Office 365でToやCcを空にして、Bccに複数のメールアドレスを指定すると全てのメールのヘッダにBccの最初のentryのドメインネームが漏洩。MSは直す気無し。RFC的に誰の責任か不明との意見が。またHNにはMSは必ず… https://t.co/hIk599tfkk
米Microsoftの「Exchange Server 2016」および「Exchange Server 2019」で、1月1日以降にメールを配信できなくなっている。米BleepingComputerは、FIP-FSマルウェア対策スキャンエンジンの「2022年」バグが原因と報じた。Microsoftは同日、この問題を認識しており、「本日中に解決方法の詳細を公開する予定」と発表した。 【UPDATE】Microsoftは2日、公式ブログを更新し、この問題に顧客側で対処するための臨時ソリューションを公開し、Q&Aも追加した。また、このブログ更新で、当初示していたマルウェアスキャン無効化という緊急対策についての段落を削除した。臨時ソリューションは自動スクリプトとして提供されており、Microsoftは組織の規模によっては実行に時間がかかる可能性があるとしている。同社は現在、顧客側での作業が不要な
急激な円安を受けても家庭用ゲーム機の価格が据え置かれていることから、割安な価格を背景に海外輸出を視野にした転売行為が国内で熱を帯びている。転売という従来想定されていなかった要因により、各社はゲーム機を値上げすべきだとの声が高まっている。 ソニーグループ、米マイクロソフト、任天堂の3社は、1ドル=100円で設定した日本や米国などの主要市場の価格をこれまでのところ変更していない。この1年で円が対ドルで2割以上下落した結果、国内の価格に割安感が生まれた。 例えば任天堂「スイッチ」の有機ELモデルは国内税込み価格が3万7980円。直近の為替レートで換算すると290ドル弱となり、米国内の税抜き価格350ドルを下回っている。ゲーム機供給が部材不足や物流混乱の影響を受ける中で活発化したのが、定価購入したゲーム機をオークションサイトや買い取り屋などに持ち込みより高い価格で販売する転売行為だ。 PS5が8万
2021年3月2日、MicrosoftはExchange Serverの定例外のセキュリティ更新プログラムを公開し、今回修正された複数の脆弱性は既に悪用する動きが確認されているとして、早急な対応を呼び掛けています。また米CISAが脆弱性に対して緊急指令を発令し、侵害の兆候を優先した対応を推奨しています。ここでは関連する情報をまとめます。 1. どんな脆弱性なのか教えて Microsoft Exchange ServerでProxyLogonと呼称された深刻な脆弱性を含む7件が確認された。影響はサポート対象製品全て。悪用された場合、サーバー上で任意のコード実行が行われる恐れがある。 修正以前から4件の脆弱性の悪用が確認されている。攻撃を受けていた場合、メールのデータ窃取の被害が報告されている。複数の攻撃者による悪用が報告されている。 早急な脆弱性修正が強く推奨されている他、サーバーが第三者か
「Exchange Server」攻撃が世界中で拡大、対応支援の要請殺到 中国の集団が関与か:この頃、セキュリティ界隈で(1/2 ページ) Microsoftの電子メールサーバソフト「Exchange Server」の脆弱性を突く攻撃が、世界中で急拡大している。攻撃には中国のサイバースパイ集団が関与しているとされ、被害に遭った組織は少なく見積もっても米国だけで3万、世界中で数十万と推定される。Microsoftの緊急パッチを適用したとしても、既に不正侵入されていた場合の修復は不可能。世界的な被害の全容は把握できていない。 MicrosoftがExchange Serverの緊急パッチをリリースして脆弱性に対処したのは米国時間の3月2日。脆弱性はオンプレミス版Exchange Serverに存在していて、今回修正された7件の脆弱性のうち4件が、2日の時点で既に標的型攻撃に利用されていた。8日
At Least 30,000 U.S. Organizations Newly Hacked Via Holes in Microsoft’s Email Software At least 30,000 organizations across the United States — including a significant number of small businesses, towns, cities and local governments — have over the past few days been hacked by an unusually aggressive Chinese cyber espionage unit that’s focused on stealing email from victim organizations, multiple
Microsoftの「Exchange」チームが「Exchange Online」ユーザーに対し、多くの顧客が基本認証(Basic認証)を使ったパスワードスプレー攻撃の標的になっていると警告している。 Microsoftは、10月1日からExchange Onlineの全世界のテナントで基本認証の廃止を開始している。基本認証の廃止に伴い、2段階認証に対応していないアプリではパスワードが使えなくなる。 多要素認証(MFA)を使えばパスワードスプレー攻撃とパスワード類推攻撃の大部分を防げるのだが、基本認証はMFAに対応していない。 MicrosoftのExchangeチームのGreg Taylor氏は、「Exchange Onlineで基本認証を廃止するのは、皆さんのユーザーとデータを保護するためだ。毎日私が目にしているエビデンスは、パスワードスプレー攻撃の頻度が高まっていることを明確に示して
