メンテナンス・障害情報メンテナンス・障害情報

すべてのメンテナンス・障害情報の一覧

2017年10月17日 19:04 障害 復旧済み 10月17日 22:10 【復旧】【Safetylink24】 J-anpi連携機能一時利用不可のご報告

お客様各位

2017年10月17日
株式会社イーネットソリューションズ

【復旧】【Safetylink24】 J-anpi連携機能一時利用不可のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日10月17日に発生いたしました、Safetylink24サービスの「J-anpi連携機能」にて
一時的に利用が出来ない事象が復旧いたしましたことをご報告申し上げます。

現在は全ての機能が正常にご利用頂けます。
サービスをご利用中のお客様にはご迷惑をおかけいたしまして誠に申し訳ございませんでした。

詳細は下記の通りでございます。

詳細
影響サービス Safetylink24「J-anpi連携機能」
障害内容 Safetylink24へ回答を登録後、J-anpiへ回答を登録しても
J-anpi側に回答内容が反映されない事象が一時的に発生しておりました。
※「J-anpi連携」機能以外の機能で障害は発生しておりません。
対応状況

10月17日 22:10
J-anpiシステム事業者と協議の結果、早期解決のため、
Safetylink24プログラム側で連携プログラム部分の緊急修正を行い、
本事象の解消を確認。
緊急修正作業によるお客様影響は発生しておりません。

10月17日
J-anpiサイト側でシステムトラブルが発生していることに起因。
現在J-anpiシステム側で対応が行われております。
情報が入り次第、続報にてご案内させて頂きます。

この度はお客様にご不便をおかけし誠に申し訳ございませんでした。
本件につきましてご不明な点がございましたら
弊社サポートセンターまでお問い合わせいただけますようお願い申し上げます。

2017年09月04日 16:33 障害 復旧済み 09月07日 11:26 【復旧】Android版Safetylink24アプリ プッシュ通知サービス不具合のご報告

お客様各位

2017年09月04日
株式会社イーネットソリューションズ

【復旧】Android版Safetylink24アプリ プッシュ通知サービス不具合のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2017年9月4日にご案内しましたAndroid版 Safetylink24アプリにおいてプッシュ通知サービスの不具合が
発生している事象が復旧いたしましたことをご報告申し上げます。

サービスをご利用中のお客様にはご迷惑をおかけいたしまして誠に申し訳ございませんでした。

詳細は下記の通りです。

詳細
発生時刻 9月2日 21:30
影響サービス Safetylink24アプリをAndroid端末にてご利用のお客様
障害内容 メッセージ配信時に受信されるプッシュ通知が受信できない。
※メール配信やメッセージへの回答機能など、プッシュ通知以外の機能は
 ご利用可能でございました。
復旧時刻 9月7日 10:20
対応状況

09月07日 11:26
プッシュ通知のシステムベンダであるGoogle社にて対応が行われ、
本日復旧が確認されました。

09月05日 14:52
プッシュ通知のシステムベンダであるgoogle社と共に調査を継続中。
調査にまだ時間がかかる見通しとなっており、現時点では復旧見込み
時間のご案内ができない状況でございます。

この度はご迷惑をおかけいたしまして誠に申し訳ございませんでした。

本件につきましてご不明な点がございましたら
弊社サポートセンターまでお問い合わせいただけますようお願い申し上げます。

2017年08月25日 14:07 障害 復旧済み KDDI回線障害のご連絡

お客様各位

2017年08月25日
株式会社イーネットソリューションズ

KDDI回線障害のご連絡

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

国内KDDI社のインターネット回線で大規模障害の発生による、
お客様のインターネット環境により一部弊社サービスへ接続が出来ない件につき、

復旧の情報が確認できましたのでご報告いたします。


詳細
発生時刻 2017年8月25日(金) 12:24~16:09
障害内容 KDDI社インターネット回線で接続が不安定な状態が発生。

障害原因:回線キャリア内の通信障害
障害情報:http://www.notice.kddi.com/news/mainte/content/syougai/jyouji_00021279.html

