islandcnt.exblog.jp Open in urlscan Pro
54.92.68.122  Public Scan

Submitted URL: http://islandcnt.exblog.jp/
Effective URL: https://islandcnt.exblog.jp/
Submission: On October 20 via api from US — Scanned from JP

Form analysis 2 forms found in the DOM

Name: finderGET https://www.exblog.jp/search/

<form name="finder" method="get" action="https://www.exblog.jp/search/">
  <table width="150" border="0" cellspacing="0" cellpadding="0" align="center">
    <tbody>
      <tr>
        <td colspan="3">
          <input type="hidden" name="blogid" value="970056607">
          <input type="hidden" name="t" value="0">
        </td>
      </tr>
      <tr>
        <td width="105" align="left">
          <input type="text" name="q" size="15" class="TXTFLD">
        </td>
        <td width="5"></td>
        <td width="40" align="left">
          <input type="submit" value="検索">
        </td>
      </tr>
      <tr>
        <td colspan="3"></td>
      </tr>
    </tbody>
  </table>
</form>

Name: frmfanPOST

<form name="frmfan" id="fan_form" target="cmtviewfrm" method="post">
  <div class="fan_border">
    <div id="msg_info">
      <div id="fan_notice">※ メッセージを入力してください</div>
      <textarea name="content" cols="30" rows="5" id="fan_content"></textarea>
      <input type="hidden" name="blogurl" id="fan_blogurl" value="">
    </div>
    <div>
      <input type="button" id="fan_add" value="申請">
      <input type="button" id="fan_cancel" value="キャンセル">
    </div>
    <div id="fan_result">
      <div id="fan_result_msg"></div>
    </div>
  </div>
</form>

Text Content

このブログの更新通知を受け取る場合はここをクリック




ISLANDCENTER 非番中

islandcnt.exblog.jp

ブログトップ | ログイン

2023年 12月 01日

固定された記事
ISLANDCENER.JP 非番中



2023/1/7 islandcenter.jp


インディペンデントコントラクター(IC)としてIT関連の仕事をしています。


このブログサイトは、私の仕事上のお付き合いがある方々をご支援するために開設しました。


どうせ技術的なメールを書いても、山のようなメールに埋もれてしまいます。HTML
メールを読まない(私も使わない)し、ワープロ文書にしてもあまり整理つきませんし、リンク先や画像のスナップショットをお見せできる手段として良い方法はないものかなぁと思っていました。


せっかく作った自分の情報の山なので、思い切って公開しちゃえ、と思い、独立を機会に問題ない範囲で公開を始めました。公開するのは良いことで、仕事先でも電車の中でも、「あの手順何だっけ?」を確認できるのはいいものです。


-お仕事しませんか-


皆さまといい関係のお仕事を探しています。


私の公式ウェブサイトはこちらです。


http://islandcenter.jp



詳細はウェブサイトでご確認ください。


--
このブログのトラックバックとコメントは承認制です。トラックバックスパムが多いので、トラックバックは受け付けていません。


 大手企業に対する批判に対して個人が名誉毀損で訴えられるケースがあります。いきなりこういう態度をとられてもこちらとしてはなすすべがありません。ブログの内容に不審な点、不愉快な表現がありましたら、まずはご連絡ください。適切に処理します。また製品担当者からのお励まし、ご意見などありましたら感謝します。


--
このブログを読んで、直接ご感想や、ご質問があれば、コメント欄にメールアドレスとコメントを書いて「非公開」チェックしていただければ私だけ皆さまのメールアドレスをチェックできます。のちほど非公開のメールアドレスからお返事します。


なお
kenn*islandcenter.jp(@に置き換えてください)にメールを送っていただいても結構ですが、メールはジャンク処理していますので、必ず、サブジェクトにわかりやすいタイトルを書いてください。フリーメールやサブジェクトが空欄の場合、まず読まれることはないので、ご承知ください。詳細はウェブサイトをご参考ください。


> My Home Web Site
> http://islandcenter.jp
> 
> 
> Meil Form
> http://www.islandcenter.jp/il/contact/


Trancelate English



- 2019/6/6 -
この6月から、広告を付けてみました。


見づらくなった。広告ウザい。などアンチのご意見もあるでしょう。コメントください。



このブログの価値を具体的な金額にするとどんなものか、書き手としてのモチベーションに繋がるだろうと思い試してみました。


一応、こちらを見る限り、アフリエイトは問題ないようです。


> エキサイトブログ利用規約改定とライフログカテゴリの拡張について
> 
> https://blog.excite.co.jp/staff/4861188/
> 
> 
> 
> 有料プランの概要・支払い方法
> https://www.exblog.jp/bloghelp/blog/8/20927442/
> 
> 
> PR- うちの大家さんもよろしく -PR




--
気が向いた時にしかコメントできなくて申し訳ありませんが、ブログの記事に関係なくご意見ご要望があれば、このトピックスにコメントください。

0


# by islandcenter | 2023-12-01 23:00 | 雑文 | Comments(4)

2023年 12月 01日


ISLANDCENER.JP 非番中



2023/1/7 islandcenter.jp


インディペンデントコントラクター(IC)としてIT関連の仕事をしています。


このブログサイトは、私の仕事上のお付き合いがある方々をご支援するために開設しました。


どうせ技術的なメールを書いても、山のようなメールに埋もれてしまいます。HTML
メールを読まない(私も使わない)し、ワープロ文書にしてもあまり整理つきませんし、リンク先や画像のスナップショットをお見せできる手段として良い方法はないものかなぁと思っていました。


せっかく作った自分の情報の山なので、思い切って公開しちゃえ、と思い、独立を機会に問題ない範囲で公開を始めました。公開するのは良いことで、仕事先でも電車の中でも、「あの手順何だっけ?」を確認できるのはいいものです。


-お仕事しませんか-


皆さまといい関係のお仕事を探しています。


私の公式ウェブサイトはこちらです。


http://islandcenter.jp



詳細はウェブサイトでご確認ください。


--
このブログのトラックバックとコメントは承認制です。トラックバックスパムが多いので、トラックバックは受け付けていません。


 大手企業に対する批判に対して個人が名誉毀損で訴えられるケースがあります。いきなりこういう態度をとられてもこちらとしてはなすすべがありません。ブログの内容に不審な点、不愉快な表現がありましたら、まずはご連絡ください。適切に処理します。また製品担当者からのお励まし、ご意見などありましたら感謝します。


--
このブログを読んで、直接ご感想や、ご質問があれば、コメント欄にメールアドレスとコメントを書いて「非公開」チェックしていただければ私だけ皆さまのメールアドレスをチェックできます。のちほど非公開のメールアドレスからお返事します。


なお
kenn*islandcenter.jp(@に置き換えてください)にメールを送っていただいても結構ですが、メールはジャンク処理していますので、必ず、サブジェクトにわかりやすいタイトルを書いてください。フリーメールやサブジェクトが空欄の場合、まず読まれることはないので、ご承知ください。詳細はウェブサイトをご参考ください。


> My Home Web Site
> http://islandcenter.jp
> 
> 
> Meil Form
> http://www.islandcenter.jp/il/contact/

Trancelate English



- 2019/6/6 -
この6月から、広告を付けてみました。


見づらくなった。広告ウザい。などアンチのご意見もあるでしょう。コメントください。



このブログの価値を具体的な金額にするとどんなものか、書き手としてのモチベーションに繋がるだろうと思い試してみました。


一応、こちらを見る限り、アフリエイトは問題ないようです。


> エキサイトブログ利用規約改定とライフログカテゴリの拡張について
> 
> https://blog.excite.co.jp/staff/4861188/
> 
> 
> 
> 有料プランの概要・支払い方法
> https://www.exblog.jp/bloghelp/blog/8/20927442/
> 
> 
> PR- うちの大家さんもよろしく -PR



--
気が向いた時にしかコメントできなくて申し訳ありませんが、ブログの記事に関係なくご意見ご要望があれば、このトピックスにコメントください。

0


# by islandcenter | 2023-12-01 23:00 | 雑文 | Comments(4)

2023年 10月 03日


TWITTER (X)有償化、イーロン・マスクは下剋上で WEB 2.0 をオワコンか?