今回は、全グループに登録されているメンバーを一括で確認する方法として、Powershell のコマンドレットをご紹介していきたいと思います。 なお、配布グループとメールが有効なセキュリティグループは、Get-DistributionGroupMember、Office365 グループは、Get-UnifiedGroupLinks、動的配布グループは、Get-DynamicDistributionGroup とコマンドが別のものなので、グループごとにコマンドを実行する必要があります。 なお、動的配布グループについては、すべてのグループを一括ではできないため、グループごとに実行しないといけません。 以下にご紹介していきます。 ■ すべての配布グループとメールが有効なセキュリティグループのメンバーを確認する 1. $temp=foreach($i in Get-DistributionGroup
Today, we are announcing that, beginning in January 2025, Exchange Online will begin enforcing an external recipient rate limit of 2,000 recipients in 24 hours. Exchange Online does not support bulk or high-volume transactional email. We have not enforced limiting of bulk email until now, but we plan on doing so with the introduction of an External Recipient Rate (ERR) limit. The ERR limit is per
This blog post is older than a year. The information provided below may be outdated. Update March 15, 2021: If you have not yet patched, and have not applied the mitigations referenced below, a one-click tool, the Exchange On-premises Mitigation Tool is now our recommended path to mitigate until you can patch. Microsoft previously blogged our strong recommendation that customers upgrade their on-p
Update [03/16/2021]: Microsoft released updated tools and investigation guidance to help IT Pros and incident response teams identify, remediate, defend against associated attacks: Guidance for responders: Investigating and remediating on-premises Exchange Server vulnerabilities. Update [03/15/2021]: Microsoft released a new one-click mitigation tool, the Microsoft Exchange On-Premises Mitigation
こんにちは、CX事業本部の若槻です。 今回は、Microsoft 365(Exchange Online)で設定していたメール自動転送が急に失敗するようになり、対処した際の話となります。 事象 次のようにOutlook(Exchange Online)のユーザーメールボックスの受信トレイルールで指定のアドレスに転送により受信メールを外部のアドレスに自動転送するルールを運用していました。 しかし、10/15頃からすべてのメール自動転送がエラーとなって失敗し、Microsoftから次のような配送不能通知が届くようになりました。(下記はMicrosoft 365 サポートからのご連絡というメールに対する配送不能通知。) 配送不能通知の内容は下記のようになります。 Delivery has failed to these recipients or groups: xxxxxxxxxxxx@m.e
We have addressed the issue causing messages to be stuck in transport queues of on-premises Exchange Server 2016 and Exchange Server 2019. The problem relates to a date check failure with the change of the new year and it not a failure of the AV engine itself. This is not an issue with malware scanning or the malware engine, and it is not a security-related issue. The version checking performed ag
Microsoftのメッセージプラットフォーム「Microsoft Exchange Server」(以下、Exchange Server)に大きな問題を引き起こす複数の脆弱(ぜいじゃく)性が発見されました。これらの脆弱性は「ProxyLogon」という名前が付けられています。 Microsoftは、ProxyLogonへの対策として、既にサポートが終了した「Microsoft Exchange Server 2010」を含む定例外のセキュリティ更新プログラムを公開しました。サポート終了バージョンのパッチを公開していることから、今回の脆弱性の重大さがうかがえます。 同脆弱性のパッチ適用に時間がかかる場合、一時的な緩和策も発表されています。ただしこの緩和策は、脆弱性を悪用した攻撃への完全な保護策ではないことや既に侵害されている場合は復旧策にはなりえないとのことです。企業は、侵害を受けたかどう
