お客様各位
2024年09月03日
株式会社イーネットソリューションズ
金沢第二NDC共用Firewall 一部セグメント障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
発生時刻 | 2024年09月03日(火)17時31分 |
障害内容 | 【障害内容】 上記時間帯で、金沢第二NDC共用Firewallの一部セグメントにて 高負荷な状態が発生し、一時的に通信が不安定となる状況が発生。 対象Firewallの再起動を実施し、復旧を確認。 【原因】 DDoS攻撃により発生。 攻撃元に対する対処まで完了しています。 |
復旧時刻 | 2024年09月03日(火)17時49分 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2024年07月02日
株式会社イーネットソリューションズ
【重要】OpenSSHの脆弱性について(CVE-2024-6387)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
Linux系サーバでご利用されておりますOpenSSH(sshd)に関する脆弱性が公表されました。
【詳細情報】
https://access.redhat.com/security/cve/CVE-2024-6387
【影響】
本脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる可能性があります。
【対象となる環境】
下記『OS』をご利用の場合、本脆弱性の対象となります。
-------------------------------------
[OS]
Red Hat Enterprise Linux 9系
AlmaLinux OS 9系
-------------------------------------
【改善策】
本脆弱性を回避するためにはOpenSSHのバージョンアップもしくは回避策が必要となります。
影響のあるお客様へはサポートセンターより個別にご案内をさせていただきます。
本件に関するお問合わせにつきましては、弊社サポートセンターまで
ご連絡頂けますようお願い申し上げます。
お客様各位
2024年04月05日
株式会社イーネットソリューションズ
仮想基盤ホストノードの1台にて障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
発生時刻 | 2024年04月05日 2:42 |
影響サービス | [merisisサービス] 一部のお客様 [ActionPassportサービス] 一部のお客様 [Safetylink24サービス] 影響なし [端末認証サービス] 影響なし [ITパックサービス] 影響なし [スパムブロックサービス] 影響なし [arGussサービス] 影響なし [MagicInsightサービス] 影響なし [MI_Qradarサービス] 影響なし [SITEFARMサービス] 影響なし [ActiveAssetsサービス] 影響なし |
障害内容 | 【事象】 仮想基盤ホストノードの1台にて障害が発生。 【障害内容】 弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきまして、 仮想基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。 その影響で対象ノード上で稼働中であった仮想OSへ一時疎通ができない状態が発生いたしました。 【原因】 仮想基盤ホストノードの1台にてハードウェア障害が発生したことに起因。 尚、仮想基盤ホストノードは複数台にて冗長構成が組まれておりますため 本障害による冗長性の低下はございませんのでご安心ください。 |
復旧時刻 | 2024年04月05日 2:54 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2024年01月26日
株式会社イーネットソリューションズ
【重要】金沢ネットワークデータセンター クラウド設備メンテナンスのご案内
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
この度、お客様にご利用いただいております弊社金沢第2データセンターにおける
クラウド設備のメンテナンス作業の対応が完了いたしましたので
ご報告申し上げます。
メンテナンス内容の詳細につきまして、下記にてご確認頂けますようお願い致します。
作業内容 | センター内クラウド設備の安定稼働を目的としたメンテナンス |
実施日程 | <1回目>【完了】 2024年2月24日(土)0:00 ~ 2024年2月24日(土)4:00 <2回目>【完了】 2024年3月17日(日)0:00 ~ 2024年3月17日(日)4:00 |
影響範囲 | 金沢ネットワークデータセンターにてmerisisクラウドをご契約のお客様サーバ。 お客様環境への通信遅延(瞬断)が複数回発生する場合がございます。 ※本作業はトラフィックを迂回させた上でメンテナンス作業を実施いたしますので、 通信の停止はございませんが、迂回の際に通信遅延(瞬断)発生する可能性がございます。 |
本件につきまして、ご不明な点等はサポートセンターまで
お問い合わせ下さいますよう、何卒お願い申し上げます。
【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp
お客様各位
2024年01月19日
株式会社イーネットソリューションズ
サポートセンター 電話受付 音声ガイダンス化に関するお知らせ
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
平素は格別のご高配を賜り、厚く御礼申し上げます。
この度、弊社サポートセンター及び本社の電話受付について、
【2024年2月1日より】音声ガイダンス化を行いますのでご案内申し上げます。
弊社サポートセンター及び本社の電話番号までお電話をいただきますと、
音声ガイダンスが流れ、ご希望の番号を選択いただくことで
担当者にお繋ぎする形に変更させていただきます。
------------------------------------------------
■対象の電話番号
サポートセンター:0120-65-5058
本社:076-265-1221
※その他電話番号は対象ではございません。
------------------------------------------------
■お電話の流れ
(1)サポートセンター「0120-65-5058」または
本社「076-265-1221」にお電話いただくと、自動音声が流れます。
(2)お問合せ先に応じて、番号をご選択ください。
【1番】障害・緊急を要するお客様
【2番】merisisクラウド、ホスティングサーバーなど
【3番】ワークフローシステム、ActionPassport
【4番】安否確認システム、Safetylink24
【5番】ミリョク!ホームページ作成サービス
【6番】番号が不明な場合、その他
【9番】ガイダンスをもう一度聞きたい場合
(3)番号を選択後、担当者へお繋ぎいたします。
※音声ガイダンスの途中でも番号を選択いただけます。
------------------------------------------------
ご不明な点がございましたら下記の弊社窓口までお問い合わせください。
■本件に関するお問い合わせ
メールによるお問い合わせ :support@enets.ne.jp
電話によるお問い合わせ:0120-65-5058
お客様各位
2024年01月01日
株式会社イーネットソリューションズ
弊社各種サービス 正常稼働のご案内
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2024年1月1日 16:10頃に発生いたしました、石川県能登地方を震源とした地震の影響についてご案内をいたします。
弊社でご提供をしております以下サービスに関して、影響がございませんでした。
merisisサービス
merisis ITパックサービス
merisis Powerクラウドサービス
merisis オンラインストレージ
ActionPassportサービス
Safetylink24サービス
端末認証サービス
スパムブロックサービス
arGussサービス
MagicInsightサービス
MI_Qradarサービス
SITEFARMサービス
ActiveAssetsサービス
地震に該当される地域の方は安全に十分ご注意ください。引き続き情報がありましたらこちらでご案内させていただきます。
ご不明な点がございましたら、弊社サポートセンター(support@enets.ne.jp)までご連絡ください。
お客様各位
2023年12月11日
株式会社イーネットソリューションズ
KDDI回線障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
発生時刻 | 2023年12月11日 07:19 |
障害内容 | KDDI回線にて通信が不安定になる事象が発生。 該当時間、お客様ご契約サーバ、サイト、サービスへの接続が 不安定な状態が発生している可能性がございます。 【KDDI 障害掲載ページ】 [発生案内] https://news.kddi.com/important/news/important_202312111284.html [復旧案内] https://news.kddi.com/important/news/important_202312111288.html [最終案内] https://news.kddi.com/important/news/important_202312111291.html 【原因】 西日本エリアをカバーする通信設備の故障 |
復旧時刻 | 2023年12月11日 10:11 |
KDDI回線の通信が不安定な状況が発生しておりましたが、現在は復旧しております。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2023年07月25日
株式会社イーネットソリューションズ
【障害連絡:続報】Pleskサーバのメール通知異常のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
発生時刻 | [検知] 2023/7/25 03:20頃 |
影響サービス | [merisisサービス] Pleskをご利用の一部のお客様 ※影響のあるユーザーにつきましては、個別にご連絡しております。 |
障害内容 | Pleskのアンチウイルスソフト(Dr.WEB)より 多量のメールが管理者様アドレスへメール配送されている可能性がございます。 |
影響が出ているお客様のサーバに対して回避策を講じ、復旧を確認
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2023年07月07日
株式会社イーネットソリューションズ
【障害連絡:復旧】東京NDC 通信障害発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
発生時刻 | 07月07日 07:43 |
影響サービス | [merisisサービス] 共用回線をご利用の一部のお客様 |
障害内容 | 弊社東京NDCの共用回線上流にてネットワーク疎通断が発生 お客様ご契約サーバ、サイト、サービスへの接続が出来ない状態が発生しておりました。 |
復旧時刻 | 07月07日 10:12 |
最上流のネットワーク機器の故障を確認し機器の交換により復旧を確認
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2023年06月09日
株式会社イーネットソリューションズ
スパムブロックサービス メール配送の遅延発生についてのご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ご利用いただいております共用スパムブロックサービスにて、お客さま宛メールの一部に
配送遅延が発生している可能性がございますのでご連絡申し上げます。
ご利用中のお客様にはご迷惑をおかけし誠に申し訳ございません。
発生時刻 | 06月08日(木) 確認中 |
影響サービス | スパムブロックサービスをご契約頂いている一部のお客様 |
障害内容 | スパムブロックサービスから配送される一部メールで配送遅延が発生。 該当の時間帯に、外部からお客様宛のメール配送が遅延している可能性がございます。 |
復旧時刻 | 06月09日(金) 23:34(暫定復旧) |
緊急メンテナンスとして6/9 22時~24時の間に機器の再起動を実施。
※冗長構成が組まれている設備となる為、作業に伴うメールへの影響は発生しておりません。
その後しばらく経過を確認し、メールの配送遅延が解消していることを確認。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2023年03月03日
株式会社イーネットソリューションズ
OSイメージバックアップサービス障害
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ご契約中のOSイメージバックアップサービス(Arcserve UDP)にて
下記時間帯に予定していたバックアップが取得失敗となった状況をご報告させていただきます。
ご利用中のお客様には大変ご迷惑をお掛け致しておりますことを深くお詫び申し上げます。
発生時刻 | 2023/03/03 00:00 |
影響サービス | 【影響対象】 [merisisサービス] OSイメージバックアップサービス(Arcserve UDP)をご利用の一部のお客様 [ActionPassportサービス] OSイメージバックアップサービス(Arcserve UDP)をご利用の一部のお客様 [SafetyLink24サービス] 影響なし [端末認証サービス] 影響なし [ITパックサービス] 影響なし [スパムブロックサービス] 影響なし [arGussサービス] 影響なし [MagicInsightサービス] 影響なし [MI_Qradarサービス] 影響なし [SITEFARMサービス] 影響なし [ActiveAssetsサービス] 影響なし |
障害内容 | OSイメージバックアップサービス(Arcserve UDP)にて該当時間中のバックアップが失敗。 該当時間帯に予定していたバックアップからのデータ復元が行えません。 |
復旧時刻 | 2023/03/03 13:06 |
復旧済み
次回バックアップより正常取得できる状況を確認しております。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2023年02月11日
株式会社イーネットソリューションズ
金沢第1データセンター 共用DNSサーバサービス障害
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ご利用いただいております弊社金沢第1データセンターの共用DNSサーバ上にて、
サービス障害が発生いたしましたのでご報告いたします。
なお、現在は解消しております。
ご利用中のお客様には大変ご迷惑をお掛け致しておりますことを深くお詫び申し上げます。
発生時刻 | 2023/02/11 09:11 |
影響サービス | 【影響対象】 [merisisサービス] 共用DNSサーバをご利用の全お客様 [ActionPassportサービス] 影響なし [SafetyLink24サービス] 影響なし [端末認証サービス] 影響なし [ITパックサービス] 影響なし [スパムブロックサービス] 影響なし [arGussサービス] 影響なし [MagicInsightサービス] 影響なし [MI_Qradarサービス] 影響なし [SITEFARMサービス] 影響なし [ActiveAssetsサービス] 影響なし |
障害内容 | 共用DNSサーバをご利用のお客様の名前解決(正引き・逆引き)が行えない状況。 |
復旧時刻 | 2023/02/11 15:00 |
原因としてDNSサービスが稼働しているOS領域に問題が発生。
OS領域を修復し、正常に稼働していることを確認。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2022年09月29日
株式会社イーネットソリューションズ
【スパムブロックサービス】配送障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ご利用いただいております共用スパムブロックサービスにて、
お客さま宛メールで配送遅延が発生いたしましたのでご報告いたします。
現在は解消しております。
スパムブロックサービスをご利用中のお客様には大変ご迷惑を
お掛け致しておりますことを深くお詫び申し上げます。
発生時刻 | 9月29日11:49 |
影響サービス | スパムブロックサービスをご契約頂いている一部のお客様 |
障害内容 | 【発生時刻】 2022年9月29日(木) 11:49 【解消時刻】 2022年9月29日(木) 15:30 【事象】 スパムブロックサービスから配送されるメールで配送遅延が発生。 該当の時間帯に、外部からお客様宛のメール配送が遅延している状況を確認 【時系列】 11:50 メールの滞留が発生 状況の確認を進める 15:00 メーカ確認により、スパムブロックサービス内のスパム定義ファイルに 起因した事象であることが判明する 15:30 定義ファイルが更新され、メールが順次配送されていることを確認 【原因】 メーカより配信されるスパム定義ファイルに問題があり、スパムチェックの 動作に異常が発生。 またスパム定義ファイルの配信システム側に負荷が集中したため、修正された スパム定義ファイルの更新に時間がかかる。 |
メーカより、以下の再発防止策を講じたと報告がございました。
・新する定義ファイルの生成プロセスの見直し、および配信前テストの強化を実施
・スパム定義ファイル配信システムの強化を実施
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2022年03月09日
株式会社イーネットソリューションズ
【重要】東京第一NDCウイルスチェックゲートウェイ 緊急メンテナンスのお知らせ
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
この度、貴社にご提供中のmerisisサービスにおいて緊急メンテナンスを実施致します事を
ご連絡申し上げます。
サービスをご利用いただいておりますお客様には、大変ご迷惑をおかけ致しますが、
何卒ご理解賜りますよう何卒よろしくお願い申し上げます。
メンテナンス内容の詳細につきまして、下記にてご確認頂けますようお願い致します。
作業内容 | 共用ウイルスチェックゲートウェイ機器のバージョンに起因した 不具合に対する緊急メンテナンスを実施します。 |
実施日程 | 2022年3月9日(水) 22:00 ~ 24:00 |
影響範囲 | 東京第一ネットワークデータセンター(共用ウイルスチェックゲートウェイ)をご契約のお客様サーバ。 メンテナンス時間中、通信断が複数回発生いたします。 ※今後、問題が発生する可能性が確認されたため、 緊急でメンテナンスを実施させていただきます。 |
