お客様のビジネスシステムを支える様々なソフトウェアをワンストップでご提供

ニュースリリース news

メールマガジン

三和コムテック Webセキュリティメルマガ 2018.11月号

【三和コムテックWebSecNEWS】 
◆ ━...‥‥...━...‥‥...━...‥‥...━...‥...━━...‥...━...━‥... ◆
   三和コムテック Webセキュリティメルマガ  2018.11月号  
◆ ━...‥‥...━...‥‥...━...‥‥...━...‥...━━...‥...━...━‥... ◆

いつも三和コムテックをご愛顧いただき厚く御礼申し上げます。
本メールは、弊社社員と名刺交換をさせていただいた方、弊社の商品に関する
情報送付を希望されたお客様の電子メールアドレス宛にご案内しております。


┏===<< 2018.11月号の目次 >>========================================================================┓
 □ クレジットカード情報、「非保持対策後」にも必要な対策
 □ 【 技術トピック 】各種ブラウザが2020年でのTLS1.0, TLS1.1停止を発表
 □ 複数の脆弱性を利用したハッキング攻撃
 □ SCTブログ更新しました!
┗================================================================================================┛

┏━┓
┃1┃ クレジットカード情報、「非保持対策後」にも必要な対策
┗━╋...──────────────────────────────────────────────

	実行計画の中で今年3月が非対面加盟店におけるデッドラインとなった非保持対策。
	現在ではECサイトなど非保持対策を実施している加盟店も多いかと存じますが、
	安心しきっていないでしょうか?
 
	ECサイトでのリンク型やJavaScript型での非保持対策を行っても、自社のECサイト自体に
	マルウェアなどを仕込まれてしまうと、フィッシングサイトへ誘導され、気づかれないうちに
	犯罪者にカード情報が流れてしまうインシデントも発生しているようです。

	Webサイトのマルウェア対策には

	侵入前対策としての
	・WEBアプリケーション及びWEBサーバーの脆弱性診断と対策
	・WAFによる不正アクセスブロック

	侵入後対策としての
	・改ざん検知サービス

	が必要になってきます。

	三和コムテックでは、上記のようなソリューションを各種ご用意しております。
	Webセキュリティ診断のご紹介ページはこちら⇒
	https://www.sct.co.jp/business/solution/websecurity/?src=ws1811

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃2┃ 【 技術トピック 】各種ブラウザが2020年でのTLS1.0, TLS1.1停止を発表
┗━╋...──────────────────────────────────────────────

	Microsoft, Apple, google, Mozillaなどから
	Webサイトの暗号化処理で利用されるTLS1.0, TLS1.1というバージョンについて
	ブラウザでの使用を2020年での停止を発表しています。

	より安全に通信を行うために、古くからある問題が見つかり始めている規格を停止する、
	というのは共通の方向性となるようです。
	ブラウザの設定で現時点でTLS1.2のみ使用するような設定を行うことも可能です。

	参照URL(全て英語となります)
	Windows Blogs
	https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/

	WebKit
	https://webkit.org/blog/8462/deprecation-of-legacy-tls-1-0-and-1-1-versions/

	Google Security Blog
	https://security.googleblog.com/2018/10/modernizing-transport-security.html

	Mozilla Security Blog
	https://blog.mozilla.org/security/2018/10/15/removing-old-versions-of-tls/

	また、暗号処理の方法はWEBサーバー側でも指定することが可能です。
	古いバージョンの使用はWEBサーバーの脆弱性ともなりえます。
	脆弱性診断を利用して現在の状況確認を行ってみるのはいかがでしょうか。
	三和コムテックではSCT SECUREをはじめとしたさまざまな脆弱性診断サービスを提供しています。
	どうぞお気軽にお問い合わせください。

	Webセキュリティ診断のご紹介ページはこちら⇒
	https://www.sct.co.jp/business/solution/websecurity/?src=ws1811

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:ss-sales@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃3┃ 複数の脆弱性を利用したハッキング攻撃
┗━╋...──────────────────────────────────────────────

	よく見られる脆弱性を複数利用したハッキング攻撃の例が報告されています。
	詳しくはこちら⇒
	https://www.sct.co.jp/blog/article/001305.shtml?src=ws1811

	脆弱性診断で現状を知り、穴をふさぐことが最も効率的なセキュリティ対策です。
	SCT SECUREの診断サービスラインナップが可能にします。
	Webセキュリティ診断のご紹介ページはこちら⇒
	https://www.sct.co.jp/business/solution/websecurity/?src=ws1811

	お問い合わせ先は担当営業または下記までどうぞ!
	e-mail:sctsecure@sct.co.jp 
	TEL : 03-3583-4003

┏━┓
┃4┃ SCTブログ更新しました!
┗━╋...──────────────────────────────────────────────

	海外ネタや気になるセキュリティ関連の最新ニュースをブログ記事でご紹介しております。

	Webセキュリティ関連の情報をBlogで紹介しています。

   「企業はパッチを適用していない--大半の脆弱性は1カ月経っても未対応」

	多くの企業は、脆弱性の情報が公表されてから1カ月後になっても、
	大多数の脆弱性を修正していないことが明らかになりました。

	1億4600万人の顧客情報が漏えいしたEquifaxの事例を見ても分かるとおり、
	企業が妥当な期間内に問題を修正できなければ、深刻な被害が発生する可能性があります。

	続きはこちら(2018/11/13掲載)⇒ 
	https://www.sct.co.jp/blog/article/001303.shtml?src=ws1811

   セキュリティブログはFacebook連動しております。
   よろしければ「いいね!」をお願いします。

	Facebookページはこちら⇒
	https://www.facebook.com/sanwacomtec