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年11月28日 16:42 障害 復旧済み 【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

お客様各位

2016年11月28日
株式会社イーネットソリューションズ

【障害発生・復旧】東京第一NDC共用回線キャリア網内遅延発生のご報告

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

本日、弊社東京第一NDC共用回線キャリア網内におきまして、ご契約頂いております
各ネットワーク機器への接続が繋がりづらい事象が発生致しましたことをご報告申し上げます。

詳細
発生時刻 11月28日(月)12:40
障害内容 上記時間帯にて、回線キャリア網内にて上流ネットワーク機器へ攻撃を
受けていた可能性があり、機器への通信が繋がりづらい事象が発生しておりました。
詳細につきましては現在、調査を進めておりますので、確認が取れ次第
改めてご報告させていただきます。
復旧時刻 11月28日(月)13:45

東京第一NDCサービスをご利用のお客様には、大変ご迷惑をお掛けし申し訳ござ
いません。

本件につきご不明な点などございましたら、弊社サポートセンターまでお問い
合わせ下さい。

ご確認の程、お願い申し上げます。

2016年11月08日 16:05 メンテナンス 対応完了 2017年1月1日(日)「うるう秒」挿入への対策について

お客様各位

2016年11月08日
株式会社イーネットソリューションズ

2017年1月1日(日)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成29年(2017年)1月1日(日)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
https://www.nict.go.jp/press/2016/07/08-1.html

※弊社NTPホストサーバにおいて、2016年12月31日 08:30 ~ 2017年1月1日 09:05までの間
 うるう秒挿入回避のため、NTPサービスを停止させていただきます。

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年04月14日 21:50 インフォメーション 対応完了 Safetylink24 システム 正常稼働についてのお知らせ

お客様各位

2016年04月14日
株式会社イーネットソリューションズ

Safetylink24 システム 正常稼働についてのお知らせ

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年4月14日 21:28分頃に頃発生した地震に関してSafetylink24のシステム稼働についてお知らせいたします。

地震発生時より、現時点までSafetylink24の全システムより正常に安否確認メールを発信しております。メッセージを正しく受け取れていない場合、設定情報などを今一度ご確認ください。

 

【気象庁発表抜粋】
地震情報(震源・震度に関する情報)
平成28年4月14日21時32分 気象庁発表
きょう14日21時26分ころ地震がありました。
震源地は、熊本県熊本地方(北緯32.7度、東経130.8度)で、震源の深さは約10km、地震の規模(マグニチュード)は6.4と推定されます。
http://www.jma.go.jp/jp/quake/20160414213225393-142126.html


また、今回の地震は本震の他、震度6以上の余震が多く発生しております。ついては安否確認メッセージも複数発信されておりますので、正しく発信されていることをご確認ください。

【気象庁 地震速報による地震発生数】
http://www.jma.go.jp/jp/quake/quake_sindo_index.html

震度速報
情報発表日時    検知日時    最大震度
平成28年04月15日00時06分    15日00時03分頃    震度6強
平成28年04月15日00時05分    15日00時03分頃    震度6強
平成28年04月15日00時05分    15日00時03分頃    震度6弱
平成28年04月14日23時48分    14日23時43分頃    震度4
平成28年04月14日23時45分    14日23時43分頃    震度3
平成28年04月14日23時32分    14日23時28分頃    震度4
平成28年04月14日23時31分    14日23時28分頃    震度4
平成28年04月14日23時29分    14日23時28分頃    震度4
平成28年04月14日23時01分    14日23時00分頃    震度3
平成28年04月14日22時41分    14日22時38分頃    震度5弱
平成28年04月14日22時40分    14日22時38分頃    震度5弱
平成28年04月14日22時40分    14日22時38分頃    震度4
平成28年04月14日22時24分    14日22時22分頃    震度4
平成28年04月14日22時10分    14日22時07分頃    震度6弱
平成28年04月14日22時09分    14日22時07分頃    震度6弱
平成28年04月14日22時09分    14日22時07分頃    震度4
平成28年04月14日22時09分    14日22時06分頃    震度6弱
平成28年04月14日22時08分    14日22時06分頃    震度5強
平成28年04月14日22時08分    14日22時06分頃    震度4
平成28年04月14日21時56分    14日21時53分頃    震度4
平成28年04月14日21時55分    14日21時53分頃    震度3
平成28年04月14日21時29分    14日21時26分頃    震度7
平成28年04月14日21時28分    14日21時26分頃    震度7
平成28年04月14日21時28分    14日21時26分頃    震度7

