Web制作初心者がマジで学べるおすすめ国内ブログ厳選10個
5443531065
1
ライターの内藤です。サーバの管理もしていますが、もちろん普通のインターネットユーザでもあります。
ご周知の通り、4月初旬にOpenSSLの致命的なバグが発見され、XPの公式サポート終了と相まって、Webに携わる人たちは今もなお対応に追われているのではないでしょうか。
エンジニアだけでなく、一般インターネットユーザにも影響を及ぼす今回のバグ。だいぶ落ち着きを取り戻してきたと思ったら、19日に国内では初めてこのバグの影響による個人情報流出の可能性が発見されてしまいました。
参考:暗号化ソフト狙った攻撃で個人情報流出か NHKニュース
http://www3.nhk.or.jp/news/html/20140419/k10013867171000.html
今回の騒動に乗じたフィッシング詐欺の可能性もあり、また、日本国内ではIT系メディア以外での告知が遅れたため、今更ではありますがおさらいしておきたいと思います。
- インターネット上の「暗号化」に使われているOpenSSLというソフトウェアが2年間もの間壊れていたことがわかりました。
- ちなみに、このソフトウェアは便利なので、FacebookだとかYouTubeだとか、あちこちのウェブサイトで使われていました。
- したがって、他の人の入力したIDとかパスワードとかクレカ番号とかを、悪い人が見ることができてしまいます。
出典:OpenSSLの脆弱性で想定されるリスク
ちょっと分かりづらいかもしれませんので、もっとかみ砕いた有名なツイートを引用してみます。
IT系じゃないけどちょっとネット系の記事は見てたりする友人に「Heartbleedがどれくらいやばいか」って聞かれたから、「ATMとクレカの暗証番号をでかでかと印刷したTシャツで渋谷歩いてるくらいやばい」って言ったら伝わった
出典:2014, 4月 10 Yoshifumi YAMAGUCHI
と、こういうわけで、私もパスワード変更をするために各サービスに殺到しようとしたり、自分のサーバをどうにかしようかと思ったりしましたが、即日作られたまとめ記事に助けられつつ落ち着いてバグに対処することができました。
まだ対処をしていない方もいると思うので、実際に何をしたらよいのか、是非チェックしてみてください。対応済みの方は、振り返りにご利用ください
まずは慌てないことが大切です。パスワードの再設定などが必要になる場合がありますが、バグの修正が終わっていないサービスでパスワード変更しても意味がありません。
見落とさないようにしたいのがメールパスワードです。プロバイダのメールをご利用の方は、プロバイダからのお知らせを必ず確認しましょう。
拡張機能をインストールすることによって、閲覧中のサイトが影響を受けているかどうかが視覚的に分かります。
https://chrome.google.com/webstore/detail/chromebleed/eeoekjnjgppnaegdjbcafdggilajhpic
https://addons.mozilla.org/en-US/firefox/addon/heartbleed/
■Heartbleed test
■OpenSSL の脆弱性に対する、ウェブサイト利用者(一般ユーザ)の対応について:IPA 独立行政法人 情報処理推進機構
http://www.ipa.go.jp/security/ciadr/vul/20140416-openssl_webuser.html
主に一般のインターネットユーザの方向け。対処方法が表と文章でシンプルにまとまっていますので、ご一読をおすすめします。
■警察庁セキュリティポータルサイト@police
http://www.npa.go.jp/cyberpolice/detect/
サーバを管理している方向け。Heartbleedバグを標的としたアクセスが増加しているのですみやかにアップデートを行いましょう、という趣旨のPDFが公開されています。
Microsoftのサービスでは安全性が確認されています。オンライン英会話などでよく利用されているSkypeは、Microsoftの傘下に入っているため影響されません。
大手サイトは対処済みのところが多いというニュースも流れていますが、念のため。
Android上で動くブラウザに罠をしかけられてしまう可能性がありますので、念のため下記のツールでチェックをした方がよいかもしれません。
■Heartbleed セキュリティー スキャナー フリー
https://play.google.com/store/apps/details?id=com.lookout.heartbleeddetector
■Android 4.1.1と4.2.2搭載端末の一部にHeartbleedの影響を受ける可能性があると判明 – GIGAZINE
http://gigazine.net/news/20140415-heartbleed/
今回のバグは広範囲に影響があり、一般ユーザもその対象となっているため、この機に乗じたフィッシングメールが来る可能性が大きいです。身に覚えのない注文確認メールやパスワード変更に関するメールが来たら、住所や名前が入っているか、URLは正しいかなどを確認するようにしてください。
どうしても問い合わせる必要があれば、メールからではなく、ブックマークなどから直接企業のサイトを訪問して問い合わせるようにしてください。
また、自社サイトやオンラインショップを運営している方は、自社を装ってフィッシング詐欺メールが送られてしまう可能性もあります。その際の対処方法をあらかじめ決めておくとよいと思います。