本件につきまして、ご不明な点等は弊社営業担当およびサポートセンターまで
お問い合わせ下さいますよう、何卒お願い申し上げます。
【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp
お客様各位
2022年03月09日
株式会社イーネットソリューションズ
【重要】金沢第一NDCウイルスチェックゲートウェイ 緊急メンテナンスのお知らせ
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
この度、貴社にご提供中のmerisisサービスにおいて緊急メンテナンスを実施致します事を
ご連絡申し上げます。
サービスをご利用いただいておりますお客様には、大変ご迷惑をおかけ致しますが、
何卒ご理解賜りますよう何卒よろしくお願い申し上げます。
メンテナンス内容の詳細につきまして、下記にてご確認頂けますようお願い致します。
作業内容 | 共用ウイルスチェックゲートウェイ機器のバージョンに起因した 不具合に対する緊急メンテナンスを実施します。 |
実施日程 | 2022年3月9日(水) 22:00 ~ 24:00 |
影響範囲 | 金沢第一ネットワークデータセンター(共用ウイルスチェックゲートウェイ)をご契約のお客様サーバ。 メンテナンス時間中、通信断が複数回発生いたします。 ※今後、問題が発生する可能性が確認されたため、 緊急でメンテナンスを実施させていただきます。 |
本件につきまして、ご不明な点等は弊社営業担当およびサポートセンターまで
お問い合わせ下さいますよう、何卒お願い申し上げます。
【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp
お客様各位
2021年11月30日
株式会社イーネットソリューションズ
【重要:最終報】金沢第一NDC 上流ネットワーク設備 通信不安定解消のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象が解消
いたしましたのでご連絡申し上げます。
詳細に関しては以下をご確認ください。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。
数時間ごとに数秒程度ネットワークがつながりにくくなる状態となった
可能性があります。
3.障害日時
<発生時刻> 2021年11月28日(日)19:12
<解消時刻> 2021年11月29日(月)23:13
4.原因
ネットワーク機器の動作が不調であったことに起因。
11月29日(月)23:00から実施いたしましたメンテナンス時に、被疑設備を交換し
通信が不安定となる事象が解消したことを確認。
************************************************************************
この度はご迷惑をお掛けし誠に申し訳ございません。
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月30日
株式会社イーネットソリューションズ
【重要:続報④】金沢第一NDC 上流ネットワーク設備 緊急メンテナンス完了のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象について
下記日時にて、緊急のメンテナンスが完了いたしました。
詳細は、以下の通りとなります。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。
機器交換メンテナンスを実施しました。
3.メンテナンス日時
2021年11月29日(月)23:00 ~ 24:00
4.影響
メンテナンス時間帯で15分以下の通信断が発生。
************************************************************************
引き続き注意深く観察いたします。
経過については、明日詳細を確認の上ご報告をいたします。
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月29日
株式会社イーネットソリューションズ
【重要:続報③】金沢第一NDC 上流ネットワーク設備 緊急メンテナンスのご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象について
下記日時にて、緊急のメンテナンスを実施いたします。
お客様については、度々ご迷惑をおかけし、誠に申し訳ございません。
詳細は、以下の通りとなります。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。【継続中】
※本障害に対する緊急メンテナンス対応となります。
3.メンテナンス日時
2021年11月29日(月)23:00 ~ 24:00
4.影響
メンテナンス時間帯で15分以下の通信断が発生します。
************************************************************************
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月29日
株式会社イーネットソリューションズ
【重要:続報②】金沢第一NDC 上流ネットワーク設備メンテナンス後のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象について
緊急でハードウェア交換メンテナンスを実施いたしました。
ハードウェア交換後も、一部の環境で不定期に通信が不安定となる事象が
発生しております。
詳細は、以下の通りとなります。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。
※本障害に対する緊急メンテナンスを実施いたしました。
3.障害日時
<発生時刻> 2021年11月28日(日)19:12
<緊急メンテナンス> 2021年11月29日(月) 8:55
4.影響
本事象により、一時的に通信断が発生している可能性がございます。
緊急メンテナンス時に5分以内の通信断が発生しています。
また、メンテナンス後についても一部の環境で不定期に通信が不安定となる
事象が発生しております。
引き続き、発生原因について調査を行っています。 ※継続中
************************************************************************
この度はご迷惑をお掛けし誠に申し訳ございません
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月29日
株式会社イーネットソリューションズ
【重要:続報】金沢第一NDC 上流ネットワーク設備 緊急メンテナンスのご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象について
緊急でハードウェア交換メンテナンスを実施いたします。
詳細は、以下の通りとなります。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。【継続中】
※本障害に対する緊急メンテナンス対応となります。
3.障害日時
2021年11月28日(日)19:12 ~
4.影響
ハードウェア交換の間、5分以内の通信断が発生いたします。
************************************************************************
この度はご迷惑をお掛けし誠に申し訳ございません
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月29日
株式会社イーネットソリューションズ
【重要】金沢第一NDC 上流ネットワーク設備 通信不安定発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2021年11月29日
株式会社イーネットソリューションズ
【重要】金沢第一NDC 上流ネットワーク設備 通信不安定発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
金沢第一NDC上流ネットワーク設備にて、通信が不安定となる事象を確認しております。
発生原因について、現在調査を進めております。
詳細は、以下の通りとなります。
************************************************************************
1.収容センター
金沢第一NDC
2.障害内容
上流ネットワーク設備にて、通信が不安定となる事象を確認。(継続中)
3.障害日時
2021年11月29日(月)0:30 ~
4.影響
本事象により、一時的に通信断が発生している可能性がございます。
************************************************************************
本件につきご不明な点などございましたら、サポートセンターまでお問い合わせ
ください。
ご確認の程よろしくお願い致します。
お客様各位
2021年11月10日
株式会社イーネットソリューションズ
Movable Typeの脆弱性(CVE-2021-20837)に関する注意喚起
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2021年10月20日にMovable Typeの脆弱性が公表されました。
悪質な攻撃が確認されており、見知らぬ PHP ファイルなどを設置されたり
.htaccess を書き換えられてサイトの閲覧に影響が出るなどの被害事例も確認されています。
下記詳細をご確認の上、対象のバージョンをご利用の方は、対策済バージョンへの
アップデート、または XMLRPC API へのアクセスを制限する対処を直ちに行なってください。
■詳細
脆弱性の影響を受けるバージョンは次のとおりです。
【対象バージョン】
Movable Type 7 r.5003 より前のバージョン
Movable Type Advanced 7 r.5003 より前のバージョン
Movable Type 6.8.3 より前のバージョン
Movable Type Advanced 6.8.3 より前のバージョン
Movable Type Premium 1.47 より前のバージョン
Movable Type Premium Advanced 1.47 より前のバージョン
https://www.ipa.go.jp/security/ciadr/vul/20211020-jvn.html
https://www.lac.co.jp/lacwatch/alert/20211102_002780.html
https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2021年11月05日
株式会社イーネットソリューションズ
【障害連絡:復旧】金沢第二NDC 基盤ホストノードの障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきまして、
基盤ホストノードの障害により通信が不可になる状況が発生し復旧致しました事をご報告いたします。
発生時刻 | 2021年 11月05日(金) 7時28分 |
障害内容 | 基盤ホストノードの1台にて障害が発生。 対象ノード上で稼働中であった仮想OSへ一時疎通ができない状態が発生。 |
復旧時刻 | 2021年 11月05日(金) 8:30~9:00頃 順次復旧 |
対象ホストノード上の仮想OSについて、別ノードでの仮想OS起動復旧まで確認。
仮想OSへの疎通確認後、動作確認等を進めております。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2021年09月10日
株式会社イーネットソリューションズ
merisisクラウドサービスノード切り替え発生
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきま
して、基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。
発生時刻 | 2021年 9月10日(金) 15時47分 |
障害内容 | クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因。対象ホストノード上で稼働中であったお客様OSの自動移動が発生。 |
尚、本障害に伴い、OSは別のホストノード上にて自動復旧をしておりますがホストノード間移動時に1回OSのシャットダウンが発生しております。
※クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため本障害による冗長性の低下はございませんのでご安心ください。
該当のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡をさせていただきました。恐れ入りますが、対象OSの動作確認を行って頂けますようお願いを申し上げます。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2021年06月01日
株式会社イーネットソリューションズ
【障害連絡:続報】金沢第二データセンター上位回線キャリア障害のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
弊社金沢第二NDCの共用回線上流にて一部通信が不安定になる事象が発生
【障害内容】
該当時間、お客様ご契約サーバ、サイト、サービスへの接続が
不安定な状態が発生した可能性がございます。
【影響対象】
[merisisサービス] 共用回線をご利用の全お客様
[ActionPassportサービス] 一部のお客様
[Safetylink24サービス] 一部のお客様
[端末認証サービス] 全お客様
[ITパックサービス] 全お客様
[スパムブロックサービス] 全お客様
[arGussサービス] 影響なし
[MagicInsightサービス] 一部のお客様
[MI_Qradarサービス] 一部のお客様
[SITEFARMサービス] 影響なし
[ActiveAssetsサービス] 一部のお客様
【日時】
[検知] 2021/05/31 15:18
[復旧] 2021/05/31 15:19
【復旧状況】
復旧済み
【原因】
障害発生時間帯に上位キャリア網内にてメンテナンスが実施されておりました。
メンテナンス作業中において意図しない通信不安定が確認されたため、ネットワーク機器の
再起動を実施。
再起動後、正常な状態へ復旧しました。
発生時刻 | 2021/05/31 15:18 |
障害内容 | 金沢第ニデータセンター内で障害が発生し、一部通信が不安定になる事象が発生いたしました。 |
復旧時刻 | 2021/05/31 15:19 |
・2021/06/01 14:32
本事象の発生原因として、障害発生時間帯に
上位キャリア網内にてメンテナンスが実施されておりました。
メンテナンス作業中において意図しない通信不安定が確認されたため、
ネットワーク機器の再起動を実施。再起動後、正常な状態へ復旧しました。
・2021/05/31 15:36
上位回線にてキャリア障害が発生した事を確認しております。
影響や詳細については確認を進めております。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2021年03月06日
株式会社イーネットソリューションズ
【障害連絡:復旧】金沢第一NDC 上位ネットワーク障害
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
弊社金沢第一NDCの上流ネットワークにて障害が発生
【障害内容】
該当時間、金沢第一NDCにてご契約のサーバ、サイト、サービスへの接続が
出来ない状態が発生。
【影響対象】
[merisisサービス] 金沢第一NDC共用回線をご利用の全お客様
[ActionPassportサービス] 影響なし
[Safetylink24サービス] 影響なし
[端末認証サービス] 影響なし
[ITパックサービス] 影響なし
[スパムブロックサービス] 影響なし
[arGussサービス] 影響なし
[MagicInsightサービス] 影響なし
[MI_Qradarサービス] 影響なし
[SITEFARMサービス] 影響なし
[ActiveAssetsサービス] 影響なし
【日時】
[検知] 2021/3/6 11:35
[復旧] 2021/3/6 12:19
【復旧状況】
復旧済み
【原因】
最上位ネットワーク機器が接続されている電源供給設備のハードウェア故障に起因
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年10月15日
株式会社イーネットソリューションズ
【障害連絡:復旧】上位キャリア網内障害発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【障害内容】
該当時間、お客様ご契約サーバ、サイト、サービスへの接続が
不安定な状態が発生した可能性がございます。
【影響対象】
■一部の地域から接続が不安定になった可能性あり
[merisisサービス]
[ActionPassportサービス]
[Safetylink24サービス]
[端末認証サービス]
[ITパックサービス]
[スパムブロックサービス]
[MagicInsightサービス]
[MI_Qradarサービス]
[ActiveAssetsサービス]
■影響なし
[SITEFARMサービス]
[arGussサービス]
【日時】
[検知] 2020/10/15 17:04
[復旧] 2020/10/15 17:05
【復旧状況】
復旧済み
【原因】
上位回線キャリアの機器故障に起因
下記は回線キャリアからの報告内容でございます。
===========================
10/15 17:01【大阪府】KDDI大阪中央局の中継ルータにおいて制御カード故障により切り替わりが発生しました。
その後17:04に監視PING断が発生し、17:05に監視PING断が復旧しております。
機器担当保守員をKDDI大阪中央局へ手配し、18:44~19:48にて中継ルータの交換を実施致しました。なお、この作業に伴うお客様影響はございません。
その後、20:33 正常性確認のうえ迂回戻しを実施いたしました。
中継ルータの交換及び迂回戻し時の通信影響はございまいせんでした。
===========================
merisis:https://www.merisis.jp/announce/
ActionPassport:https://www.actionpassport.jp/announce/
Safetylink24:https://www.safetylink24.jp/announce/
---------------------------------------------------------------------------
何かご不明点がございましたらサポートセンターまでご連絡ください。