SBTのスベテ もう迷わない!Exchange Online の3つのグループメールアドレスの使い分け 印刷する こんにちは 、SBテクノロジーの内田です。 テレワークの普及で Microsoft 365 を導入した多くの企業様が、既存メール機能から Microsoft 365 のメール機能である Microsoft Exchange Online(以下、Exchange Online)への移行も検討されています。 当社にも Exchange Online に関するお問い合わせをいただくことが増えてきていますので、今回はそんな企業様向けに Exchange Online についてご紹介します。 クラウド設定自動化ツール「Provisioning Flow」詳細はこちら 混同しやすいグループメールアドレスについて 最初に、よく混同しやすい Exchange Online のメールグループの違
Exchange Online PowerShell モジュールは、最新の認証を使用し、Microsoft 365 のすべての Exchange 関連 PowerShell 環境に接続するために多要素認証 (MFA) の有無にかかわらず動作します。Exchange Online PowerShell、セキュリティ & コンプライアンス PowerShell、スタンドアロン Exchange Online Protection (EOP) PowerShell。 モジュールを使用した接続手順については、次の記事を参照してください。 Exchange Online PowerShell への接続 セキュリティ/コンプライアンス PowerShell に接続する Exchange Online Protection PowerShell に接続する Exchange Online PowerSh
※ この記事は、All you need to know about automatic email forwarding in Exchange Online の抄訳です。 多くのお客様において、ビジネス要件としてメールの自動転送を構成する必要があることを弊社でも認識しています。一方、メールの転送はデータ漏洩につながる可能性があります。例えば、アカウントが乗っ取られた場合に攻撃者はメールの転送を設定し、ユーザーは自分のメールが転送されていることに気づかない可能性があります。これはアカウントが乗っ取られた際に使用される非常に一般的な攻撃手法です。 したがって、転送が有効なメールボックスとメールの転送先を管理者が把握しておくことが重要です。メールの転送を検知する様々な洞察とアラートが提供されていますが、対処療法を行うよりも予防を行うべきです。このブログ投稿では、様々な自動転送の制御について再
Teams のすべての機能を活用するために、すべてのユーザーは Exchange Online、SharePoint Online、および Microsoft 365 グループの作成が可能になっている必要があります。 ユーザーの Exchange メールボックスは、オンラインまたはオンプレミスでホストできます。 Exchange Online または Exchange 専用 vNext でホストされているユーザーは、Teams のすべての機能を使用できます。 彼らはすることができます チームとチャネルを作成して参加する 会議を作成して表示する 通話とチャット ユーザー プロファイルの画像を変更する (Outlook on the Web メールボックス ポリシーで許可されている場合) コネクタ、タブ、ボットを追加して構成する 使用可能な機能のより包括的な一覧については、この記事の 「サポー
今回は、受信したメールは文字化けしていないが、「返信」ボタンを押した際の返信用のメール作成画面の「Sent」や「To」「Subject」が [恐] や [6]、[飴] などの文字に文字化けしている事象についてご紹介したいと思います。 PreferredInternetCodePageForShiftJis の変更 内部へ送信するメールのコード ページに 50220 を指定する 外部へ送信するメールのコード ページに 50220 を指定する PreferredInternetCodePageForShiftJis の確認コマンドレット 現在の内部へ送信するメールのコード ページを確認する 現在の外部へ送信するメールのコード ページを確認する PreferredInternetCodePageForShiftJis を既定値に戻す 内部へ送信するメールのコード ページを既定値に戻す 外部へ送信
ディレクトリ同期環境にて、オンプレミス Exchange にメールボックスを持つユーザーなど、オンプレミス AD 上の [msExchMailboxGuid] 属性に値が設定されているユーザーについては、Exchange Online にはメール ユーザーとして同期されます。 上記のメール ユーザーに Exchange Online ライセンスを付与されても、Exchange Online 側にはメールボックスは生成されない動作となります。 オンプレミス Exchange と Exchange Online の双方に、紐づく 1 アカウントでメールボックスを作成し運用する構成は、移行過程以外想定されておりません。 docs.microsoft.com このような SoftMatch の状態は移行過程で発生し、Office 365 のメールボックスへの移行に伴い、オンプレミスの Exchan
