カテゴリー: コンピュータ・インターネット関係

  • 「サイバーセキュリティ」9月14日のNHKプロフェッショナル仕事の流儀をみて。

    こんばんわ。
    TOMOROHです。

    さて、今日(もうすでに日が変わってるので昨日ですが)のNHKの「プロフェッショナル 仕事の流儀」についてです。

    [browser-shot url=”http://www.nhk.or.jp/professional/2015/0914/index.html” width=”148″ height=”111″]名和利男(2015年9月14日放送)| これまでの放送 | NHK プロフェッショナル 仕事の流儀

    この名和さんについてです。

    現在、「サイバーセキュリティ研究所」のセキュリティ担当者であり、創立者。
    そして、「ファイアー・アイ(FireEye)」最高技術責任者(CTO)兼務

    [browser-shot url=”http://www.atmarkit.co.jp/ait/articles/1411/25/news149.html” width=”148″ height=”111″]ファイア・アイCTOに就任した名和氏が解説:個人情報には見向きもしない、ロシア発のサイバースパイ活動「APT28」 – @IT

    なお、「FireEye」は最新のセキュリティ対策製品を販売している会社で、そこの「CTO」って正直どんなものか正直理解できません。

    今回のテレビ放送は、国会でやってる「安保法案」との関係を勘ぐってしまう内容でした。

    だって、ネットの世界ではほぼ戦争状態ってことを言ってるんですけど。
    この番組。

    ネットの世界は国境は関係ありませんので、世界中から攻撃を24時間受けているという状況ですし。
    日本は物理的には島国なので、結構このあたりは緩いんだろうなぁと。

    なお、現在日本で発見されるフィッシングサイトや不正アクセスの通信元
    結構中国多いです。

    先日、不正サイトにリダイレクトされるサイトを発見したのですが、リダイレクト先は彼の国でした。
    なお、不正プログラムが設置されたサイトは日本語のサイトでしたが、ドメインはアメリカだったりと結構巧妙です。
    ※もう正直めんどくさいので詳細は忘れました。

    とまあ、日々私たちのそばに普通に存在しつつある脅威についてどう対策を取っていくべきなのか
    考えてほしいという意味での放送であったのだろうと思います。

    なので、物理的な戦争についてよく考えるべきというのも当然大事です。
    ですが、インターネットの世界で起きていることも現実なんですよね。
    ネットだからといって関係ないと思わずに、一人でも多くの方に関心を持っていただきできる範囲でセキュリティ対策を考えてほしいと感じる内容でした。

    なお、土曜日に再放送があります。
    セキュリティに携わる人だけでなくインターネットにかかわる人すべてに見てほしいなぁと思います。

    [browser-shot url=”http://www.nhk.or.jp/professional/2015/0914/index.html” width=”148″ height=”111″]名和利男(2015年9月14日放送)| これまでの放送 | NHK プロフェッショナル 仕事の流儀

    追伸:
    DeNAの担当者の人たちはちょっとかわいそうでしたね。
    あれだと、レベル低いって判断されるような使われ方でしたし。
    おそらく、それなりのレベルにある人たちだと思います。
    きちんと、各人が意見出してましたし。

  • IP電話乗っ取りのニュースで気になったことについて

    こんばんわ。
    TOMOROHです。

    今回、気になるニュースがあったのでちょっとだけコメントしておきたいと思います。

    [browser-shot url=”http://www.yomiuri.co.jp/national/20150621-OYT1T50125.html” width=”148″ height=”111″]IP電話乗っ取り「国際」停止依頼後も料金請求 : 社会 : 読売新聞(YOMIURI ONLINE)

    まず、このニュース。

    意味がわかりません。

    IP電話を設置した東京都内の通信機器販売会社から、IP電話が乗っ取られる可能性を知らされ、4月1日午前11時頃、NTTのサービス変更の番号「116」に電話し、国際電話をかけられない設定に変えるよう求めた。

    ここから、読めるのは
    IP電話を通信機器販売会社から契約した。
    NTTの116へNTT回線(ひかり電話含む)を国際電話をかけれないように依頼した。
    の2点です。

    まず、乗っ取られるのはIP電話なので、NTTではなくIP電話事業者へ連絡すべきでないでしょうか?
    NTTの固定電話で不正な国際電話を利用された場合は、NTTではなく通信機器販売会社が納品したであろうIP-PBXの設定に問題があったのではないでしょうか?