何卒お願い申し上げます。
発生時刻 | 2020/10/15 17:04頃 |
影響サービス | ■一部の地域から接続が不安定になった可能性あり [merisisサービス] [ActionPassportサービス] [Safetylink24サービス] [端末認証サービス] [ITパックサービス] [スパムブロックサービス] [MagicInsightサービス] [MI_Qradarサービス] [ActiveAssetsサービス] |
障害内容 | 該当時間、お客様ご契約サーバ、サイト、サービスへの接続が 不安定な状態が発生した可能性がございます。 |
復旧時刻 | 2020/10/15 17:05頃 |
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年09月25日
株式会社イーネットソリューションズ
【障害連絡:復旧】merisisSecureGateway(SSL-VPN端末認証サービス)障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
merisisSecureGateway(SSL-VPN端末認証サービス)にて障害が発生
【障害内容】
merisisSecureGateway(SSL-VPN端末認証サービス)へ新規の接続が
出来ない状況が発生しておりました。
【影響対象】
[端末認証サービス] ご利用の全お客様
【日時】
[検知] 2020/09/25 16:30頃
[復旧] 2020/09/25 17:09
【復旧状況】
機器の復旧作業を行い、症状が解消していることを確認
※パスワードを保存されていた場合、パスワードの再入力が必要な場合がございます。
【原因】
調査中
発生時刻 | 2020/09/25 16:30頃 |
影響サービス | [端末認証サービス] 全お客様 |
障害内容 | merisisSecureGateway(SSL-VPN端末認証サービス)へ新規の接続が 出来ない状況が発生しておりました。 |
復旧時刻 | 2020/09/25 17:09 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年09月15日
株式会社イーネットソリューションズ
【障害連絡:対応完了】金沢第二NDC上位キャリア網内経路切り替わり発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
先にご連絡しております、上位キャリアネットワーク網内経路切り替わり発生の
障害に関し、今晩 上位キャリアにて臨時メンテナンスが実施されますことを
ご連絡申し上げます。
臨時メンテナンスの詳細は以下の通りです。
【日時】
2020/09/16 AM4:00 ~ 2020/09/16 AM5:00
【影響】
メンテナンス時間内にネットワークの瞬断が数回発生する場合があります
ご迷惑をおかけしますが、どうかよろしくお願いいたします。
------------------------------------------------------
【事象】
弊社金沢第二NDCの共用回線上流キャリアネットワークにて経路の切り替わりが発生
【障害内容】
該当時間、お客様ご契約サーバ、サイト、サービスへの接続が
不安定な状態が発生した可能性がございます。
【影響対象】
[merisisサービス] 共用回線をご利用の全お客様
[ActionPassportサービス] 全お客様
[SafetyLink24サービス] 全お客様
[端末認証サービス] 全お客様
[ITパックサービス] 全お客様
[スパムブロックサービス] 全お客様
[arGussサービス] 影響なし
[MagicInsightサービス] 全お客様
[MI_Qradarサービス] 全お客様
[SITEFARMサービス] 影響なし
[ActiveAssetsサービス] 全お客様
【日時】
[検知] 2020/09/15 18:31
[復旧] 2020/09/15 18:35
【復旧状況】
復旧済み
【原因】
金沢第二NDCの上位キャリア網内にて上流キャリアネットワーク障害により、
経路の切り替わりが発生しました。
上記の時間内で通信が不安定な状況が発生した可能性がございます。
発生時刻 | 2020/09/15 18:31 |
影響サービス | [merisisサービス] 共用回線をご利用の全お客様 [ActionPassportサービス] 全お客様 [SafetyLink24サービス] 全お客様 [端末認証サービス] 全お客様 [ITパックサービス] 全お客様 [スパムブロックサービス] 全お客様 [arGussサービス] 影響なし [MagicInsightサービス] 全お客様 [MI_Qradarサービス] 全お客様 [SITEFARMサービス] 影響なし [ActiveAssetsサービス] 全お客様 |
障害内容 | 該当時間、お客様ご契約サーバ、サイト、サービスへの接続が 不安定な状態が発生した可能性がございます。 |
復旧時刻 | [復旧] 2020/09/15 18:35 |
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年08月20日
株式会社イーネットソリューションズ
【障害連絡:復旧済み】merisisSecureGateway(SSL-VPN端末認証サービス)障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
お客様各位
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
本アナウンスはmerisisSecureGateway(SSL-VPN端末認証サービス)を
ご利用いただいているお客様へ一斉送信させていただいております。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
【事象】
merisisSecureGateway(SSL-VPN端末認証サービス)にて障害が発生
【障害内容】
merisisSecureGateway(SSL-VPN端末認証サービス)へ新規の接続が
出来ない状況が発生しておりました。
【影響対象】
[端末認証サービス] ご利用の全お客様
【日時】
[検知] 2020/08/20 13:36
[復旧] 2020/08/20 15:11
【復旧状況】
機器の復旧作業を行い、症状が解消していることを確認
※パスワードを保存されていた場合、パスワードの再入力が必要な場合がございます。
【原因】
調査中
---------------------------------------------------------------------------
弊社製品サイトでも最新情報を掲載しておりますのでご確認ください。
merisis:https://www.merisis.jp/announce/
発生時刻 | 2020/08/20 13:36 |
影響サービス | merisisSecureGateway(SSL-VPN端末認証サービス) |
障害内容 | merisisSecureGateway(SSL-VPN端末認証サービス)へ新規の接続が 出来ない状況が発生しておりました。 |
復旧時刻 | 2020/08/20 15:11 |
機器の復旧作業を行い、症状が解消していることを確認
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年08月18日
株式会社イーネットソリューションズ
【障害連絡:復旧】メールZIP暗号化サービス一部宛先への遅延発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
①"Gmail/G Suite"宛てのメールで配送遅延または配送失敗が発生
②"Office365"宛てのメールで配送遅延または配送失敗が発生
【日時】
①2020/08/18 9時頃~15時頃
②2020/08/18 9時頃~21時頃
【原因】
メールZIP暗号化サービスをご利用の一部お客様環境から、大量のメール配送が発生したことに起因。
現時点の調査状況から、"Gmail/G Suite"および"Office365"のセキュリティ規制に抵触した可能性が高いと推測しております。
【対応状況】
①時間経過による自然解消を確認。
②Microsoft社へ規制解除の申請を行い、解消を確認。
今回、大量のメール配送が確認されたお客様に関しまして
弊社より発生原因の抑制ご協力をお願いし、現在経過の確認を継続中でございます。
再発防止策につきましては、引き続き詳細調査の上、改めてご報告いたします。
発生時刻 | ①2020/08/18 9時頃~15時頃 ②2020/08/18 9時頃~21時頃 |
影響サービス | [merisisサービス] メールZIP暗号化サービスをご利用のお客様 |
障害内容 | 弊社メールZIP暗号化サービスをご利用のお客様 ①"Gmail/G Suite"宛てのメールで配送遅延または配送失敗が発生 ②"Office365"宛てのメールで配送遅延または配送失敗が発生 |
復旧時刻 | ①時間経過による自然解消を確認。 ②Microsoft社へ規制解除の申請を行い、解消を確認。 |
今回、大量のメール配送が確認されたお客様に関しまして
弊社より発生原因の抑制ご協力をお願いし、現在経過の確認を継続中でございます。
再発防止策につきましては、引き続き詳細調査の上、改めてご報告いたします。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年08月13日
株式会社イーネットソリューションズ
【障害連絡:復旧済み】東京NDC 通信障害発生及び復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
弊社東京NDCの共用回線上流にてネットワーク疎通断が発生
【障害内容】
該当時間、お客様ご契約サーバ、サイト、サービスへの接続が
不安定な状態が発生した可能性がございます。
【影響対象】
[merisisサービス] 共用回線をご利用の一部お客様
[ActionPassportサービス] 影響なし
[SafetyLink24サービス] 影響なし
[端末認証サービス] 影響なし
[ITパックサービス] 影響なし
[スパムブロックサービス] 影響なし
[arGussサービス] 影響なし
[MagicInsightサービス] 影響なし
[MI_Qradarサービス] 影響なし
[SITEFARMサービス] 影響なし
[ActiveAssetsサービス] 一部のお客様のみ
【日時】
[検知] 2020/08/13 11:33
[復旧] 2020/08/13 11:41
【復旧状況】
復旧済み
【原因】
調査中
発生時刻 | 2020/08/13 11:33 |
影響サービス | [merisisサービス] 共用回線をご利用の一部お客様 |
障害内容 | 弊社東京NDCの共用回線上流にてネットワーク疎通断が発生 該当時間、お客様ご契約サーバ、サイト、サービスへの接続が 不安定な状態が発生した可能性がございます。 |
復旧時刻 | 2020/08/13 11:41 |
調査中
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年06月15日
株式会社イーネットソリューションズ
【障害連絡:復旧済み】東京NDC 通信障害発生及び復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
弊社東京NDCの共用回線上流にてネットワーク疎通断が発生
発生時刻 | 2020/06/15 05:05 |
影響サービス | [merisisサービス] 共用回線をご利用の全お客様 [ActionPassportサービス] 影響なし [SafetyLink24サービス] 影響なし [端末認証サービス] 影響なし [ITパックサービス] 影響なし [スパムブロックサービス] 影響なし [arGussサービス] 影響なし [MagicInsightサービス] 影響なし [MI_Qradarサービス] 影響なし [SITEFARMサービス] 影響なし [ActiveAssetsサービス] 一部のお客様のみ |
障害内容 | 該当時間、お客様ご契約サーバ、サイト、サービスへの接続が 不安定な状態が発生した可能性がございます。 |
復旧時刻 | 2020/06/15 05:07 |
調査の結果、共用回線上流に設置されているネットワーク機器の動作が不安定である状態を確認。
6/18 1:00~2:00に動作が不安定となっているネットワーク機器の交換を実施。
本件につきまして、何かございましたらサポートセンターまでご連絡をいただけますようお願い申し上げます。
お客様各位
2020年05月18日
株式会社イーネットソリューションズ
【障害連絡:影響なし】K2NDC ストレージ障害発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【事象】
K2NDCクラウドのストレージシステムへの冗長パスの1系統にて一時断が発生。
対象部位は冗長構成となっており、今回の障害でお客様サービスへの影響発生はなかったことを確認いたしました。
詳細は下記をご確認ください
影響サービス | 事後確認の結果、本障害によるクラウドサービスへの影響はございませんでした。 【merisisサービス】影響が無かったことを確認 【ActionPassportサービス】影響が無かったことを確認 【SafetyLink24サービス】影響が無かったことを確認 【端末認証サービス】影響が無かったことを確認 【ITパックサービス】影響が無かったことを確認 【スパムブロックサービス】影響が無かったことを確認 【Powerクラウドサービス】影響が無かったことを確認 【arGussサービス】影響が無かったことを確認 【MagicInsightサービス】影響が無かったことを確認 【MI_Qradarサービス】影響が無かったことを確認 【SITEFARMサービス】影響が無かったことを確認 【ActiveAssetsサービス】影響が無かったことを確認 |
障害内容 | ストレージシステム上の複数冗長コントローラーの内、1系統にてリセットが発生。 ------------------------------------------------- [アラーム検知] 2020/05/18 13:11:36 [アラーム復旧] 2020/05/18 13:12:22 ------------------------------------------------- ※約48秒間ストレージパスの縮退運転が発生。 |
該当コントローラーでリセットが発生した原因については、事後調査の上、是正作業の実施を予定しております。
お客様サービスへ影響が発生するメンテナンスが発生する場合には、事前にご連絡させて頂きます。
この度はご心配をおかけし申し訳ございませんでした。
お客様各位
2020年02月23日
株式会社イーネットソリューションズ
金沢第二NDC 障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
【2020年2月26日 17:00更新】
2月23日に発生しました弊社金沢第二NDCクラウド障害に関する情報を記載します。
この度は、お客様に多大なご迷惑をおかけしましたこと深くお詫び申し上げます。
詳細は以下の通りです。
■事象
クラウド基盤で稼働中の複数のサービスにて一時サービスがご利用できない事象が発生。
■障害発生日時
2020年2月23日(日) 6:50
■対応状況
【merisisサービス】 10:06 概ねの対象にて復旧を確認
【merisisサービス】 17:00 個社別検知アラートについて復旧確認
【ActionPassportサービス】 10:00~12:00にて復旧
【SafetyLink24サービス】 10:00~15:00にて復旧
【端末認証サービス】 13:52復旧
【ITパックサービス】 15:25暫定復旧(外部からのメール受信が障害対象)
【スパムブロックサービス】15:25配送のみ暫定復旧
【スパムブロックサービス】2月24日0:30 迷惑メールフィルタ機能復旧
【arGussサービス】 影響なし
【MagicInsightサービス】 影響なし
【MI_Qradarサービス】 影響なし
【SITEFARMサービス】 影響なし
【ActiveAssetsサービス】 影響なし
■原因
クラウドサービス用ストレージシステムにおいてコントローラ部の予期せぬソフトウェアリスタートが発生。
一時的にストレージへのアクセスが行えない状態となりました。
事後調査により、このリスタートはソフトウェア不具合に起因するものであることが確認されました。
(該当設備は2系統の冗長構成ですが、2系統同時にリスタートが発生するソフトウェアの不具合がございました)
■再発防止対応
以下の日程にてストレージソフトウェアの緊急修正適応が完了しました。
本作業に伴い、お客様へのサービスへの影響は発生しておりません。
<再発防止対処メンテナンス実施日時>
2020年3月1日(日)20:00~ 3月2日(月)6:00
■2020年2月26日 17:00
本件に関する障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。
■2020年2月28日 12:00
スパムブロックサービス契約者様向け障害報告書をご登録担当者様宛てにメールにて送付させて頂きました。
発生時刻 | 2月23日 6:50 |
影響サービス | 上記参照 |
障害内容 | 上記参照 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年02月21日
株式会社イーネットソリューションズ
【merisis】金沢第二NDC 上位キャリア網内輻輳発生のご報告【復旧済み】
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2月20日(木) 22:00~22:10頃、弊社金沢第二NDCの上位キャリア網内にて大量トラフィック流入により、
一時的に通信が不安定な状況が発生した可能性が確認されたため、ご報告申し上げます。
なお、現在は正常な状態に復旧しております。
発生時刻 | 2月20日 22:00 |
影響サービス | 金沢第二NDC |
障害内容 | 金沢第二NDCの上位キャリア網内にて大量トラフィック流入により、一時的に通信が不安定な状況が発生した可能性がございます。 |
復旧時刻 | 2月20日 22:10 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2020年02月20日
株式会社イーネットソリューションズ
【重要】「FiLEX」大容量ファイル送付サービス終了のお知らせ
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
この度、お客様にて長期にご利用いただいております「FiLEX」大容量ファイル送付サービスにおきまして2020年6月末をもってサービスを終了させていただく運びとなりましたことをご案内いたします。
Adobe社より2020年末でのAdobe Flashのサポート終了がアナウンスされました。また、各ブラウザベンダーより Adobe Flash の無効化やサポート終了が表明され、Flash技術を使用した「FiLEX」サービスへの影響も2020年以降想定されております。このような背景からサービス終了とさせていただくことになりました。
