052.html別ウィンドウで開く
Using QL to find a remote code executionvulnerability in Apache Struts (CVE-2017-9805)
https://lgtm.com/blog/apache_struts_CVE-2017-9805別ウィンドウで開く
Severe security vulnerability found in Apache Struts using lgtm.com (CVE-2017-9805)
https://lgtm.com/blog/apache_struts_CVE-2017-9805_announcement別ウィンドウで開く
S2-052 - Apache Struts 2 Documentation - Apache Software Foundation
https://cwiki.apache.org/confluence/display/WW/S2-052別ウィンドウで開く
Version Notes 2.3.34 - Apache Struts 2 Documentation - Apache Software Foundation
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.34別ウィンドウで開く
その他
CVE-2017-9805
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9805別ウィンドウで開く
Apache Struts2一覧情報
https://www.ipa.go.jp/security/announce/struts2_list.html
Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170033.html別ウィンドウで開く
Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)
https://jvn.jp/vu/JVNVU92761484/index.html別ウィンドウで開く
PCが勝手にスリープ状態になる。
PCが勝手にスリープ状態になる。
システム無人スリープタイムアウト の設定が原因?
設定表示が非表示になっているようです。
【外部リンク】
https://social.technet.microsoft.com/Forums/ja-JP/52336ed1-6471-49c9-8930-d831f7c5c8d7/
PCが勝手にスリープ状態になる。
もしそうであれば、Windows8での同様の現象が各メーカーのノートPCで発生しているようです。回避策として、電源オプションの設定値に"System unattended sleep timeout(システム無人スリープタイムアウト)"という項目を追加した上で、ここの設定のタイムアウト時間を変更することで解消できたという複数の情報があります。
この"System unattended sleep timeout(システム無人スリープタイムアウト)"はWindows8既定では表示されず、レスジストリを追加することで表示されるようになるようです。[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Power\User\PowerSchemes\<パワープランのレジストリ>]
【外部リンク】
https://social.technet.microsoft.com/Forums/windows/en-US/7218c4d2-5829-4e99-af27-8695657fab4d/windows-8-unexpectedly-sleeps-after-few-minutes-less-than-configured
Windows 8 unexpectedly sleeps after few minutes (less than configured)
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/windows/hardware/mt608299(v=vs.85).aspx
無人スリープのアイドル タイムアウト
GUID: 7bc4a2f9-d8fc-4469-b07b-33eb785aaca0
適用対象
Windows Vista Service Pack 1 (SP1)、Windows Server 2008 R2、それ以降のバージョンの Windows で利用可能。
【関連】
システム無人スリープタイムアウト 0分
システム無人スリープタイムアウト windows7
スリープの理由 システム アイドル
スリープタイムアウト 無限
system unattended sleep timeout
勝手にスリープ windows10
システム無人スリープタイムアウト windows8
windows10 スリープ レジストリ
勝手にスリープになる windows8
システムがスリープ状態になります。 スリープの理由 アプリケーション api
勝手にスリープ windows10
システム無人スリープタイムアウト
システム無人スリープタイムアウト windows10
パソコン 急にスリープ
system unattended sleep timeout
システム無人スリープタイムアウト 0分
勝手にスリープになる windows8
windows10 勝手にスリープする問題の解決
システム無人スリープタイムアウト 無効
システム無人スリープタイムアウト windows7
pc?forum=w8itpro
勝手にスリープ windows10
勝手にスリープ windows7
パソコン 急にスリープ
windows10 勝手にスリープ レジストリ
勝手にスリープになる windows8
20170907
ブラックアウト事態に至る電磁パルス(EMP)脅威の諸相とその展望
ブラックアウト事態に至る電磁パルス(EMP)脅威の諸相とその展望
【外部リンク】
http://www.nids.mod.go.jp/publication/kiyo/pdf/bulletin_j18_2_1.pdf
近年、安全保障の境界領域上にある問題として、高高度核爆発(High-Altitude Nuclear
Explosion: HANE)に伴い発生する電磁パルス(High Altitude Electromagnetic Pulse:HEMP)や、高出力マイクロ波(High Power Microwave: HPM)発生装置が発生させる非致死性の、しかしエレクトロニクスに不可逆的な損失を強いる電磁パルス(ElectromagneticPulse: EMP)に対する関心が北米を中心に高まっている。
【外部リンク】
https://web.archive.org/web/20070610090718/http://www.missilethreat.com/repository/doclib/20040000-EMPcomm-empthreat.pdf
Report of the Commission to Assess the
Threat to the United States from
Electromagnetic Pulse (EMP) Attack
【外部リンク】
https://en.wikipedia.org/wiki/Nuclear_electromagnetic_pulse
External links
Glasstone, Samuel; Dolan, Philip J. (1977). "The Effects of Nuclear Weapons". United States Department of Defense.