    少し古い記事ですが、こんな記事があります。

    なので、この2点の対策をすれば、NTTからの国際電話の請求は発生しなかったと思いますが。

    なお、NTT東日本ならびにNTT西日本のウェブサイトに以下のような情報が記載されています。

    [browser-shot url=”http://www.ntt-east.co.jp/info/detail/150612_01.html” width=”148″ height=”111″]第三者による不正な電話利用等の被害にご注意ください | お知らせ・報道発表 | 企業情報 | NTT東日本
    [browser-shot url=”https://www.ntt-west.co.jp/info/support/attention4.html” width=”148″ height=”111″]かけた覚えのない国際通話にご注意ください|NTT西日本

    NTTの国際電話を止めるのも大事ですが、こういった状況をみるとその前に納品した事業者の過失もある可能性があります。

    NTTは大手ですのでたたきやすいのでしょうが、最初の読売新聞の記事を見ると、金曜日から始まって月曜日に停止とかいてあります。
    被害を受けたかたは4月1日午前11時に電話したとあります。
    今年の4月1日は水曜日です。
    近年で4月1日が金曜日なのは2011年なんですが。

    少しミスリードさせたいような気もしますが、いかがですかね?

    あと、うちでもひかり電話をつかっているのでルータを確認しました。
    一般的な個人が契約しているひかり電話のルータで国際電話をかける方法は、その家庭に侵入し、電話をかける。
    ひかり電話のルータで無線LANを利用しており、ルータの設定を変更し子機に設定し無線の電波の届く範囲で電話をかける。
    の2点が現実的です。
    ※VPNの話がありますが、一般的にはハードルが高いのでここまでするのだろうか?というところが疑問。

    ということで、国際電話をかけることがない方は、IP電話も固定電話(ひかり電話含む)も国際電話を無効にしておけばよさそうですが、
    優先するのはIP電話側(050番号)のようですね。

    2015/6/24追記

    [browser-shot url=”http://www.netagent.co.jp/news/ipphone.html” width=”148″ height=”111″]「IP電話乗っ取り可能性検査サービス」を無償にて提供開始 – ネットエージェント株式会社

    こちらで、レポートが出ています。
    予想通りというか、利用者の過失でしかなかったですね。

    NTT全然悪くないし。

    また、自宅のインターネット環境IP電話が侵入される可能性があるか簡単な診断サイトもありました。
    試してみると特になし。

    よかった×2

    ではでは

  • Stinger5 20141011とAffingerをHTTPS化する際に注意する事項

    Stinger5 20141011とAffingerをHTTPS化する際に注意する事項

    おはようございます。
    TOMOROHです。

    さて、先日、本サイトをSSL化したのですがHTTPS化した際、画面の表示が正しく表示されない状態になりました。
    SSL化についてはこの夏GoogleがSSLサーバ証明書を発行するとか言っていたので、検索結果への影響にSSL化されていることが今まで以上に重要になってくる可能性があります。
    といっても、正直良質な外部リンク以上に影響がでるとは思えませんが。

    1.HTTPS化した時の基本のお話

    サイトをHTTPS化するにあたり、基本的な注意点は以下のとおりです。
      Wordpressの場合はHTTPS用のプラグインを導入する必要があります。
      これについては、「Wordpress HTTPS」あたりでググっていただければそれなりにでてくると思うので各自ご確認を。

    IE:
      InternetExplorerを利用した場合、HTTPSのサイトで同一サイト以外からファイルを呼び出していた場合、警告メッセージが表示され、
      「すべてのコンテンツを表示」をクリックしないと正しく表示されない事象が発生します。
      この場合、確認するのは以下の点
      ・外部のスタイルシートを呼び出しているかどうか
      ・iframeタグを利用し外部のソースを呼び出していないか
      ・Scriptタグを利用し外部のソースを呼び出していないか
      が主かと。