なお、代替サービスをご希望される際は個別に営業担当よりご提案させていただきます。
本サービスご利用中のお客様におかれましては多大なご不便をおかけすることとなりますが何卒ご理解いただけますようお願い申し上げます。
本件につきまして、ご不明な点等ございましたら弊社営業担当及びサポートセンターまで
お問い合わせ下さいますようお願い申し上げます。
-------------------------------------------------------------
【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp
-------------------------------------------------------------
お客様各位
2020年02月04日
株式会社イーネットソリューションズ
merisisクラウドサービスノード切り替え発生
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきま
して、基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。
発生時刻 | 2020年 2月4日(火) 6時48分 |
障害内容 | クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因。対象ホストノード上で稼働中であったお客様OSの自動移動が発生。 尚、本障害に伴い、OSは別のホストノード上にて自動復旧をしておりますがホストノード間移動時に1回OSのシャットダウンが発生しております。 ※クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため本障害による冗長性の低下はございませんのでご安心ください。 |
該当のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡をさせていただきました。恐れ入りますが、対象OSの動作確認を行って頂けますようお願いを申し上げます。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年12月20日
株式会社イーネットソリューションズ
【回線障害のお知らせ】金沢第二NDC共用回線 上位キャリア網内障害発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
12月19日に弊社金沢第二NDC共用回線の上位キャリア網内にて
一時的にネットワーク接続が不安定となる障害が発生いたしました。
現在は復旧しておりますが、原因の詳細等ご報告申し上げます。
発生時刻 | 12月19日 19:47 |
影響サービス | 金沢第二NDC 共用回線ご利用のお客様 |
障害内容 | 上位キャリア網内にて機器故障が発生し、この影響によりネットワーク接続が不安定となる障害が発生。 |
復旧時刻 | 12月19日 19:50 |
故障した機器が接続されている経路を迂回し復旧。
なお該当の機器は復旧対応が完了しており、復旧対応に伴う通信断はございませんでした。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年11月07日
株式会社イーネットソリューションズ
【重要】金沢第2データセンター ネットワーク設備メンテナンスのご案内
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社金沢第2データセンターをご利用中のお客様及びすべてのサーバを対象に、
ネットワーク設備メンテナンスを実施させていただきます。
本メンテナンスにより、該当時間帯においてご利用中のサービスおよびネットワークへの影響が発生いたします。
なお、お客様により快適にご利用いただく事を目的に本メンテナンスを実施いたします為、
ご迷惑をおかけしますが何卒ご理解賜りますようお願い申し上げます。
本メンテナンスの詳細は以下の通りとなります。
対象 | 金沢第2データセンターにてご契約中のお客様(すべてのサーバが対象) |
作業内容 | センター内ネットワークに関する安定性とパフォーマンスの向上 ・データセンター内、最上流L3スイッチの最新機種へのリプレイス ・共用回線バックボーンルータとの接続を1Gbps接続から10Gbps接続に増強 |
実施日程 | 2019年12月29日(日)24:00 ~ 2019年12月29日(日)28:00 ( 2019年12月30日(月)0:00 ~ 2019年12月30日(月)4:00 ) |
影響範囲 | メンテナンス時間内で最大30分のネットワーク断が数回発生。 ( 共用回線の利用有無に関わらず全てのサーバでネットワーク断が発生いたします ) |
本件につきまして、ご不明な点等は弊社営業担当およびサポートセンターまで
お問い合わせ下さいますよう、何卒お願い申し上げます。
【本件お問い合わせ先】
株式会社イーネットソリューションズ サポートセンター
Tel:0120-65-5058(フリーダイヤル)
Mail:support@enets.ne.jp
お客様各位
2019年11月07日
株式会社イーネットソリューションズ
主要ブラウザのTLS1.0および1.1サポート終了について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ブラウザベンダ各社より、主要ブラウザ製品でのTLS1.0およびTLS1.1のサポートを
2020年に終了する方針が発表されました。各ブラウザ製品でのサポート終了は
2020年1月より順次適用される見込みとなっており、ウェブサイトアクセス時に
警告が表示されるといった状況が想定されます。
ウェブサイト管理者様におかれましては、TLS1.2以降が利用可能な状態であるか
についてご確認いただき、もし利用可能な状態ではなかった際はTLS1.2以降が
利用可能となるようサーバのアップグレードまたは設定変更いただくことを強く
推奨いたします。
以下の環境をご利用され、SSL証明書をウェブサイトに導入されているお客様に
ついては別途対応が必要となります。弊社にて対応をご希望される場合は
サポートセンターまでご連絡ください。
・RedHat Linux 5 もしくは CentOS 5 以前のOSを利用
・Windows Server 2008 (R2含む) 以前のOSを利用
上記以外の環境をお使いのお客様においては、既定でTLS1.2が利用可能かとは
思われますが、対応状況についてご確認いただくことをお奨めいたします。
【TLS1.2対応状況確認方法】
1.以下のサイトにアクセスし、チェックする対象のサイトURL(FQDN)を入力してください。
https://ssltools.digicert.com/checker/views/checkInstallation.jsp
2.「Server Configuration」タブを開き「Protocols enabled」に「TLS1.2」が含まれて
いるかをご確認ください。
本件につきご不明な点などございましたら、サポートセンターまでお問い合わせ
ください。
ご確認の程よろしくお願いいたします。
お客様各位
2019年09月01日
株式会社イーネットソリューションズ
ZIP暗号化サービス システム障害のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ZIP暗号化サービスにてシステム障害が発生しましたことをご報告いたします。
なお、現在はサービス復旧しております。
障害内容の詳細につきまして、下記をご参照頂けますようお願いいたします。
発生時刻 | 2019年 9月 1日(日) 0:00頃 |
影響サービス | ZIP暗号化サービス |
障害内容 | システム障害が発生し、メールの配送遅延が発生。 |
復旧時刻 | 2019年 9月 1日(日) 12:40頃 |
対象システムのサービス再起動により復旧。
復旧後、正常にメールが配送されていることを確認しております。
上記時間帯に送信されたメールは、配送遅延、もしくは、
送信者へ送信失敗メールが返っている場合がございます。
本障害ではお客様宛のメールの受信には影響は発生していません。
この度はご迷惑をお掛けし誠に申し訳ございませんでした。
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
何卒よろしくお願い申し上げます。
お客様各位
2019年08月29日
株式会社イーネットソリューションズ
インターネット接続遅延について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
-------------------------------------------
本メールは、弊社サービスご契約中のすべてのお客様に配信しております。
-------------------------------------------
本日、ご契約中のお客様より「インターネットが遅い」「サーバにつながりにくい」等の
お問い合わせを多数いただいております。
弊社にて調査したところ、本日全国的にインターネット接続に遅延が発生しているという
情報を確認いたしました。
お客様がご利用中のインターネット回線にも影響が出ている可能性があり、
そのため弊社で管理中のサーバへの接続に遅延が発生していることが予想されます。
障害内容 | NTTコミュニケーションズ社 故障情報 https://support.ntt.com/maintenance/aop/100/ NTT東日本社 障害情報 https://downdetector.jp/shougai/ntt-east/mappu ※その他通信業者でも多数故障/障害情報が挙がっております。 |
大変お手数ではございますが、本日接続が遅いと感じられた場合は
念のためお客様がご契約中の通信回線業者へお問い合わせいただくか、故障情報等をご確認いただますでしょうか。
本件につきましてご不明な点がございましたら、弊社サポートセンターまでお問い合わせください。
お客様各位
2019年07月08日
株式会社イーネットソリューションズ
【回線障害のお知らせ】金沢第二NDC共用回線 上位キャリア網内障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社金沢第二NDC共用回線の上位キャリア網内にて障害が発生し、一時的にネットワーク接続が不安定となる障害が発生しました。
詳細については、以下に記載いたします。
発生時刻 | 2019年7月8日(月)21:33 ※1分未満 |
障害内容 | 上記時間帯で、弊社金沢第二NDC共用回線の上位キャリア網内にておいて障害が発生。 異常発生後、自動にて冗長経路への切り替わりが行われ、現在は正常に通信ができる状態に復帰しております。 該当時間において金沢第二NDCでご利用頂いておりますサーバへ、一時的にネットワークが繋がりにくい状態が発生いたしました。 |
本事象の原因につきましては、上位ISPキャリア基地局間をつなぐ外部物理線(電線のようなイメージ)にて火災の影響による断線が発生し、網内経路自動迂回にて自動復旧しております。
7月9日(火)5:10 断線区間のケーブル交換工事が完了。
その後、経路の迂回切り戻しも完了。現在は通常稼働に復帰しております。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年06月27日
株式会社イーネットソリューションズ
Linuxカーネルの脆弱性(CVE-2019-11477,CVE-2019-11478,CVE-2019-11479)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
Linuxサーバに対して複数の脆弱性が公表されました。
影響の有無と詳細に関しましては、下記をご確認ください。
■影響
本脆弱性の対象となるバージョンのOSをご利用いただいている場合
サービス運用妨害 (DoS) 状態もしくはカーネルパニックが発生する可能性があります。
■参考URL
【JVN】Linux および FreeBSD カーネルにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93800789/
【RedHat】TCP SACK パニック - カーネルの脆弱性
https://access.redhat.com/ja/security/vulnerabilities/4225311
対象 | 以下のOSバージョンが本脆弱性の影響を受けます。 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 5 CentOS 7 CentOS 6 CentOS 5 |
作業内容 | 対象OSに対し、修正パッチの適用メンテナンスを予定しております。 なお、以下のOSはOSベンダのサポート終了製品となりますため 修正パッチが提供されません。 ---------------------------- Red Hat Enterprise Linux 5 CentOS 5 ---------------------------- サーバのリプレイスをご検討いただくか 回避策(※)を実施する必要がございます。 ご希望のお客様は、別途サポートセンターまでご連絡ください。 ※回避策による対処を行った場合 正常な通信にも影響を与える可能性がございます。 |
実施日程 | 修正パッチの適用にはサーバ再起動が必要となります。 影響のあるお客様を対象に、弊社担当より順次ご連絡いたします。 |
本件に関して御不明な点などございましたら、下記連絡先までお問い合わせください。
===================================================
株式会社イーネットソリューションズ サポートセンター
TEL: 0120-65-5058
E-Mail: support@enets.ne.jp
===================================================
お客様各位
2019年06月04日
株式会社イーネットソリューションズ
金沢第二データセンター 共用回線メンテナンスのご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
下記の日時におきまして、金沢第二データセンター共用回線の
上位キャリアにてメンテナンス作業が実施されます。
詳細につきましては、以下の内容をご確認ください。
対象 | 金沢第二データセンター 共用回線をご利用のお客様 ※専用回線をご利用のお客様には影響はございません。 |
作業内容 | 金沢第二データセンター 共用回線バックボーン設備のメンテナンス作業 ※本作業は上位キャリアによる設備メンテナンス作業となります。 |
実施日程 | 2019年 7月 3日(水) 00:00~05:00 (2019年 7月 2日(火) 24:00~29:00) 2019年 7月10日(水) 00:00~05:00 (2019年 7月 9日(火) 24:00~29:00) |
影響範囲 | 本作業は、トラフィックを迂回させた上で、メンテナンス作業を行います。 そのため、お客様通信の停止はございませんが、迂回する際に若干の 通信遅延(瞬断)が発生する場合がございます。 ※経路の迂回は複数回発生します |
本件に関して御不明な点などございましたら、下記連絡先までお問い合わせください。
===================================================
株式会社イーネットソリューションズ サポートセンター
TEL: 0120-65-5058
E-Mail: support@enets.ne.jp
===================================================
お客様各位
2019年05月28日
株式会社イーネットソリューションズ
【シェアード ホスティングサービス】利用不可障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ご利用中のシェアード ホスティングサービスにおいて、現在サービスがご利用いただけない状態が発生しました。
なお、本事象について現在は正常な状態に復旧しております。
詳細は下記の通りです。
発生時刻 | 05月28日 17:39 |
影響サービス | シェアード ホスティングサービス |
障害内容 | サービス全般がご利用いただけない状態が発生。 |
復旧時刻 | 05月28日 25:00 |
一部のお客様環境に対し、外部より攻撃を受けている状況を確認いたしました。
本攻撃により、シェアードホスティングサービスにおいてシステムのハングアップが発生。
5月29日0時よりメンテナンスを実施し、攻撃対象となったお客様環境の是正対策を実施いたしました。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年04月27日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性について(CVE-2018-5743、CVE-2019-6467)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2019年4月25日にBIND 9.xの脆弱性が公表されました。
対象 | 各脆弱性の影響を受けるバージョンは次のとおりです。 ■1件目 (緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について (CVE-2018-5743) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対 象、バージョンアップを強く推奨 - 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.14系列:9.14.0 ・9.12系列:9.12.0~9.12.4 ・9.11系列:9.11.0~9.11.6 ・上記以外の系列:9.9.0~9.10.8-P1 ■2件目 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6467) - nxdomain-redirect機能を有効にしている場合のみ対象、バージョンアップ を推奨 - 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.14系列:9.14.0 ・9.12系列:9.12.0~9.12.4 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響につきましては現在確認中です。
影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてご案内および対応を進めさせて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年02月22日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性について(CVE-2018-5744、CVE-2018-5745、CVE-2019-6465)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2019年2月22日にBIND 9.xの脆弱性が公表されました。
