2020.05.07:新型コロナウイルス感染拡大に伴うテレワーク期間の延長について

すべてのメンテナンス・障害情報の一覧の一覧

2020年02月23日 06:50 障害 対応完了 3月2日 9:14 金沢第二NDC 障害発生のご報告

お客様各位

2020年02月23日
株式会社イーネットソリューションズ

金沢第二NDC 障害発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

【2020年2月26日 17:00更新】
 2月23日に発生しました弊社金沢第二NDCクラウド障害に関する情報を記載します。
この度は、お客様に多大なご迷惑をおかけしましたこと深くお詫び申し上げます。
詳細は以下の通りです。

■事象
クラウド基盤で稼働中の複数のサービスにて一時サービスがご利用できない事象が発生。

■障害発生日時
2020年2月23日(日) 6:50

■対応状況
【merisisサービス】 10:06 概ねの対象にて復旧を確認
【merisisサービス】 17:00 個社別検知アラートについて復旧確認
【ActionPassportサービス】 10:00~12:00にて復旧
【SafetyLink24サービス】 10:00~15:00にて復旧
【端末認証サービス】 13:52復旧
【ITパックサービス】 15:25暫定復旧(外部からのメール受信が障害対象)
【スパムブロックサービス】15:25配送のみ暫定復旧
【スパムブロックサービス】2月24日0:30 迷惑メールフィルタ機能復旧
【arGussサービス】 影響なし
【MagicInsightサービス】 影響なし
【MI_Qradarサービス】 影響なし
【SITEFARMサービス】 影響なし
【ActiveAssetsサービス】 影響なし

■原因
クラウドサービス用ストレージシステムにおいてコントローラ部の予期せぬソフトウェアリスタートが発生。
一時的にストレージへのアクセスが行えない状態となりました。
事後調査により、このリスタートはソフトウェア不具合に起因するものであることが確認されました。
(該当設備は2系統の冗長構成ですが、2系統同時にリスタートが発生するソフトウェアの不具合がございました)

■再発防止対応
以下の日程にてストレージソフトウェアの緊急修正適応が完了しました。
本作業に伴い、お客様へのサービスへの影響は発生しておりません。

<再発防止対処メンテナンス実施日時>
2020年3月1日(日)20:00~ 3月2日(月)6:00

■2020年2月26日 17:00
本件に関する障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

■2020年2月28日 12:00
スパムブロックサービス契約者様向け障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。

詳細
発生時刻 2月23日 6:50
影響サービス 上記参照
障害内容 上記参照

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2020年02月04日 09:05 障害 復旧済み merisisクラウドサービスノード切り替え発生

お客様各位

2020年02月04日
株式会社イーネットソリューションズ

merisisクラウドサービスノード切り替え発生

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきま
して、基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。

詳細
発生時刻 2020年 2月4日(火)  6時48分
障害内容 クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因。対象ホストノード上で稼働中であったお客様OSの自動移動が発生。

尚、本障害に伴い、OSは別のホストノード上にて自動復旧をしておりますがホストノード間移動時に1回OSのシャットダウンが発生しております。
※クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため本障害による冗長性の低下はございませんのでご安心ください。
対応状況

該当のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡をさせていただきました。恐れ入りますが、対象OSの動作確認を行って頂けますようお願いを申し上げます。

この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2018年01月10日 18:57 メンテナンス 対応中 マイクロプロセッサー(CPU)の脆弱性によるサービス影響について

お客様各位

2018年01月10日
株式会社イーネットソリューションズ

マイクロプロセッサー(CPU)の脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2018年1月3日、下記のCPUの脆弱性情報が発表されました。
これらの脆弱性に対する弊社の対応状況をお知らせいたします。

 ・CVE-2017-5715(Spectre)
 ・CVE-2017-5753(Spectre)
 ・CVE-2017-5754(Meltdown)

 (参考URL)
  http://jvn.jp/vu/JVNVU93823979/

 なお、本内容は2018年1月10日時点の情報に基づき記載しており、以後、最新情報を
反映して更新予定です。また、場合によっては、ご案内内容に変更が生じる可能性が
ございます。あらかじめご了承ください。

 

                     <記>

■概要
 プロセッサ(CPU)に起因する脆弱性の影響により、サーバー上で扱われている
データを、悪意ある他のプログラムに読み取られる可能性が指摘されております。
結果として、予期せぬ形でサーバー上の情報を参照される可能性がございます。

 弊社はこれらの問題を認識しており、お客さまの情報を保護するため、弊社が
提供する全サービスにおける影響調査・対処策の準備を進めております。

詳細
対象 merisisクラウドホスティング
merisis専用サーバホスティング
merisis VPSサービス
merisisサービス全般
Safetylink24
MagicInsight
SITEFARM
ActionPassport
ActiveAssets
Dispatchers
影響範囲 現在、脆弱性の影響調査・対処策の準備を進めております。

