ソフトバンクの公式ホームページです。スマートフォン・携帯電話の「お知らせ」をご紹介します。
![【更新・復旧済】12月11日に発生した一部サイトへアクセスしづらい状況について | SoftBank](https://cdn-ak-scissors.b.st-hatena.com/image/square/dcc4d7a3b316396cb37b28f2753a57973b583f18/height=288;version=1;width=512/https%3A%2F%2Fwww.softbank.jp%2Fsite%2Fset%2Fcommon%2Fshared%2Fimg%2Ficon_softbank.gif)
US-CERTは4月13日(米国時間)、「DNS Zone Transfer AXFR Requests May Leak Domain Information|US-CERT」において、DNSサーバのAXFR(Asynchronous Transfer Full Range)リクエストに対するレスポンスを不適切に設定していると、権限を持たない第三者に対してゾーンの内部ネットワーク構成やセンシティブな情報などを漏らすことになりかねないと注意を促した。 AXFRリクエストはゾーン・トランスファーを実現するためのプロトコルで、複数のDNSサーバ間でDNSデータを複製するために用いられる。この設定を間違えると、本来であれば権限を持ったサーバ間のみで共有されるべき情報が、任意の第三者によって取得されてしまう危険性がある。US-CERTは調査によってこうした誤った設定をしたDNSサーバが依然として散
今回の回答者: 日本レジストリサービス 企画部 部長 広報宣伝室 室長 宇井 隆晴 国別ドメイン名は、正式にはccTLD(country-code Top-Level Domain)と呼ばれます。ドメイン名の一番右の「.」(ドット)以降の文字列である「トップレベルドメイン」(TLD)の一種です。日本の「.jp」や米国の「.us」など、「国」に対応付けられます。 しかしccTLDのなかには、南極を表す「.aq」や欧州連合を表す「.eu」など、国に対応付けられていないものもあります。なぜこうしたccTLDがあるのでしょうか? TLDは、インターネットに関する世界的な調整を行うICANN(アイキャン)という組織のIANA(アイアナ)という部門が管理しています。しかし、ccTLDとして使われるjpやusなどの文字列はIANAが決めるのではなく、国際標準化機構(ISO)が定めた「ISO3166-1
JPCERTコーディネーションセンター(JPCERT/CC)は、国内組織が使用している「.com」ドメイン名のサイトで9月~10月にかけ、ドメインの登録情報が不正に書き換えられ、アクセスしたユーザーを攻撃者が用意したサイトに誘導する「ドメイン名ハイジャック」の被害が報告されているとして注意を呼び掛けた。日本経済新聞電子版のサイトなどが被害にあっている。 JPCERT/CCはドメイン名ハイジャックの手口について、(1)ドメイン名登録者やドメイン名管理担当者になりすます、(2)レジストラのシステムの脆弱性を使用する、(3)レジストラになりすます、(4)レジストリのシステムの脆弱性を使用する――などと推定している。 日本経済新聞社は5日、「日本経済新聞電子版」と「Nikkei Asian Review」を含むアドレスを管理する米国の管理会社がサイバー攻撃を受け、ドメイン名ハイジャックの被害にあっ
申し訳ございません。お探しのファイルは見つかりませんでした。 すでに記事が削除されている、リンクが切れている、またはリクエストが不正確である可能性があります。
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させていただいております。 Firefox の名前解決キャッシュの動作が不可解だったので色々調べてみました。 「ISPのDNSキャッシュサーバはTTLを越えてキャッシュを保持するか?」の実験で用いている a.t.e-ontap.com は 5分毎に A レコードが切り替わるようになっています。 この http://a.t.e-ontap.com/ を Firefox 28.0 でリロードしながら観察するとおかしなことに気づきます。まず普通にリロードを行っても DNS 権威サーバ側で A レコードが切り替わっているのに、まるで HTTP の接続先が切り替わりません。さらにパケットダンプしてみると、DNSキャッシュサーバへ問合せを送り新しい A レコードを得てい
日本ネットワークインフォメーションセンター(Japan Network Information Center -JPNIC)は6月6日、「新たに九つのgTLDがルートゾーンに追加 - JPNIC」において、新しく9個の汎用トップレベルドメイン(gTLD)がルートゾーンに追加されたと伝えた。追加された汎用トップレベルドメインには「.NHK」が含まれている。 追加された汎用トップレベルドメインは次のとおり。 .ENGINEER .NHK .HAMBURG .REHAB .TIROL .REPUBLICAN .GIVES .NAVY .ARMY 6月4日現在において新しくルートゾーンに追加された汎用トップレベルドメインの合計数は計304個になったと説明がある。新しい汎用トップレベルドメインはアルファベットのほかアラビア文字、簡体中国文字、キリル文字などがあり、うち日本語で提供されているのは「みん