対象 | 各脆弱性の影響を受けるバージョンは次のとおりです。 ■1件目 (緊急)BIND 9.xの脆弱性(メモリリークの発生)について (CVE-2018-5744) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対 象、バージョンアップを強く推奨 - 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.12系列:9.12.0~9.12.3-P1 ・9.11系列:9.11.3~9.11.5-P1 ・上記以外の系列:9.10.7~9.10.8-P1 ■2件目 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745) - バージョンアップを推奨 - 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.12系列:9.12.0~9.12.3-P1 ・9.11系列:9.11.0~9.11.5-P1 ・上記以外の系列:9.9.0~9.10.8-P1 ■3件目 BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出) について(CVE-2019-6465) - バージョンアップを推奨 - 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.12系列:9.12.0~9.12.3-P2 ・9.11系列:9.11.0~9.11.5-P2 ・上記以外の系列:9.9.0~9.10.8-P1 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を確認したところ、弊社にて利用しておりますDNSサーバについては
対象のバージョンを使用しておりませんので、影響を受けません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年01月18日
株式会社イーネットソリューションズ
【共用スパムファイアウォール 】スパム隔離サマリ配送障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、共用スパムファイアウォールにて、スパム隔離サマリの通知メールが
一部のお客様宛に配送されない現象が発生致しましたことをご報告申し上げます。
共用スパムファイアウォールをご利用中のお客様には大変ご迷惑を
お掛け致しましたことを深くお詫び申し上げます。
影響サービス | スパムブロックサービス |
障害内容 | 【対象のスパム隔離サマリ】 2019年1月18日 15時ごろより配送が開始される予定のスパム隔離サマリ 【影響範囲】 共用スパムファイアウォールにご登録いただいている一部のメールアドレス 【原因】 複数台で冗長化されている共用スパムファイアウォール環境の特定機器において高負荷が発生。 高負荷により、該当機器から配送される予定のスパム隔離サマリが配送されない現象が発生。 【本問題への対策】 高負荷が発生した機器の緊急スペックアップメンテナンスを実施。 本メンテナンスによるサービスへの影響はございません。 |
【お客様へのお願い】
誠に恐れ入りますが「2019年1月18日」付のスパム隔離サマリが未受信のお客様におかれましては
直接隔離ボックスからご確認いただけますようお願い申し上げます。
隔離ボックスへのログイン情報がご不明な場合は、サポートセンターまでご連絡ください。
※パスワード再発行の手続きをご案内いたします。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2019年01月18日
株式会社イーネットソリューションズ
【merisisクラウドサービス】ノード切り替え発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社データセンターでご契約頂いておりますクラウド環境の一部OSにおきまして、
基盤ホストノードの障害によりノード間自動切り替えが発生致しました事をご報告いたします。
なお、現在は復旧しております。
発生時刻 | 01月17日 23:15 |
影響サービス | merisis クラウドサービス |
障害内容 | クラウド環境の基盤ホストノードの1台にてハードウェア障害が発生したことに起因し、 対象ホストノード上で稼働中であったお客様OSの自動移動が発生いたしました。 本障害に伴い、該当OSは別のホストノード上にて自動復旧をしておりますが、 ホストノード間移動時に1回OSのシャットダウンが発生したことを確認しております。 ※ハードウェア障害に関しても復旧済みです。 |
対象のお客様につきましては、個別にメールにて再起動が発生した対象サーバのご連絡を
行っておりますので、お手数ですが対象OSの動作確認を行っていただけますようお願い申し上げます。
尚、クラウド環境の基盤ホストノードは複数台にて冗長構成が組まれておりますため、
本障害による冗長性の低下はございませんのでご安心ください。
この度はご迷惑をお掛けし誠に申し訳ございませんでした。
本件につきご不明な点などございましたらサポートセンターまでご連絡ください。
お客様各位
2018年11月07日
株式会社イーネットソリューションズ
【回線障害のお知らせ】金沢第二NDC共用回線上流網内トラブル発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
先ほど弊社金沢第二NDC共用回線上流網内にてネットワークトラブルが発生し、
一時的に接続が不安定となる状況が発生しました。詳細については現在確認中となります。
なお、本事象について現在は正常な状態に復旧しております。
発生時刻 | 11月07日 12:02 |
影響サービス | 金沢第二NDC |
障害内容 | 該当時間帯で、弊社金沢第二NDC共用回線において接続が不安定になる事象が発生。 金沢第二NDCでご契約頂いておりますサーバへ、一時的にネットワークが繋がりにくい状態が発生しておりました。 |
復旧時刻 | 11月07日 12:12 |
本障害は上位キャリア網内、ルータ機器障害に起因。障害発生時、対象ルータの再起動により暫定復旧しています。
恒久対応として本日(11月07日)16時以降に対象ルータの機器交換作業を実施予定しておりましたが、以下の時刻にて事象の再発を確認したため、緊急交換を実施。
16:16 障害被疑ルータにて事象の再発を確認
16:34 被疑箇所の交換により、完全復旧を確認
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2018年08月13日
株式会社イーネットソリューションズ
【回線障害のお知らせ】東京第二NDC共用回線障害発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社東京第二DC共用回線におきまして、網内の輻輳(トラフィック混雑)が発生いたしました。
詳細につきましては以下に記載いたします。
発生時刻 | 08月13日 13:59 |
影響サービス | 東京第二DC共用回線をご利用のお客様 |
障害内容 | 東京第二DC共用回線の一部環境において、トラフィックの輻輳が発生。 東京第二DCでご契約頂いておりますサーバへ、一時的にネットワークが繋がりにくい状態が発生しておりました。 |
復旧時刻 | 08月13日 14:04 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2018年03月31日
株式会社イーネットソリューションズ
金沢第二データセンター上位キャリア障害のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、金沢第ニデータセンター上位キャリア網内で障害が発生し、一部のISP間にて通信が不安定になる事象が発生いたしました。
お客様におかれましては、弊社サービスをご利用になられる通信にて一時的に不安定な状態が発生していた可能性がございます。
発生時刻 | 3月31日 0:21~0:29 3月31日 7:14~7:19 |
3月31日 11:00 上位キャリアにて障害被疑箇所の設備交換が完了。
本件に関するお問い合わせにつきましては、弊社サポートセンターまでご連絡いただきますようお願い申し上げます。
お客様各位
2018年01月10日
株式会社イーネットソリューションズ
マイクロプロセッサー(CPU)の脆弱性によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2018年1月3日、下記のCPUの脆弱性情報が発表されました。
これらの脆弱性に対する弊社の対応状況をお知らせいたします。
・CVE-2017-5715(Spectre)
・CVE-2017-5753(Spectre)
・CVE-2017-5754(Meltdown)
(参考URL)
http://jvn.jp/vu/JVNVU93823979/
なお、本内容は2018年1月10日時点の情報に基づき記載しており、以後、最新情報を
反映して更新予定です。また、場合によっては、ご案内内容に変更が生じる可能性が
ございます。あらかじめご了承ください。
<記>
■概要
プロセッサ(CPU)に起因する脆弱性の影響により、サーバー上で扱われている
データを、悪意ある他のプログラムに読み取られる可能性が指摘されております。
結果として、予期せぬ形でサーバー上の情報を参照される可能性がございます。
弊社はこれらの問題を認識しており、お客さまの情報を保護するため、弊社が
提供する全サービスにおける影響調査・対処策の準備を進めております。
対象 | merisisクラウドホスティング merisis専用サーバホスティング merisis VPSサービス merisisサービス全般 Safetylink24 MagicInsight SITEFARM ActionPassport ActiveAssets Dispatchers |
影響範囲 | 現在、脆弱性の影響調査・対処策の準備を進めております。 |
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2017年08月25日
株式会社イーネットソリューションズ
金沢第1および東京第1データセンター障害発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
先にご報告しました障害について、復旧が確認されましたことをご報告致します。
弊社データセンターでは復旧を確認しておりますが、本回線障害は広範囲におよぶ
ものであり、お客様のインターネット接続環境によっては現在も不安定な状態が
みられる可能性がありますことをご了承ください。
発生時刻 | 2017年8月25日(金) 12:24 |
障害内容 | データセンターにおいて回線接続が不安定な状態により、ご契約機器へのアクセス不可の状態が発生しておりました。 障害原因:回線キャリアの通信障害に起因 障害情報:http://www.notice.kddi.com/news/mainte/content/syougai/jyouji_00021279.html |
復旧時刻 | 金沢第1データセンター:2017年8月25日(金) 16:20 東京第1データセンター:2017年8月25日(金) 15:50 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2017年04月17日
株式会社イーネットソリューションズ
APPROACHサービス 障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、APPROACHサービスにおきまして、以下の通り障害が発生いたしました。ご利用いただいているお客様には大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。
発生時刻 | 2017年4月17日 15:19 |
影響サービス | APPROACH |
障害内容 | 障害発生期間中、APPROACHがご利用いただけない状態が発生しました。 |
復旧時刻 | 2017年4月17日 23:30 |
本件につきまして、ご不明な点などがございましたらサポートセンターまでお問い合わせください。
お客様各位
2017年04月17日
株式会社イーネットソリューションズ
シェアード/VPSクラウドホスティングサービス 障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、シェアードホスティングサービスおよびVPSクラウドホスティングサービスにおきまして、以下の通り障害が発生いたしました。ご利用いただいているお客様には大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。
発生時刻 | 2017年4月17日 15:19 |
影響サービス | シェアードホスティングサービス VPSクラウドホスティングサービス |
障害内容 | 障害発生期間中、サーバがご利用いただけない状態が発生しました。 |
復旧時刻 | 2017年4月17日 23:30 |
本件につきまして、ご不明な点などがございましたらサポートセンターまでお問い合わせください。
お客様各位
2017年04月13日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(DNSサービスの停止)について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2017年4月13日にBIND 9.xの脆弱性(DNSサービスの停止)が公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | 各脆弱性の影響を受けるバージョンは次のとおりです。 - CVE-2017-3136 : 中 (Medium) - 9.9系列 9.9.9-P6 およびそれ以前 - 9.10系列 9.10.4-P6 およびそれ以前 - 9.11系列 9.11.0-P3 およびそれ以前 - 特定のオプション ("break-dnssec yes;") を設定して DNS64 を使用し ている場合に対象になるとされています - サポートが終了している 9.8 系列も対象になるとされています - CVE-2017-3137 : 高 (High) - 9.9系列 9.9.9-P6 - 9.10系列 9.10.4-P6 - 9.11系列 9.11.0-P3 - キャッシュ DNS サーバが対象になるとされている他、権威 DNS サーバ で名前解決を実行している場合に対象となりうるとされています - CVE-2017-3138 : 中 (Medium) - 9.9系列 9.9.9 から 9.9.9-P7 まで - 9.10系列 9.10.4 から 9.10.4-P7 まで - 9.11系列 9.11.0-P4 およびそれ以前 - 制御チャンネル (control channel) により遠隔から制御を受けつける場 合に対象になるとされています |
[ご利用サービスにおける影響の有無]
本脆弱性の影響につきましては現在確認中です。
影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてご案内および対応を進めさせて頂きます。
お客様各位
2017年02月09日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3135)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2017年2月9日にBIND 9.xの脆弱性(DNSサービスの停止)が公表されました。
対象 | BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS) 攻撃が可能となる脆弱性が発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。 DNS64はRFC 6147で定義される、AレコードからAAAAレコードを合成するため の仕組みです。RFC 6146で定義されるステートフルNAT64と組み合わせるこ とにより、IPv6アドレスのみを持つクライアントからIPv4アドレスのみを持 つサーバーへの、ドメイン名を用いた透過的なアクセスを実現できます。 RPZ(Response Policy Zones)はフルリゾルバー(キャッシュDNSサーバー) がクライアントに返す応答内容を、そのフルリゾルバーの運用者のポリシー により制御可能にする機能を提供します。RPZの技術的詳細については、以 下の情報をご参照ください。 (*1)DNS Response Policy Zones DNS Response Policy Zones (RPZ) DNS64/RPZは共に、BIND 9.8.0以降でサポートされています。ただし、双方 ともデフォルトでは無効に設定されています。 BIND 9.xにはDNS64/RPZの内部処理に不具合があり、特定の条件下において DNS64とRPZの双方を使用した場合、DNSクエリの処理において矛盾した状態 が発生し、namedが異常終了を起こす障害が発生します(*2)。 (*2)本脆弱性においてnamedが異常終了した場合、INSIST assertion failureを引き起こした旨のメッセージがログに出力されるか、NULL ポインターの読み込みによるsegmentation fault (SEGFAULT)を引き 起こします。 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を確認したところ、対象の設定についてはデフォルトでは
無効であり、弊社にて設定させていただいたDNSサーバについては設定を
