United States Computer Emergency Readiness Team (US-CERT)は10月13日(米国時間)、「Adobe Releases Security Updates for Reader, Acrobat, and Flash Player|US-CERT」において、Adobe Flash Player、Adobe Reader、Adobe Acrobatに複数の脆弱性があると伝えた。これら脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。報告されているセキュリティアドバイザリは次のとおり。Adobe Security Bulletin|Security Updates Available for Adobe Acrobat and Reader|Vulnerability identifier: APSB15-24Adobe Security Bulletin|Security updates available for Adobe Flash Player|Vulnerability identifier: APSB15-25今回のアップデートでは70近い脆弱性が修正されている。United States Computer Emergency Readiness Teamでは上記セキュリティアドバイザリの内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年10月15日United States Computer Emergency Readiness Team (US-CERT)は9月15日(米国時間)、「WordPress Releases Security Update」において、WordPressに2つのクロスサイト・スクリプティングの脆弱性が存在すると伝えるとともに、該当するプロダクトを使用している場合はアップグレードを適用するように呼びかけた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。WordPress 4.3.0およびこれよりも前のバージョンこの脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたWebサイトの制御権を乗っ取られる危険性がある。United States Computer Emergency Readiness Teamはユーザや管理者に対して「WordPress 4.3.1 Security and Maintenance Release」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。WordPressは世界中で最も広く使われているCMSと推定されている。シェアが高いだけに脆弱性が狙われやすく、WordPress自身も脆弱性が発見されやすいソフトウェアとなっている。WordPressを使用している場合はプロジェクトが発表するセキュリティ情報に注目するとともに、セキュリティ情報が公開された場合は迅速に対応を取ることが望まれる。
2015年09月16日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Microsoft Releases September 2015 Security Bulletin」において、MicrosoftからWindowsに存在する脆弱性を修正するための12のアップデートが公開されたことを伝えた。脆弱性の1つは攻撃者によって影響を受けたシステムの制御権が乗っ取られるというものであるため、特に注意が必要。修正される脆弱性およびアップデートの内容は次のページで確認できる。Security TechCenter|Microsoft Security Bulletin Summary for September 2015United States Computer Emergency Readiness Teamはユーザや管理者に対して上記ページの内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。アップデートはWindows Updateなどを通じて適用することができる。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Adobe Releases Security Update for Shockwave Player|US-CERT」においてAdobe Shockwave Playerに脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Shockwave Player 12.1.9.160およびこれよりも前のバージョンUnited States Computer Emergency Readiness Teamはユーザや管理者に対してAdobe Security Bulletin|Security update available for Adobe Shockwave Player|Vulnerability identifier: APSB15-22」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Controlling Outbound DNS Access」において、ネットワーク内部からパブリックに公開されているDNSサーバへのトラフィックの増加が観測されたとして注意を呼びかけている。内部ネットワークから直接外部のDNSサーバへアクセスすることはセキュリティ上のリスクにつながるとして、その危険性を説明している。企業内ネットワークなどにおいて、内部に設置された制御下にあるDNSサーバを使うのではなく外部のDNSサーバを直接利用した場合は、企業が想定していないリスクが発生する危険性がある。「Controlling Outbound DNS Access」では、外部のDNSサーバに直接クエリを投げるといったことをネットワークレベルで動作しないようにするなど、DNSクエリに関するセキュリティを強化することを推奨している。外部のDNSサーバを直接使用することはセキュリティに加えて、効率もよくない。企業内ネットワークにセキュリティ・フィルタリングなどの機能を有効にしたDNSサーバを設置すること、外部のDNSサーバを直接利用できないようにすること、企業内のクライアントは基本的に社内のDNSサーバを使って名前解決を実施するように設定すること、などの運用が望まれる。
