
ITもゴルフもメンテナンスが大切!?
著:ぴよすけ(エンジニア歴3年目)
はじめに
この度は「こってり奮闘記」の第2弾をお読みいただき、ありがとうございます。
「こってり奮闘記」では、ソフトクリエイトの若手エンジニアがマニアックな内容をお届けします。
メルマガでも配信しているので興味がある方はぜひ購読ください。
(メルマガ登録はこちら:https://go.softcreate.co.jp/rescue-mail.html )
ぴよすけの体験談
第2弾ということで、今回はスポーツの話も交えた低カロリーな内容をお送りします。
昨今、ランサムウェアの被害に遭う企業が年々増加しています。
企業側がしっかりと対策を講じていても、攻撃者は新たな脆弱性を巧みに突いてきます。
そのため、ランサムウェアを防ぐには、ユーザーのセキュリティ教育や不変性バックアップの取得など、さまざまな取り組みが必要です。
今回、その中でも特に重要な「各アプリケーション・サービスのメンテナンス」に焦点を当ててお話ししたいと思います。
弊社では、アプリケーションやサービスを常に最新の状態に保つため、これまで多くのバージョンアップ対応を実施してきました。
私自身も、Veeam や FortiGate といったツールのバージョンアップ対応を数多く対応してきました。
定期的なメンテナンスは、ランサムウェア対策において非常に重要です。
少しでもメンテナンスを怠ると、システムの脆弱性を突かれ、ランサムウェアに感染してしまうリスクが高まります。
そして、一度感染してしまってからでは、取り返しがつかない事態に陥ることもあります。
さて、ここで少し話題を変えますが、私自身の経験から、メンテナンスの重要性を改めて実感した出来事があります。
それは私の趣味であるゴルフにおけることです。
実は以前、ドライバーショットでスライスが出てしまうことに長い間悩んでいました。
1打目で毎回OBを出してしまい、楽しいはずのゴルフがどこかストレスの多いものになっていました。
しかし、あることをきっかけにその悩みが一気に解消されました。
それはグリップ交換です。
私自身、ソフトクリエイトの松山英樹として、会社のゴルフ部でも活躍しており、いつかオリンピック出場。。。なんて思ったりしながらゴルフを楽しんでおります。
そんな社内での活躍の実績から、「俺はグリップを交換(メンテナンス)しなくてもできる!」と自信に満ち溢れておりました。
そのため、通常であれば削れたらすぐに交換するグリップを1年以上削れた状態で使い続けておりました。
その結果、正しい握りができず、力みが生じてスイングが不安定になっていたのです。
まさに、グリップが本来の性能を発揮できない状態でプレーしていたため、出るべくして出ていたスライスだったのです!!!

交換(メンテナンス)して以降はスライスも激減し飛距離もアップ!
ゴルフが楽しくて週末の練習やラウンドが楽しみです!
この経験を通じて改めて感じたのは、どんな分野においても「メンテナンス」がいかに重要かということです。
システムもゴルフクラブも、どちらも定期的なメンテナンスを怠ると本来の性能を発揮できなくなり、思わぬトラブルを引き起こします。ランサムウェア対策も同じで、日頃からのメンテナンスが大きな被害を未然に防ぐ鍵となるのです。
最後にお伝えしたいのは、「メンテナンスは、未来への投資である」ということです。
システムでも趣味でも、しっかりと手をかけることで、安心と楽しさを手に入れることができるのです。
直近の脆弱性情報
最新情報があると今後への備えがしやすくなるかと思いますので、直近の脆弱性情報についてご案内いたします。
・Veeam Backup & Replication
公開日:2024年12月3日
対象バージョン:12.0.0.1420 以上 12.2.0.334 未満
概要:
-脆弱性により、バックアップサーバーの [Users and Roles] 設定でロールが割り当てられた認証済みユーザーが、スクリプトをジョブ前またはジョブ後のタスクとして設定することで、昇格された権限でスクリプトを実行し、スクリプトが LocalSystem として実行される可能性があります。(RCE)。(CVE-2024-40717)
- 脆弱性により、バックアップサーバーの [Users and Roles] 設定で割り当てられたロールを持つ認証されたユーザーが、人間が読み取れる形式で保存されているすべての認証情報にアクセスする可能性があります。(CVE-2024-42452)
- バックアップサーバーの [Users and Roles] 設定でロールが割り当てられた認証済みユーザーが特権メソッドにアクセスし、重要なサービスを制御できる脆弱性が存在します。(CVE-2024-42456)
・FortiGate
公開日:2025年1月15日
対象バージョン:FortiOS 7.0.0 から 7.0.16
概要:
-認証を回避される脆弱性(CVE-2024-55591)が確認されています。
本脆弱性を悪用された場合、認証されていない遠隔の第三者によって、管理者権限を取得される可能性があります。
・SonicWall SMA100シリーズ製品
公開日:2024年12月4日
対象製品:SMA100シリーズ(200 / 210 / 400 / 410 / 500v)
対象バージョン:10.2.1.13-72svおよびそれ以前のバージョン
概要 :
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018
おわりに
ここまでお読みいただきありがとうございます。
先週に比べてかなり低カロリーになりましたが、少しでもお読み頂いた皆様にお役に立てたりしていれば幸いです。
最後に繰り返しになりますが、メンテナンスは大切です。