    これにより発生する事象としては、
      ・スタイルが崩れる
      ・SNSアイコンが表示されない
      上がクリアされないと、
      ・Googleアドセンスが表示されない
      とったところです。

    2.対処方法

    今回、利用したStinger5は20141011のバージョン。
      ※最新の「Affinger」ではCSSの部分は修正されていたため変更が不要となっていました。
      ですので、外部リソースを利用(CDNの利用等)している場合は、
      リンクの頭の
      「http://」を
      「//」
      へ変更します。

    テーマとしては、おそらくこれだけです。

    あとの編集箇所は各プラグイン。
      これも同様にすべて変更する必要があります。

    これ、修正を始めると、利用しているプラグインの中のURIをすべて上記対応する必要があります。

    手元のプラグインで修正が必要そうだなぁと感じたのが以下の2つ
      ・Content Form 7
      ・Yet Another Related Posts Plugin(YARPP)
      ・Wordpress Popular Posts

    3.テーマの変更箇所

    基本、外部のファイルを参照しているものはプロトコル(httpの部分)を削除していきます。

    ヘッダー:header.php

    おそらく最新版では修正されていそうです。
    変更前:link href=”http//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css” rel=”stylesheet”
    http://css3-mediaqueries-js.googlecode.com/svn/trunk/css3-mediaqueries.js
    変更後:link href=”//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css” rel=”stylesheet”
    //css3-mediaqueries-js.googlecode.com/svn/trunk/css3-mediaqueries.js

    sns.php

    こちらは2か所
    変更前:
    iframe src=”http://www.facebook.com/plugins/like.php?href=sns-top.php

    こちらも2か所
    変更前:
    iframe src=”http://www.facebook.com/plugins/like.php?href=single.php

    こちらは同じところが2か所あるので注意です。

    変更前:
    div itemscope itemtype=”http://data-vocabulary.org/Breadcrumb

    変更後:
    div itemscope itemtype=”//data-vocabulary.org/Breadcrumb

    functions.php

    こちらはStingerだけです。

    変更前:
    http://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js

    変更後:
    //ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js

    ということで、かなり修正個所が少ないと感じました。

    WordPressのバージョンが4.2以上の場合

    あと、WordPressのバージョンが4.2以上の場合は以下のプラグインの追加を推奨します。
    WordPressの4.2から絵文字が追加されており、このバージョンが管理画面の速度低下を招いていたりと、悪さをしていたようです。
    正直、絵文字は私は不要ということで、プラグインで無効化しました。
    なお、これは、function.phpでも無効化できますが、テンプレート変更したらアウトなのでプラグインのほうがわかりやすいと思います。

    無効化したプラグイン

    ・Yet Another Related Posts Plugin(YARPP)
      ・Wordpress Popular Posts
    です。
    コンテンツフォームはこれから考えます。

    ということで、WordPressを利用している方は、HTTPS化はプラグインの検証がかなり必要になりそうです。

    最後に、テンプレートの作者であるENJIさんありがとうございました。

    ではでは。

    参考URL:

    [browser-shot url=”https://www.suzukikenichi.com/blog/what-i-have-done-to-switch-my-blog-to-full-https/” width=”148″ height=”111″]ブログの完全HTTPS化を完了、HTTPからHTTPSへの移行プロセスを共有 | 海外SEO情報ブログ

    2015/06/23 「header.php」の修正漏れを追記

  • Windows 10ではウイルス対策ソフトは必要か。

    Windows 10ではウイルス対策ソフトは必要か。

    こんばんわ。
    TOMOROHです。

    さて、面白い検索結果があったので自分なりの考えを書いておきたいと思います。

    なお、現在販売されているパソコンのOS(基本ソフト)は
    ・Windows 7
    ・Windows 8.1
    なわけです。

    Windows 7とWindows 8.1の違い

    スタートメニューが話題なWindows 8.1ですが、
    Windows 7との違いは
    標準でウイルス対策ソフトが入っているかどうかです。

    まあ、あとはデスクトップのガジェットがなくなってますが、まあいいでしょう。

    個人的には、このウイルス対策ソフトの件について少し見ておきたいと思います。

    まず、Windows 7では
    Windows Defenderはスパイウェア対策であり、ウイルス対策はしてくれません。
    ですので、

    [browser-shot url=”http://windows.microsoft.com/ja-jp/windows/security-essentials-download” width=”148″ height=”111″]Microsoft Security Essentials – Microsoft Windows

