概要
一部のお客様にて、XMFRemoteへのランサムウェアの被害が報告されています。
ご使用のお客様においては、感染及び被害防止のため以下の対応をお願いいたします。
内容詳細
■WindowsUpdateの実施
WindowsUpdateを行い、セキュリティパッチを適用して下さい。
またパッチ適用前に制限事項がないかを当サイトにてご確認下さい。
現時点でWindows Updateのセキュリティパッチによる制限事項はありません。
製品情報-805 XMF OS環境変化への対応について
保守契約に未加入のお客様は、弊社サポートへご連絡ください。
■セキュリティソフトのインストール
XMFRemoteで動作確認しているセキュリティソフトは、現在ご使用のバージョンのリリースノートをご確認ください。
製品情報-783 XMF Remote リリースノート
保守契約に未加入のお客様は、弊社サポートへご連絡ください。
■セキュリティソフトのウイルス定義ファイルについて
お使いのセキュリティソフトのウイルス定義ファイルを常に最新の状態にしてください。
■UTMの導入について
UTM(統合脅威管理)は一定の効果があります。
セキュリティポリシー基づき導入をご検討下さい。
■Windowsサーバログインパスワードの変更について
ログインパスワードを複雑化かつ、定期的に変更する事で、不正ログインのリスクヘッジが可能となります。
以下にご注意頂き、ログインパスワードの変更をお願いします。
1.お客様のログインパスワードは、弊社で管理及び変更は行いません。
2.ログインパスワードの影響でアカウントにログインできなくなった場合はOSから再インストールが必要となり
お客様のユーザデータは全て消失します。
3.復旧にあたり、OS、XMFアプリケーションの再インストール時は、有償作業となります。(保守契約のお客様も有償)
4.XMF Complete、XMF Smart、XMF Processor、XMF GeteWay、XMF Remote Type-Sをお使いに場合以下の影響が発生します。
1)・XMFで演算が保留中になる。(XMF GateWayは除く)
・XMF Remote Type-Sでアップロード失敗となる。(XMF Remoteは除く)
操作方法-1590 Windowsログインパスワード変更後、XMFが保留中になる
2)・XMFサーバから外部サーバやPC(PRIMOJETやNAS)へファイルを書き出すとエラーになる。
・他社RIPサーバからXMF_Public(XMF_DropFolder)等の共有フォルダに接続できなくなる。
トラブルシューティング-1591 XMFサーバ入れ替え、ログインパスワード変更後にファイル書き出しエラーになる
■ルータ、ファイヤーウォールの管理について
(2023/11/17追記)
世界的にActiveMQのセキュリティホールを狙ったランサムウェア被害が発生しております。(2023/10以降)
事案としては、ルータ及びファイヤーウォール製品への不正アクセスにより、ActiveMQ用のPort番号61616が
開放されランサムウェアに感染するケースが報告されています。
XMF RemoteにおいてもActiveMQを搭載しておりますが、使用するPort番号61616は外向きに開放する必要は
ありません。以下のPort番号以外は外向けに開放しないようお願いしております。
外向けに開放するポート番号 |
HTTP |
80 |
HTTP通信ポート。双方向。 |
HTTPS |
443 |
SSL通信ポート。双方向。 |
以下について実施及びご確認をお願いします。
1.ルータ及びファイヤーウォール製品のログインパスワードの変更
2.ルータの外向き開放Port番号の確認
上記Port番号以外の開放が確認された場合は閉鎖を強く推奨致します。