画像出典:カラーミーショップ
サイトのお知らせや管理画面などにOpenSSLに関する情報が出始めているようですので、確認してみてください。
まず、契約しているサーバの対応状況をご確認ください。もし影響を受けた場合、念のためFTPパスワードの変更をした方がいいと思います。
また、ファイル転送に利用しているローカルソフトウェアもアップデートしてください。
http://sourceforge.jp/projects/ffftp/
http://www.forest.impress.co.jp/docs/news/20140415_644361.html
「エンジニアじゃないから関係ない」わけではありません。社内メールやお客様のウェブサイトに至るまでフォローが必要です。
下記のどの場合でも、自社サイトでSSLを利用したお問い合わせフォームを設置している場合は、お知らせなどで社としての対応を出した方がお客様に安心して見てもらえると思います。
そこで、まずは確認と対応をしてください。
■Heartbleed Test
ここで安全だと分かっても安心しないでください。
FTPなどを利用してホームページを更新している方の部分をご確認いただき、ローカルのソフトウェアでアップデートが必要であればアップデートしてください。また、次の項目もチェックしてみてください。
レンタルサーバのOSを確認してください。Microsoftが提供している製品であれば影響は受けません。
Microsoft製品以外でしたら種類を確認しましょう。
画像出典:ヘテムルサーバ
サーバ会社のお知らせを確認してください。サーバによっては、メールサーバにも影響が出ています。その場合、自社が利用しているサーバであれば、社員全員のメールパスワードを変更する必要があるかもしれません。メールを管理している部署に報告しましょう。クライアントサイトであれば、契約に沿って告知・対処をします。
お問い合わせフォームなどでSSLを導入している場合の対処は下記の通りです。
※共用サーバでのSSL発行は一般的にサーバを提供している企業が代行していることが多いです。
画像出典:RapidSSLのメール
下記のまとめページに大変詳しくまとまっています。
■CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ – めもおきば
http://d.hatena.ne.jp/nekoruri/20140408/heartbleed
SSLを別途取得して手動インストールしている場合が多いのではないかと思います。その際は、SSLの発行元からのメールやお知らせを確認してください。
バグの影響があった場合の大まかな流れは以下の通りです。
http://ja.megumi-cloud.com/2014/04/09/cve-2014-0160-openssl-heartbleed/
https://jp.globalsign.com/support/ssl/list.php?cat=csr
https://jp.globalsign.com/support/ssl/list.php?cat=install
https://filippo.io/Heartbleed/
上記のVPS・専用サーバの方に加えて、ルータやロードバランサなどのハードウェアにも影響が出る恐れがあります。ベンダの情報をご確認ください。
今回のバグの原因の背景として、オープンソースプロジェクトに携わる人材不足や資金不足が挙げられました。
■ハートブリード、原因は開発者のミス―「OpenSSL」は少数のボランティアに依存 – WSJ.com
http://jp.wsj.com/article/SB10001424052702303433504579501080000871574.html
WordPressやWikipediaをはじめ、無料サイトやオープンソースプロジェクトは有志の方々の熱意や好意・善意に依存していることも忘れずにいたいと改めて痛感しました。
いかがでしたか?対応が大変ではありますが、セキュリティに関する危機感を新たにできるチャンスかも知れません。是非ご自身のパスワードなどを今一度チェックしてみてください。
最後まで読んでくださってありがとうございました。
追記:OpenSSLのHeartbleedに引き続き、4月15日にはDNSの欠陥が発見されました。
■インターネットの根幹「DNS」に根本的欠陥が見つかる BLOGOS
http://blogos.com/article/84563/
こちらに関しては対策が難しく、フィッシングメールや怪しいリンクに気をつける以外に方法がなさそうです。
大リーガー(大LIGer)を目指すライターの内藤です。生まれも育ちも横浜で野球バカ。ガラスの心臓を持っており、ちょっとしたことですぐメガンテしますので取扱にご注意ください。あと、かさぶたを剥がすのが好きです。のび太さんと一緒にブログしてます![Wenblish]|[最近のヒット!(過去のブログ)]
まいどおおきに。俺の名前は大田ひろゆき。LIGの広報担当や。FacebookとかTwitterとかメルマガで、皆にメッセージを届けさせてもらうで。ほんまに。 あと俺の発信する情報はLIGからの公式メッセージやと思ってもらってかまへんから。ってか公式のメッセージやわな。下にある「いいね!」を押すか、twitterをフォローして俺の情報を逃さんようにしてな。 メールマガジンの登録もめっちゃ簡単やから、おすすめやで~
能年玲奈! 能年玲奈!!