本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年11月08日 16:05 メンテナンス 対応完了 2017年1月1日(日)「うるう秒」挿入への対策について

お客様各位

2016年11月08日
株式会社イーネットソリューションズ

2017年1月1日(日)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
https://www.nict.go.jp/press/2016/07/08-1.html

※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間
 うるう秒挿入回避のため、NTPサービスを停止させていただきます。

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年02月17日 19:17 メンテナンス 対応完了 glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

お客様各位

2016年02月17日
株式会社イーネットソリューションズ

glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。

glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。

- glibc 2.9 およびそれ以降のバージョン
影響範囲 [ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年12月09日 21:14 メンテナンス 対応完了 OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

お客様各位

2015年12月09日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

詳細
対象 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。

脆弱性の影響について

本脆弱性により、遠隔の第三者がサービス運用妨害(DoS)
攻撃を行う可能性があります。
影響範囲 ウィルスゲートウェイサービス 影響なし
メールアーカイブサービス 影響なし
スパムファイアウォールサービス 影響なし
専用・共用ファイアウォールサービス 影響なし
専用Linux-VPSサービス 影響なし
シェアードホスティング 影響なし
Cloudホスティングサービス 影響なし
マネージド型ホスティング 影響なし

本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt

 

2015年08月12日 22:42 メンテナンス 対応完了 Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

お客様各位

2015年08月12日
株式会社イーネットソリューションズ

Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

■概要

MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079

MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080

MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081

詳細
対象 Windowsサーバをご契約頂いている全てのお客様環境で
下記に合致するサーバが対象となります。

・Windowsサーバにリモートログイン後、Internet Explorerを
 ご利用頂いているお客様環境
・Windowsサーバにリモートログイン後、Officeを
 ご利用頂いているお客様環境

※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては
 セキュリティパッチの適用範囲外となりますため、ご希望の場合は
 OSのアップグレードをご検討頂けますようお願い申し上げます。
作業内容 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。
対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては
お手数ですが弊社サポートセンターまでご連絡ください。

2015年07月22日 21:33 メンテナンス 対応完了 Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

お客様各位

2015年07月22日
株式会社イーネットソリューションズ

Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月21日にMicrosoft フォント ドライバーの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■Microsoft フォント ドライバーの脆弱性
[脆弱性の概要]
2015年7月21日付けのマイクロソフト セキュリティ情報にて
深刻度「緊急」に該当する脆弱性(MS15-078)ならびに
セキュリティ更新プログラムが公開されました。

この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、
埋め込まれた OpenType フォントを含む信頼されていない web ページに
アクセスすると、リモートでコードが実行される可能性があります。

[関連リンク]
https://technet.microsoft.com/library/security/MS15-078?f=255&MSPPError=-2147217396

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより
順次対応についてのご案内および対応を進めさせて頂きます。
影響範囲 弊社がご提供するWindowsにおいては、Adobe Type Manager を導入していないため、本脆弱性の影響を受けません。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年07月10日 18:04 メンテナンス 対応完了 OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

お客様各位

2015年07月10日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■OpenSSLの脆弱性
[脆弱性の概要]
2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。
この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。

[関連リンク]
https://www.openssl.org/news/secadv_20150709.txt
影響範囲 ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。
別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、

2015年07月01日 19:58 メンテナンス 対応完了 2015年7月1日(水)「うるう秒」挿入への対策について

お客様各位

2015年07月01日
株式会社イーネットソリューションズ

2015年7月1日(水)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
http://www.nict.go.jp/press/2015/01/16-1.html

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年06月17日 18:14 メンテナンス 対応完了 複数の脆弱性(2015年6月17日公表)によるサービス影響について

お客様各位

2015年06月17日
株式会社イーネットソリューションズ

複数の脆弱性(2015年6月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。

[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1

詳細
対象 ■OpenSSLの脆弱性
OpenSSL 1.0.2b より前の 1.0.2関連バージョン
OpenSSL 1.0.1n より前の 1.0.1関連バージョン
OpenSSL 1.0.0s より前の 1.0.0関連バージョン
OpenSSL 0.9.8zg より前の 0.9関連バージョン
影響範囲 ■OpenSSLの脆弱性
本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。
本サービスで提供させて頂いておりますSSL証明書の鍵長は、全て[1024]bit以上となっております。
そのため本脆弱性の対象外となりますので、ご安心ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月21日 17:51 メンテナンス 対応完了 【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

お客様各位

2015年05月21日
株式会社イーネットソリューションズ

【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。

本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで攻撃者により通信内容を盗聴される危険性がございます。

詳細
影響範囲 現在、確認中です。

なお、本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

イーネットソリューションズ サポートセンター

ページの先頭へ

eNetSolutions