GlobalSecurity.org – Electromagnetic Pulse: From chaos to a manageable solution
Electromagnetic Pulse (EMP) and Tempest Protection for Facilities – U.S. Army Corps of Engineers
EMP data from Starfish nuclear test measured by Richard Wakefield of LANL, and review of evidence pertaining to the effects 1,300 km away in Hawaii, also review of Russian EMP tests of 1962
Read Congressional Research Service (CRS) Reports regarding HEMP
MIL-STD-188-125-1
Electromagnetic Pulse Risks & Terrorism
How E-Bombs Work
Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack
NEMP and Nuclear plant
【外部リンク】
http://www.nids.mod.go.jp/publication/kiyo/pdf/bulletin_j18_2_1.pdf
近年、安全保障の境界領域上にある問題として、高高度核爆発(High-Altitude Nuclear
Explosion: HANE)に伴い発生する電磁パルス(High Altitude Electromagnetic Pulse:HEMP)や、高出力マイクロ波(High Power Microwave: HPM)発生装置が発生させる非致死性の、しかしエレクトロニクスに不可逆的な損失を強いる電磁パルス(ElectromagneticPulse: EMP)に対する関心が北米を中心に高まっている。
【外部リンク】
https://web.archive.org/web/20070610090718/http://www.missilethreat.com/repository/doclib/20040000-EMPcomm-empthreat.pdf
Report of the Commission to Assess the
Threat to the United States from
Electromagnetic Pulse (EMP) Attack
【外部リンク】
https://en.wikipedia.org/wiki/Nuclear_electromagnetic_pulse
External links
Glasstone, Samuel; Dolan, Philip J. (1977). "The Effects of Nuclear Weapons". United States Department of Defense.
GlobalSecurity.org – Electromagnetic Pulse: From chaos to a manageable solution
Electromagnetic Pulse (EMP) and Tempest Protection for Facilities – U.S. Army Corps of Engineers
EMP data from Starfish nuclear test measured by Richard Wakefield of LANL, and review of evidence pertaining to the effects 1,300 km away in Hawaii, also review of Russian EMP tests of 1962
Read Congressional Research Service (CRS) Reports regarding HEMP
MIL-STD-188-125-1
Electromagnetic Pulse Risks & Terrorism
How E-Bombs Work
Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack
NEMP and Nuclear plant
通常の1000倍の大型太陽フレアを観測 ~11年ぶり、地球への影響は9月8日午後の見込み~
通常の1000倍の大型太陽フレアを観測
~11年ぶり、地球への影響は9月8日午後の見込み~
【外部リンク】
https://www.nict.go.jp/press/2017/09/07-1.html
2017年9月7日
国立研究開発法人情報通信研究機構
国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)は、日本時間2017年9月6日(水)に、太陽面中央に位置する黒点群2673における2回の大型の太陽フレア現象の発生を確認しました。このうち、日本時間20時53分に発生した現象の最大X線強度は、通常の1000倍以上に及ぶ大型のものです。この現象に伴い、高温のコロナガスが地球方向に噴出したこと及び高エネルギーのプロトン粒子の増加が確認されました。コロナガスは日本時間9月8日(金)15時から24時ごろにかけて、到来することが予測されています。
この影響で、地球周辺の宇宙環境や電離圏、地磁気が乱れる可能性があり、通信衛星、放送衛星などの人工衛星の障害やGPSを用いた高精度測位の誤差の増大、短波通信障害や急激な地磁気変動に伴う送電線への影響などが生じる恐れがあり、注意が必要です。
背景
NICTは、太陽活動や宇宙環境変動の観測を行い、現況とその推移に関する情報提供を行っています。
NICT宇宙天気予報ポータルサイト http://swc.nict.go.jp/contents/index.php
NICT電波伝播障害情報 http://wdc.nict.go.jp/IONO/index.html
~11年ぶり、地球への影響は9月8日午後の見込み~
【外部リンク】