2015年09月01日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Adobe Releases Security Update for ColdFusion|US-CERT」において、Adobe SystemsのColdFusionに脆弱性が存在しており、この脆弱性を悪用されると遠隔から機密情報の窃取などが実施される危険性があると伝えた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。ColdFusion 11 Update 5およびこれよりも前のバージョンColdFusion 10 Update 16およびこれよりも前のバージョンまた、Adobe SystemsのUnited States Computer Emergency Readiness Teamはユーザや管理者に対し、「Adobe Security Bulletin|Security Update: Hotfix available for ColdFusion|Vulnerability identifier: APSB15-21」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月31日United States Computer Emergency Readiness Team (US-CERT)は8月27日(米国時間)、「Mozilla Releases Security Updates for Firefox」において、FirefoxおよびFirefox ESRのセキュリティ修正版が公開されたことを伝えるとともに、ユーザに対して必要に応じてアップデートを適用するように呼びかけた。提供が開始された修正版のバージョンは次のとおり。Firefox 40.0.3Firefox ESR 38.2.1今回修正対象の脆弱性はクリティカルと位置づけられており、遠隔からの攻撃によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。United States Computer Emergency Readiness Teamではセキュリティアドバイザリ(Firefox 40.0.3、Firefox 38.2.1)をチェックするとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月28日United States Computer Emergency Readiness Team (US-CERT)は8月13日(米国時間)、「Apple Releases Security Updates for OS X Server, iOS, Safari, and Yosemite」において、Appleプロダクト(OS X Server、iOS、Safari、OS X Yosemiteなど)に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、影響を受けたシステムが乗っ取られる危険性がある。Appleから提供されているアップデートは次のとおり。iOS 8.4.1 (iPhone 4sおよびこれ以降のプロダクト)iOS 8.4.1 (第5世代iPod touchおよびこれ以降のプロダクト)iOS 8.4.1 (iPad 2およびこれ以降のプロダクト)OS X Yosemite v10.10.4向けSafari 8.0.8OS X Mavericks v10.9.5向けSafari 7.1.8OS X Mountain Lion v10.8.5向けSafari 6.2.8OS X Yosemite v10.10.5およびこれ以降のプロダクト向けOS X Server v4.1.5OS X Yosemite v10.10.5OS X Mountain Lion v10.8.5向けセキュリティアップデート2015-006OS X Mavericks v10.9.5向けセキュリティアップデート2015-006OS X Yosemite v10.10からv10.10.4向けセキュリティアップデート2015-006United States Computer Emergency Readiness TeamではAppleから提供されているセキュリティアップデートの内容(About the security content of OS X Server v4.1.5、About the security content of iOS 8.4.1、About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8、About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006)を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月17日United States Computer Emergency Readiness Team (US-CERT)は7月31日(現地時間)、「Best Practices to Protect You, Your Network, and Your Information」において、情報漏洩といったサイバー攻撃のリスクを低減させるためのベストプラクティスを公開した。