ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.43

◆―◇―◆―◇―◆―◇―◆
   APEX NEWS 
 2017 年 夏号 Vol.43
◇―◆―◇―◆―◇―◆―◇

平素よりお世話になっております。株式会社エイペクスでございます。

本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。

※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。

より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願い致します。

※配信停止をご希望されるお客様は、末尾をご覧下さい。

※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━

○ PICKUP
    『サーバーレスアーキテクチャー再入門』

○ ITトレンド情報
    「AIやMRによる働き方改革がビジネスを変える」、日本マイクロソフトの平野社長 など

○ 技術情報
    1. Microsoft 月例更新セキュリティ情報(4月~7月分)

    2.APEXセキュリティ情報

○ お知らせ
    お問い合わせ窓口に関するご案内
    DM配信スケジュール
    ご質問受付について
    次号配信予定

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP「サーバーレスアーキテクチャー再入門」★━━

常時稼働のサーバーや仮想マシンを極力使わずにシステム基盤を構築する
「サーバーレスアーキテクチャー」という概念が登場して数年が経ちました。
本号からAPEX NEWS担当になりました齋藤がサーバーレスアーキテクチャーについて
メリット・デメリットをまとめました。

————————————————————-

サーバーレスアーキテクチャーとは、その名の通り
システムを構築する際に、サーバーについて「考えない」で済むように
各種クラウドサービス(Microsoft AzureやAmazon Web Service等)の
様々な機能をAPI(※1)等で連携し、構築することを指します。

Webアプリケーションを例に取ると、従来型では
「仮想基盤上に仮想マシンを作成し、ApacheやNginx(※2)がリクエストを受け
PHPやMySQL(※3)が処理を担当する」といった構成でした。さらに上位にて
負荷分散や冗長化などの処置を行わなければ、突発的なアクセス増加には耐えられません。

一方で、サーバーレスアーキテクチャーでは
「HTTPリクエストを受けるとコードが実行され、DBへ書き込まれる」
といったイベント単位でサービスが実行されます。
リクエストの受付、コード実行、DBへの書き込みといった
各機能をクラウドサービス(Azure FunctionsやAWS Lambda)に
分担させることで、負荷分散や冗長化を考えることなく、
突発的なアクセス増加に耐えられます。
また、クラウドサービスは高いスケーラビリティ(※4)を持つため、開発者がコードを書く際、
サーバーのリソースや環境に関して従来ほど考慮する必要がなくなります。

サーバーレスアーキテクチャーは、コスト面でも優位があります。
従来通りサーバーを構築し、サービスを提供する場合は構築したサーバーが動き続ける限り
コストが掛かります。一方で、サーバーレスアーキテクチャーであれば
「サーバーが存在しない」ため、リクエストを受けていない時間にはコストが掛かりません。

しかしながら、サーバーレスアーキテクチャーにもデメリットがあります。
いくら「サーバーレス」と言っても、パブリッククラウド(※5)には実体として
サーバーが存在し、その管理を任せているのが現実です。
そのため、クラウドサービスの提供者が管理するサーバーに障害が発生したり、提供されるサービスに
仕様変更が起きたとしても、基本的にはクラウドサービス提供者の対応を待つしかありません。
仕様が変われば、システムの改修を行う必要があったり、実現できていた機能が損なわれる可能性もあります。

時代の変遷に伴い、IoT機器やスマホといった機器からの
大量かつ突発的なリクエストを受ける仕組みの需要は高まっています。
ですが、運用基盤の安定稼働により、お客様に適したサービスを提供し続ける需要は
これからも無くならないでしょう。サーバーに纏わる技術者として、
サーバーレスな概念など様々な選択肢を学び、
お客様に満足して頂ける多彩なソリューションを提案して参ります。

<注釈>
※1:API(Application Programming Interface) ソフトウエア同士のやり取りで利用するインターフェース
※2:Nginx(エンジンエックス) オープンソースのWebサーバソフトウェア 高負荷時に強みを発揮する
※3:MySQL 非常に高いシェアを持つオープンソースのデータベースソフトウェア
※4:スケーラビリティ 負荷への追従性を指し、一般的には高負荷に耐える/低負荷時に縮小できる能力を指す
※5:パブリッククラウド 利用者全体でリソースを共有する、開かれたクラウドサービス

ご感想・ご質問はこちら
 ─┬───────────
  └─→ helpdesk

━━★IT トレンド情報★━

1.「AIやMRによる働き方改革がビジネスを変える」、日本マイクロソフトの平野社長

デジタル技術を使った働き方改革を進めるマイクロソフトは、
AIを利用した時間の使い方の指摘や、画像認識を使った事故監視などを例に挙げ、
新時代の働き方を提案している。