--------------------------------------------------------------------------------

Twitter (X) の有償化を検討中

--------------------------------------------------------------------------------






> イーロン・マスク が twitter(X) を有償化するんじゃないかと話題になっています。

> > 「X(旧Twitter)を有料化する」とイーロン・マスクが爆弾発言 - GIGAZINE
> 
> > https://gigazine.net/news/20230919-x-twitter-monthly-subscriptions-all-users/

> 

> > イーロン・マスク氏、X(旧Twitter)を有料化する「方向に移行中」と語る
> 
> > https://www.itmedia.co.jp/news/articles/2309/19/news077.html

> 一般的には、ボット投稿への対策でと言われていますが、 Web2.0 的な GAFAM
> のビジネスモデルに対する、イーロン・マスクの戦いの狼煙みたいなものなんじゃないのかな。
> 
> 
> 8.2の「パレートの法則」に導かれたロングテールビジネス。検索結果による広告ビジネスの支配、フリーミアム。こういった21世紀に入ってから我々が慣れ親しんだ

> > 「広告により無料」「一部のプレミアムユーザが無料ユーザを支える」「デジタル在庫の流通限界費用の削減」

> こういった、言わば Web 2.0 的なビジネスは今やどこか曲がり角に達しているのですね。赤字決算を続ける Twitter
> は、秋の終わりの熟柿のようなもので、五億とか十億とかのユーザが居るのに GAFAM 並には儲からないビジネスだったわけです。
> 
> 
> Twitter は、斎藤道三にとっての美濃のようなもの。実りは甘くて果汁の溜まった秋の柿。だけど内政が爛れてうまく行っていない。従来の Web 2.0
> 的マーケットにしがみつき、顧客離れし易い広告プラットフォームが Twitter のビジネスモデル。イーロン・マスクにとっては道三にとっての美濃の国。
> 
> 
> それでいながらユーザは多いわけですから、イーロン・マスクが狙い撃ちするには丁度手頃な IT ビジネスだったわけです。
> 
> 
> 斎藤道三は油売りだったわけですが、イーロン・マスクは車屋の親父。元々ビジネス分野が違う世界に身を投じて下剋上をするには、手頃な大きさのビジネスで、一歩誤ると転落する戦国時代にのし上がるには、美濃国も
> Twitter も丁度よい手頃なサイズ感だったわけです。






--------------------------------------------------------------------------------

web3.0 に批判的なイーロン・マスク

--------------------------------------------------------------------------------





> 最近、Web 2.0 的なビジネスモデルはどんどん行き詰まっている様に思えるんですよ。
> 
> 
> 「Web3.0」って見つかったかい? まだ見えないんだけど」
> 「そらぁ A .. Z のどこかにあるさ」

> > ジャック・ドーシー氏とイーロン・マスク氏、Twitterで「web3」批判会話

> > https://www.itmedia.co.jp/news/articles/2112/22/news081.html
> > 
> > 
> > https://twitter.com/elonmusk/status/1473165434518224896

> イーロン・マスクにとっては Web 3.0 なんて投資家が作り上げたバズワードで、今を考えるとビジネスとして面白みがない。その Web 3.0
> の虚構のビジネスモデルの約束みたいなものが、ChatGPT など AI の流行という現実に晒されてすっかり魅力を失っている。
> 
> 
> web3.0 は NFT ブロックチェーンだとか、メタバースだとか言われているけれど、一般ユーザはピクリとも感動しない。Web3 と騒いでいるのは、GAFA
> に乗り切れなかった投資家ばかりなのです。世間で言われている Web 3.0 は正常進化じゃない。






--------------------------------------------------------------------------------

サブスクリプション化、有償化によるユーザの兵農分離

--------------------------------------------------------------------------------



働きアリ 2:6:2 の法則


> Web
> 2.0時代のビジネス手法から、有償化やサブスクリプション化への移行は、Twitterに限らず他のネットサービスでも少しずつ見受けられます。この変化は、ユーザー層の「兵農分離」とも言えます。兵農分離は、斎藤道三から信長への時代の流れの中で、農村に住んでいた侍たちを城下に集めて職業軍人とし、差別化を促したものでした。同じように、ネットサービスのサブスクリプション化や有償化は、ユーザー層を質の高い優れたユーザーと、受け身で発言力が低いユーザーに分け、差別化を図りたいという動きの一部と言えます。
> 
> 
> このようなアプローチは、通常「2・8の法則」とも呼ばれ、2割の強力なユーザーから収益を上げることを目指しています。ただし、この2割から先の戦略はまだ明確には見えていないようです。
> 
> 
> ユーザーを「2割のインフルエンサー」と「その他の2割のスリーパー」に分類し、それぞれの力量に応じてプレミアム感を提供し、課金またはマネタイズを行うビジネスモデルも考えられます。これは、Web
> 2.0時代からサブスクリプション時代への変化の兆候と言えるでしょう。
> 
> 
> 一部のアンケートでは、Twitter(X)が有償化した場合、6割のユーザーが利用を中止するという調査結果もありますが、これは事前に予測されていることでしょう。2割の積極的なユーザーを選び出しても、その中から一部が離れることは「働きアリの法則」を考えれば避けられないことです。
> 
> 
> スーパーマーケットでも、売れ筋商品の2割を棚から取り除くと、売上が急激に減少するという法則があります。無料の受け身のユーザー、いわゆる「怠け者アリ」の読者もまた、必要な一部であることを忘れてはいけません。
> 
> 
> 要するに、ユーザー層の分化とサブスクリプション化は、ビジネスモデルの変化の一環であり、適切に戦略を立てることで、ユーザーの多様なニーズに応え、収益を最大化する機会を提供しています。