https://www.nict.go.jp/press/2017/09/07-1.html
2017年9月7日
国立研究開発法人情報通信研究機構
国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)は、日本時間2017年9月6日(水)に、太陽面中央に位置する黒点群2673における2回の大型の太陽フレア現象の発生を確認しました。このうち、日本時間20時53分に発生した現象の最大X線強度は、通常の1000倍以上に及ぶ大型のものです。この現象に伴い、高温のコロナガスが地球方向に噴出したこと及び高エネルギーのプロトン粒子の増加が確認されました。コロナガスは日本時間9月8日(金)15時から24時ごろにかけて、到来することが予測されています。
この影響で、地球周辺の宇宙環境や電離圏、地磁気が乱れる可能性があり、通信衛星、放送衛星などの人工衛星の障害やGPSを用いた高精度測位の誤差の増大、短波通信障害や急激な地磁気変動に伴う送電線への影響などが生じる恐れがあり、注意が必要です。
背景
NICTは、太陽活動や宇宙環境変動の観測を行い、現況とその推移に関する情報提供を行っています。
NICT宇宙天気予報ポータルサイト http://swc.nict.go.jp/contents/index.php
NICT電波伝播障害情報 http://wdc.nict.go.jp/IONO/index.html
20170903
「GENESIS-EC」を導入している通販サイトにおけるお客様情報流出について
「GENESIS-EC」を導入している通販サイトにおけるお客様情報流出について
【外部リンク】
http://www.saisoncard.co.jp/news/pop/20170830genesis-ec.html
このたび、ジェネシス・イーシー 株式会社より、同社の運営するストア構築パッケージ「GENESIS-EC」を導入しているショッピングサイトにおいて、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。
【外部リンク】
https://www.diners.co.jp/ja/press/inf_16LC-0613_20170829.html
ジェネシス・イーシー株式会社「Genesis-EC」における個人情報流出の可能性について
このたび、ジェネシス・イーシー株式会社が運営するストア構築パッケージ「Genesis-EC」のWebサーバにおいて不正アクセスがあり、クレジットカード情報を含む個人情報が外部に流出した懸念があるとの発表がありました。
【外部リンク】
http://www.saisoncard.co.jp/news/pop/20170830genesis-ec.html
このたび、ジェネシス・イーシー 株式会社より、同社の運営するストア構築パッケージ「GENESIS-EC」を導入しているショッピングサイトにおいて、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。
【外部リンク】
https://www.diners.co.jp/ja/press/inf_16LC-0613_20170829.html
ジェネシス・イーシー株式会社「Genesis-EC」における個人情報流出の可能性について
このたび、ジェネシス・イーシー株式会社が運営するストア構築パッケージ「Genesis-EC」のWebサーバにおいて不正アクセスがあり、クレジットカード情報を含む個人情報が外部に流出した懸念があるとの発表がありました。
セゾンNetアンサーをかたるフィッシングメールにご注意ください!
セゾンNetアンサーをかたるフィッシングメールにご注意ください!
【外部リンク】
http://www.saisoncard.co.jp/news/pop/nc20131226_phishing.html
Netアンサーメールの見分け方
弊社からお送りするNetアンサーメールは、送信元のアドレスが以下のドメインになります。
それ以外はNetアンサーからのメールではございませんのでご注意ください。
・nasp@mail.saisoncard.co.jp
・namr@mail.saisoncard.co.jp
・opmr@mail.saisoncard.co.jp
Netアンサー新規登録・再登録ページURLの見分け方
下記URLで始まるページが正しいNetアンサー新規登録・再登録ページです。
これらに合致しないサイトでは、絶対にカード番号や生年月日などの個人情報をご入力なさらないようお願いいたします。
・https://netanswerplus.saisoncard.co.jp
Netアンサー(永久不滅.comサイト含む)ログインページURLの見分け方
下記URLで始まるページが正しいNetアンサーログインページです。
これらに合致しないサイトでは、ログインを求められてもNetアンサーID・パスワードなどをご入力なさらないようお願いいたします。
・https://api.saisoncard.co.jp
・http://pdweb1.saisoncard.co.jp
・https://www.a-q-f.com
【外部リンク】
http://www.saisoncard.co.jp/news/pop/nc20131226_phishing.html
Netアンサーメールの見分け方
弊社からお送りするNetアンサーメールは、送信元のアドレスが以下のドメインになります。
それ以外はNetアンサーからのメールではございませんのでご注意ください。
・nasp@mail.saisoncard.co.jp
・namr@mail.saisoncard.co.jp
・opmr@mail.saisoncard.co.jp
Netアンサー新規登録・再登録ページURLの見分け方
下記URLで始まるページが正しいNetアンサー新規登録・再登録ページです。
これらに合致しないサイトでは、絶対にカード番号や生年月日などの個人情報をご入力なさらないようお願いいたします。
・https://netanswerplus.saisoncard.co.jp
Netアンサー(永久不滅.comサイト含む)ログインページURLの見分け方