--------------------------------------------------------------------- ■b.root-servers.net(B-Root)のIPv6アドレス追加に伴う設定変更について 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/06(Fri) --------------------------------------------------------------------- ▼概要 2014年6月2日(協定世界時)、ルートサーバーの一つである b.root-servers.net(B-Root)にIPv6アドレスが追加されました。 追加されたIPv6アドレス: 2001:500:84::b キャッシュDNSサーバーを運用されている各位におかれましては、当該サー バーのルートヒントの更新など、適切な対応を
(2014年04月09日 : 更新) OpenSSL 1.0.1に含まれる脆弱性に関する追加のご案内になります。 2014年04月08日 17:50のお知らせをご確認の上、以下の対応をお願いいたします。 OpenSSLの脆弱性の影響を受けたSSLサーバ証明書に関しては、新たに作成した秘密鍵で証明書を再発行、再インストールの上、失効を推奨いたします。 また、新たにSSLサーバ証明書をご購入いただく際に、OpenSSLをご利用の場合は、必ずOpenSSLが最新バージョンであることをご確認の上、お申し込みください。 なお、お客様のサーバでのOpenSSLのご利用状況は、サーバ管理者またはサーバ管理会社にお問い合わせください。 証明書の失効について ---------------------------------------------------------- (2014年04月08日 17:
平素は、セコムパスポートfor Webシリーズをご利用いただき誠にありがとうございます。 掲題の件につきまして、弊社SSLサーバ証明書ご利用時に重大な影響が生じる恐れがございますので、以下の内容をご確認いただき、対策を実施いただきますよう、よろしくお願い申し上げます。 1.内容 OpenSSL※1のバージョン1.0.1~1.0.1fおよび1.0.2-betaシリーズに重大な脆弱性が発見されました。Webサーバにおいて該当するバージョンを使用している場合、OpenSSL の heartbeat 拡張の実装には、情報漏えいの脆弱性が存在します。TLS や DTLS 通信において OpenSSL のコードを実行しているプロセスのメモリ内容が通信相手に漏えいする恐れがあります。(CSR生成時は本脆弱性の対象でありません) ※1 OpenSSL:開発したソフトウェアにSSL/TLSによる暗号通信機能
セクティゴジャパン(旧コモドジャパン)からのお知らせ OpenSSL の脆弱性対策に関する重要なお知らせ及び確認ツールのご提供 お客様各位 平素はコモドSSLをご利用くださいまして、誠にありがとうございます。 OpenSSL の脆弱性に関し、下の内容をご確認のうえ、適宜ご対応くださいますようお願い申し上げます。 脆弱性が認められたバージョンの OpenSSL を使用している全てのお客様は修正バージョンへアップデートまたは修正パッチの適用が必要となります。 本件の、【 Heartbleed 】と呼ばれる脆弱性については、お客様が利用するサーバ上のソフトウェア「 OpenSSL 」 の問題であり、コモドが発行する証明書や認証基盤、または秘密鍵の問題ではございません。 該当するバージョンをご利用のお客様は、アップデート後、証明書の入れ替えを推奨いたします。証明書の再発行にかかる費用につきましては
クロストラストが選ばれる理由 適正価格 今すぐコスト削減! スピード発行 待てないお客様に ブラウザ・携帯対応 幅広い対応率 安心サポート すぐご相談ください! 用途で選ぶ 低コスト・手軽にSSL化 詳細はこちら 法人向け・企業実在認証 詳細はこちら 複数サブドメインサイトをSSL化 詳細はこちら 乗り換え検討の方 詳細はこちら 認証タイプで選ぶ ドメイン認証タイプ (Crypto SSL) 詳細はこちら 企業認証タイプ (Enterprise SSL) 詳細はこちら ワイルドカード (Wildcard) 詳細はこちら 見積もり依頼 オンラインで見積もり 事前審査依頼 必要書類などお調べします お知らせ 過去のお知らせ 2023/12/04 年末年始の営業日についてのご案内 2022/12/14 年末年始の営業日についてのご案内 2022/08/18 SSLサーバ証明書のOU欄(組織単位名
総務省が「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」の一次とりまとめ案を公開するとともに、それに対する意見募集をしています。 「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第一次とりまとめ」(案)に関する意見募集 日本において電気通信事業者が何か新しいことをするときには、電気通信事業法の「通信の秘密」が大きな意味を持つ事があります。 この一次とりまとめ案も「通信の秘密」に関連する法解釈が中心です。 一次とりまとめの概要は、以下のように記されています。 最近のサイバー攻撃の動向を踏まえ、主として下記の課題に係る対策に関し、通信の秘密との関係等を整理 (1) マルウェア配布サイトへのアクセスに対する注意喚起 → 利用者が、一旦契約約款に同意した後も、随時、同意内容を変更できる(オプトアウトできる)こと等を条件に、契約約款に基づく事前の包括同意
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く