--------------------------------------------------------------------------------

web2.0 のオワコン、フリーミアムのサブスクリプション化

--------------------------------------------------------------------------------



> Twitter(X)が有償化やサブスクリプション化を検討していると報道され、これについて多くの話題が広がっています。このような動きが他の企業にも波及する可能性は考えられます。たとえば、MicrosoftはOfficeやWindowsをクラウド化し、サブスクリプションモデルに移行しています。また、AppleやAmazonはネットビジネスだけでなく、実業にも強みを持ち、高度な技術力も有しています。
> 
> 
> 一方で、技術力が目立たないFacebook(Meta)やTwitterXなどのSNSは、今後、どのようにして利益を上げるかが大きな課題です。MetaはメタバースでWeb
> 3.0を推進すると宣言していますが、その実現に向けてどのような戦略を採るかが注目されています。
> 
> 
> また、Google(Alphabet)についても興味深いポイントがあります。Googleは広告ビジネスをYoutubeやAdsenceを通じて成功させており、その利益を上げている一方で、ユーザーアカウントのサブスクリプション化やAndroidとの連携を通じて新たな収益源を見つける可能性も模索しているでしょう。Googleの強みは技術力と独自のスクラッチ・アンド・ビルドアプローチにあるため、次なる収益源とマネタイズ戦略をどのように見つけるかが魅力的な課題です。



> > サブスクリプションがフリーミアムをオワコン化、Web 2.0 ビジネスの終焉。Gooogle アカウントが有料化する日
> 
> > 

> 

> > Facebook がオワコン? GAFA がGAA となる日



isLandcenter.jp




タグ:
 * IT ビジネス
 * 比較

みんなのIT ビジネスをまとめ読み
0


# by islandcenter | 2023-10-03 16:21 | 雑文 | Comments(0)

2023年 09月 25日


そのままじゃ危険だらけ:リモートデスクトップの安全対策

近年、世間を騒がせているランサムウェアの被害は、VPN 装置の脆弱性を突いた所から始まりますが、その起点から、侵入したネットワークの中の、 Windows
Remote Desktop (RDP) を踏み台に次々とシステムを則っていくパターンが多いようです。






そこで、ここでは RDP を使ううえでの安全対策について説明してみます。




> 大病院で起きた大規模サイバーテロ:閉塞網が作る慢心が産んだ惨事

> 





--------------------------------------------------------------------------------

ポート番号の変更

--------------------------------------------------------------------------------


> Windows のリモートデスクトップを使う場合、必ずデフォルトのポートを変えておくことです。これで第一の被害は避けることができます。次のレジストリの
> PortNumber の値を10進数、3389 から、大胆に変更しておきます。小手先で一つ動かすのではなく、全然違う値にしておくことです。



> > C:¥ > regedit
> 
> >  
> 
> > \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
> > Server\WinStations\RDP-Tcp








> ポートを変更したら、リモートデスクトップで Server_IP : Port_nam で接続します。









--------------------------------------------------------------------------------

ビルトインアカウント:Administrator は使うな!無効化してリモートデスクトップ専用アカウントを作る

--------------------------------------------------------------------------------



> スタート(田)ボタン > 右クリック > コンピュータの管理、から、ローカルユーザグループで、ユーザを作成し、Administrator
> グループに所属させ、るとリモートデスクトップは利用できてしまいます。。



> 使わない Administrator ビルトインアカウントは必ず無効化してあることを確認してください。Guest
> アカウントも無効化しておきます。Windows サーバの場合はデフォルトで利用可能状態なので、破ってくれ、と言わんばかりの抜け穴です。




> 多くのランサムウェアインシデントでは、ビルトイン Administrator に対してパスワードアタック仕掛けて、この Administrator
> アカウントとパスワードで水平攻撃によって幾つもの Windows Server が被害を受けたようです。Administraot
> は共通ですから、パスワード攻撃だけであっさりと落城します。



> Administrator : ******** で単純に辞書攻撃すれば破られてしまいますが、Administrator
> を利用禁止にしておけば、UID+++++ : ****** でかなり複雑な攻撃をしなければならないので安全です。






> その代わり、リモートデスクトップの専用ユーザを作成します。ここでは大人しくアルファベット英数字アカウントではなく、日本語の2バイト文字のユーザを使ってリモートデスクトップユーザとしてしまいましょう。それもアイディアです。


日本語のアカウントを作る


> 性善説を述べているわけではないのですが、悪意とヤル気のある連中は、まず日本国内の日本人ではなく、多くは足跡が残らない追跡が困難な海外からチャレンジして挑んできます。ここで日本語のユーザ
> ID を使うと、かなり彼らの「ヤル気」を削げるはず。使い勝手はいろいろ問題ありそうですが、こういう対策も効果がありそうです。







--------------------------------------------------------------------------------

Administrator の無効化

--------------------------------------------------------------------------------





> なお、Windows11 Pro 系OSでは、Administrartor
> グループに所属するユーザは自動的にリモートデスクトップが利用できるようになり、リモートデスクトップ機能を有効にすると管理者アカウントは自動的にセキュリティホールになってしまいます。排除することはできません。例えば、パワーユーザを作ってリモートデスクトップは使えるけれど、Administrator
> グループは、直接端末にログインしないとイケナイ、というルールが作れないのです。



> 本当に、この仕様はなんとかしてほしい。Windows がセキュリティに弱いと言われる一面です。







> 理想を言うと、リモートデスクトップユーザは、パワーユーザー(PowerUsers)のみとして、Administrators
> はリモートアクセスできないようにしたいのですが、Windows では Administrator に RDP
> 接続を禁止する方法は無いようです。知っている方が居ればコメント下さい。







--------------------------------------------------------------------------------

サーバーへの接続キーを保存させない

--------------------------------------------------------------------------------





> 万が一、悪意のある熱心な人々の侵入を受けても、被害をその PC
> だけに留めて置くには、端末にログインできても、その他のサーバーにはシングルサインオンできないようにするのが良いでしょう。



> そのためには、PC とファイルサーバー、NAS、Web システムなどには、別々な ID/
> パスワードで接続するようにして、重要なシステムやバックアップ装置などは、同じドメインで運用しないことです。




> Windows
> には、接続した時のサービスのIDとパスワードを暗記してくれる実に脆弱な機能があるので、この「資格情報」の保存を拒否して、他のサービス、例えばファイルサーバーなどに接続する場合には、ログインダイアログを出すようにすると良いでしょう。



> これにより一台の端末がハックされても、LAN 内部の共有システムの読み書き可能なデータを被害から守ることができます。最悪なのは、Administraotr
> でログインできてしまって、同じ Administraot で同じパスワードを使いまわしているケースです。






> コントロールパネル > ユーザアカウント > 資格情報マネージャー > ”Windows 資格情報の管理” から、記憶されている接続サービスを選び「削除」








> これで、記憶している資格情報は削除できます。







> 資格情報はコマンドラインでも削除できます。



> > C:¥ > net use ¥¥Target_name¥share /delete



> でセッションを削除したら



> > C:¥ > cmdkey /delete:Target_name



> でキーを削除します。



> 資格情報自体を保存させたくない。PC にログインしたら、LAN 内のサービスに接続するためには必ず ID /
> パスワードを求めるにはグループポリシーを修正しておきます。



> > C:\> gpedit



> ローカルコンピュータ > コンピューター構成 > Windowsの設定 > セキュリティの設定 > ローカルセキュリティ > セキュリティオプション >
> 「ネットワーク アクセス: ネットワーク認証のためにパスワードおよび資格情報を保存することを許可しない」を有効にします。







> これで、ユーザは何かネットワークのリソースを利用するためには ID とパスワードが必要になります。



> > ログオフなしでファイルサーバーとのセッションを切断するには-資格情報の削除








--------------------------------------------------------------------------------

Windows のパスワード管理は根性で(セキュリティのアリバイ程度の機能しかない)