■概要 2021年3月3日、後にProxyLogonとの通称が脆弱性発見者より公表されたExchange Serverの脆弱性CVE-2021-26855と、それに関連するいくつかの脆弱性(CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)がすでに攻撃者により悪用されている状況が観測され、国内外の多くの機関から注意喚起が行われています。 本脆弱性を悪用するためのAttack Surface/攻撃対象面であるExchange ServerのOWAの画面については、その性質上インターネット側にアクセス元を制限せずに公開されていていることが多く、これは世界中の攻撃者がいつでも脆弱なサーバを攻撃できるということになります。マイクロソフト社より情報が公開された当初、攻撃は観測されているものの限定的なものである、との見方がありましたが、その後かなり広範囲ですでに
このトピックでは、Microsoft Entra Connect 同期によって同期される属性の一覧を示します。 これらの属性は、関連する Microsoft Entra アプリによってグループ化されます。 同期する属性 "同期のために最低限の属性のリストは何ですか" という質問がよく寄せられます。 既定の推奨されるアプローチは、クラウドに完全な GAL (グローバル アドレス一覧) を構築できるように既定の属性を保持し、さらに、Microsoft 365 ワークロードにすべての機能を取得することです。 場合によっては、次の例のように、属性に機密性の高い個人データが含まれるために、組織がクラウドとの属性の同期を望まないことがあります。 この場合、最初にこのトピックの属性の一覧を確認し、個人データが含まれるために同期できない属性を特定します。 次に、インストール時に、Microsoft Ent
1.53年ぶりの円安 2.マーケットの急所 「クロス円」の円売り 3.ドル円しか見ていない為替トレーダーの末路 市場関係者に限らず広く一般の関心も高い米ドル円レート(以下、ドル円)ですが、今年の春先以降は米国での利上げ長期化懸念を手掛かりに、ジワジワと円安が進んでいます。世界の基軸通貨であり、主要な交易相手でもある米国の通貨とわたしたちの通貨との交換レートであるドル円に、世間の耳目が集まるのは至極当然のことと言ってよいでしょう。とはいえ、みんな大好きな「ドル円」ばかりに気を取られていると、重要なマーケットの動きを見逃しかねないので注意が必要です。 ■円安がとまりません。「何を分かりきったことを」とおっしゃる方も多いかもしれませんが、ドル円のことではありません。ドル円は昨年10月に151円95銭まで下落し、1990年4月以来32年ぶりの円安水準をつけました。一方、貿易加重で計算する円の実力(
いつも Microsoft 365 をご利用いただきありがとうございます。 お客様の大切なデータとアカウントをより安全に保護する目的で、2022 年 10 月 1 日以降、MAPI、RPC、オフライン アドレス帳 (OAB)、Exchange Web サービス (EWS)、POP、IMAP、Exchange ActiveSync (EAS)、およびリモート PowerShell の基本認証アクセスを無効化する予定です。一部のお客様においてメールなど関連サービスへの接続ができなくなる可能性がありますので、継続してサービスをご利用いただくための対処方法をご案内します。 本変更に際しては、該当するテナントのメッセージ センター、およびサービス正常性ダッシュボードにご案内を通知する予定です。 SMTP AUTH については、このタイミングでの無効化や変更は行われません。また、セキュリティの既定値が
サードパーティ製のツールであるMigrationWizを使用してメールボックスなどのデータ移行をおこなうシナリオがあります。 MigrationWizは、他クラウドサービスやオンプレミスサーバーなどからOffice365へデータを移行する場合に利用します。 ※Office365テナント間のデータ移行でも利用できます。 大量のデータを移行する場合、EWSスロットリングポリシーに抵触してしまう可能性が懸念されます。 その場合、以下の値を拡張することでEWSスロットリングポリシーに抵触することを回避することができます。 EwsMaxBurst 増加したリソースを EWS ユーザーが消費できる時間の長さを定義し、これを超えたら調整を行うようにします。 これは、ミリ秒単位で測定されます。 EwsRechargeRate 予算時間中に EWS ユーザーの予算を回復する速度 (予算の増加単位) を定義し
Announcing OAuth 2.0 support for IMAP, SMTP client protocols in Exchange Online Last year, we announced that we would enable OAuth 2.0 support for IMAP, SMTP AUTH protocols and retire Basic Authentication access to Exchange Online mailboxes. Today, we’re announcing the availability of OAuth 2.0 authentication for IMAP, SMTP AUTH protocols to Exchange Online mailboxes. If you have an existing appli