※2016年0時18分現在

 

【詳細:影響範囲】
全Safetylink24は正常に稼働しております。

地震に該当される地域の方は安全に十分ご注意ください。引き続き情報がありましたらこちらでご案内させていただきます。

2016年03月02日 13:22 メンテナンス 対応完了 Apache Tomcatの脆弱性によるサービス影響について

お客様各位

2016年03月02日
株式会社イーネットソリューションズ

Apache Tomcatの脆弱性によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

Apache Tomcatの脆弱性が公表されました。

Apache Tomcatには複数の脆弱性があります。
本脆弱性を使用された場合、第三者が任意のコードを実行したり、データを改ざんしたりするなどの可能性があります。

詳細
対象 以下のバージョンが影響を受けます。
他のバージョンでもこの問題の影響を受ける可能性があります。

- Apache Tomcat 9.0.0.M1 から 9.0.0.M2 まで
- Apache Tomcat 8.0.0.RC1 から 8.0.31 まで
- Apache Tomcat 7.0.0 から 7.0.67 まで
- Apache Tomcat 6.0.0 から 6.0.44 まで
影響範囲 本サービスにおいてはApache Tomcat脆弱性の影響はございませんので、ご安心ください。

2016年02月25日 16:03 メンテナンス 対応完了 glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

お客様各位

2016年02月25日
株式会社イーネットソリューションズ

glibc ライブラリの脆弱性(2016年2月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016(平成28)年2月 吉日

株式会社イーネットソリューションズ

2016年2月17日にglibc ライブラリの脆弱性が2件公表されました。

glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547)
があります。本脆弱性を使用された場合、遠隔の第三者によって、任意のコー
ドを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可
能性があります。

詳細
対象 以下のバージョンが影響を受けます。

- glibc 2.9 およびそれ以降のバージョン
影響範囲 本サービスにおいてはglibc ライブラリ脆弱性の影響はございませんので、ご安心ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2016年01月20日 13:05 メンテナンス 対応完了 BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

お客様各位

2016年01月20日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2016年1月20日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2016年1月20日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)
攻撃が可能となる脆弱性が発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
対象 【1件目】

BIND 9.xには文字列のフォーマット処理に不具合があり、不正なレコードを
受け取った際の内部処理において、namedが異常終了を起こす障害が発生し
ます(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、apl_42.cにおいて
"INSIST" assertion failureを引き起こした旨のメッセージがログに
出力されます。

・9.10系列:9.10.0~9.10.3-P2
・9.9系列:9.9.0~9.9.8-P2、9.9.3-S1~9.9.8-S3
・上記以外の系列:9.3.0~9.8.8

【2件目】

BIND 9.10.xにはOPT疑似リソースレコードとECSオプションをテキストフォー
マットに変更する際の処理に不具合があり、debug loggingを有効にしてい
る場合、namedが異常終了を起こす障害が発生する可能性があります(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、バージョン9.10.3~
9.10.3-P2ではbuffer.cにおいて"REQUIRE" assertion failureを引き
起こした旨のメッセージがログに出力され、それ以前のバージョン
9.10系列ではバッファオーバーランにより、segmentation faultなど
のエラーが発生します。

・9.10系列:9.10.0~9.10.3-P2

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次
対応についてのご案内および対応を進めさせて頂きます。

2015年12月16日 12:48 メンテナンス 対応完了 BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

お客様各位

2015年12月16日
株式会社イーネットソリューションズ

BIND 9.xの脆弱性(2015年12月16日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年12月16日にBIND 9.xの脆弱性(DNSサービスの停止)が2件公表されました。

BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。

詳細
影響範囲 【1件目】

BIND 9.xには不正なDNS応答を拒否する処理に不具合があり、不正なクラスを持つ応答がキャッシュされることで、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.0~9.10.3
・上記以外の系列:9.0.x~9.9.