--------------------------------------------------------------------------------



> Windows のパスワード管理は



> > 「複雑さの要件を満たすパスワード」



> で大文字小文字混じりの英数字を指定できますが、一文字だけ変えた、「ほぼ使いまわしパスワード」や、ユーザ ID
> と同じパスワード、同じ文字の繰り返し、qwerty パスワードなど、ほぼ「使ってはイケナイパスワード」をノーチェックで受け付けてしまいます。Linux など
> UNIX 系 OS
> ならば、使える文字種、同じアルファベットや数字の繰り返し、前回と少なくとも数文字は変えなければならない、などの厳密なパスワードポリシーで厳しくパスワードを制御できますが、Windows
> にはこの機能がありません。



> こうなったらやっぱり、Windows
> のセキュリティは「セキュリティ根性論」でユーザが自ら守るしかありません。システム管理者には手が届かない機能なのです。「複雑な要件を満たすパスワード」とは、は所詮
> 「Windows のセキュリティ上のアリバイ機能」、「一応はね、あるよ〜」程度の貧弱なもので、非常に機能が劣ります。




> それでも最低限、「複雑さの要件を満たすパスワード」だけはグループポリシーでチェックしておくことです。もっとも、ドメイン上のグループポリシーの問題で、非ドメインユーザの場合は、ユーザ根性を鍛えるしかありません。実際の
> Administrator グループに所属するエンドユーザは無邪気にこの機能をオフにできるわけです。やっぱりパワーユーザに制限したほうがいい。





> > C:¥ > gpedit




> パスワードを間違えた場合のロックアウトポリシーを設定します。例えば「3度パスワードを間違えたら1分間ログインできない」というルールです。
> 
> 
> 辞書をつかった総当たり攻撃や、類推できるパスワード、数文字変えただけの、「準・使い回しパスワード」などの攻撃が連続するとアカウントがロックアウトされます。これはオフラインアタックには効きませんが、オンラインアタックには強力な防御手段になります。






> ただし、よく「あなたのパスワードの強度をチェック!」などのサイトで試そうとしないことです。悪意とその気があるサイトでは、



> > 「へぇ〜、そういうパスワード使っているんだ」



> と教えているようなもので、それを収集してアタック用の辞書に登録しているのかもしれません。信用しないことです。CrockLib-Check の Windows
> 版の様なスタンドアローンのものがあるといいのですが、フリーウェアでも怖いですね。





> > パスワードポリシー強化各種設定のいろいろ、文字数、文字種を指定
> 
> 
> > 

> Windows Server についてはこちらをご参考ください。



> > 今すぐできる Windows リモートデスクトップの脆弱対策







isLandcenter.jp






タグ:
 * Windows
 * HowTo
 * IT ビジネス

みんなのWindowsをまとめ読み
0


# by islandcenter | 2023-09-25 20:35 | システム管理 | Comments(0)

2023年 09月 12日


今すぐできる WINDOWS リモートデスクトップの脆弱対策:医療機関でのランサムウェア被害からの反省で私達が学ぶもの

> 大阪の医療センターで発生したランサムウェア被害は、まず、Fortigate
> が破られ、ここから傍系の給食システムが踏み台となって、メインの電子カルテなどの医療システムがランサムウェアの侵入を許してしまうという流れだった様です。
> 
> 
> ここで問題となったのは、おそらく踏み台となったシステムが、脆弱なパスワード、おそらく「よくあるパスワード」で Administrator アカウントで
> RDP 接続できたこと。また、構内ネットワークの多くの Windows マシンが Administrator
> は「右にならえ」の構成だったことが推測できます。



> 実際には、その裏にある医療業界全体にある、「医療システムはネットワークから分離している」という業界全体に盲目的に信じられている「閉鎖網神話」が大きな原因なのですが、じゃあ、私たち
> IT 業界の技術者にとって、予算をかけずに今すぐできる対策って何だろう、と考えると、 今回のインシデントで被害を拡大させた Windows Server
> のリモートデスクトップ(RDP) の設定をどうするか、という点です。



> > 大病院で起きた大規模サイバーテロ:閉塞網が作る慢心が産んだ惨事

> > 





> > 調 査 報 告 書 2023 年 3 月 28 日 地方独立行政法人大阪府立病院機構
> 
> > 大阪急性期・総合医療センター
> 
> > https://www.gh.opho.jp/important/785.html





> という事で、ここでは無料で Windows Server のリモートデスクトップ (以下RDP)
> をどう設定すべきかという点を、より具体的に取り上げてみます。全て費用がかからないことなので、今すぐ実践できることです。








--------------------------------------------------------------------------------

府立総合医療センターでの復旧後の運用ポリシー

--------------------------------------------------------------------------------



> 府立総合医療センターでの調査報告では、復旧後、次の点を取り上げて運用ポリシーとしている層です。

> 

> > 管理者パスワード長:12文字
> 
> > ログイン失敗でロックアウト:3回失敗で15分ロックアウト
> 
> > Builtin-Administrator ; 無効
> 
> > 管理者用 ID / パスワード:ユニークで使いまわし厳禁
> 
> > リモートデスクトップポート:デフォルト√ 以外

> > 
> 
> 現在は、プライベートネットワークでも、システムの仮想化は一般化しています。多くの顧客環境ではベアメタルサーバーのコンソールを使うのではなく、RDP
> で操作することが一般的になっているでしょうから、 RDP 接続のセキュリティの確保は重要です。
> 
> 
> Windows Server 2022 を対象に RDP の設定内容を検証してみます。






--------------------------------------------------------------------------------

Windows リモートデスクトップの有効化

--------------------------------------------------------------------------------



> Windows RDP を有効化するには、スタート(田)> 歯車 > システムにある「リモートデスクトップ」を有効化することに始まります。






> 次に、「サーバーマネージャー」のローカルサーバーから、「リモート管理」、「リモートデスクトップ」を有効化します。






> これで、 Administrator から MSTSC を使った RDP 接続ができるのですが、デフォルトポート3389
> は使わずに、安全のため別なポートに割り当てる事になります。



> 以下のレジストリに、ポート番号が設定されるため、別なポート番号を割り当てます。





> > HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
> > Server\WinStations\RDP-Tcp



> 値は16進数で表示されますが、十進表示に変えてランダムな値を与えます。



> ここで重要なのは、小手先の下一桁を変えるのではなく、大胆に数値を変えること。また、運用中のサーバ毎にポート番号を変えることを検討します。攻撃者にとっては少しでも近寄りがたい設定にすることです。






> 接続する時は



> > C:\> MSTSC /V:IP-adder:Port



> で接続するか、リモートデスクトップアプリケーションから接続先に「IP-Adder:Port」 を指定する形になります。









--------------------------------------------------------------------------------

ビルトイン Administrator アカウントから一般ユーザへ

--------------------------------------------------------------------------------



> スタート(田)右ボタン> コンピュータの管理、から、Administrator とは異なるユーザを登録して、 Administrators と Remote
> Desktop グループに所属するユーザを作成します。












> ここで重要なのは、ユーザは二人以上作成し、それぞれ異なるパスワードを設定すること、つまり Administrator
> 権限を同じユーザとパスワードで使い回さないことです。