サイバー・セキュリティとはリスク管理のことであり、適切な行動を取ることできわめて効果的な防御が行えると説明している。紹介されているベストプラクティスは次のとおり。2段階認証を実施する。2段階認証を使用することでアクセス権限を持たないものからのアクセスを大幅に防ぐことができる許可されていないアプリケーションのインストールを禁止するといったアプリケーション・ディレクトリ・ホワイト・リスティング機能を有効にして不正なコードが実行されることを防止する特権ユーザに全権限を与えるのではなく、必要な限られた権限のみを付与するようにする信頼関係にあるサードパーティがネットワークを共有している場合、ここがセキュリティのボトルネックになる可能性がある。こうしたネットワークにおいてベストプラクティスが適用され、ちゃんと保護された状態にあるかを確認しておくサイバー攻撃は巧妙さを増しつつあるうえ、長きにわたり修正されないソフトウェアの存在によって、攻撃者が悪用できるリソースがあふれているのが現状だ。セキュリティ対策は一度実施すれば終わりというものではなく、日々継続的に実施する必要がある。情報漏洩が企業活動に致命的な影響を与える今日、セキュリティ対策はビジネスと並んで重要な課題になっている。
2015年08月05日今回は日本でもよく知られている手遊び歌をご紹介します。この歌に合わせてからだを動かし、お子さんと一緒に気持ちのいい汗をかいてみてはいかがでしょう。手遊び歌紹介:からだを動かしながらタッチ遊びのできる英語歌「Head, shoulders, knees and toes」今回ご紹介する曲は、「Head, shoulders, knees and toes」です。古くから親しまれていて、日本語でも「あたま かた ひざ ポン」と訳され、歌われている曲ですので、一度は耳にしたことがあるでしょう。<手遊びのやり方:基本編>まずは基本編から。歌に合わせて体のパーツをタッチしていきます。♪Head, shoulders, knees and toes, knees and toes,(曲にあわせて頭、肩、ひざ、つま先をタッチ)♪Head, shoulders, knees and toes, knees and toes, (曲にあわせて頭、肩、ひざ、つま先をタッチ)♪And eyes and ears and mouth and nose,? (曲にあわせて目、耳、口、鼻をタッチ)♪Head and shoulders, knees and toes, knees and toes. (曲にあわせて頭、肩、ひざ、つま先をタッチ)ねんねの赤ちゃんは、ママが赤ちゃんの部位をタッチするお座りできる子は、座らせてママが赤ちゃんの手をもって誘導してあげるタッチできる子は自分でやらせてみるなど、成長期に合わせた動きを楽しみましょう。<手遊びのやり方:応用編>その1:だんだんスピードアップ繰り返し歌いながら、だんだんスピードアップして歌います。もちろんタッチの動きも曲のスピードに合わせて早くしていきます。体だけでなく、お口のエクササイズにもなりますよ。その2:サイレント遊びを楽しむたとえば、「Head」をサイレントにした場合、「Head」のところは歌わず、無言で手振りだけにします。サイレント以外の部分は基本通り歌います。上手にできたらサイレントの部位を増やして楽しみましょう。その3:からだのパーツ遊びを楽しむ歌詞の中の体の部位を、別の部位に変更して、替え歌遊びをします。お子さんが自分で歌えるようであれば、親子のどちらかが替え歌をして、それに合わせてどちらかがタッチ遊びをするのもおもしろいですね。♪Head, tummy, back and toes, back and toes, (曲にあわせて、頭、おなか、背中、つま先をタッチ)♪Head, tummy, back and toes, back and toes, (曲にあわせて、頭、おなか、背中、つま先をタッチ)♪And cheeks and neck and chin and nose, (曲にあわせて、ほっぺ、首、あご、鼻をタッチ)♪Head, tummy, back and toes, back and toes. (曲にあわせて、頭、おなか、背中、つま先をタッチ)「体のこの場所は、英語で何と言うのかな?」と考えながら楽しむと、歌遊びをしながら体のパーツの英単語を覚えられて、おすすめです。ぜひお子さんと一緒に歌ってみてください。
2015年07月25日United States Computer Emergency Readiness Team (US-CERT)は6月25日(米国時間)、「Cisco Releases Security Updates|US-CERT」において、シスコシステムズの複数のプロダクトに脆弱性が存在することを指摘するとともに、該当するプロダクトを使用している場合はアップデートを適用するよう呼びかけている。脆弱性が存在すると指摘されているプロダクトは次のとおり。Cisco Web Security Virtual Appliance (WSAv)Cisco Email Security Virtual Appliance (ESAv)Cisco Content Security Management Virtual Appliance (SMAv)ソフトウェア版この脆弱性を悪用されると、認証されていないコネクションが特権ユーザの権限で利用できるようになるおそれがあり、最終的に通信内容を傍受される危険性がある。United States Computer Emergency Readiness Teamでは「Cisco Security Advisory|Multiple Default SSH Keys Vulnerabilities in Cisco Virtual WSA, ESA, and SMA|Advisory ID: cisco-sa-20150625-ironport」の内容をチェックするとともに、該当するプロダクトを使用している場合はアップデートを適用することが望ましい。