・はじめに こんにちは、くらっちです。 仕事で階層型アドレス帳を作成する機会があり、 備忘のため階層型アドレス帳の特徴や手順をまとめることにしました。 ・目次 ・はじめに ・目次 ・階層型アドレス帳の特徴 ・事前準備 ・階層型アドレス帳の作成 1.グループを作成する 2.ルートの設定 3.グループを階層グループに指定 4.グループを階層化する 5.グループ並び順の変更 6.グループにユーザー追加 7.ユーザーの並び順変更 8.動作確認 ・注意事項 対処方法1:exchangeキャッシュモードの解除 対処方法2:プロファイルの再作成 ・参考URL ・階層型アドレス帳の特徴 ・階層型アドレス帳の有効化、無効化は PowerShell のみ実施可能。 ・「配布グループ」「メールが有効なセキュリティグループ」は階層型アドレス帳にできる。 ・「M365グループ」「動的配布グループ」などは階層型アドレ
はじめに Outlook 予定表で予定登録する時、ユーザーは会議室の予約を行うことができます。 デフォルトでは、全ての会議室を誰でも予定に追加することが可能ですが、役員専用の会議室のように一般社員の利用が望ましくない会議室は特定のメンバーのみ予約できるようにしたいと考えることもあると思います。 そんなときは、会議室メールボックスの設定を変更し「会議室を予約できるメンバーを限定」してしまいましょう。 今回はその方法をご紹介します。 目次 はじめに 目次 事前確認 会議室を予約できるメンバーを制限する 注意事項 結果確認 設定を解除する場合 参考URL 事前確認 会議室メールボックスの設定変更を行う前に下記の準備が必要です。 ・EXO V2 モジュールがインストールされている事。 ・EXO のアクセス許可(Exchange管理者や全体管理者など)を持っている事。 ・PowerShell で E
This post is also available in: English (英語) 概要 2021年3月2日、VolexityがMicrosoft Exchange Serverの4つの脆弱性、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065について悪用が活発に見られると報告しました。 これらの脆弱性が悪用された場合、攻撃者は、Microsoft Exchange Serverにアクセスし、被害環境への長期アクセスを容易にする追加ツールをインストールできるようになります。これらゼロデイ脆弱性を利用する脅威アクターは複数存在するとした報告もあることから、ポストエクスプロイトアクティビティは脅威アクターの目的しだいで変わってくる可能性があります。 これらの脆弱性は、次のバージョンのMicrosoft Exchange
CrowdStrikeは2022年12月20日(現地時間)、同社のブログで、「Microsoft Exchange Server」(以下、Exchange Server)で見つかった2つの脆弱(ぜいじゃく)性、通称「ProxyNotShell」を悪用した新たな攻撃手法「OWASSRF」を発見したと伝えた。 Microsoftは、ProxyNotShellについて、エンドポイントのURL書き換える軽減策を提供していたが、OWASSRFはこれをバイパスしてリモートコード実行を引き起こせる。Exchange Serverを使用している場合は、同脆弱性について再度確認するとともに、必要に応じて適切な対処が求められる。 ProxyNotShellは、CVE-2022-41040とCVE-2022-41082という2つの脆弱性の通称だ。 これらの脆弱性は情報公開時点で既に悪用が確認されていたこともあり
Table 1: List of March 2021 Microsoft Exchange CVEs and FireEye Intel Summaries The activity reported by Microsoft aligns with our observations. FireEye currently tracks this activity in three clusters, UNC2639, UNC2640, and UNC2643. We anticipate additional clusters as we respond to intrusions. We recommend following Microsoft’s guidance and patching Exchange Server immediately to mitigate this a
基本認証が今後、廃止されることが決定されているため、今後は、V2モジュールを使って先進認証でExchangeOnlineに接続する必要があります。 V2モジュールのインストール方法と先進認証でExchangeOnlineに接続する手順をご紹介していきたいと思います。 V2 モジュールで Exchange Online に接続する v2モジュールのインストールが完了している場合は、手順6.のみ実施してください。 1.[Windows PowerShell]を右クリックして [管理者として実行] で起動します。 2.以下のコマンドレットを実行します。 Get-ExecutionPolicy 表示結果が [RemoteSigned] ではない場合、下記のコマンドレットを実行します。 ※ 表示結果が [RemoteSigned] の場合は、4. から実施してください。 3.以下のコマンドレットを実
Real-time current and historical foreign exchange & crypto rates data solution. Exchangerate.host is a simple and lightweight service for current and historical foreign exchange rates & crypto exchange rates. Reliable forex rates and easy-to-integrate API.
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く