--------------------------------------------------------------------------------

Administrator ビルトインアカウントの無効化

--------------------------------------------------------------------------------


> 実際に、Administrator 以外の管理者アカウントを作成したら、作成したユーザで、 RDP 接続して、ビルトイン Administrator
> の無効化をチェックして、無効化します。



> ここで無効化できなければ、 Administrator 権限は正しく設定できていないということですね。







--------------------------------------------------------------------------------

パスワードの厳格運用

--------------------------------------------------------------------------------

> グループポリシーエディタで、パスワードのポリシーを変更します。

> > C:¥ > gpedit



> を実行して、アカウントのパスワードポリシーをより厳しいポリシーに設定します。



> > ・パスワード長:8文字から12文字程度にするのが良いでしょう。長すぎても辛くなるばかりです。
> 
> > ・パスワードの有効期間:何日おきにパスワードを変更すべきか。近年、このポリシーでパスワードを強制的にへんこうさせるのはデメリットという意見も多く見られます。
> 
> > ・パスワードの履歴保存:3から10回程度は変更履歴を残して、パスワードを変更するたびに使い回さない様に設定します。
> 
> > ・複雑さの要件を満たすパスワード:有効にします。大文字、小文字、数字、記号を使ったパスワードが強制されます。






> パスワードを複雑化することで、辞書などを使ったブルートフォースアタック(力任せ総当り攻撃)に対して有効です。パスワードを間違えると1分とかの間ロックされるので、一瞬で破られるパスワード攻撃に非常に有効です。



> > ロックアウト期間:数回のパスワードミスで、数分間ログインできなくなります。

> この数字は微妙で、ログオン失敗回数を極端に短くすると当然ですが運用に影響しますし、ロック時間を極端に長くすれば、それはまた新しい意味で脅威となります。ロック時間を0にセットするとパスワードを間違えると悪夢です。ログインできなくなります。充分注意してセットしてください。




> グループポリシーエディタを終了したら、グループポリシーをアップデートします。



> > C:¥ > gpupdate



> このパスワードポリシーは、管理者が自らに設定するもので、当然自分で解除もできてしまうという事。つまりこの設定は自分に課すものであり、管理者は自らの根性でパスワードのセキュリティを管理しなくてはなりません。結局はセキュリティ根性論です。






--------------------------------------------------------------------------------

Windows のパスワード管理はユーザ任せの根性論

--------------------------------------------------------------------------------


> Windows
> でのパスワード変更ルールは、複雑さを求めるこのルールしかなく、基本的に「セキュリティ根性論」に基きます。セキュリティ根性論は、システムの機能によってセキュリティが維持することができず、人的機能(ユーザが複雑なパスワードを覚えて自分で管理すること)に頼る事です。



> Linux のパスワード管理の様に、一文字だけ変えた、ほぼ使いまわしに近いパスワードや、ユーザ ID と同じパスワード、Crack-Lib
> に登録されている、「よくあるイケナイパスワードのリスト」をチェックするような機能はありません。自分自身のルールに従って、複雑で覚えやすく、他人にわかりにくいパスワードを自己管理しなければなりません。セキュリティ根性論に基づく管理が必要です。
> 
> 
> Windows はセキュリティ機能が低く、人的リソースによる力技、セキュリティ根性に依存するケースが多くあります。



> > パスワードポリシー強化各種設定のいろいろ、文字数、文字種を指定

> > 



> 他に、 RDP
> の接続数制限(一つか2つのセッションしか許可しない)とか、ファイアウォール設定を使って、特定のターミナルしか接続できない様に設定するなどの対策を検討しても良いでしょう。












--------------------------------------------------------------------------------

単一のプラットフォームに依存する危険

--------------------------------------------------------------------------------



> 今回のインシデントの中に、仮想環境のプラットフォーム自体が侵食されて壊滅的な損害を受けています。おそらく Windows の Hyper-V
> 環境ではないかな、と想像できます。



> もし、仮想化基盤が Windows
> ではないプラットフォームを使っていれば、仮想プラットフォーム自体の侵害は受けなかったかもしれません。また、ニップンの事例ではバックアップ自体もランサムウェアに侵食されたようです。


> > 国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効
> 
> > https://internet.watch.impress.co.jp/docs/column/dlis/1347894.html

> 

> > BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた
> 
> > https://piyolog.hatenadiary.jp/entry/2021/08/20/180000

> 果たしてバックアップシステムも Windows である必要があるのかどうか。というか、システム全体を Windows
> だけのモノ・プラットフォームで構成するのはどんなものなのかという危機感を改めて感じてしまいます。
> 
> 
> もちろん、人的リソースの不足もあり、モノプラットフォームで構築したほうが、導入コスト、メンテナンスコストも削減できるという意見は充分承知していますが、どこかキーとなる重要部分に別なプラットフォームを選択する、という手段も一つの防御手段としてありえるのではないかと考えていますが如何でしょうか。異なるいくつかのプラットフォームがあれば、攻撃する側も複雑なテクニックが必要となるはずです。
> 
> 
> 攻撃者が、第一のターゲットを克服して、次を狙った時に、同じプラットフォームで同じコンセプト、同じ ID
> とパスワードで管理されているシステムがずらりと並んでいる姿を見たときの「シメシメ、やった!」感は想像に難くない。もし違ったプラットフォームがあれば、それほど被害は拡大しなかったのではないかという事は言い得るでしょう。
> 
> 
> 攻撃する側の心理としては、第一弾が突破できればすぐに攻撃する、という事はおそらくやりません。脆弱性を見つけた後、ターゲットとなるシステムの価値を見極めるために、必ず自分の活動が見破られることなく、数日間、あるいは数週間に渡って潜伏して内部を痕跡が残らぬよう走査するでしょう。システム全体のセキュリティポリシーに共通する脆弱性を確認しつつ、最大の効果を得られる手段を最小の技術、手間で攻撃に移ることでしょう。悪意のある侵入者は痕跡をできるだけ残したくないものです。
> 
> 
> そこにもう一つの異なるシステムがあって、そこが攻撃する本丸だった場合、そのシステムが異なるプラットフォーム、ポリシーで運用されていたら、そう簡単に手を出せるでしょうか。忍び込んだ家の中に一見強固に見えるもう一つの金庫、ファイアウォールがあれば、果たしてバールのようなもので音を立ててこじ開ける危険は侵したがらないはずです。できれば引き出しの中をチェックして終わりにしたい。できれば引き出しを開ける時に使えた鍵が使える範囲で最大限の獲物を得たい。
> 
> 
> もっとも、 Windows を単一の AD
> ドメインで運用すること自体が問題なのかもしれません。ドメインに依存しない場合は、スタンドアローンで運用するような構成も工夫すべきかもしれませんね。Windows
> そのものは、脆弱性がなくても、Windows の管理自体を Administrator でログインして行わねければならないことです。
> 
> 
> 複雑なシステムを、単一のプラットフォームで運用することは、運用コストの削減に繋がります。しかし、単一のコンセプトで運用すると、セキュリティのリスクも均一に広がってしまい勝ちになります。単一の
> Windows
> ドメインで運用することは、管理者アカウントの漏洩に対して脆弱性を晒す場合があるのかもしれません。そこで、傍系のシステムを別アカウントや、別なプラットフォームで運用管理することは、安全性の担保にもなりますが、一方では運用コストの増大にも繋がります。システムの複雑さは、セキュリティ自体を複雑化させ、安全性を高めますが、一方では運用の複雑さによる不具合やエラーや誤処理を生み出します。
> 
> 
> 結局はセキュリティ根性論であり、セキュリティの担保は人的リソースへの投資がどれだけできるのかの問題なのですね。