2015年06月26日United States Computer Emergency Readiness Team (US-CERT)は6月16日(米国時間)、「Adobe Releases Security Updates for Multiple Products|US-CERT」において、Adobe Photoshop Creative CloudおよびBridge CCに複数の脆弱性が存在することを伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があり、注意が必要。各脆弱性の詳細は次のページで説明されている。Adobe Security Bulletin|Security update available for Adobe Photoshop CC|Vulnerability identifier: APSB15-12Adobe Security Bulletin|Security update available for Adobe Bridge CC|Vulnerability identifier: APSB15-13US-CERTはユーザや管理者に対して上記の内容を確認するとともに、該当するプロダクトを使用している場合はアップデートを実施することを呼びかけている。
2015年06月18日US-CERTは5月14日(米国時間)、「Cisco Releases Security Advisories for TelePresence Products」において、CiscoのTelePresenceプロダクトに複数のセキュリティ脆弱性があることを伝えた。この脆弱性を悪用されると、認証をバイパスしてシステムにアクセスして特権権限で任意のコードが実行されたり、DoS攻撃を実施されたりする危険性がある。この脆弱性の影響を受ける製品は次のとおり。Cisco TelePresence MXシリーズCisco TelePresence System EXシリーズCisco TelePresence Integrator CシリーズCisco TelePresence ProfilesシリーズCisco TelePresence Quick SetシリーズCisco TelePresence System TシリーズCisco TelePresence VX Clinical AssistantCisco TelePresence Advanced Media GatewayシリーズCisco TelePresence IP GatewayシリーズCisco TelePresence IP VCRシリーズCisco TelePresence ISDN GatewayCisco TelePresence MCU 4200シリーズCisco TelePresence MCU 4500シリーズCisco TelePresence MCU 5300シリーズCisco TelePresence MCU MSE 8420Cisco TelePresence MCU MSE 8510Cisco TelePresence Serial GatewayシリーズCisco TelePresence Server 7010Cisco TelePresence Server MSE 8710Cisco TelePresence Server on Multiparty Media 310Cisco TelePresence Server on Multiparty Media 320Cisco TelePresence Server on Virtual MachineUS-CERTはユーザや管理者に対して「Cisco Security Advisory| Multiple Vulnerabilities in Cisco TelePresence TC and TE Software|Advisory ID: cisco-sa-20150513-tc」および「Cisco Security Advisory|Command Injection Vulnerability in Multiple Cisco TelePresence Products|Advisory ID: cisco-sa-20150513-tp」において脆弱性の情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年05月15日US-CERTは5月12日(米国時間)、「Microsoft Releases May 2015 Security Bulletin|US-CERT」において、MicrosoftからWindowsの脆弱性を修正するアップデートの提供が始まったとしして、必要に応じてアップデートを実施するよう注意を喚起した。今回のアップデートでは、13の脆弱性が修正されると説明されている。これら脆弱性を悪用されると特権昇格、DoS攻撃、遠隔からのコードの実行、情報漏洩、セキュリティ機能の回避といった操作を実施される危険性がある。US-CERTではユーザや管理者に向けて「Microsoft Security Bulletin Summary for May 2015」において脆弱性の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。周知のとおり、Windows XPはすでにこうしたセキュリティアップデートの対象から外れている。依然としてWindows XPを使用している場合はセキュリティサポートが提供されているより新しいオペレーティングシステムへ移行することが望まれる。
