お客様のビジネスシステムを支える様々なソフトウェアをワンストップでご提供

ニュースリリース news

メールマガジン

三和コムテック Webセキュリティメルマガ 2018.10月号

【三和コムテックWebSecNEWS】 
◆ ━...‥‥...━...‥‥...━...‥‥...━...‥...━━...‥...━...━‥... ◆
   三和コムテック Webセキュリティメルマガ  2018.10月号  
◆ ━...‥‥...━...‥‥...━...‥‥...━...‥...━━...‥...━...━‥... ◆

いつも三和コムテックをご愛顧いただき厚く御礼申し上げます。
本メールは、弊社社員と名刺交換をさせていただいた方、弊社の商品に関する
情報送付を希望されたお客様の電子メールアドレス宛にご案内しております。


┏===<< 2018.10月号の目次 >>========================================================================┓
 □ セキュリティ意識の高まりか?! 出展セキュリティイベント結果より
 □ 【 特別寄稿 】加盟店調査で非保持化の証明を求められるようになる?
 □ 【 技術トピック 】米Mozilla Foundationがメールアドレスの流出被害チェックサービスを開始
 □ ネット通販を狙ったサプライチェーン攻撃の脅威
 □ SCTブログ更新しました!
┗================================================================================================┛

┏━┓
┃1┃ セキュリティ意識の高まりか?! Security Days 2018 秋 / 東京より
┗━╋...──────────────────────────────────────────────

	10/3~10/5にかけて丸の内JPタワーホールにて開催された「Security Days 2018 秋 / 東京」に出展しました。
	初日のセミナーでは250名以上のエントリーをいただき、 展示ブースにも多くの方にお立ち寄りいただきました。
	ありがとうございました。
	真剣に情報収集をされている方が目立ち、セキュリティ対策意識の高まりを感じました。
	三和コムテックのセミナーおよびソリューションに関するお問い合わせは弊社担当営業までお気軽にお問い合わせください。

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃2┃ 【 特別寄稿 】加盟店調査で非保持化の証明を求められるようになる?
┗━╋...──────────────────────────────────────────────
	
	"実行計画"が定める、通販加盟店がカード情報の非保持化またはPCI DSS準拠の達成期限である今年の3月末を迎えたあと、
	多くのカード会社やPSPは通販加盟店に対して、実行計画対応状況についてアンケート調査を行いました。
	加盟店は「非保持化をしました」と回答したら、それで済んでしまったのが現状です。実行計画には、非保持化を達成するためには、
	PSPのカード情報非通過型の決済方式に切り替えたり、社内のシステムログにカード情報が残存していないことを確認したり、
	といった要件がありますが、今年のアンケート調査のほとんどは、そうした具体的な回答までは求めておらず、
	通販加盟店の立場としては、「ちょっと拍子ぬけだが、これで済んでくれたのならありがたい」といった感想が聞かれています。

	ところが、2019年からは加盟店調査がかなり厳しい内容になりそうなので、引き締めなくてはなりません。

	続きはこちら⇒
	https://www.sct.co.jp/blog/article/001293.shtml?src=ws1810

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃3┃ 【 技術トピック 】米Mozilla Foundationがメールアドレスの流出被害チェックサービスを開始
┗━╋...──────────────────────────────────────────────

	米Mozilla Foundation社は2018/9/25、自身のアカウント情報が流出被害にあっているかどうかを確認できる
	無料サービス「Firefox Monitor」の提供を開始しました。
	このサービスはチェックサイト(https://monitor.firefox.com/)上で確認したいメールアドレスを入力すると、
	流出被害が確認されている情報のデータベースと照合して、もしそのアドレスが含まれていれば
	該当する流出事案の名称や日付を表示するというものです。
	もし流出被害が確認された場合はパスワードを変更するなどの対策を取ることが推奨されます。

	Webサイトを利用するエンドユーザーにとっても情報流出等のサイバー攻撃は重大な関心事項となっています。
	顧客情報等を扱うWebサイトを運営する企業にとっては経営上、
	日々のセキュリティ対策がますます重要な課題となってくることと思われます。

	三和コムテックではSCT SECUREをはじめとしたさまざまな脆弱性診断サービスを提供しています。
	まずは現在のセキュリティ状況をしっかりと把握することが重要です。
	どうぞお気軽にお問い合わせください。

	Webセキュリティ診断のご紹介ページはこちら⇒
	https://www.sct.co.jp/business/solution/websecurity/?src=ws1810

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃4┃ ネット通販を狙ったサプライチェーン攻撃の脅威
┗━╋...──────────────────────────────────────────────

	サードパーティ製ソフトウェアを介してWebサイトを狙うサプライチェーン攻撃の例を取り上げました。
	詳しくはこちら⇒
	https://www.sct.co.jp/blog/article/001294.shtml?src=ws1810

	ハッキング攻撃は脆弱性のあるところを狙います。脆弱性スキャンで必要な対策だけを効率的に行えます。
	SCT SECURE クラウドスキャンのご紹介ページはこちら⇒
	https://www.sct.co.jp/business/product/000668.shtml?src=ws1810

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃5┃ SCTブログ更新しました!
┗━╋...──────────────────────────────────────────────

	海外ネタや気になるセキュリティ関連の最新ニュースをブログ記事でご紹介しております。

	Webセキュリティ関連の情報をBlogで紹介しています。

   「メリル経由で米投資家が大量データ送信、東証システム障害で」

	>関係者が匿名を条件に語ったところによると、メリルリンチ顧客の米国投資家が同社システムを使って
	取引開始前に東証に通信確認のための電文を大量に送っていたという。

	この大量データ送信が意図したものか意図しないものかはわかりませんが、ある意味DOS攻撃とも言えます。
	いずれにしろサービスの継続性のためには、大量データ送信にも耐えうるシステムの仕組みにしておくことが重要です。

	続きはこちら(2018/10/10掲載)⇒ 
	https://www.sct.co.jp/blog/article/001292.shtml?src=ws1810

   セキュリティブログはFacebook連動しております。
   よろしければ「いいね!」をお願いします。

	Facebookページはこちら⇒
	https://www.facebook.com/sanwacomtec