> 対策そのものは無料です。その代わり人的資源が必要だという点です。



isLandcenter.jp






タグ:
 * システム管理
 * Windows
 * HowTo

みんなのシステム管理をまとめ読み
0


# by islandcenter | 2023-09-12 15:47 | システム管理 | Comments(0)

2023年 08月 21日


大病院で起きた大規模サイバーテロ:閉塞網が作る慢心が産んだ惨事

大阪急性期・総合医療センター(大阪府立総合医療センター)で昨年 2022/10 に発生したサイバー攻撃に関する調査報告書を読みました。


> 大病院を「修羅場」に変えたサイバー攻撃 異変はひそかに忍び寄った
> https://www.asahi.com/articles/ASR876J3NR59OXIE017.html?iref=pc_leadlink
> 
> 
> システム障害じゃない!「犯行声明」で始まったランサムウェアの悪夢
> https://www.asahi.com/articles/ASR8842WBR4SULZU001.html?iref=comtop_7_01



asahi.com の記事を見た時、「ああそう言えばあったなぁ」程度のものでしたが、実際に中身を読むと実に多くの事が書かれているので、タメになります。




> 情報セキュリティインシデント調査委員会報告書について
> https://www.gh.opho.jp/important/785.html
> 
> 
> 
> 調 査 報 告 書
> https://www.gh.opho.jp/pdf/report_v01.pdf
> 
> 
> 
> 大阪急性期・総合医療センター 情報セキュリティインシデント調査報告書 概要 2023.3.28 調査委員会
> https://www.gh.opho.jp/pdf/reportgaiyo_v01.pdf





--------------------------------------------------------------------------------

医療機関は閉域網

--------------------------------------------------------------------------------

> 特に
> 
> 
> "医療機関は閉域網だからセキュリティは問題ない」といった誤った閉域網神話の中で、セキュリティに関する意識が薄れていた"
> 
> 
> という要因の分析には心が折れます。
> 
> 
> 医療機関もそうですが、製造業などでも生産装置の制御のため、古いオペレーティングシステムを使った生産・品証システムは多くあります。何十年もの償却期間が必要なシステムですから、周辺機器も併せて、何十年も使うわけです。当たり前のように、インターネットには繋がらない事が前提で、その様な機器が使われているわけなんですが、「インターネットには繋がっていない」のではなく「インターネットに繋がる可能性がある」という前提で考えるべきなのでしょう。
> 
> 
> この病院には、新品で2013年に購入した当時最新の医療機器の制御端末が使用されています。当初の購入時点で、その制御端末は、既に販売およびサポートが終了している、あの懐かしい香り漂うWindows
> 2000です。この事実は、胸を打つようなエピソードですね。なぜなら、そのように古いシステムがなぜ現代の最新医療機器と一緒に提供されているのか、疑問に思われるからです。しかしこの背後には、「医療機関はインターネットに接続されない」という暗黙の了解があります。この背景により、ベンダーも顧客の医療機関も、セーフティガードの不足した医療機器を、ローカルネットワークの一部として考え、その意識の下で販売および利用してきた経緯があります。




--------------------------------------------------------------------------------

実際の侵入の経緯

--------------------------------------------------------------------------------



> 実際には病院の中核の医療関係のシステムが狙われたのではなく、取引先の給食事業者が運営するクラウドから侵入され、これを踏み台に病院の中核が襲われた、といういきさつの様です。
> 
> 
> いわゆる傍系。傍系から中核のシステムに入られたわけです。病院内の給食用システムは、NIC
> を二枚刺しして、本来セキュアであるべきデディケートした構内システムとルーティングできる設定だった。攻撃者は、この給食システムの脆弱性を見た時、心が踊ったことでしょう。稲葉山の城攻めで致命的な中入りのポイントを見つけた織田信長の気持ち、と言うのは簡単ですが、その前にズラリと重要なシステムが並んでいるのです。
> 
> 
> 実際、インターネットが使える側の配線と、医療システム側のネットワークはケーブル二本差で両方のネットワークが見える構成だったものがいくつかあった。そこを踏み台にして、共用パスワードで難なく侵入できたらしい。
> 
> 
> IT
> 系メディアは、パスワードが使い回されたり、中核の電子カルテにウィルスソフトウェアが入っていなかったなどの点を「ずさん」と片付けていますが、これらは全て「医療機関は閉域網」という暗黙の了解の元での脆弱性の放置なのです。システムベンダーにとっては、インターネットにも繋がらない機器にどうやってパッチを当てるのか、ウィルスパターンの入手、配布、更新はどうするのか、運用上のセキュリティの担保はどうるるのか。これらはベンダーとしては考える必要は無いわけですし、顧客側のシステム運用担当者にとっても、休日出勤して深夜にパッチと再起動、動作確認、みたいなヘビーな業務から開放されるなら、「プロダクトネットワークは閉域網にある」という前提は極上のセキュリティ対策なのです。
> 
> 
> 病院の診察室でよく見るんですよ、レントゲンの画面を NANAO
> のプロモニタで見せながら、左隅のスタートボタンのデザインがやけに「酸っぱい思い出アイコン」なんですね。これ医療業界ではほとんど常識なんでしょう。これ、医療機関では当たり前なのは、病院へ言ってみれば「実感」します。
> 
> 
> 
> 実際、医療機関のみならず、製造業や重要な公共的なインフラなどでも、古いオペレーティングシステムは閉塞網の中で使われ続けています。




--------------------------------------------------------------------------------

医療業界に蔓延る「閉塞網安全神話」

--------------------------------------------------------------------------------



> 読めてくるのは、個々の運用方法や設定の不具合、不備ではありません。パスワードの運用問題もセキュリティ対策の不備も、全てが「閉塞網安全神話」を前提としてシステムが構築されている点です。
> 
> 
> これは決して利用者、運用者である医療機関側だけの問題であるとは言い切れないのです。医療機関を取り巻く医療機器ベンダー、医療関係のシステムインテグレータ、彼らを取り巻く「医療に関する
> IT
> ビジネス」業界全体が抱えている根深い問題じゃないでしょうか。報告書の中にも、このインシデントを天下国家ひとまとめにして議論すべき問題だとまとめていますが、私も同意します。
> 
> 
> 医療機器ベンダーにとっては機器が売れて定期的な消耗品ビジネスが成功すればいいわけで、情報システムとしての「セキュリティ」は面倒なので売りたくないのです。また、インテグレータ側としては、セキュリティ要件、情報漏洩などの要求要件の高い医療機関相手に、手間と時間がかかるソフトウェアとしてのセキュリティシステムの運用を安易に売りたくない。医療機関としても形のないシステムの高度な運用手順やセキュリティソフトウェアなんかにはお金を払いたくない。病院側としては提供したいのは医療期間としての医療技術であって、IT
> システムを使った医療じゃない。これは、IT を軽視して動かないシステムを続けて運用してきたどこかの金融機関と同じ IT の軽視なんですね。
> 
> 
> そこに救世主の様に