2015年05月13日US-CERTは4月23日(米国時間)、「WordPress Releases Security Update|US-CERT」において、WordPress 4.1.1およびこれよりも前のバージョンに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用された場合、遠隔から攻撃者によってサイトに不正侵入される危険性がある。US-CERTでは「WordPress 4.1.2 Security Release」にて脆弱性の内容を確認するとともに、該当する場合は脆弱性が修正されたWordPress 4.1.2へアップグレードすることを推奨している。WordPressは最も広く使われているCMSの1つ。脆弱性を突かれやすいソフトウェアでもあるため、WordPressを使用している場合は迅速にアップデートを適用することが望まれる。またWordPressは、W本体の脆弱性のみならず、後から追加されるプラグインやスキンなどの脆弱性が突かれやすいソフトウェアとしても知られている。したがって、WordPressをアップデートするとともに、使用しているプラグインやスキンなどのセキュリティ情報を調査し、必要があればアップデートを適用することが望まれる。なお、プラグインやスキンはすでに開発が終了し、セキュリティサポートが提供されていないものも少なくない。すでに開発が終了したプラグインやスキンを使用している場合、セキュリティサポートが提供されているほかのプラグインやスキンへ移行することが推奨される。
2015年04月24日US-CERTは4月15日(米国時間)、「Simda Botnet|US-CERT」において、すでに77万台以上のPCが感染しているボットネット「Simda」に関して注意するように呼びかけた。Simdaは2009年から活動が観測されているマルウェアで、セキュリティ脆弱性を突いてWindowsプラットフォームに感染。ユーザの機密情報を入手したり、ほかのマルウェアを感染させて別の攻撃に利用するためのプラットフォームとして機能したりするなど、さまざまな被害をもたらしており、世界中で感染が確認されているボットネットと言われている。US-CERTではSimdaに「感染しない」または「駆逐する」ための手段として、次の方法を推奨している。システムがSimdaに感染しているかどうか、Webサービスなどでチェックするアンチウィルス・ソフトおよびアンチマルウェア・ツールを使用する。こうしたソフトやツールは常に最新のバージョンにアップデートし続ける感染時にパスワードを入手された可能性があるため、パスワードを変更するオペレーティングシステムおよびアプリケーションを常に最新のバージョンへアップデートし続ける先日、Microsoftを含む各種ベンダと各国の当局の協力によって、Simdaボットネットを閉鎖した旨が発表されている。今後、Simdaが拡大する可能性は低いものと見られ、すでに感染しているPCにおけるSimdaの駆逐が進められることが望まれる。
2015年04月16日US-CERTは4月14日(米国時間)、「Microsoft Releases April 2015 Security Bulletin|US-CERT」において、MicrosoftがWindowsの複数のセキュリティ脆弱性を修正するアップデートの提供を開始したことを取り上げ、ユーザや管理者に対して内容を確認したうえで必要に応じてアップデートを実施することを呼びかけている。2015年4月のアップデートでは特権昇格、DoS攻撃、遠隔からのコード実行、機密情報の漏洩、セキュリティ機能回避の脆弱性といった複数の脆弱性が修正されている。Windows Updateなどを通じてアップデートを実施できるため、特別な理由がない限りアップデートを適用することが望まれる。Net Applicationsの報告によれば、2014年3月時点におけるデスクトップ向けオペレーティングシステムのシェアはWindows 7が58.04%でトップ。これに16.94%のWindows XPが続いている。Windows XPはすでにセキュリティパッチの提供が終了しており、脆弱性を抱えたままの状態で1年も使われ続けていることになる。依然としてWindows XPを使用している場合は、セキュリティアップデートの提供されているほかのオペレーティングシステムへ早期に移行することが望まれる。
2015年04月15日アメリカン航空は現地時間の4月8日、アメリカン航空とUSエアウェイズが米国連邦航空局(FAA)から運航の一元化認可を取得したことを発表した。アメリカン航空とUSエアウェイズは2013年12月に合併。USエアウェイズは2014年3月にスターアライアンスを脱退し、アメリカン航空が加盟するワンワールドに加盟している。今回、両社は18カ月以上かけてFAAから単一の許可証の取得した。この決定により、両社それぞれのポリシーと業務手順が一本化され、4月8日から全てのフライト、メンテナンス、および運航管理(ディスパッチ)業務の大半が同一化された。航空管制の連絡には、アメリカン航空とUSエアウェイズの全ての便に対して「American」というコールサインが適用される。両社から持ち寄られた465種類のマニュアルやポリシー、業務手順、およびプログラムのうちどれが新たに統一された航空会社にとってふさわしいかの検証・選択を実施。また、11万人を超える従業員が複数のフェーズにわたる数十万時間相当のトレーニングを完了し、11万5,000ページを超える新たなポリシーと業務手順を発令した。なお、今回の運航の一元化認可による利用者への直接的な影響はなく、今年中に単一の予約システムに移行するまでの間、引き続き両社のホームページやチケットカウンターにてチェックインができる。
