Category Archives: セキュリティ関連

新データーセンター移転記念!『3社様限定 マネージド専用サーバー特価セール!』

こんにちわ。kimonoです :-)

残暑の真っ只中、皆さんは如何お過ごしでしょうか?

私は今年は様々な事情により、実家に帰省はせず、大阪で夏を過ごさせていただきました。

一つだけしたことと言えば、映画館に『借りぐらしのアリエッティ』を見に行ったぐらいでしょうか? :mrgreen:

さて、本題に戻りまして、この度の今週末、オビタスターのレンタルサーバーのサービスにて、最新鋭のデーターセンターへと移転する運びとなりました。

今まで運営してきた経験から、災害など以外ではほとんど停止することのなかったレンタルサーバーサービスですが、今回更に安心と、安定運用のために、最新設備の整ったデーターセンターへと移転します。

細かな仕様は機密情報のため、全てをお話することはできませんが、その一部今行なっている現状のサービスなども含めて、弊社サイトにて、公開させていただきました。

安心のCMS専用高速レンタルサーバー設備

オビタスターのレンタルサーバーはこのように常に進化し続けていきたいと考えております。

さて、今回のこの移転を記念に、3社様限定ではございますが、マネージド専用サーバーを特価にて、ご提供させていただきます。

新データセンター移転後の今だからご提供できる_3社様限定_マネージド専用サーバー特価セール!

今回限りの特価価格となっておりますので、皆さんお急ぎでどうぞ。

もちろん、専用サーバーに限らず、他のサービスも充実していますよ~ :-D

これを機会に、オビタスターにて、借りぐらしを始めませんか? 8-)

クレジットカード情報流出

こんにちわ。kimonoです :-)

如何にも物騒なタイトルですが、最近ネットショップ関係の話題で、

モンベルの顧客情報1万人超流出 HPに不正アクセス
http://www.hokkaido-np.co.jp/news/dogai/222144.html

楽しいはずのネットショッピングに潜む罠
http://japan.internet.com/ecnews/20100324/8.html

どちらもネットショップの決済から、クレジットカード情報が流出して問題になっております。

Zen Cartの標準では、対策として、クレジットカード番号をデーターベースと、メールに分けて保存するのが標準の仕様になっており、データーベースだけで保存などしようとすると警告がでるようになっています。
ただ、それよりも一番いいことは、自社ネットショップでは、クレジットカード情報を保持せず、クレジットカード決済代行会社などに渡し、そちら側で保持してもらうというのが得策かもしれません。
当然、そちら側で漏れると相当問題になりますが。。。ほとんどの代行会社はその辺りはしっかりとしていると思いますので、自社で責任を持つよりはいいかと思います。
弊社でのクレジットカード決済代行モジュール制作サービスも、自社サイトには保持せず、全てクレジットカード決済代行会社へ引き渡しや、クレジットカード決済代行会社にて決済を行なっていただく形を取っております。

カード決済代行モジュール

また、カードだけではなく、後者の記事にもありますように、後払いなど、複数の支払方法を用意しておくのもいいと思いますね ;-)

後払いドットコム

そう言えば、少し前の話になりますが、ジャパンネット銀行がネットショッピング専用のデビットサービス「ワンタイムデビット(JNBカードレスVisaデビット)」を2月25日に開始しましたね。

http://internet.watch.impress.co.jp/docs/news/20100216_349395.html
http://www.japannetbank.co.jp/service/payment/cardless/index.html

これでしたら、使い捨ての番号のようなイメージですので、流出などしても問題ないのでしょうかね ;-)

これも各クレジットカード決済代行会社で基本問題ありませんでした。
※一部利用できないサービスはございます。

ネットショップで個人情報を取り扱っている以上、しっかりとセキュリティにも気をつけていきたいものですね :mrgreen:

CMS専用高速レンタルサーバー 立春につき、まとめてお得にスタートキャンペーン!