    あたりをインストールすることにより、ウイルス対策できます。

    では、Windows 8.1はどうなの?
    という話ですが、
    Windows Difenderは同様に入っています。

    ただし、
    機能は
    「Windows 7」の「Windows Difender」+「Microsoft Security Essentials」
    より上

    Windows 8、Windows RT、Windows 8.1、Windows RT 8.1 には、Windows Defender によるマルウェア対策があらかじめ搭載されています。Windows 8.1 では、Microsoft Security Essentials は使えませんが、Windows Defender があらかじめ含まれていて、すぐに使用できるようになっているため、Microsoft Security Essentials を使う必要はありません。 ただし、旧バージョンの Windows を実行している PC については、Microsoft Security Essentials を使って、ウイルス、スパイウェア、その他の悪意のあるソフトウェアから保護することができます。無料* の Microsoft Security Essentials は、ご家庭や小規模企業の PC をリアルタイムで保護します。

    注意: Windows Defender は、以前のバージョンの Windows でも利用できます。ただし、以前のバージョンの Windows Defender が備えているのは、スパイウェア対策機能のみです。Windows 8 と Windows 8.1 では、Windows Defender が持つすべてのマルウェア対策機能によってお使いの PC が保護されます。マルウェアには、ウイルス、スパイウェア、およびその他の望ましくない可能性があるソフトウェアが含まれます。

    ということです。

    ですので、最低限のセキュリティ対策は出来ているということ。

    これで許されるのは、
    その他ネットワーク的に対策ができており、利用しているソフトウェアが常に最新にできている人だけ。
    そして、標的型攻撃のメールを受けても見分けがつく人。

    まあ、無理ですよね。
    私自身、標的型攻撃のメールを受けて100%回避できる自身はありません。

    で、URLフィルタやメールフィルタ、危険なサイトへのアクセス防止、
    危険なファイルの実行防止等々。

    こういった機能は無料の製品ではできないので、やはり有償のソフトを買っておくべき。

    ということで、Windows 10でもセキュリティ対策は必要です。

    ウイルスバスター公式トレンドマイクロ・オンラインショップ

    もよいですが、


    ESET パーソナル セキュリティ ダウンロード3年版 [オンラインコード]
    ですね。

    私はウイルスセキュリティZEROは信頼しておりませんが、機能を見るとそこまで悪く見えません。
    ただ、

    をみるとすごいようにみえますが、最近は

    [browser-shot url=”https://www.virusbtn.com/vb100/archive/test?id=207″ width=”148″ height=”111″]Virus Bulletin : VB100 results Windows 7 Professional – December 2014

    をみると本来のウイルス検知能力自体ではそれほど振るわないようですね。

    既にWindows 10対応を謳っていますので、体験版を試してみるのも良いかもしれません。

    あとは、



    とかとか。
    た~か~の~つ~め~

    ではでは。

  • 日本年金機構の情報流出に見るセキュリティ対策

    こんにちわ。
    TOMOROHです。

    さて、今回は「日本年金機構」の個人情報流出にみる対策についてです。

    今回の攻撃手法についても判明してきており、どんなふうに対策をすればよいか?
    ということを悩まれている方も多いと思います。

    セキュリティについては、終わりがないのでこれをやれば安全というものではありませんが、
    できる範囲でいくつか考えてみます。

    まず、手っ取り早いのが
    パソコンを窓から投げてネット回線を切断

    とも思いましたが、まあ無理ですね。
    真面目にやります。

    おさらい

    では、今回の事例についてですが少しおさらいしておきます。

    [browser-shot url=”http://d.hatena.ne.jp/Kango/20150601/1433166675″ width=”148″ height=”111″]日本年金機構の情報漏えいについてまとめてみた – piyolog