2015年04月10日US-CERTは4月9日(米国時間)、「WP Super Cache Cross-Site Scripting (XSS) Vulnerability」において、WordPressのプラグインである「WP Super Cache」の特定のバージョンに永続的に機能するクロスサイトスクリプティングの脆弱性が存在すると伝えた。この脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。この脆弱性が存在するのは「WP Super Cache」のバージョン1.4.4よりも前のバージョン。US-CERTでは、WordPressのユーザーや管理者に対し脆弱性の内容を確認するとともに、脆弱性が存在するバージョンを使っている場合はバージョン1.4.4へアップグレードすることを推奨している。WordPressは世界中で使われているCMSであり、脆弱性を突いた攻撃が実施されやすいソフトウェアとしても知られている。WordPress自体の脆弱性ではなく、WordPressで使われるプラグインやテーマの脆弱性が悪用されることが多い。WordPressを使用している場合は、WordPressのみならず、使用しているプラグインやテーマについてもセキュリティ情報をチェックしておくことが推奨される。
2015年04月10日Firefoxの最新版となるFirefox 37は先日リリースされたばかりだが、米Mozillraはこの最新版に2つの脆弱性が存在することを発表した。US-CERTはこれを受けて4月6日(米国時間)、「Mozilla Releases Security Update for Firefox|US-CERT」において、ユーザや管理者へ向けてセキュリティアドバイザリの内容をチェックするとともに、必要に応じてアップデートを実施するように呼びかけた。発見された脆弱性の1つはSSL証明書の検証をバイパスできてしまうというもの。HTTP/2のレスポンスヘッダにAlt-Svcヘッダが指定されている場合、指定された代替サーバに対する検証処理が実施されず、不正なSSL証明書であっても警告が表示されなくなる危険性があるとされている。この脆弱性を悪用されると、不正なSSL証明書を使って正規のサイトのように見せかけ、中間者攻撃(Man-In-The-Middle Attack)が行われる危険性がある。この脆弱性はFirefox 37.0.1で修正されている。該当するバージョンを使用している場合は迅速に最新版へアップグレードすることが推奨される。
2015年04月08日US-CERTは3月31日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationからセキュリティ脆弱性を修正した最新の「Firefox」「Firefox ESR」「Thunderbird」が公開されたことを指摘。Firefoxを利用している場合は、セキュリティアドバイザリをチェックするとともに、必要に応じてアップデートを実施することが推奨されている。公開された最新版のバージョンは次のとおり。Firefox 37Firefos ESR 31.6Thunderbird 31.6修正された脆弱性の中には、遠隔からの攻撃によって影響を受けたシステムが乗っ取られる危険性があるものがあり注意が必要。ESRは企業での利用を想定してリリースされた長期サポートバージョン。ローリングリリースとなっている最新版のみならず、ESR版も適切にアップデートを実施していくことが望まれる。
2015年04月01日今回ご紹介する1冊は、『 Please and Thank you 』/Jill Ackerman(著)、Michelle Berg (イラスト)。これは私がKid’s向けのレッスンで最初に子どもたちに読み聞かせることの多い、挨拶のやりとり絵本です。 タイトルの通り、「Please!」と「Thank you!」の受け答えが各ページ、さまざまなシチュエーションで繰り広げられていきます。日本語でも「お願いします」「ありがとう」をきちんと言えることって大切ですよね。公園に行きたい時、欲しい物を買ってほしい時など、子どもが自分1人ではできないことを人に頼む時、「こんな時、なんて言えばいいの?」と、つい戸惑ってしまうやり取りを、最も簡単な単語で言えるようにする絵本です。たとえば、手の届かないところにあるお気に入りのボールを誰かに取って欲しい時、一番シンプルな言い方は、欲しいボールを指差し「Please!」とだけ言って頼みます。そして、取ってもらえたら「Thank you!」とお礼を言う。実はこれだけでOKなのです! 実に簡単ですね。各ページにはフラップがついていて、めくれる仕掛け絵本になっているので、子どもたちは「なんて言うんだったかな?」を考えながら、かつ楽しみながら読める絵本です。「Please!」と「Thank you!」に慣れてきたら、間に「Here you are.(はい、どうぞ)」をはさんでみたり、単語でなく文で言い換えてみたりするのもよいでしょう。■読み聞かせのワンポイントアドバイス:「Magic word」って何? この絵本の冒頭は、「Please and thank you are magic words!」というフレーズで始まります。この「magic words=マジックワード」って何かご存じですか? Magic wordとは、そのまま訳すと「魔法の言葉」ですが、この絵本の中でのやり取りに使われているように、相手にお願いする言葉、すなわち「Please」を引き出すための言葉です。「What’s the magic word?」(そんなときはなんて言うんだっけ?)と問いかけることで、「Please!」や「Thank you!」を相手に言わせる時に使います。育児をしていると、日本語でも「~してくださいでしょ?」と子どもに促すことがありますよね。それと同じようなことを英語で促す時に使うフレーズです。『Please and Thank you』の絵本を読み聞かせて、「What’s the magic word?」いうフレーズに親しむことができたら、日常生活でも「magic word」をぜひ使ってみてくださいね。