こんにちわ。kimonoです :-)

今日2月4日より立春ですね。
春と言えば、新たなスタートの季節ですね。
そこで、オビタスターでは、皆様の新たなスタートをお祝いし、また微力ながらお手伝いできればと思い、 『CMS専用高速レンタルサーバー 立春につき、まとめてお得にスタートキャンペーン!』を開催しました :-D

新たなスタートにかかせない土台となる、レンタルサーバー。
レンタルサーバーで、他のサイトに負けないためにも大奮発し、レンタルサーバーオプションサービスの3種類を、なんと! 1年間無料にてご利用いただけます 8-O
期間も春に伴い、1ヶ月間! この 1ヶ月間限定のサービスとなります。

是非この機会をお見逃しなく!!

尚、今回の1年間無料サービスになるオプションは、
・ドメイン取得・移行代行費用
※キャンペーン対象ドメインは、国際ドメイン(.com、.net、.org、.biz、.info)のみ
※ドメインは新規取得、移行どちらも可能
http://server.obitastar.co.jp/product/p-7.html
・マルウェア・ウィルス感染感知・通知サービス
http://server.obitastar.co.jp/product/p-79.html
・GSLグリーンサイトライセンス
http://server.obitastar.co.jp/product/p-82.html
※GSLライセンスについてのプレスリリース
http://www.value-press.com/pressrelease.php?article_id=51427
の3種類を1年間無料で利用できるようになるキャンペーンです。

ビギナーにオススメ!もちろん上級者にも_お得にスタートキャンペーン_今ならサーバー料金のみでいろいろ付いてきます!!

★☆オビタスターニュース ガンブラー(Gumblar)に対する緊急注意!☆★

オビタスター株式会社です。

昨今、IT業界を賑しているガンブラー(Gumblar)ですが、皆さんのサイトは安全でしょうか?
早急に対策、及び、ご確認をお願いいたします。

*** ガンブラー(Gumblar)とは? *****************************************

Gumblar(別名GENO ウィルス)とは、改ざんされたウェブサイトを閲覧した PC に
マルウェア(ウィルス)を感染させ、FTPアカウントを攻撃者に送信させることに
よって、その PC で管理されたウェブサイトを改ざんし、ウィルス感染させ、
また、別の感染者をどんどんと集めていく攻撃です。
http://ja.wikipedia.org/wiki/Gumblar

先日、弊社内のユーザー様でも感染されたサイト PC が発見されました。

そのため、FTPアカウントの入った PC でネットの閲覧を行なったりしなければ、
感染の予防になります。

上記のようなものであるため、下記のような対策方法がございます。

○ FTP 接続に IP アドレスによる制限をかけ、第三者からの接続を防ぐ。
○ ウェブサイトを管理する PC(FTP の ID やパスワード等の情報を保持する PC)を
 限定し、上記対策・予防を行い他 PC が感染した時の被害を最小限に留める。
○ ウェブサイトで公開しているコンテンツに不正なプログラムが含まれていないこと、
 コンテンツが改ざんされていないことを確認する。
 ※ 多くの改ざんされたサイトでは不正な script タグが挿入されています。
 HTML ファイルや外部 .js(Javascript)ファイルに「/*GNU GPL*/ try」や
 「<script>/*CODE1*/try」、「/*LGPL*/try」と言った文字列が追記されています。
○ FTPサーバーのログを確認し、アクセス元 IP アドレス、アクセス日時などに
 不審な点がないか確認する。
@@@ 【重要】@@@@@@@@@@@@@@@@@@@@@@@@

フリーFTPソフト『FFFTP』に、8080系のマルウェア感染と同時にID・パスワードを
取得される危険性があるそうです
http://www.lifehacker.jp/2010/01/100130ftpffftp8080id.html

FFFTPをご利用の方は早急にアンインストールされるか、下記のパスワード漏れ
対策版に変更してください。
http://mag.matrix.jp/mag/queen/log/soft/eid743.html

%%% 【サイトチェックツール】 %%%%%%%%%%%%%%%%%%%%%%

Gumblar(ガンブラー)に感染したサイトをチェック
 「ガンブラーのチェックがんばるー」
http://www.seojukublog.jp/supplement/20100118210338.html

#############################################

●Webサイト閲覧からのウィルス感染への対策
http://itm-asp.com/cc/2261/tY8tx0qN
→Gumblarウィルスによる被害を防げ!
●Gumblarウイルスの被害広まる、Yahoo! Japanでも改ざん発覚 –
http://itm-asp.com/cc/2261/0S5ZE36j (スラッシュドット・ジャパン)
●【デジタル】 猛威をふるう「Gumblar」の正体と対策法は?
http://news.livedoor.com/article/detail/4564187/ (livedoor ニュース)
————————————————————————

『オビタスターの新サービス』

☆マルウェア・ウィルス感染感知・通知サービス
http://server.obitastar.co.jp/product/p-79.html

☆GSL(Green Site License)グリーンサイトライセンス
http://server.obitastar.co.jp/product/p-82.html

ハッキングを発見!! オビタスター、マルウェア・ウィルス感染感知・通知サービスをリリース!!