    少し攻撃手法については、

    実際に業務に影響ありそうなタイトルを付けたメールが関係者っぽい人からメールが届き、
    そして、開きたくなる添付ファイルがついているということで。
    一部は添付ファイルではなくインターネットサイトのURLだったということもわかってきています。

    対策

    ということで、対策について考えてみます。

    今回の事例については、システム的な対策が難しく利用者側での対策、正確には社員のリテラシー向上が大事なのですが
    正直巧妙すぎてかなり難しいと思います。
    利用者側での対策
    ・メールを開く前に差出人のメールアドレスを確認する
    ・メールを開いたのち、タイトルと文面に問題がないことを確認する
    ・添付ファイルは一旦保存しファイルの種類を確認する
    ・リンクの場合はURLの上にマウスを重ね表示されているアドレスと中身に違いがないか確認する
    ・サイトがすでに分かる場合には、事前に登録したブックマークやショートカットから移動する

    ぐらいでしょうか。

    次にシステム的な対策についてですが参考までにできることを記載しておきます。
    お金がかかる対応方法は金額がかなりかかるので少し簡単な方法を。

    まず、一般的な標的型攻撃(標的型メール)についてですが

    [browser-shot url=”https://www.ipa.go.jp/security/J-CSIP/index.html” width=”148″ height=”111″]サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ)):IPA 独立行政法人 情報処理推進機構

    こちらの、
    2015年5月27日公開のレポートを参考にしていただければよいかと。

    この中に記載されている対策としてすぐできそうなものは、
    ・フリーメールの受信を制限する
    ・ファイル拡張子の表示する

    この2つ。
    標的型攻撃のメールの7割はフリーメールからの受信という結果が出ているので、
    フリーメールの受信を制限するとリスクが軽減される可能性が高そうです。

    制限の方法はいくつかあり、
    ・受信を拒否
    ・スタンプの挿入
    ・メーラーのメッセージルール
    といった対策が有効ではないかと。
    スタンプの挿入はほかにシステムがないと難しいと思いますが、メーラーのメッセージルールは
    簡単にできるかと。
    あと、Thunderbirdなどの学習型メーラーを使いつつ複合的にやるのもよいかもしれません。

    ファイル拡張子の話は、
    添付ファイルの拡張子を誤認させ実行させることが目的です。
    ですので、拡張子で添付ファイルの種類が正確に判断できる必要があります。

    そのためには、変更するポイントは
    「登録されている拡張子は表示しない」
    「RLO対策」
    の2つ
    これも先ほどのレポートに記載があります。

    変更例として、以下の私の過去記載分をおいておきます。

    [browser-shot url=”https://blog.enr34.jp/archives/1928″ width=”148″ height=”111″]RLO対策(Windows 7 Home Premium編) | TOMOROH’sBlog
    [browser-shot url=”http://www.tomoroh.net/windows-7/384″ width=”148″ height=”111″][Win]「登録されている拡張子は表示しない」で利用されているレジストリ | Windowsレジストリ置き場

    なお、もしあなたがシステム管理者であれば
    リアルタイムログ解析システム(McAfee SIEM)

    [browser-shot url=”http://www.mcafee.com/jp/products/siem/index.aspx” width=”148″ height=”111″]Security Information and Event Management (SIEM) | マカフィー製品

    サンドボックスシステム(Fireeye)

    [browser-shot url=”https://www.fireeye.jp/” width=”148″ height=”111″]サイバー・セキュリティとマルウェア対策 | FireEye