2015年03月18日US-CERTは3月12日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」において、Adobe Flash Playerに複数の脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃を受けてシステムが乗っ取られる危険性がある。この脆弱性が存在するFlash Playerのバージョンは次のとおり。Adobe Flash Player 16.0.0.305およびこれよりも前のバージョンAdobe Flash Player 13.0.0.269およびこれよりも前の13系バージョンAdobe Flash Player 11.2.202.442およびこれよりも前の11系バージョン脆弱性の詳細は「Security updates available for Adobe Flash Player|Adobe Security Bulletin」にまとめられている。US-CERTは脆弱性の内容をチェックするとともに、必要に応じてアップデートを実施することを推奨している。Adobe Flash Playerは脆弱性が発見されることが多く、適切にアップデートを継続することが望まれる。
2015年03月13日US-CERTは2月24日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationから複数のプロダクトの脆弱性を修正するアップデートプログラムが公開されたことを伝えた。ユーザにはセキュリティアドバイザリを確認するとともに必要に応じてアップデートを実施するよう注意喚起している。アップデート版の提供が開始されたプロダクトは次のとおり。Firefox 36Firefox ESR 31.5Thunderbird 31.5これらの脆弱性を悪用されると、リモートから機密情報を盗まれたり、影響を受けたシステムで任意のコードが実行されたりする危険性がある。今回アップデートが提供されたプロダクトには企業で多く利用されているプロダクトも含まれており、迅速なアップデートが推奨される。
2015年02月25日US-CERTは2月24日(米国時間)、「Samba Remote Code Execution Vulnerability」において、Samba 3.5.0からSamba 4.2rc4までのバージョンに脆弱性が存在すると伝えた。この脆弱性を悪用されると、該当するプロダクトが動作しているLinuxやUNIX系のオペレーティングシステムが乗っ取られる危険性がある。US-CERTではLinuxベンダなど、使用しているディストリビューションのベンダが提供するアップデートなどに注意し、提供が開始された場合は迅速にアップデートを実施することを推奨している。すでにDebian、Red Hat、Ubuntuはアップデートの提供を開始しているほか、Sambaプロジェクトからパッチも提供されているため、ビルドすることで対応可能。SambaはWindowsやMac OS X、LinuxやUNIX系オペレーティングシステムが混在する環境でファイルサーバを構築する場合などに採用されることが多いソフトウェアで、幅広いシーンで採用されている。Linuxディストリビューションのみならず組み込み機器などでも利用されることがあり、各ベンダからのアップデートの発表に留意する必要がある。
2015年02月25日US-CERTは2月20日(現地時間)、「Lenovo Computers Vulnerable to HTTPS Spoofing|US-CERT」において、Lenovoのコンシューマ向けPCにプレインストールされていた「Superfish Visual Discovery」と呼ばれるソフトウェアに重大な脆弱性が存在することを伝えた。この脆弱性を悪用されると、HTTPSで暗号化された通信内容を読み取られたり、他の攻撃などを引き起こされたりする危険性がある。US-CERTは「Vulnerability Note VU#529496 Komodia Redirector with SSL Digestor fails to properly validate SSL and installs non-unique root CA certificates and private keys」および「Alert (TA15-051A)|Lenovo Superfish Adware Vulnerable to HTTPS Spoofing」の情報も確認することを推奨している。Lenovoからはすでにこのソフトウェアを削除するソフトウェアの公開が始まっていることから、該当するプロダクトを使用している場合は可能な限り迅速に対策を実施することが推奨される。対策を実施するまでは可能な限りWebサイトへのアクセスを避けるなど、危険を回避する行動を取ることが望まれる。
2015年02月23日US-CERTは1月8日(米国時間)、「OpenSSL Patches Eight Vulnerabilities|US-CERT」においてOpenSSLの脆弱性が確認されたことを伝えた。脆弱性を抱えるバージョンを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が修正されたOpenSSLのバージョンは次のとおり。OpenSSL 1.0.1kOpenSSL 1.0.0pOpenSSL 0.9.8zd今回、確認された脆弱性を悪用されるとDoS状態が引き起こされる危険性がある。US-CERTはOpenSSL Security Advisory [08 Jan 2015]の内容を確認するとともに、該当するソフトウェアを使用している場合は脆弱性が修正されたバージョンへアップグレードすることを推奨している。OpenSSLをシステムまたはサードパーティ製ソフトウェアとして同梱しているプロジェクトではすでに修正版の配布などを開始しており、それぞれのプロジェクトやベンダーの説明に従ってアップグレードを実施することが推奨される。