<http://itpro.nikkeibp.co.jp/atcl/news/17/062301748/>

3. メッセージングアプリをニュースメディアとして利用する人が急増中

ソーシャルメディア(Facebookなど)をニュース情報源としている人の総数が
横這いか減少傾向である一方、メッセージングアプリをニュース情報源とする人が
急増している。スペインやフランス、日本ではソーシャルメディアを
情報源とする人は減少しつつある。

<http://itpro.nikkeibp.co.jp/atcl/news/17/062601760/>

4. 総務省がブロックチェーン実証実験、複数の役場を回らず電子手続き

総務省はブロックチェーン技術の検証を2017年度中に始め、2018年度中を目途にした
利用計画を作成する。各省庁や自治体で利用データを共有する仕組みの安価な構築が期待されている。
複数の省庁で書類を集める必要があった手続きの自動化が期待されている。

<http://itpro.nikkeibp.co.jp/atcl/news/17/062901812/>

━━★マイクロソフト セキュリティ情報★━━

 ~Microsoft 月例更新セキュリティ情報~(2017年 4月分)

  深刻度:緊急「10件」重要「2件」
詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/04/12/201704-security-update/

 ~Microsoft 月例更新セキュリティ情報~(2017年 5月分)

  深刻度:緊急「8件」重要「2件」
詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/05/10/201705-security-update/

 ~Microsoft 月例更新セキュリティ情報~(2017年 6月分)

  深刻度:緊急「11件」
詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/06/14/201706-security-bulletin/

━━★APEX セキュリティ情報★━━

■初めに APEXセキュリティ情報とは
  APEXセキュリティ情報は、各セキュリティ情報や製品情報を
  弊社が特選し掲載をするものです。
  Microsoft社に限らず、重要だと判断した情報は展開しておりますので
  ご活用頂ければ幸いでございます。

  情報源は、JPCERT/CCを主としております。
  JPCERT/CC : http://www.jpcert.or.jp/

【1】ISC BIND 9 サービス運用妨害の脆弱性

  ●概要
ISC BIND 9 には、TSIG に関する脆弱性があります。脆弱性を悪用された場合、
リモートからの攻撃によって不正な DNS ダイナミックアップデートや
ゾーン転送が行われる可能性があります。

●対象バージョン
– CVE-2017-3143 : 高 (High)
– 9.9系列 9.9.10-P1 およびそれ以前
– 9.10系列 9.10.5-P1 およびそれ以前
– 9.11系列 9.11.1-P1 およびそれ以前
– サポートが終了している 9.4 系列から 9.8 系列も対象になるとされています

– CVE-2017-3142 : 中 (Medium)
– 9.9系列 9.9.10-P1 およびそれ以前
– 9.10系列 9.10.5-P1 およびそれ以前
– 9.11系列 9.11.1-P1 およびそれ以前
– サポートが終了している 9.4 系列から 9.8 系列も対象になるとされています

  ●対応策
    ISC社から、脆弱性を修正したバージョンのISC BIND 9が公開されています。
十分なテストを実施の上、修正済みバージョンの適用をご検討下さい。

ISC BIND
– BIND 9 version 9.9.10-P2
– BIND 9 version 9.10.5-P2
– BIND 9 version 9.11.1-P2

また、ISC 社によると、以下の回避策を適用することで、本脆弱性の影響を軽減する
ことが可能とのことです。
– IP アドレスレンジの検証と TSIG 認証の双方を要求するアクセスコントロールリスト(ACL)を設定する

https://kb.isc.org/article/AA-00723

  ●情報源
    http://www.jpcert.or.jp/at/2017/at170024.html

【2】インターネット経由の攻撃を受ける可能性のある PC やサーバーに関する注意喚起

  ●概要
インターネットからアクセス可能な状態になっている PC やサーバー等において、
適切なセキュリティ対策が行われていない場合、攻撃者に悪用され、組織内のネットワークへの侵入や、
他のネットワークへの攻撃の踏み台として使われる危険性があります。

JPCERT/CC では、組織外に持ちだした PC をモバイル接続している場合や、遠隔から管理するために、
サーバーや PC にグローバル IP アドレスを割り当てている場合などにおいて、マルウエアに感染したり、
攻撃者に不正に使用されたりするなどの報告を複数受け取っています。

