インフォメーション
平素は「ヘテムル」をご利用いただき、誠にありがとうございます。
この度、EC-CUBEのバージョン3.0系にて2件の脆弱性が確認されました。
該当のバージョンのEC-CUBEをご利用のお客様は、以下対策をお願いいたします。
※脆弱性が存在する可能性を減らすため、利用していないEC-CUBEがある場合はサーバー上から削除いただきますようお願いいたします。
■該当のバージョン
1.クリックジャッキングの脆弱性
該当バージョン:EC-CUBE 3.0.0〜3.0.18
2.DoSの危険性
該当バージョン:EC-CUBE 3.0.5〜3.0.18
■バージョンの確認方法
EC-CUBE管理画面へログイン後、『設定』>『システム情報設定』>『システム情報』にてご利用中のバージョンをご確認ください。
バージョンの確認方法の詳細はEC-CUBE公式サイトの手順をご確認ください。
■対策方法
該当のバージョンをご利用の場合は、EC-CUBE公式サイトに記載されている方法に沿って、ファイルの修正を行ってください。
※ファイルの修正を行う際には、必ず事前に各種データのバックアップをお願いいたします。
大切なサイトへの被害を防ぐため、早急なご対応をお願い申し上げます。
これからも、レンタルサーバー「ヘテムル」をよろしくお願いいたします。
平素はヘテムルをご利用いただきありがとうございます。
簡単インストール機能で提供中の WordPress のバージョンを WordPress 5.5.3 にアップデートいたしました。
新しいバージョンとなる WordPress 5.5.3 は、メンテナンスを目的としたリリースで、WordPress 5.5.2で確認された問題が修正され、データベース接続が構成されていない新しいWebサイトにWordPressをインストール出来ないよう変更がなされています。
新バージョンの詳細については、下記ページをご確認ください。
WordPress 5.5.3
WordPressのアップグレード方法
※ アップデートを行う際は、ご利用中のプラグインやテーマが新バージョンに対応しているか必ずご確認ください。
※ WordPress5.5.3は、PHP7.4以上でのご利用を推奨しています。
※ PHPバージョンが5.5以下の場合は、WordPress5.5.3での簡単インストールを行えない為、こちらを参考にPHPバージョンを5.6以上へアップデートをお願いします。
※ 脆弱性を悪用したサイト改ざんなどの被害を未然に防ぐため、既に利用していない WordPress がある場合は、サーバーから削除してください。
今後とも、ヘテムルをよろしくお願いいたします。
平素はヘテムルをご利用いただきありがとうございます。
簡単インストール機能で提供中の WordPress のバージョンを WordPress 5.5.1 にアップデートいたしました。
新しいバージョンとなる WordPress 5.5.1 は、メンテナンスを目的としたリリースで、主にバグの修正が行われています。
新バージョンの詳細については、下記ページをご確認ください。
WordPress 5.5.1
WordPressのアップグレード方法
※ アップデートを行う際は、ご利用中のプラグインやテーマが新バージョンに対応しているか必ずご確認ください。
※ WordPress5.5.1は、PHP7.4以上でのご利用を推奨しています。
※ PHPバージョンが5.5以下の場合は、WordPress5.5.1での簡単インストールを行えない為、こちらを参考にPHPバージョンを5.6以上へアップデートをお願いします。
※ 脆弱性を悪用したサイト改ざんなどの被害を未然に防ぐため、既に利用していない WordPress がある場合は、サーバーから削除してください。
今後とも、ヘテムルをよろしくお願いいたします。
平素はヘテムルをご利用いただき誠にありがとうございます。
WordPress サイト等へ設置いただいたお問い合わせフォームの自動返信機能が悪用され、
スパムメールの配信が行われるケースが確認されております。
スパムメールの配信によりサーバーのIPアドレスがブラックリストへ登録されますと
他のお客様のご利用にも影響を及ぼします。
スパムメールの配信が確認された場合には対象のフォームを停止して対応する場合もございますので、お問い合わせフォームのセキュリティ対策についてご確認をお願いいたします。
・Google reCAPTCHA の導入
・「承認確認」の設定
■ Contact Form 7 をご利用いただいている場合の対策方法
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
・reCAPTCHA での対策
・承諾確認での対策
・コメントブラックリストでの対策
サイト作成者や制作会社等にご確認、ご相談いただきますようお願いいたします。
ヘテムルでも安心してご利用いただけるサーバーの運用、提供に努めてまいります。
安全なサイト運用のため、上記ご確認をお願いいたします。
平素はヘテムルをご利用いただき誠にありがとうございます。
この度、JPCERTコーディネーションセンター(JPCERT/CC)のサイトにもあります通り、
メールが主な感染経路である「Emotet(エモテット)」と呼ばれるマルウェアの感染急増が
報告されております。ヘテムルでもメールをご利用のお客様が多くいらっしゃるため、
注意喚起としてご案内いたします。
■ 主な感染経路
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
・メールの添付ファイル、または本文中のリンクを開くことでの感染
■ 感染により発生する被害の一例
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
・端末やブラウザに保存されたパスワード等の認証情報が盗まれ、不正ログインされる
・端末に保存されているメールアカウント、メールパスワード、メール本文、アドレス帳などの
情報が盗まれる
・盗まれたメールアカウントやメール本文が悪用され、Emotet の感染を広げるメールが送信される
■ お客様で行っていただける対策
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
・不審なメールの添付ファイルや本文中のリンクを開かない
・ご利用のPCにセキュリティソフトを導入する
※ヘテムルでは「デバイスセキュリティ」をご提供しております。
・ログインパスワードを複数のサービス、メールアカウント等で使い回さない
・組織内での注意喚起(団体や法人でご利用のお客様向け)
なお、JPCERT/CC の下記サイトにも詳しい情報がございますので、
併せてご参照いただくことをおすすめいたします。
マルウエア Emotet の感染活動について
マルウエア Emotet の感染に関する注意喚起
マルウエア Emotet への対応FAQ
上記内容をご確認いただき、ご利用のみなさまでもご対策いただけますと幸いです。
ヘテムルでも、引き続き安心してご利用いただけるサービスの提供に努めて参ります。