下記URLで始まるページが正しいNetアンサーログインページです。
これらに合致しないサイトでは、ログインを求められてもNetアンサーID・パスワードなどをご入力なさらないようお願いいたします。
・https://api.saisoncard.co.jp
・http://pdweb1.saisoncard.co.jp
・https://www.a-q-f.com
不正アクセスによる個人情報流出に関するお知らせとお詫び
不正アクセスによる個人情報流出に関するお知らせとお詫び
【外部リンク】
http://wearheart.co.jp/info/
株式会社講談社と株式会社ウェアハート(以下、当社)が共同で運営する「NET ViVi Coordinate Collection(http://www.netvivi.cc)」(以下、当サイト)が利用するECシステム「スパイラルEC®」(株式会社パイプドビッツが提供)において、外部からの不正アクセスがあり、お客様の個人情報を含む注文情報が不正にダウンロードされたことが判明しました。
【外部リンク】
https://www.pi-pe.co.jp/pb/info/#no4
このたび、弊社が提供するアパレル特化型ECプラットフォーム「スパイラルEC®」により構築されたサイトにおいて、外部からの不正アクセスがございました。調査の結果、一部の個人情報が流出したことが判明いたしました。お客様及び関係者の皆様に多大なるご迷惑、ご心配をおかけしますことを深くお詫び申し上げます。また、発生から被害状況の確認までに時間を要してしまいましたことを重ねてお詫び申し上げます。
【外部リンク】
http://wearheart.co.jp/info/
株式会社講談社と株式会社ウェアハート(以下、当社)が共同で運営する「NET ViVi Coordinate Collection(http://www.netvivi.cc)」(以下、当サイト)が利用するECシステム「スパイラルEC®」(株式会社パイプドビッツが提供)において、外部からの不正アクセスがあり、お客様の個人情報を含む注文情報が不正にダウンロードされたことが判明しました。
【外部リンク】
https://www.pi-pe.co.jp/pb/info/#no4
このたび、弊社が提供するアパレル特化型ECプラットフォーム「スパイラルEC®」により構築されたサイトにおいて、外部からの不正アクセスがございました。調査の結果、一部の個人情報が流出したことが判明いたしました。お客様及び関係者の皆様に多大なるご迷惑、ご心配をおかけしますことを深くお詫び申し上げます。また、発生から被害状況の確認までに時間を要してしまいましたことを重ねてお詫び申し上げます。
マカフィー モバイルセキュリティからWi-Fiセキュリティの警告画面が表示される事象について
マカフィー モバイルセキュリティからWi-Fiセキュリティの警告画面が表示される事象について
【外部リンク】
https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS102721
【事象】
マカフィー モバイルセキュリティをインストールしたスマートフォンを自宅などのWi-Fiネットワークに接続した際に、以下の警告が頻繁に表示される事象が発生しています。
「Wi-Fiが攻撃されています
<接続したSSID>
ハッカーがトラフィックを傍受しています - SSLSplit」
【外部リンク】
http://notices.jcom.co.jp/notice/10528.html
マカフィー(モバイル版)「Wi-Fiが攻撃されています」警告表示について
【外部リンク】
https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS102721
【事象】
マカフィー モバイルセキュリティをインストールしたスマートフォンを自宅などのWi-Fiネットワークに接続した際に、以下の警告が頻繁に表示される事象が発生しています。
「Wi-Fiが攻撃されています
<接続したSSID>
ハッカーがトラフィックを傍受しています - SSLSplit」
【外部リンク】
http://notices.jcom.co.jp/notice/10528.html
マカフィー(モバイル版)「Wi-Fiが攻撃されています」警告表示について
「ご使用のパソコンは危険な状態です」というメッセージが表示される
【外部リンク】
「ご使用のパソコンは危険な状態です」というメッセージが表示される
https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS100903
ご使用のパソコンは危険な状態です - 更新を確認してください
ご使用のパソコンは危険な状態です - リアルタイム スキャンが無効になっています
ご使用のパソコンは危険な状態です - ファイアウォールが無効です
ご使用のパソコンは危険な状態です
「ご使用のパソコンは危険な状態です」というメッセージが表示される
https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS100903
ご使用のパソコンは危険な状態です - 更新を確認してください
ご使用のパソコンは危険な状態です - リアルタイム スキャンが無効になっています
ご使用のパソコンは危険な状態です - ファイアウォールが無効です
ご使用のパソコンは危険な状態です
登録:
投稿 (Atom)
--
注目の投稿
Shadowserver Foundation http://65.49.1.117/
Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
Account is not paid. (2,015) 【外部リンク】 https://support.zoom.us/hc/ja ズームヘルプセンター ステムダイアログが表示したら、Zoom Meetingsを開くをクリックしてくださいを実行してください。 Z...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...