> > 「閉塞網だから」

> という理由でコストカットされるわけだから、IT
> ベンダー、医療機器ベンダー、インテグレータ、医療機関にとっては、閉塞網というコトバは難題全てをチャラにする便利なキラーワードだったのでは無いでしょうか。




--------------------------------------------------------------------------------

硬直化する運用ポリシー


--------------------------------------------------------------------------------




> システムは運用当時から、どの様に運用され、どこのどの部分を誰が、どの組織が担当するのかが決められるわけですが、当然最初に作っtルールは、硬直化したり、時代遅れになったりするものです。

> 

> 運用者側もサービスを提供するベンダーも、早くその事実に気がついて、セキュリティや運用ポリシーについて見直す必要があるのです。その際、中心になるのは、運用者である、顧客側。と言ってしまうのは、サービス提供者側からの意見であり、一方的でしょう。

> 

> しかし、システムは、正常系の運用が最大限に担保されるもの、と言った法則がまかり通り、異常系のトラブルは、実地試験や BCP
> 対策の中に組み込まれトレーニングや検証など、中々提案しにくいものです。

> 

> ある銀行では、システム統合のため、ATM
> を二日間止めて、システム移行のリハーサルを行ったことがありましたが、そう言った提案は中々ベンダー側からは出ません。顧客からの提案があれば前向きになれるものです。

> 

> 同時に惨事復旧やセキュリティチェック、基幹系システムのパッチ当てなどは、中々ベンダー側から顧客には提案できないものです。

> 

> 顧客にとっては、金を生むネタではないのです。

> 

> セキュリティをネットワークのエッジで防御する手法は既に時代遅れなのでしょう。全ての機器がネットワークに向けて広がっているゼロ・トラストであるという前提で物事を考える時代に変化してきているのですが、思考が21世紀初頭の
> Windows 2000 時代のまま硬直している。当たり前ですけど、個々の単位でセキュリティを設計して運用するには、当然、お金も人材も時間もかかる作業です。

> 

> PDCA サイクルという考え方自体がそれほど新しいコンセプトでもなかったはずなのに、セキュリティの考え方はどこに行ったのか。

> 

> 




--------------------------------------------------------------------------------

バックアップが救いだった

--------------------------------------------------------------------------------



> 幸いな事に影響の大きな情報漏洩の形跡は見当たらなかったこと。またオフラインバックアップデータからの復旧が可能だったことは幸いです。重要なデータをランサムウェアで破壊されたわけですから、やっぱりバックアップは重要です。
> 
> 
> ランサムウェアでバックアップも全滅したニップンの事例よりは、まだ救いがあった。
> 
> 
> システム運用者側からすると、バックアップは取れて当たり前で、データのリストアはできればやりたくない事です。私の取引先のシステム管理者さんの中には

> > 「バックアップからリストアする必要に迫られたら管理者失格」

> と言い切るお客様がいらっしゃいました。やったことがあるのでよくわかりますが、ベンダー側の技術者もリストアなんてしたくない。特にバックアップシステムも破壊された場合は、テープメディアがワンビシアーカイブさんみたいな山奥の金庫にオフラインで安全に保管されていても、もう地獄です。何しろリストアする前に金庫の中の何十本もあるテープを全部読み込んで、テープのデータベースから作り直さなければならない。そこから、リストアできるデータをピックアップするという気持ちが折れそうな作業が必要です。それを全フロアからのいつ終わるんだというエンドユーザさんからの冷たい視線を感じながら作業するわけです。
> 
> 
> データ損失のタイミングとバックアップのタイムラグでどの様な不整合があるかわからない。やっぱりリストアはやりたくないことの一つです。
> 
> 
> リストアが必要なインシデントが発生したらそれはシステム管理者として負けです。リストア作業は航空機のパイロットなら滅多に経験しない「重要インシデント」の最悪の結果です。一つ余計なことを言わせてもらえれば、主業務システムとは全く異なるオペレーティングシステムでバックアップを取るべきだと考えます。



--
報告書全体は、如何にも「第三者視点」で書かれています。ここで特定のベンダーを非難するとか、顧客側組織の問題として終止していない点は救いがあるでしょう。全体として感じるのは、医療機関という特殊な事例に有りがちな「デディケートしたネットワーク」を見て見ぬふりをしてきた医療業界を取り巻くITシステムの安全神話をトコトン打ち壊す報告だったという印章です。


> "国や自治体レベルでセキュリティ機能を集約したり、医療サービスにおける共通プラットフォームを確立したりするなどの検討を、厚生労働省に限らず、国全体で国民の命を守るための医療機関のセキュリティ体制の検討が必要である"



業界のみならず、国家や自治体も積極的に関与して取り組むべき課題であるとしています。


このシステムトラブルで、患者の生命に危険が及んだとかの報告は含まれていません。幸いにも、このインシデントが直接患者の生命に関わる事故に繋がったということはなかったようです。しかしコロナ禍で全国の医療機関が逼迫していた時期で、地域の緊急医療を担うべき立場の医療機関での事故ですから、決して平和に終わったとは思えません。その点を報告書にはありませんが、このインシデントに関わった担当者全員が感じているでしょう。むしろ、報告の中でメンバーのメンタル面でのサポートについても記載されている点は、救いを感じます。




> 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
> https://www.itmedia.co.jp/news/articles/2303/28/news179.html
> 
> 
> 大阪急性期・総合医療センターがランサムウエア被害の報告書公開、実態を読み解く
> https://xtech.nikkei.com/atcl/nxt/column/18/00001/07877/
> 
> 
> ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌
> https://xtech.nikkei.com/atcl/nxt/column/18/01157/012600079/





> ITにおける標準化策定:機能のクラス分け
> 
> パスワードポリシー強化各種設定のいろいろ、文字数、文字種を指定

> 今すぐできる Windows リモートデスクトップの脆弱対策:医療機関でのランサムウェア被害からの反省で私達が学ぶもの
> 
> そのままじゃ危険だらけ:リモートデスクトップの安全対策



isLandcenter.jp










タグ:
 * システム管理
 * IT ビジネス
 * Network

みんなのシステム管理をまとめ読み
1


# by islandcenter | 2023-08-21 22:41 | システム管理 | Comments(0)
12345次へ >>>
 * 
 * 



SUSE, Microfocus(Novell, NetIQ) の主力製品について解説しています。というよりもてあそばれています。

by isLandcenter
プロフィールを見る


記事ランキング

 * Windows11 で無効にして良い.. ここでは Windows...

 * ログオフなしでファイルサーバーとのセ.. まるでセキュリティホール...

 * Windows11 を再展開、やり直.. Windows コンピュ...

 * Windows10 の停止しておきた.. Windows10 の停...

 * 極悪 Windows10 の One.. ネットワーク管理者にとっ...

 * UTM 仮想化ソフトウェアの Sha.. UTM で色々と試してい...

 * M1 mac で Windows11.. 重要なのは mac で ...