    あたりを導入検討する必要があるかもしれません。

    ただ、導入のみの検討ではなく正しく運用することも必要です。
    そして高いんですよね。

    ではでは。

  • レンタルサーバに不正侵入される前にFTPアクセスできる範囲を国内限定に「.ftpaccess」で設定しよう。

    こんばんわ。
    TOMOROHです。

    さて、TwiiterでFTPの不正アクセスを受けたというのをみて自分どうしてたかなぁと思い出したところです。

    私はいまさくらのレンタルサーバ スタンダードを利用しているわけですが。

    以前、ロリポップ!を利用していました。

    その時、FTPの不正アクセスが流行してまして、FTPでのアクセスを国内に限定した経緯があります。

    その時設定したファイルがこちら。
    ftpaccess

    サーバーのタイムスタンプを見ると、
    2012年5月
    今から3年前ですが、おそらくロリポップから移行した時期なので、もう少し前だと思います。

    グローバルIPの変更等があれからあったと思うので、多少変更が必要かもしれませんが、大半の方が利用可能かと。
    取り急ぎ海外からのFTPアクセスを防ぎたい方は、レンタルサーバーのルートに置けば、海外からのアクセスが防げるかと思います。

    本人には届かないかもしれませんが、これからレンタルサーバーを利用する人は被害を受ける前に利用すると少し幸せになれるかもしれません。

    ではでは。

  • iPadで計算したいときに便利なGoogleのWeb計算機

    iPadで計算したいときに便利なGoogleのWeb計算機

    こんばんわ。
    TOMOROHです。

    今日たまたま調べ物をしていて、
    iPadで計算をしたいと思ったのですが、iPhoneには標準で搭載されている計算機。
    iPadってないんですよね。

    アプリを落とすほどではないけども、計算したかったので
    Googleで数式を検索してみました。

    そうすると、計算結果とともに計算機が表示されました。
    Google計算機

    をすごいなぁと思ってもしかしてと思い「計算機」で検索すると

    [browser-shot url=”https://www.google.co.jp/#q=%E8%A8%88%E7%AE%97%E6%A9%9F” width=”148″ height=”111″]計算機 – Google 検索

    こんな感じ。

    ということで、iPadで計算したいときに利用できるちょっとした豆知識でした。

    ではでは。

  • 2015年2月度のアクセス結果。なぜか27000UU、70000PVを超えました。

    2015年2月度のアクセス結果。なぜか27000UU、70000PVを超えました。

    こんばんわ。
    TOMOROHです。

    さて、今回は先月のブログのアクセス状況と結果です。

    2月度アクセス状況

    ということで、
    PV:78,683
    UU:27,674

    なにがここまでというか。

    アクセスの多かった記事は、
    1位 Windows 7の天気ガジェットがおかしくなった場合の対処方法
       (https://blog.enr34.jp/archives/1930)
    2位 2015年1月31日以降お天気ガジェットで「サービスに接続できません(更新されない)」の問題について
       (https://blog.enr34.jp/archives/3205)
    3位 WeatherCenterの設定について
       (https://blog.enr34.jp/archives/3210)
    4位 IEのオートコンプリート機能で一度「保存しない」とした場合の再表示方法(IE10対応方法を追記しました)
       (https://blog.enr34.jp/archives/1918)
    5位 2013年3月3日以降Windows 7 天気ガジェットが「サービスに接続できません」となる
       (https://blog.enr34.jp/archives/2005)

    ということで、4位を除いてすべて「Windows 7の天気ガジェット」です。

    これは、先月末に発生して天気ガジェットが更新できなかったのが原因ですので、これが無ければ通常通り
    月10,000PV程度。

    なので、私のブログのアクセスが増えても正直嬉しくありません。
    それは、多くの人が困っているという事象が発生しているということですので。

    なお、今回の事象については、Microsoftがすでにサポートを終了しているガジェットを終了したい意思が
    見て取れるのですが、もう少し少なくなってくるとセキュリティパッチ適用で強制的に無効化するのではないか?
    と思っています。

    で、気になる人がいるかどうかわかりませんが、
    横に貼ってあるアドセンス。
    PVは上記のとおりですので、アドセンス報酬は以下のとおり。
    5,597円

    これは、おそらくPVに対してで考えるとかなり低いということになると思います。
    が、私としてはこれでよいと思っています。

    アドセンス報酬は横道にそれる行為。
    コンテンツを見て解決したらそのまま離脱するような記事になっています。
    クリックしていただいた方には満足いただけていないということになる部分もあると思います。