【2件目】

BIND 9の一部のバージョンには実装上の不具合があり、特定の条件下で引き起こされる競合状態(race condition)により、namedが異常終了を起こす障害が発生します。

・9.10系列:9.10.3~9.10.3-P1
・9.9系列:9.9.8~9.9.8-P1

[ご利用サービスにおける影響の有無]
本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

2015年12月09日 21:14 メンテナンス 対応完了 OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

お客様各位

2015年12月09日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年12月3日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

詳細
対象 2015年12月3日にOpenSSLにて複数の脆弱性が公表されました。

脆弱性の影響について

本脆弱性により、遠隔の第三者がサービス運用妨害(DoS)
攻撃を行う可能性があります。
影響範囲 ウィルスゲートウェイサービス 影響なし
メールアーカイブサービス 影響なし
スパムファイアウォールサービス 影響なし
専用・共用ファイアウォールサービス 影響なし
専用Linux-VPSサービス 影響なし
シェアードホスティング 影響なし
Cloudホスティングサービス 影響なし
マネージド型ホスティング 影響なし

本脆弱性の影響を受ける可能性があるお客様へは、サポートセンターより順次対応についてのご案内および対応を進めさせて頂きます。

参考:脆弱性情報はこちら
https://www.openssl.org/news/secadv/20151203.txt

 

2015年08月12日 22:42 メンテナンス 対応完了 Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

お客様各位

2015年08月12日
株式会社イーネットソリューションズ

Microsoftセキュリティ情報(緊急含)に関する注意喚起(2015年8月12日公表)

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年8月12日にMicrosoftよりセキュリティ情報に関する注意喚起が発表されました。
本注意喚起の概要に関しましては下記をご確認下さい。

■概要

MS15-079
Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079

MS15-080
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080

MS15-081
Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081

詳細
対象 Windowsサーバをご契約頂いている全てのお客様環境で
下記に合致するサーバが対象となります。

・Windowsサーバにリモートログイン後、Internet Explorerを
 ご利用頂いているお客様環境
・Windowsサーバにリモートログイン後、Officeを
 ご利用頂いているお客様環境

※「WindowsServer2003」以前のサーバOSをご利用のお客様におかれましては
 セキュリティパッチの適用範囲外となりますため、ご希望の場合は
 OSのアップグレードをご検討頂けますようお願い申し上げます。
作業内容 本セキュリティパッチの適用には、サーバ再起動を伴う可能性がございます。
対象となるお客様でセキュリティパッチ適用をご希望のお客様におかれましては
お手数ですが弊社サポートセンターまでご連絡ください。

2015年07月10日 18:04 メンテナンス 対応完了 OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

お客様各位

2015年07月10日
株式会社イーネットソリューションズ

OpenSSLの脆弱性(2015年7月9日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年7月9日にOpenSSLの脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

詳細
対象 ■OpenSSLの脆弱性
[脆弱性の概要]
2015年7月9日付けのOpenSSLプロジェクトのセキュリティアドバイザリにて新しい1件の「重要度:高」に該当する脆弱性(CVE-2015-1793)ならびに修正パッチが公開されました。
この脆弱性ではSSLクライアント認証を行うSSL/TLSサーバにおいて、不正なクライアント証明書を「信頼できる」証明書と誤認する恐れが指摘されており不正なログインなどに悪用される恐れがあります。