していないため、影響を受けません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2017年01月12日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131、CVE-2016-9147、CVE-2016-9444、CVE-2016-9778)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2017年1月12日にBIND 9.xの脆弱性が4件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | ■1件目 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131) https://jprs.jp/tech/security/2017-01-12-bind9-vuln-malformed-any.html 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.11系列:9.11.0~9.11.0-P1 ・9.10系列:9.10.0~9.10.4-P4 ・9.9系列:9.9.3~9.9.9-P4 ・上記以外の系列:9.4.0~9.6-ESV-R11-W1、9.8.5~9.8.8 ■2件目 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9147) https://jprs.jp/tech/security/2017-01-12-bind9-vuln-inconsistent-dnssec.html 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.11系列:9.11.0-P1 ・9.10系列:9.10.4-P4 ・9.9系列:9.9.9-P4 ■3件目 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9444) https://jprs.jp/tech/security/2017-01-12-bind9-vuln-unusually-formed-ds.html 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.11系列:9.11.0~9.11.0-P1 ・9.10系列:9.10.0~9.10.4-P4 ・9.9系列:9.9.3~9.9.9-P4 ・上記以外の系列:9.6-ESV-R9~9.6-ESV-R11-W1、9.8.5~9.8.8 ■4件目 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9778) https://jprs.jp/tech/security/2017-01-12-bind9-vuln-nxdomain-redirect.html 【対象となるバージョン】 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.11系列:9.11.0~9.11.0-P1 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。
お客様各位
2016年12月24日
株式会社イーネットソリューションズ
【障害発生のご報告】 シェアード/VPSクラウド ホスティングサービス 障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
シェアード/VPSクラウド ホスティングサービスにおきまして、サービスが正常に稼働していない状態が発生しておりました。
シェアード/VPSクラウド ホスティングサービスをご利用頂いておりますお客様にはご迷惑をおかけし、
誠に申し訳ございません。
詳細につきましては下記をご覧下さいませ。
発生時刻 | 2016年12月24日 21:02 |
影響サービス | シェアード/VPSクラウド ホスティングサービス |
復旧時刻 | 2016年12月24日 23:30 |
サービスの再起動により復旧を確認。
本件の原因につきましては引き続き調査を進めております。
進捗があり次第、改めてご報告させて頂きます。
また、万が一、復旧後において不具合などをご確認いただいた際には
お手数ですが弊社サポートセンターまでご連絡いただけますと幸いです。
何卒宜しくお願い致します。
お客様各位
2016年11月28日
株式会社イーネットソリューションズ
【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。
発生時刻 | 11月28日(月)12:40 |
障害内容 | 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を 受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。 詳細につきましては現在、調査を進めておりますので、確認が取れ次第 改めてご報告させていただきます。 |
復旧時刻 | 11月28日(月)13:45 |
東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。
本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。
ご確認の程、お願い申し上げます。
お客様各位
2016年11月08日
株式会社イーネットソリューションズ
2017年1月1日(日)「うるう秒」挿入への対策について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。
作業内容 | ■独立行政法人 情報通信研究機構 公開文 https://www.nict.go.jp/press/2016/07/08-1.html ※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間 うるう秒挿入回避のため、NTPサービスを停止させていただきます。 |
ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年10月24日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年10月21日にBIND 9.xの脆弱性が1件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | 本脆弱性は、2013年5月以前にリリースされた以下のBIND 9が該当します。 ・9.9系列:9.9.0~9.9.3rc1 ・上記以外の系列:9.1.0~9.8.5rc1 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。
参考:脆弱性情報はこちら
https://jprs.jp/tech/security/2016-10-21-bind9-vuln-malformed-options.html
お客様各位
2016年10月04日
株式会社イーネットソリューションズ
DNSサービス妨害障害のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社データセンターで稼働しております一部のDNSサーバにおきまして外部からのサービス妨害攻撃によりDNSサービスの障害が発生致しましたことをご報告申し上げます。
詳細につきましては以下に記載致します。
発生時刻 | 10月04日 18:00 |
影響サービス | 金沢第1NDC 金沢第2NDC 東京第1NDC 東京第2NDC |
障害内容 | 外部からのDNSサービスに対するサービス妨害攻撃により、一部のお客様のDNSサービスに影響が発生致しました。 上記期間中、お客様のドメインの名前解決が出来ない、名前解決が不安定になる事象が発生していた可能性がございます。 お客様ドメインのDNS情報は各プロバイダのDNSサーバでもキャッシュが保持されている為、お客様の環境によって、名前解決が出来る場合と、出来ない場合があったことが予想されます。 |
復旧時刻 | 10月04日 20:30 |
弊社にてサービス妨害攻撃に対する緊急対処設定を、サーバへ適応をさせて頂きました。
影響を受けていた全対象サーバへ対処が完了致しました事をご報告致します。
具体的には、攻撃を受けていたDNSサーバに対し、bindソフトウェアの緊急アップデートを実施させて頂いております。
本アップデート作業に際して、お客様サーバの再起動等は発生しておりません。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年07月20日
株式会社イーネットソリューションズ
CGI等を利用するWebサーバの脆弱性 (CVE-2016-5385 等) に関する注意喚起
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
CGI 等を利用する Web サーバにおいて、脆弱性 (CVE-2016-5385 等) が報告されています。リモートから Proxy ヘッダを含むリクエストを受信した場合に、サーバの環境変数 HTTP_PROXY に意図しない値が設定され、脆弱性を悪用された場合、中間者攻撃が行われたり、不正なホストに接続させられたりするなどの可能性があります。
現在、弊社にて対応方針および本脆弱性の影響を受ける可能性があるお客様の精査をおこなっております。
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。
参考:脆弱性情報はこちら
Vulnerability Note VU#797896
CGI web servers assign Proxy header values from client requests to internal HTTP_PROXY environment variables
https://www.kb.cert.org/vuls/id/797896
http://jvn.jp/vu/JVNVU91485132/
お客様各位
2016年07月19日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2775)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年7月19日にBIND 9.xの脆弱性が1件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | 本脆弱性は、namedにおいてlightweight resolverプロトコルを有効にしている場合のみ対象となります(デフォルトでは無効)。 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応について
ご案内および対応を進めさせて頂きます。
参考:脆弱性情報はこちら
https://jprs.jp/tech/security/2016-07-19-bind9-vuln-lwres.html
お客様各位
2016年06月17日
株式会社イーネットソリューションズ
Microsoft Windows DNSの脆弱性によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年6月14日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。
Microsoft Security Bulletin MS16-071 - Critical
Security Update for Microsoft Windows DNS Server (3164065)
<https://technet.microsoft.com/en-us/library/security/ms16-071>
マイクロソフト セキュリティ情報 MS16-071 - 緊急
Microsoft Windows DNS Server のセキュリティ更新プログラム (3164065)
<https://technet.microsoft.com/ja-jp/library/security/ms16-071>
対象 | 「Microsoft Windows DNS」を個別にインストールされている Windows OS環境が対象となります。 弊社では通常では導入していないパッケージでございますため、 お客様作業にて「Microsoft Windows DNS」を インストールされている場合はご対応頂けますようお願い申し上げます。 |
本件につきまして、ご不明な点などございましたら弊社サポートセンターまでご連絡ください。
お客様各位
2016年05月18日
株式会社イーネットソリューションズ
【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社東京第二DC共用回線で利用しております上位キャリアにおきまして、
網内の輻輳(トラフィック混雑)が発生いたしました。
詳細につきましては以下に記載いたします。
発生時刻 | 05月18日 18:43 |
影響サービス | 東京第二DC共用回線をご利用のお客様 |
障害内容 | 東京第二DCでご契約頂いておりますサーバへの通信が不安定な状態が発生。 上位キャリアの網内にてトラフィック輻輳が発生し、弊社東京第二DC回線においても一時ネットワークが繋がりにくい状態が発生しております。 |
復旧時刻 | 05月18日 18:49 |
上位キャリア側でトラフィックの輻輳についての対応が完了致しました。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年05月16日
株式会社イーネットソリューションズ
【回線輻輳のご報告】東京第二DC共用回線キャリア網内輻輳のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
弊社東京第二DC共用回線で利用しております上位キャリアにおきまして、
網内の輻輳(トラフィック混雑)が発生いたしました。
詳細につきましては以下に記載いたします。
発生時刻 | 05月16日 09:46 |
影響サービス | 東京第二DC共用回線をご利用のお客様 |
障害内容 | 東京第二DCでご契約頂いておりますサーバへの通信が不安定な状態が発生。 上位キャリアの網内にてトラフィック輻輳が発生し、弊社東京第二DC回線に おいても一時ネットワークが繋がりにくい状態が発生しております。 |
復旧時刻 | 05月16日 10:31 |
上位キャリア側でトラフィックの輻輳についての対応が完了致しました。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年05月09日
株式会社イーネットソリューションズ
ImageMagickの脆弱性(2016年5月6日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
ImageMagickの脆弱性が公表されました。
詳細は下記内容をご確認ください。
対象 | 脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、 任意の OS コマンドが実行される恐れがあります。 以下のバージョンが影響を受けます。 ImageMagick - 6 系列 6.9.3-9 およびそれ以前 - 7 系列 7.0.1-0 およびそれ以前 [参考URL] https://www.jpcert.or.jp/at/2016/at160021.html |
影響範囲 | ImageMagickを利用してサービスを運用頂いているお客様で、 上述のバージョンに合致している場合は、脆弱性の影響を受ける 可能性がございます。 弊社での対策を御希望の場合は、サポートセンターまでご連絡ください。 ※バージョンの確認方法は下記の通りです。 【LinuxOSの場合】 SSHログイン後、root権限で下記2つのコマンドを、其々実行してください。 ---------------------------------------- rpm -q php-pecl-imagick rpm -q ImageMagick ---------------------------------------- 【WindowsOSの場合】 「プログラムと機能」または「プログラムの追加と削除」から "ImageMagick"が導入されているかをご確認下さい。 |
お客様各位
2016年03月22日
株式会社イーネットソリューションズ
【回線障害のお知らせ】金沢第二NDC共用回線障害発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社金沢第二NDC共用回線におきまして、上位の回線キャリア網内で
大量トラフィックが流入したことによる輻輳が発生致しましたことをご報告申し上げます。
詳細につきましては以下に記載致します。
障害内容 | 【障害発生日時】 2016年3月22日(火)14:12~14:17 【障害センター】 金沢第二NDC 【現象】 金沢第二NDCで使用している共用回線において、 上位の回線キャリア網内へ大量トラフィックが流入したことにより、金沢第二NDC 内のネットワークで一時的に通信の不安定な状態が発生致しました。 当現象につきましては、回線キャリア側で検知し、原因となったトラフィックの 規制を行ったことにより、現象の復旧を確認しております。 |
金沢第二NDCサービスをご利用のお客様には、 大変ご迷惑をお掛けし申し訳ございませんでした。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年03月10日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2016年3月10日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年3月10日にBIND 9.xの脆弱性(DNSサービスの停止)が3件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | 【1件目】 BIND 9.xのnamedには遠隔制御のための制御チャンネル(control channel) が存在し、制御チャンネル経由で設定ファイルやゾーンファイルの再読み込 み、統計情報の出力などを実行する、rndcユーティリティが標準提供されて います。 BIND 9.xには制御チャンネルの入力処理に不具合があり、不正なパケットが namedの制御チャンネルに送られた場合、namedが異常終了を起こす障害が発 生します(*1)。 (*1)本脆弱性によりnamedが異常終了した場合、sexpr.cまたはalist.cに おいてassertion failureを引き起こした旨のメッセージがログに出 力されます。 ・9.10系列:9.10.0~9.10.3-P3 ・9.9系列:9.9.0~9.9.8-P3 ・上記以外の系列:9.2.0~9.8.8 【2件目】 BIND 9.xには特定の条件下のDNAMEリソースレコードに対する署名レコード の処理に不具合があり、署名レコードを含む応答を受け取った際の内部処理 において、namedが異常終了を起こす障害が発生します(*1)。 (*1)本脆弱性によりnamedが異常終了した場合、resolver.cまたはdb.cに おいてassertion failureを引き起こした旨のメッセージがログに出 力されます。 ・9.10系列:9.10.0~9.10.3-P3 ・9.9系列:9.9.0~9.9.8-P3 ・上記以外の系列:9.0.0~9.8.8 【3件目】 DNS cookieは、EDNS0に新たなオプションコードを定義してDNSパケットに HTTPと同様のクッキーを加えることで、DNSパケットの偽造を防止するため の機能です。 BIND 9.10.xにはDNS cookieのパケット処理に不具合があり、複数のCOOKIE OPTオプションを含む不正なパケットを受け取った際の内部処理において、 namedが異常終了を起こす障害が発生します(*1)。 (*1)本脆弱性によりnamedが異常終了した場合、resolver.cにおいて INSIST assertion failureを引き起こした旨のメッセージがログに出 力されます。 ・9.10系列:9.10.0~9.10.3-P3 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応を進めさせて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年03月02日