  ●対応策
以下の内容を確認し、各対策についてご検討ください。対策の詳細については、
下記のリンク(情報源)をご参照ください。

– インターネットからアクセス可能な状態になっていないか確認するPC や サーバーに割り当てられた
IP アドレスを確認し、グローバル IP アドレスが割り当てられているなど、
意図せずインターネットからアクセス可能な状態になっていないか確認してください。
特に、通信カードやモデムの利用などで、意図せずにグローバル IP アドレスが割り当てられ、
外部からアクセス可能な状態にある場合には注意してください。
インターネットサービスプロバイダによっては、接続時にプライベート IPアドレスが割り当てられる場合もあります。
その場合においても、外部からの意図しないアクセスを防ぐなどの注意が必要です。

  ●情報源
http://www.jpcert.or.jp/at/2017/at170023.html

【3】Adobe Flash Player の脆弱性

  ●概要
Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、リモートからの攻撃によって
Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。

●対象バージョン

– Adobe Flash Player Desktop Runtime (25.0.0.171) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (25.0.0.171) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (25.0.0.171) およびそれ以前
(Windows 10 および Windows 8.1)

  ●対応策
    Adobe Flash Player を以下の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (26.0.0.126)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (26.0.0.126)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (26.0.0.120)
(Windows 10 および Windows 8.1)

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の
Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、
Google Chrome のアップデート時に、Adobe Flash Player が更新されます。

  ●情報源
http://www.jpcert.or.jp/at/2017/at170021.html

【4】ランサムウエア “WannaCrypt” に関する注意喚起

  ●概要
2017年5月12日ごろより世界中で “WannaCrypt” などと呼ばれるマルウエアに関する被害が
報じられています。JPCERT/CC にてマルウエアを確認したところ、感染した場合に、
端末のファイルが暗号化され、復号の為に金銭を要求する日本語のメッセージが表示されることを
確認しています。今後の感染や被害拡大の可能性に備え、ウイルス対策ソフトウエアの定義ファイルを
最新版に更新するとともに、メールを開く際には、添付ファイルや本文の内容に十分注意することや、
OS やソフトウエアを最新版に更新することを推奨します。

  ●対応策
ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、管理者や使用者は、
以下の対策をご検討ください。

・ OS 及びインストールされたソフトウエアを最新の状態にアップデートしてください。

・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号することが難しいため、
バックアップを定期的に実行することを推奨します。また、バックアップから正常に復元できることも確認してください。

・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全てが暗号化される可能性があります。
そのためバックアップデータは、物理・ネットワーク共に切り離されたストレージなどに保管しておくことを
おすすめします。また、バックアップデータを保管してあるストレージは、復元時のみ社内環境に接続することを推奨します。

  ●情報源
http://www.jpcert.or.jp/at/2017/at170020.html

━━★お知らせ★━━

 ~お問い合わせ窓口に関するご案内~

  より良い保守サービスを皆様にお届けさせて頂く為に、
  可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
  ご協力をお願い申し上げます。

 【連絡先】

電話番号: sales
※ 中部地区以外のお客様につきましては、保守メニュー
によって別の電話番号をご案内させて頂いている
場合がございますので、その場合は引き続き現状の
電話番号をご利用下さい。

メールアドレス(保守専用): helpdesk
※ 保守メニューによっては、個別のメールアドレスを
ご案内させて頂いている場合がございますので、
その場合は引き続き現状のメールアドレスをご利用下さい。

  より一層「お客様の為」のサービスとなるよう、
  保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
  よろしくお願い申し上げます。

 ~DM配信スケジュール~
  3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

 ~ご質問受付について~
  今号でご紹介致しましたITトレンド情報及び技術情報、
  または弊社についてのご質問をお受けいたします。
  なお、ご質問内容に関しては、事前に公開可否をお伺いさせて頂きます
  ので、その旨予めご了承下さいますよう、よろしくお願いいたします。

  ご質問は下記までお願いいたします。

  ヘルプデスク : helpdesk

  ぜひお待ちしております。
  #回答は次号以降、順次させて頂く予定です。

 ~次号配信予定~
  2017年10月12日(木)

【編集後記】
前任の石川から私齋藤がAPEX NEWS引継ぎ、第一回目の発行となりました。
何かと慣れないことばかりで、上手く作成できているか不安もありますが
これから精一杯作成してまいりますので、どうぞよろしくお願い致します。
弊社は本年度も新たな社員を迎えましたので、
次号は彼の自己紹介もお届けします。

では、次号も皆様へ笑顔をお届けできますように。

 ◆◇————————————-
  【文責】 APEX ソリューション推進部            
APEX NEWS 編集者 齋藤                 
  —————————————◇◆

編集責任者: 齋藤 臨 
発行責任者: 新開 康彦

内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。

株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk

これまでのAPEX NEWSはこちら
─┬─────────────
 └─→ http://www.kk-apex.co.jp/contents/support/news

———————————————————————-
Copyright(C) 2017 APEX co.,ltd.
———————————————————————-