 * 激重,Windows10,ディスクア.. またもや、Windows...

 * Wifi から有線LANに変換接続す.. 色々不都合がありまして、...

 * ドメインの一般ユーザがリモートデスク.. Administrato...


最新の記事

Twitter (X)有償化.. at 2023-10-03 16:21

そのままじゃ危険だらけ:リモ.. at 2023-09-25 20:35

今すぐできる Windows.. at 2023-09-12 15:47

大病院で起きた大規模サイバー.. at 2023-08-21 22:41

サブスクリプションがフリーミ.. at 2023-08-11 16:01

SUSE Linux Ent.. at 2023-07-26 11:20

忘れたパスワードをブラウザの.. at 2023-07-18 14:26

パスワードポリシー強化各種設.. at 2023-06-29 11:57

ITにおける標準化策定:機能.. at 2023-06-26 09:40

openSUSE Leap .. at 2023-06-10 11:51

Intel、X86-S でレ.. at 2023-06-04 11:33

mac のファイル共有のはじ.. at 2023-05-10 21:01

ファイル名の問題:開けない共.. at 2023-05-06 12:53

はじめての Linux で .. at 2023-04-19 10:52

ChatGPTでWebのオワ.. at 2023-04-13 16:30

光10G 時代のネットワーク.. at 2023-03-30 14:00

アップル仮想化フレームワーク.. at 2023-03-22 15:42

SUSE Linux Ent.. at 2023-03-20 10:36

Windows11 の On.. at 2023-03-13 10:31

M1 macbook で L.. at 2023-03-07 11:24

カテゴリ
全体
OES Linux
Native Netware
GroupWise
Windows
SUSE
Novell
ZENworks
XEN
Identity Management
プライベートクラウド
Windows 8
OES2 Linux/NetWare
Windows 7
KVM
MacOS
雑文
Linux
Internet
Windows11
Cloud
システム管理

タグ
Linux(209)
HowTo(205)
SUSE(186)
システム管理(153)
Windows(81)
仮想化(77)
比較(48)
Windows10(45)
Network(33)
Mac(27)
Novell(20)
止める(19)
zabbix(18)
OES(16)
Windows11(16)
Cloud(9)
ZENworks(9)
IT ビジネス(8)
Squid(6)
WSUS(5)

以前の記事
2023年 12月
2023年 10月
2023年 09月
2023年 08月
2023年 07月
2023年 06月
2023年 05月
2023年 04月
2023年 03月
2023年 02月
2023年 01月
2022年 12月
2022年 11月
2022年 10月
2022年 09月
2022年 08月
2022年 07月
2022年 06月
2022年 05月
2022年 04月
2022年 03月
2022年 02月
2022年 01月
2021年 12月
2021年 11月
2021年 10月
2021年 09月
2021年 08月
2021年 07月
2021年 06月
2021年 05月
2021年 04月
2021年 03月
2021年 02月
2021年 01月
2020年 12月
2020年 11月
2020年 10月
2020年 09月
2020年 08月
2020年 07月
2020年 06月
2020年 05月
2020年 04月
2020年 02月
2020年 01月
2019年 12月
2019年 11月
2019年 10月
2019年 09月
2019年 08月
2019年 07月
2019年 06月
2019年 05月
2019年 04月
2019年 02月
2018年 12月
2018年 11月
2018年 10月
2018年 09月
2018年 08月
2018年 07月
2018年 06月
2018年 05月
2018年 04月
2018年 03月
2018年 01月
2017年 12月
2017年 11月
2017年 10月
2017年 09月
2017年 08月
2017年 07月
2017年 06月
2017年 05月
2017年 04月
2016年 10月
2016年 08月
2016年 07月
2016年 06月
2016年 05月
2016年 04月
2016年 03月
2016年 02月
2016年 01月
2015年 12月
2015年 11月
2015年 10月
2015年 08月
2015年 07月
2015年 06月
2015年 05月
2015年 04月
2015年 03月
2015年 02月
2015年 01月
2014年 12月
2014年 11月
2014年 10月
2014年 09月
2014年 08月
2014年 07月
2014年 06月
2014年 05月
2014年 04月
2014年 03月
2014年 02月
2013年 12月
2013年 11月
2013年 10月
2013年 09月
2013年 08月
2013年 07月
2013年 06月
2013年 05月
2013年 04月
2013年 03月
2013年 02月
2013年 01月
2012年 12月
2012年 11月
2012年 10月
2012年 09月
2012年 08月
2012年 07月
2012年 06月
2012年 05月
2012年 04月
2012年 03月
2012年 02月
2012年 01月
2011年 12月
2011年 11月
2011年 10月
2011年 09月
2011年 08月
2011年 07月
2011年 06月
2011年 05月
2011年 04月
2011年 03月
2011年 02月
2011年 01月
2010年 12月
2010年 11月
2010年 10月
2010年 09月
2010年 08月
2010年 07月
2010年 06月
2010年 05月
2010年 04月
2010年 03月
2010年 02月
2010年 01月
2009年 12月
2009年 11月
2009年 10月
2009年 09月
2009年 08月
2009年 07月
2009年 06月
2009年 05月
2009年 04月
2009年 03月
2009年 02月
2009年 01月
2008年 12月
2008年 11月
2008年 10月
2008年 09月
2008年 08月
2008年 07月
2008年 06月
2008年 05月
2008年 04月
2008年 03月
2008年 02月
2008年 01月
2007年 12月
2007年 11月
2007年 10月
2007年 09月
2007年 08月
2007年 07月
2007年 06月
2007年 05月
2007年 04月
2007年 03月
2007年 02月
2007年 01月
2006年 12月
2006年 11月
2006年 10月
2006年 09月
2006年 08月
2006年 07月
2006年 06月
2006年 05月
2006年 04月
2006年 03月
2006年 02月
2006年 01月
2005年 08月

Hot Hot!

PR

検索



最新のコメント

何かのヒントになったよう.. by islandcenter at 13:53

助かりました! 他サイ.. by aki at 10:51

> いや、ビルが悪いので.. by a at 16:45

良いコメントありがとう御.. by islandcenter at 21:56

マスタイメージ作成する時.. by スピカ at 06:13

>>変わるべきは Mic.. by asd at 14:35

ウィンドウズ by Windows at 12:12

On SLE15 SP2.. by Mo at 13:47

コメントありがとうござい.. by islandcenter at 16:28

openSUSEでのソフ.. by 通りすがり at 10:09

コメントありがとうござい.. by islandcenter at 16:03

門外漢なのですが、偶然こ.. by ななし at 10:55

お役に立てて何よりです。.. by islandcenter at 23:08

Thunderbirdで.. by たまま at 11:03

うまく言ったようですね。.. by islandcenter at 08:07

困っていたので助かりまし.. by mori at 20:34

コメントありがとうござい.. by islandcenter at 10:49

Tumbleweed に.. by チャレンジャー at 17:13

ほとんど与太話になりまし.. by islandcenter at 20:10

> -さん お役に立て.. by islandcenter at 14:09

ブログジャンル


XML | ATOM

Powered by Excite Blog


会社概要
プライバシーポリシー
利用規約
個人情報保護
情報取得について
免責事項
ヘルプ



ファン申請

※ メッセージを入力してください