【重要】OpenSSLの脆弱性にご注意ください!

    Apache等のウェブサーバーにおいて標準的に利用されているOpenSSLに、非常に危険度が高い脆弱性が発見されました。いわゆるHeartbleed問題と呼ばれるもので、現在、OpenSSLにシステムのメモリ上の情報を第三者に読み取られる脆弱性が存在することが、IT関連のセキュリティ情報発信などを行うJPCERTならびに情報処理推進機構より注意喚起として報告されています。

    この脆弱性による影響

    SSLで保護されているはずの通信にも関わらずシステムのメモリが第三者に閲覧され、SSL証明書の秘密鍵やパスワードなどの情報を閲覧される可能性があります。

    これにより、以下のような重要な情報が漏えいするリスクがあります。

    • ユーザー名
    • パスワード
    • データベースの接続情報やパスワード
    • その他、全ての通信情報

    ※二次被害について
    ユーザー名とパスワードが漏えいした場合、必要な対策を講じた後でも自由に重要な情報を閲覧されてしまいますので早急な対応が必要になります。

    お客様へのお願いとお知らせ

    弊社パッケージ製品をご利用中のお客様
    対象製品名:Active! mail, Active! hunter, Active! gate, Active! vault, Active! prime

    弊社パッケージ製品のご利用に際し OpenSSLを用いてSSL通信を行っておられるお客様は OpenSSLのバージョンをご確認の上、後述する必要な対策を講じてくださいますようお願いします。

    OpenSSLの対象バージョン

    • OpenSSL 1.0.1から1.0.1f
    • OpenSSL 1.0.2-betaから1.0.2-beta1

    ※詳細についてはOSのサポート元にお問い合わせください。
    弊社にお問い合わせを多くいただいているRed Hat Enterprise Linuxについては、以下の状況を確認しております。

    • Red Hat Enterprise Linux 6は影響を受けます
    • Red Hat Enterprise Linux 5は影響を受けません
    • Red Hat Enterprise Linux 4は影響を受けません

    影響のあるRed Hat Enterprise Linux 6については、openssl-1.0.1e-16.el6_5.7以降のバージョンにおいてopenssl-1.0.1gよりバックポートされた修正が含まれております。
    参考URL>> https://access.redhat.com/site/ja/solutions/785993

    弊社クラウドサービスをご利用中のお客様
    対象製品名:Active! world、Active! gate SS、Active! vault SS

    当該脆弱性には該当しませんのでご安心ください。

    必要な対策

    対象の OpenSSLのバージョンをご利用の場合は、以下の全ての手順を早急に対策を講じる必要があります。
    秘密鍵が第三者に盗まれているケースも考えられ、この場合それを検証する方法がありません。
    また、SSL証明書をご利用の場合には、OpenSSLのバージョンアップだけでなく秘密鍵の再生成とそれに伴うSSL証明書の再発行・再インストールも必要となります。

    • OpenSSLを最新のバージョンにする(OpenSSL 1.0.1g)
      ※OSのディストリビューターから出されているパッチを適用する(CentOSなど)方法もございます。

    • 新たに秘密鍵を生成し直す

    • 新たにCSRを発行し直す

    • SSL証明書の再発行を受ける

    • 再発行を受けた SSL証明書をインストールし、従来のSSL証明書を失効させる

    • パスワードなどの重要な情報の漏洩の懸念がある場合は変更する

    ※大手SSL証明書の発行事業者では SSL証明書の再発行を無償で行っている場合があります。

    お知らせ

    すべて
    プレスリリース
    その他
    Webサイトリニューアルのお知らせ

    Webサイトリニューアルのお知らせ

    年末年始休業のご案内

    年末年始休業のご案内

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    アルケア、決め手はコストと柔軟性、継続できるメール訓練に dmt を採用

    アルケア、決め手はコストと柔軟性、継続できるメール訓練に dmt を採用

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    Webサイトリニューアルのお知らせ

    Webサイトリニューアルのお知らせ

    年末年始休業のご案内

    年末年始休業のご案内

    ホームページ『メンテナンス作業による一時閉鎖』のお知らせ

    ホームページ『メンテナンス作業による一時閉鎖』のお知らせ

    Active! mail 6の脆弱性に関する重要なお知らせ

    Active! mail 6の脆弱性に関する重要なお知らせ

    イベント・ウェビナー情報

    すべて
    イベント
    ウェビナー
    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    FITフォーラム 出展のお知らせ

    FITフォーラム 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    FIT2025出展のお知らせ

    FIT2025出展のお知らせ

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    FITフォーラム 出展のお知らせ

    FITフォーラム 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    FIT2025出展のお知らせ

    FIT2025出展のお知らせ

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/11 ウェビナー開催> “怪しい”がひと目でわかる迷惑メール対策 ~ユーザーリテラシーに依存しない対処法~

    <9/11 ウェビナー開催> “怪しい”がひと目でわかる迷惑メール対策 ~ユーザーリテラシーに依存しない対処法~

    <7/22 ウェビナー開催>メールセキュリティ強化に『Gmail』が選ばれる理由 〜PPAP対策などの強化ポイントもご紹介〜

    <7/22 ウェビナー開催>メールセキュリティ強化に『Gmail』が選ばれる理由 〜PPAP対策などの強化ポイントもご紹介〜

    当ウェブサイトでは、サイトの利便性向上を目的に、クッキーを使用しております。
    サイト利用を継続することにより、クッキーの使用に同意するものとします。