2015年01月09日US-CERTは12月19日(米国時間)、「Network Time Protocol daemon (ntpd) contains multiple vulnerabilities|US-CERT」において、ネットワーク経由で時刻を同期するプロトコル「NTP」に複数の脆弱性が発見されたことを伝えた。US-CERTによると、バージョン4.2.7以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が見つかったという。この脆弱性が悪用されると、第三者が遠隔から細工を施したパケットを送りつけることで、バッファオーバーフローを引き起こし、ntpdプロセスの権限で悪質なコードを実行できてしまおそれがある。NTP.orgは同日、これらの脆弱性を修正したバージョン「4.2.8」を公開しているので、NTPを利用している場合は速やかにバージョンアップすることが推奨される。
2014年12月22日US-CERTは11月18日(米国時間)、「Microsoft Releases Out-of-Band Security Bulletin for Windows Kerberos Vulnerability|US-CERT」において、Windowsの脆弱性が発見されたことを伝えた。その脆弱性は「緊急度が高い」と報告されており、該当するプロダクトを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在するプロダクトは次のとおり。Windows Server 2003 Service Pack 2Windows Server 2003 x 64 Edition Service Pack 2Windows Server 2003 with SP2 for Itanium-based SystemsWindows VistaWindows Vista Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for Itanium-based Systems Service Pack 2Windows 7Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 R2Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for Itanium-based Systems Service Pack 1Windows 8 および Windows 8.1Windows 8 for 32-bit SystemsWindows 8 for x64-based SystemsWindows 8.1 for 32-bit SystemsWindows 8.1 for x64-based SystemsWindows Server 2012 および Windows Server 2012 R2Windows Server 2012Windows Server 2012 R2Windows Server 2008 for 32-bit Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 for x64-based Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)Windows Server 2012 (Server Core インストール)Windows Server 2012 R2 (Server Core インストール)今回発見された脆弱性は、WindowsのKerberos KDC実装に不備があり、遠隔から特権昇格を実施できてしまうというもの。この脆弱性を突かれると、遠隔攻撃によって影響を受けるシステムが乗っ取られる危険性がある。US-CERTでは「マイクロソフト セキュリティ情報 MS14-068 - 緊急 - Kerberos の脆弱性により特権が昇格される (3011780)」の情報をチェックするとともに、迅速にアップデートを適用することを推奨している。
2014年11月20日US-CERTは11月14日(米国時間)、「Microsoft Secure Channel (Schannel) Vulnerability (CVE-2014-6321)|US-CERT」においMicrosoft製品の脆弱性について伝えた。該当する製品を使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在する製品は次のとおり。Microsoft Windows Server 2003 SP2Microsoft Windows Vista SP2Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2 SP1Microsoft Windows 7 SP1Microsoft Windows 8Microsoft Windows 8.1Microsoft Windows Server 2012Microsoft Windows Server 2012 R2Microsoft Windows RTMicrosoft Windows RT 8.1これはMicrosoft Secure Channelと呼ばれる機能に脆弱性が存在していたという問題で、細工されたネットワークトラフィックによって遠隔から任意のコードが実行される危険性があるというもの。Microsoftはこの脆弱性の重要度を「緊急」と定めている。すでに「マイクロソフト セキュリティ情報 MS14-066 - 緊急」において修正パッチが公開されていることから、迅速な適用が推奨される。この脆弱性はすでにサポートが終了しているWindows XPおよびWindows 2000にも存在している。Windows XPやWindows 2000などのサポート対象外のオペレーティングシステムを使用している場合は、サポートされたバージョンへ移行するか、セキュリティサポートが提供されている他のオペレーティングシステムへ移行することが推奨される。
2014年11月17日