株式会社イーネットソリューションズ
OpenSSL及びApache Tomcatの脆弱性によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
OpenSSL及びApache Tomcatの脆弱性が公表されました。
詳細は下記内容をご確認ください。
対象 | ********************************************************************** ■OpenSSL OpenSSL Project が提供する OpenSSL で複数の脆弱性が発見されました。 該当するバージョンのOpenSSLを用いて、SSLv2 を利用可能としている場合に 遠隔の第三者によって、秘密鍵などの重要な情報を取得される可能性があります。 以下のバージョンが脆弱性の影響を受けます。 尚、SSLv2が無効化されている環境では、下記のバージョンと合致している場合でも 本脆弱性の影響は受けません。 - OpenSSL 1.0.1r およびそれ以前の 1.0.1 系列 - OpenSSL 1.0.2f およびそれ以前の 1.0.2 系列 [参考URL] https://www.jpcert.or.jp/at/2016/at160010.html ********************************************************************** ■Apache Tomcat 該当するバージョンのApache Tomcatを用いて、WEBサイトを運用頂いている場合に 第三者が任意のコードを実行したり、データを改ざんしたりするなどの可能性があります。 以下のバージョンが影響を受けます。 他のバージョンでもこの問題の影響を受ける可能性があります。 - Apache Tomcat 9.0.0.M1 から 9.0.0.M2 まで - Apache Tomcat 8.0.0.RC1 から 8.0.31 まで - Apache Tomcat 7.0.0 から 7.0.67 まで - Apache Tomcat 6.0.0 から 6.0.44 まで [参考URL] https://jvn.jp/vu/JVNVU94679988/ ********************************************************************** |
影響範囲 | ■OpenSSL 弊社推奨のデフォルト設定では、SSLv2を無効化させて頂いております。 本脆弱性の影響は受けないためご安心ください。 ■Apache Tomcat Apache Tomcatを利用してWEBサービスを運用頂いているお客様で、 上述のバージョンに合致している場合は、脆弱性の影響を受ける可能性がございます。 弊社での対策を御希望の場合は、サポートセンターまでご連絡ください。 |
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2016年02月17日
株式会社イーネットソリューションズ
glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象 | 以下のバージョンが影響を受けます。 - glibc 2.9 およびそれ以降のバージョン |
影響範囲 | [ご利用サービスにおける影響の有無] 本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。 |
お客様各位
2016年01月20日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
対象 | 【1件目】 BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを 受け取った際の内部処理において、namedが異常終了を起こす障害が発生し ます(*1)。 (*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて "INSIST" assertion failureを引き起こした旨のメッセージがログに 出力されます。 ・9.10系列:9.10.0~9.10.3-P2 ・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3 ・上記以外の系列:9.3.0~9.8.8 【2件目】 BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー マットに変更する際の処理に不具合があり、debug loggingを有効にしてい る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。 (*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~ 9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き 起こした旨のメッセージがログに出力され、それ以前のバージョン 9.10系列ではバッファオーバーランにより、segmentation faultなど のエラーが発生します。 ・9.10系列:9.10.0~9.10.3-P2 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。
お客様各位
2015年12月16日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
影響範囲 | 【1件目】 BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。 ・9.10系列:9.10.0~9.10.3 ・上記以外の系列:9.0.x~9.9. 【2件目】 BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。 ・9.10系列:9.10.3~9.10.3-P1 ・9.9系列:9.9.8~9.9.8-P1 |
[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。
お客様各位
2015年12月09日
株式会社イーネットソリューションズ
OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
対象 | 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。 脆弱性の影響について 本脆弱性により、遠隔の第三者がサービス運用妨害(DoS) 攻撃を行う可能性があります。 |
影響範囲 | ウィルスゲートウェイサービス 影響なし メールアーカイブサービス 影響なし スパムファイアウォールサービス 影響なし 専用・共用ファイアウォールサービス 影響なし 専用Linux-VPSサービス 影響なし シェアードホスティング 影響なし Cloudホスティングサービス 影響なし マネージド型ホスティング 影響なし |
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。
参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt
お客様各位
2015年11月06日
株式会社イーネットソリューションズ
東京第2NDC共用ファイアウォール一時通信断発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、下記時間帯にて東京第2NDC共用ファイアウォール配下にて、
一時的に通信が不安定な状態が発生致しましたことをご報告申し上げます。
該当エリアのお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。
詳細につきましては下記にてご確認ください。
障害内容 | 【障害発生日時】 2015年11月6日(金) 15:20頃 【障害対象サービス】 東京第2NDC共用ファイアウォールをご利用のお客様環境 【現象】 東京第2NDC共用ファイアウォールのマスター機において 一時的に通信が不安定な状態が発生。 冗長構成スタンバイ機への自動切替が発動し、復旧を確認。 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年10月29日
株式会社イーネットソリューションズ
desknet’s NEO 製品に関する脆弱性(2015年10月29日公表)について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年10月29日にグループウェア desknet's NEO にて脆弱性が発表され、
併せて脆弱性に対応したセキュリティパッチが公開されました。
対象 | desknet's NEO をご利用中のお客様 |
作業内容 | desknet's NEOをご利用のお客様で、弊社でのセキュリティパッチ適用を ご希望の場合はサポートセンターまでご連絡ください。 また、弊社より desknet's NEO をご提供中のお客様には、パッチの適用 に関して弊社より別途ご案内させて頂きます。 |
影響範囲 | 開発・販売元である株式会社ネオジャパン公式サイトにて 詳細なご案内がございますので、下記URLよりご確認ください。 [公式発表情報] -------------------------------------------------- http://www.desknets.com/neo/support/mainte/2590/ -------------------------------------------------- |
お客様各位
2015年10月28日
株式会社イーネットソリューションズ
【回線障害のお知らせ】金沢第一NDC共用回線障害発生・復旧のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
先ほど、弊社金沢第一NDC共用回線におきまして、回線キャリア網内のトラフィック過多による、回線障害が発生致しましたことをご報告申し上げます。
詳細につきましては以下に記載致します。
障害内容 | 【障害発生日時】 10月28日(水)16:32~16:35 【障害センター】 金沢第一NDC 【現象】 金沢第一NDCで使用している共用回線において、回線キャリア網内のトラフィック過多により、金沢第一NDC内のネットワークで一時的に通信の不安定な状態が発生致しました。 当現象につきましては、回線キャリア側で検知し、原因となった外部からのトラフィック規制を行ったことにより、現象の復旧を確認しております。 |
金沢第一NDCサービスをご利用のお客様には、
大変ご迷惑をお掛けし申し訳ございませんでした。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年10月13日
株式会社イーネットソリューションズ
金沢第1NDC共用ファイアウォール通信障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、下記時間帯にて金沢第1NDC共用ファイアウォール配下にて、
一時的に通信が不安定な状態が発生致しましたことをご報告申し上げます。
共用ファイアウォール環境をご利用のお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。
詳細につきましては下記にてご確認ください。
影響サービス | 【障害発生日時】 [ 2015年10月13日(火) ] 16:36 ~ 17:08 18:02 ~ 18:04 18:15 ~ 18:16 【障害対象サービス】 金沢第1NDC 共用ファイアウォール/merisisホスティングサービスをご契約のお客様 |
障害内容 | 金沢第1NDC共用ファイアウォールの環境にて通信が不安定な状態を検知。 一部お客様の環境から発生したトラフィックにより、共用の上位機器で高負荷状態が発生しておりました。 |
復旧対応として、弊社にて上流機器の設定を調整および再起動を実施させていただき
現在では現象の復旧を確認しております。
障害発生機器に関しましては、別途弊社にて事後調査を進めております。
事後調査により、お客様サービスへ影響が発生するような
是正メンテナンスを行う必要がある場合につきましては、改めてご案内をさせて頂きます。
この度は、大変ご迷惑をお掛け致しましたことを重ねてお詫び申し上げます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年10月01日
株式会社イーネットソリューションズ
【スパムファイアウォール高負荷発生のご報告】
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、下記時間帯におきまして、スパムファイアウォールの高負荷状態が発生しておりましたことをご報告申し上げます。
スパムファイアウォールをご利用中のお客様には、大変ご迷惑をお掛け致しましたことを深くお詫び申し上げます。
発生時刻 | 10月01日 09:18 |
影響サービス | スパムファイアーウォールをご契約頂いている一部のお客様 |
障害内容 | 【高負荷発生日時】 2015年 10月1日(木) 09時18分~09時37分 【影響】 上記時間帯に外部からお客様宛てに送信されてメールの一部で、配送遅延もしくはメールの送信者にエラーメールが返っている可能性がございます。 【原因】 スパムファイアウォールをご利用中の一部のお客様宛てに、大量のメールが送信されたことで、システムがスパムチェックを行う際に、弊社スパムファイアウォールの高負荷状態が発生。 |
サービスの再起動にて高負荷状態の解消を確認。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年09月03日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2015年9月3日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年9月3日に新たにBIND 9.xの脆弱性が発表されました。
本脆弱性の影響の有無と詳細に関しましては下記をご確認下さい。
[脆弱性の概要]
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性がございます。
[関連リンク]
http://jprs.jp/tech/security/2015-09-03-bind9-vuln-openpgpkey.html
※9月7日更新
対象 | 本脆弱性は、以下のバージョンのBINDが該当します。 ・9.9系列 9.9.7 から 9.9.7-P2 より以前のバージョン ・9.10系列 9.10.2 から 9.10.2-P3 より以前のバージョン |
影響範囲 | 弊社ホスティングサーバにおきましては、脆弱性に該当する上記バージョンのBINDを利用していないため、本脆弱性の対象外となります。 |
お客様各位
2015年08月12日
株式会社イーネットソリューションズ
Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。
■概要
MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079
MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080
MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081
対象 | Windowsサーバをご契約頂いている全てのお客様環境で 下記に合致するサーバが対象となります。 ・Windowsサーバにリモートログイン後、Internet Explorerを ご利用頂いているお客様環境 ・Windowsサーバにリモートログイン後、Officeを ご利用頂いているお客様環境 ※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては セキュリティパッチの適用範囲外となりますため、ご希望の場合は OSのアップグレードをご検討頂けますようお願い申し上げます。 |
作業内容 | 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。 対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては お手数ですが弊社サポートセンターまでご連絡ください。 |
お客様各位
2015年08月03日
株式会社イーネットソリューションズ
金沢第一NDC共用回線にてトラフィック過多発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
昨日、8月2日(日)23:42頃より約1分間、弊社金沢第一NDCの共用回線にて
トラフィック過多が発生致しましたことをご報告申し上げます。
金沢NDCをご利用中のお客様におきまして、瞬間的にサーバに繋がりにくい
状態が発生していた可能性がございます。
なお、現在は正常に通信が行われていることを確認しております。
発生時刻 | 08月02日 23:42 |
影響サービス | 金沢第一NDCをご利用中のお客様 |
復旧時刻 | 金沢第一NDCの共用回線にてトラフィック過多が発生。 金沢第一NDCをご利用中のお客様におきまして、瞬間的にサーバに繋がりにくい状態が発生していた可能性がございます。 |
金沢第一NDCをご利用中のお客様には、大変なご迷惑をお掛け致しましたことを深くお詫び申し上げます。
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年07月29日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2015年7月29日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年7月29日にBIND 9.xの脆弱性が発表されました。
本脆弱性の影響の有無と詳細に関しましては下記をご確認下さい。
[脆弱性の概要]
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス
不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性がござ
います。
[関連リンク]
http://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html
対象 | 本脆弱性は、BIND 9.1.0以降のすべてのバージョンのBIND 9が該当します。 ・9.10系列:9.10.0~9.10.2-P2 ・9.9系列:9.9.0~9.9.7-P1 ・9.1~9.8系列:9.1.0~9.8.x |
影響範囲 | 本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。 |
お客様各位