    クリックいただいた方には大変ありがたいと思うのですが、満足できる記事の書き方ではなかったのだろうと
    思うと、「次頑張ります!」という気持ちにもなります。

    ですので、今後も閲覧者の方の役に立つ記事を更新していきたいと思います。
    たまにPR記事を書くかもしれませんが、今後はタイトルにそれがわかるよう[PR]といれたりしようかと。

    定期的にブログのアクセス状況を報告することはしませんが、思うことがあれば書くようにしたいと思います。

    ではでは。

  • サイトの表示速度を測定してくれる「Website speed test」は便利だったのです。

    サイトの表示速度を測定してくれる「Website speed test」は便利だったのです。

    こんばんわ。
    TOMOROHです。

    さて、今回は
    Website speed test
    についてです。

    現在、WordPressの速度の話をみてて、

    「自分のサイトはどれぐらいなんだろう??」

    と思ってたんですが、調べてみるものですね。

    で、見つけたサイト。

    blog.enr34.jp速度

    といことで、以前言われていた3秒ルールが守られていません。

    なお、このサイトは、どのファイルが時間がかかっているかもアクセス状況も踏まえ教えてくれます。

    結構トップページの読み込みに時間がかかっているようですね。
    これはいくつかのWordPressのサイトを調べさせてもらいましたがどこのサイトも一緒のようです。

    正直、ここからの改善は中々難しいと思うのですが。

    このあたりはgoogleの公式にもあります
    PageSpeed Insights

    なにを修正すればよいか提案してくれるのですが、
    全部はきっと無理ですね。

    修正が必要と判断されたものをまず修正する方向で検討するべきだと思います。

    今回は解析だけで、修正は現時点では必要ないという判断で、サーバーの負荷が高くなった場合に考えたいと思います。

    ではでは。

  • IT管理者にとっては悪夢なソフト「Teamviewer」/個人で使うなら便利で良いソフトなんだけどね。

    IT管理者にとっては悪夢なソフト「Teamviewer」/個人で使うなら便利で良いソフトなんだけどね。

    こんばんわ。
    TOMOROHです。

    さて、今日は「TeamViewer」についてです。
    このソフトはリモートデスクトップ/遠隔操作なソフトです。
    一般的なソフトと一線を隔すのは、「SSL-VPN」を利用するところでしょうか。

    通常、RDPのプロトコルを利用するのでポート番号が「3389」とかだったりVNC「5900」とかを利用するのですが、
    これらは、通常利用できないところが多いです。

    でも、SSLならポートは「443」ですから。

    ダウンロード

    あと、起動画面。

    インストールしなくても起動できること。
    これは、管理者権限がなくてもリモートすることも、リモートされることも可能。

    起動

    ここで、起動を選択するとそのままアプリケーションが起動します。

    起動後
    こんな感じ。
    一度起動したらIDは自動的に取得され2回目以降は同一IDが払い出される模様。
    でもパスワードは起動の度に変更されます。

    無人アクセス設定用パスワード

    外出先からアクセスしようとすると、それだと誰かに教えてもらわないとだめなので、
    更新マークみたいなやつをクリックすると任意のパスワードに変更できます。

    で、問題はここから。

    個人で便利に使う分には問題ないですが、利用するのに通信するのはHTTPとHTTPSのサイト。

    一般的な企業はアプリケーションレベルでの制限は出来ていないと思うので、止めるにはこのサイトを止めないといけません。

    で、Wiresharkで解析した結果。
    ping○.teamviewer.com
    master○.teamviewer.com
    server○.teamviewer.com
    あとグローバルIPをいくつか。

    ということで、とりあえず、teamviewer.comへのhttpとhttpsアクセスを止めると利用できなくなります。
    セッションは張れますが、ログインしようとするとNGになるはず。

    なので、企業でIT管理者をされている人は、teamviewer.comをブロックしておくことをお勧めします。

    ではでは。