こんにちわ。kimonoです :-)

この度、レンタルサーバーのサーバー関連サービスにマルウェア・ウィルス感染感知・通知サービスをリリースしました。

各種オープンソースCMSの脆弱性などから、攻撃を受け、サイトに様々な悪意のあるプログラムを仕掛けられ、加害者になるという被害が増大しております。
マルウェア・ウィルス感染感知・通知サービスは、あなたのWebサイトがマルウェアの攻撃や、ウィルスに感染されていないか調べ、定期的に報告させていただくサービスになります。

本来はオープンソースは脆弱性の発表がありますので、常に脆弱性のパッチは当てて、セキュリティ対策を行なうことが一番です。
ただし、やられてもほったらかしにすると相当大変なことになります。
サイト運営における何かしらの、手助けになればと思い、新たにサービスを開始してみました :-D

お使いのCMS、モジュールやプラグインなどは必ず脆弱性のない形にしましょう。

こんにちわ。kimonoです :-)

先日もテクニカル・障害情報にも記載させていただき、またお客様には何度かメールさせていただいておりますが、バージョンが古いまま、重大なパッチも当てずに放置されているサイトがかなり多いですね。
最近は、ハッキングが止まらず、多くのCMSに攻撃が毎日毎日ありますね~。今月は何かハッキング月間なのでしょうか・・・?
先日のハッキングでもありましたように、脆弱性でハッキングされますと、共有サーバーであれば、サーバーを止めたりしますと、他の利用者のお客様に迷惑になったりします。また、ネットショップなどは特にお客様の個人情報を扱っています。その個人情報の流出になったりしますと、今後のサイトの運用や、信用にも関わる問題になります。ネットショップじゃないからと言っても安心はできません。実際にあった話ですが、ユーザーのメールアドレスにメールを大量配信するようなプログラムを埋め込まれているケースもあります。
ハッキングは犯罪ですが、先日の報告にもありますように、日本の警察では、海外のアクセス元だったりしますと、ほぼ対応が不可能です。
皆さんでできることから始めていきましょう。
お使いのCMSに脆弱性の情報がないかどうか、(脆弱性のパッチは、バージョン自体が変わらないことがあり、見落とすケースもあります。)利用しているモジュールや、プラグインには脆弱性がないかどうか(fckeditorなども先日Geeklogにて脆弱性が発見されました。あれはfckeditor自体の脆弱性ですので、他の利用しているCMSにも関係します。私も最新バージョンに変更し、ダウンロードのfckeditorも最新にしました)テストなどでインストールしたまま放置しているサイトはないか(使わないから削除し、また使う時に入れなおした方がよかったりします)ご自身でカスタマイズされた場合は、それに脆弱性がないか、、、他にも様々な事例があると思いますが、まずは、CMSの本家や、日本語サイト、モジュール・プラグインの作者のサイトなど情報を集めましょう。また、見つかり、ハッキングされ、ファイルなどを埋め込まれた場合は、むやみにそのファイルを開いたりせずに、先に対応を行なってから、削除を行ないましょう。開いたりするとウィルスが入っているケースもあります。
日々、注意深く情報を見続けることが重要ですね :-D
最近の情報
Zen Cart
http://zen-cart.jp/bbs/viewtopic.php?f=1&t=4586
こんな方法もあります。
http://www.zencart-pro.com/help/node/151
Geeklog
http://www.geeklog.jp/article.php/geeklog-1.6.0sr2
WordPress
http://blog.fkoji.com/2009/09061357.html
などなど。

脆弱性に関する機関
IPA(独立行政法人情報処理推進機構)
http://www.ipa.go.jp/