[関連リンク]
https://www.openssl.org/news/secadv_20150709.txt
影響範囲 ご契約頂いているサーバOSにつきましては本脆弱性の影響を受けません。
別途、アプライアンス製品への影響につきましては確認中でざいますので進捗があり次第、改めてご案内申し上げます、

2015年07月01日 19:58 メンテナンス 対応完了 2015年7月1日(水)「うるう秒」挿入への対策について

お客様各位

2015年07月01日
株式会社イーネットソリューションズ

2015年7月1日(水)「うるう秒」挿入への対策について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

平成27年(2015年)7月1日(水)に挿入される"うるう秒"につきまして
弊社での対応は問題なく完了しております。

詳細
作業内容 ■独立行政法人 情報通信研究機構 公開文
http://www.nict.go.jp/press/2015/01/16-1.html

ご不明な点などございましたら、弊社サポートセンターまでご連絡ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年06月17日 18:02 メンテナンス 対応完了 複数の脆弱性(2015年6月17日公表)によるサービス影響について

お客様各位

2015年06月17日
株式会社イーネットソリューションズ

複数の脆弱性(2015年6月17日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年6月17日に複数の製品に対して脆弱性が公表されました。
各サービスごとの影響の有無と詳細に関しましては、下記をご確認ください。

■OpenSSLの脆弱性
[脆弱性の概要]
SSL証明書を用いたWEBサイトを公開している場合に、暗号化された通信が
盗聴される可能性がございます。

[関連リンク]
・TLS プロトコルに弱い鍵を受け入れる問題
https://www.jpcert.or.jp/wr/2015/wr152001.html#1

詳細
対象 ■OpenSSLの脆弱性
OpenSSL 1.0.2b より前の 1.0.2関連バージョン
OpenSSL 1.0.1n より前の 1.0.1関連バージョン
OpenSSL 1.0.0s より前の 1.0.0関連バージョン
OpenSSL 0.9.8zg より前の 0.9関連バージョン
影響範囲 ■OpenSSLの脆弱性
本脆弱性は、鍵長が[512]bitで作成されたSSL証明書を利用しているサイトのみが対象となります。
SSL証明書オプションをご利用頂いていないお客様につきましては、本脆弱性に該当しないためご安心ください。
また、SSL証明書オプションをご契約頂いているお客様環境につきましても
弊社では全て[1024]bit以上の鍵長でのご提供させて頂いております。
そのため本脆弱性の対象外となりますので、ご安心ください。

本件に関するお問合わせにつきましては、弊社サポートセンターまでご連絡頂けますようお願い申し上げます。

2015年05月28日 17:38 メンテナンス 対応完了 【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

お客様各位

2015年05月28日
株式会社イーネットソリューションズ

【重要】HTTPSやSSHなど暗号化に用いられるTLSプロトコルの脆弱性「Logjam」(2015年5月21日公表)によるサービス影響について

平素は格別のお引き立てを賜り誠にありがとうございます。
株式会社イーネットソリューションズサポートセンターでございます。

2015年5月21日に通信の内容を暗号化するHTTPS接続などに使われているTLSプロトコルにて新たな脆弱性(Logjam)が公表されました。
今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶと言われております。

本脆弱性は、暗号鍵を共有するためのDiffie-Hellman(DH)鍵交換に存在します。
中間者攻撃により、TLS接続が暗号強度の低い輸出グレード(512ビット暗号)に格下げされることで攻撃者により通信内容の盗聴や改竄を実行される危険性がございます。

詳細
影響範囲 本サービスにおいては影響はございませんので、ご安心ください。

イーネットソリューションズ サポートセンター

関連サービス

TOP

お問い合わせお問い合わせ

資料請求や説明のご依頼は、お電話またはフォームよりお気軽にご連絡ください。

0120-92-6262安否確認サービスお問い合わせダイヤル受付時間 9:00〜18:00(土日・祝祭日を除く)

Copyright © 2010-2017 eNet Solutions Co.,Ltd. All rights reserved.
eNetSolutions