2015年07月23日
株式会社イーネットソリューションズ
Microsoft フォント ドライバーの脆弱性(2015年7月21日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年7月21日にMicrosoft フォント ドライバーの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。
対象 | ■Microsoft フォント ドライバーの脆弱性 [脆弱性の概要] 2015年7月21日付けのマイクロソフト セキュリティ情報にて 深刻度「緊急」に該当する脆弱性(MS15-078)ならびに セキュリティ更新プログラムが公開されました。 この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、 埋め込まれた OpenType フォントを含む信頼されていない web ページに アクセスすると、リモートでコードが実行される可能性があります。 [関連リンク] https://technet.microsoft.com/library/security/MS15-078?f=255&MSPPError=-2147217396 [ご利用サービスにおける影響の有無] 本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより 順次対応についてのご案内および対応を進めさせて頂きます。 |
影響範囲 | 弊社merisisサービスにおけるWindowsにおいては、Adobe Type Manager を導入していないため、本脆弱性の影響を受けません。 お客様ご自身で導入されている場合には、アップデートの実施をお願い致します。 弊社でのアップデートをご希望の際には、サポートセンターまでご連絡下さい。 |
お客様各位
2015年07月10日
株式会社イーネットソリューションズ
OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。
対象 | ■OpenSSLの脆弱性 [脆弱性の概要] 2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。 この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。 [関連リンク] https://www.openssl.org/news/secadv_20150709.txt |
影響範囲 | ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。 別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、 |
お客様各位
2015年07月08日
株式会社イーネットソリューションズ
BIND 9.xの脆弱性(2015年7月8日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年7月8日にBIND 9.xの脆弱性が公表されました。
本脆弱性は、BINd 9.xにおいて、DNSSEC検証が有効に設定されている場合に、外部からのサービス不能(DoS)攻撃によって、BINDサービスが停止する可能性がございます。
[関連リンク]
http://jprs.jp/tech/security/2015-07-08-bind9-vuln-dnssec-validation.html
対象 | 本脆弱性は、BIND 9.7.1以降のすべてのバージョンのBIND 9が該当します。 ・9.10系列:9.10.0~9.10.2-P1 ・9.9系列:9.9.0~9.9.7 ・9.8系列:9.8.0~9.8.8 ・9.7系列:9.7.1~9.7.7 |
影響範囲 | 本脆弱性は、BINDにおいてDNSSEC検証が有効に設定されている場合のみ影響を受けます。 弊社ホスティングサーバにつきましては、DNSSEC検証を有効にする設定としておらず、本脆弱性の対象外となりますので、ご安心ください。 |
お客様各位
2015年07月01日
株式会社イーネットソリューションズ
2015年7月1日(水)「うるう秒」挿入への対策について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。
作業内容 | ■独立行政法人 情報通信研究機構 公開文 http://www.nict.go.jp/press/2015/01/16-1.html |
ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年06月17日
株式会社イーネットソリューションズ
複数の脆弱性(2015年6月17日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。
■Microsoft製品の脆弱性
[脆弱性の概要]
WindowsOSを搭載したサーバ上から、InternetExplorerやWindowsMediaPlayerを
利用して悪意のある第三者により特別に細工されたホストを参照した場合に、
リモートでコードが実行される可能性があります。
[関連リンク]
・2015 年 6 月のマイクロソフト セキュリティ情報の概要
ステータス「緊急」2件
https://technet.microsoft.com/ja-jp/library/security/ms15-Jun
■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。
[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1
■PHPの脆弱性
[脆弱性の概要]
脆弱性の対象となるバージョンのPHPをご利用頂いている場合
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を
行ったりするなどの可能性がございます。
[関連リンク]
・PHP Group 提供情報
https://php.net/ChangeLog-5.php#5.6.10
https://php.net/ChangeLog-5.php#5.5.26
https://php.net/ChangeLog-5.php#5.4.42
対象 | ■Microsoft製品の脆弱性 Windows Server 2008以降のOS製品 ■OpenSSLの脆弱性 OpenSSL 1.0.2b より前の 1.0.2関連バージョン OpenSSL 1.0.1n より前の 1.0.1関連バージョン OpenSSL 1.0.0s より前の 1.0.0関連バージョン OpenSSL 0.9.8zg より前の 0.9関連バージョン ■PHPの脆弱性 PHP 5.6.10 より前のバージョン (5.6.xx) PHP 5.5.26 より前のバージョン (5.5.xx) PHP 5.4.42 より前のバージョン (5.4.xx) ※PHP5.3以前のバージョンは本脆弱性の対象外となります。 |
影響範囲 | ■Microsoft製品の脆弱性 通常のサーバ利用用途では、InternetExplorerによる不特定多数のサイト閲覧や WindowsMediaPlayerを利用することはございません。 そのため本脆弱性の対象外となりますので、ご安心ください。 万が一、お客様作業にて該当のサービスをサーバ上からもご利用頂いている場合には 脆弱性の是正としてWindowsUpdateによる対応が必要になります。 --------------------------------------------------------------------------- ■OpenSSLの脆弱性 本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。 弊社までSSL証明書の「新規申請」又は「更新申請」をご申請頂いている場合は 全て、鍵長が[1024]bit以上の証明書で発行されるよう調整させて頂いております。 そのため本脆弱性の対象外となりますので、ご安心ください。 万が一、お客様側作業でSSL証明書を発行され、サーバ上でご利用頂いている場合につきましては 恐れ入りますが発行されたSSL証明書の鍵長をご確認頂けますようお願い申し上げます。 --------------------------------------------------------------------------- ■PHPの脆弱性 本脆弱性の対象となるバージョンは、サーバOSが標準ではサポートしていないバージョンとなります。 通常、弊社からご提供させて頂いているサービスでは、原則としてサーバOSが標準で サポートしているバージョンのみを利用して構築させて頂いております。 そのため本脆弱性の対象外となりますので、ご安心ください。 万が一、お客様側作業で個別にPHPのインストール作業を実施されており 本脆弱性の対象となるバージョンであった場合は、 アップデート頂くことを推奨させて頂きます。 |
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年05月29日
株式会社イーネットソリューションズ
【VPS】高負荷現象発生・復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、VPS仮想サーバにおいて高負荷状態が発生し
その後、時間経過により自然復旧した状態を確認致しました。
発生時刻 | 05月29日 13:53 |
影響サービス | シェアード(共用)ホスティングサービス Linux-VPS(Entry、Basic、Standard、Professional) |
復旧時刻 | 05月29日 14:03 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年05月28日
株式会社イーネットソリューションズ
【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。
本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで
攻撃者により通信内容の盗聴や改竄を実行される危険性がございます。
影響範囲 | SSL証明書をご利用頂いている一部のお客様環境において本脆弱性に該当している可能性がございます。 本脆弱性に該当するお客様には、個別にご案内させて頂きます。 |
お客様各位
2015年04月14日
株式会社イーネットソリューションズ
金沢NDC共用回線にてトラフィック過多発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社金沢NDCの共用回線にてトラフィック過多が発生致しましたことをご報告申し上げます。
金沢NDCをご利用中のお客様におきまして、断続的にサーバに繋がりにくい状態が発生していた可能性がございます。
なお、現在は正常に通信が行われていることを確認しております。
発生時刻 | 2015年4月14日(火) 2:00 |
影響サービス | 金沢NDCをご利用中のお客様 |
障害内容 | 金沢NDCの共用回線にてトラフィック過多が発生。 金沢NDCをご利用中のお客様におきまして、断続的にサーバに繋がりにくい状態が発生していた可能性がございます。 |
復旧時刻 | 2015年4月14日(火) 8:00 |
金沢NDCをご利用中のお客様には、大変なご迷惑をお掛け致しましたことを深くお詫び申し上げます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2015年03月17日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、15時56分頃より発生しておりました弊社システムの高負荷状態につきまして現在は復旧を確認しております。
発生時刻 | 2015年3月17日 15:56 |
影響サービス | ・APPROACH ASP ・シェアード(共用)ホスティングサービス ・Linux-VPS(Entry、Basic、Standard、Professional) ・ActionPassport ASP |
復旧時刻 | 2015年3月17日 16:59 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年10月09日
株式会社イーネットソリューションズ
東京第2NDC共用ファイアウォール一時通信断発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、下記時間帯にて東京第2NDC共用ファイアウォール配下にて、一時的に通信が不安定な状態が
発生致しましたことをご報告申し上げます。
該当エリアのお客様にはご迷惑をお掛けし誠に申し訳ございませんでした。
詳細につきましては下記にてご確認ください。
発生時刻 | 2014年10月9日(木) 19:00 ~ 19:14 |
影響サービス | (本メールを送信させて頂いておりますお客様にて影響が発生しております) ・東京第2NDC 共用ファイアウォール/merisisホスティングサービスをご契約のお客様 ・東京第2NDC VPSサービスをご契約のお客様 ・東京第2NDC ActionPassportサービスをご契約のお客様 ・東京第2NDC APPROACHサービスをご契約のお客様 |
障害内容 | 東京第2NDC共用ファイアウォールにて通信が不安定な状態が発生。 冗長構成スタンバイ機への自動切替が発動し、復旧を確認。 |
障害発生機器に関しましては、別途弊社にて事後調査をさせて頂いております。
事後調査より、お客様サービスに影響が発生する是正メンテナンスの発生がある場合、追加の
ご案内をさせて頂きます。
この度は、大変ご迷惑をお掛け致しましたことを重ねてお詫び申し上げます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年09月29日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象発生・復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しておりましたが、現在は復旧しておりますことをご報告申し上げます。
発生時刻 | 9:08 |
障害内容 | 一部お客様の環境にて発生した処理による高負荷であることを確認しております。 引き続き経過観察をさせて頂きます。 |
復旧時刻 | 9:35 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年09月18日
株式会社イーネットソリューションズ
【金沢第1データセンター】通信障害発生のご報告
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
先ほど弊社金沢第1ネットワークデータセンターの一部ネットワークエリアにおきまして通信が不安定な状態を検知いたしました。
現在は復旧を確認しております。
発生時刻 | 12:38 |
障害内容 | 現在確認中となっております。 |
復旧時刻 | 12:45 |
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年09月12日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社システムおきまして、高負荷状態により一時通信が不安定な状態が発生しておりましたが、現在復旧しましたことをご報告申し上げます。
発生時刻 | 08:48 |
障害内容 | 一部お客様の環境にて発生した処理による高負荷であることを確認しております。 引き続き経過観察をさせて頂きます。 |
復旧時刻 | 09:31 |
この度はご迷惑をおかけし誠に申し訳ございません。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年09月12日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、午前8時48分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。
影響サービス | ・APPROACH ASP ・シェアード(共用)ホスティングサービス ・Linux-VPS(Entry、Basic、Standard、Professional) ・ActionPassport ASP |
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年08月18日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、15時03分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。
影響サービス | ・APPROACH ASP ・シェアード(共用)ホスティングサービス ・Linux-VPS(Entry、Basic、Standard、Professional) ・ActionPassport ASP |
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年08月18日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象復旧のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しておりましたが、現在復旧しましたことをご報告申し上げます。
発生時刻 | 08:58 |
障害内容 | 高負荷の原因になっていたと思われるお客様サービスの再起動をすることにより、高負荷が収束していることを確認いたしました。 |
10:50 VPS/ActionPassport 復旧
11:45 APPROACH 復旧
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
お客様各位
2014年08月18日
株式会社イーネットソリューションズ
【APPROACH/VPS/ActionPassport】高負荷現象発生のご連絡
平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。
本日、午前8時58分頃より弊社システムおきまして、高負荷状態により一時通信が
不安定な状態が発生しております。
影響サービス | ・APPROACH ASP ・シェアード(共用)ホスティングサービス ・Linux-VPS(Entry、Basic、Standard、Professional) ・ActionPassport ASP |
本件につきまして、弊社にて原因調査及び対応を随時進めております。
進捗がありましたら追加情報を再度ご案内させて頂きます。
本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。
ビジネスパートナー
私たちは、株式会社日本レジストリサービス(JPRS)の指定事業者です。
ISMS認証取得
情報セキュリティ管理の世界基準であるISMS(情報セキュリティマネージメントシステム)の認証を取得しております。
加盟団体
特定非営利活動法人日本データセンター協会に加盟しております。