ニュース

1605
2017年01月17日

Xserver VPS

アクセス解析ツール「Awstats」提供終了のお知らせ

アクセス解析ツール「Awstats」のインストール機能の提供が2017年1月18日(水)に終了します。

提供終了日時
2017年1月18日(水)
対象機能
アクセス解析ツール「Awstats」の新規インストール機能
※既にインストール済みの「Awstats」は、引き続きご利用可能です。
0117b
2017年01月17日

XSERVER (エックスサーバー)

アクセス解析ツール「Awstats」提供終了のお知らせ

アクセス解析ツール「Awstats」のインストール機能の提供が2017年1月18日(水)に終了します。

提供終了日時
2017年1月18日(水)
対象機能
アクセス解析ツール「Awstats」の新規インストール機能
※既にインストール済みの「Awstats」は、引き続きご利用可能です。
0117b
2017年01月17日

XSERVER BUSINESS 共用サーバー

アクセス解析(X Analyzer)機能のリニューアルおよび名称変更のお知らせ

アクセス解析(X Analyzer)がリニューアルされました。

画面全体のデザインが一新され、アクセス解析結果がよりわかりやすくなっています。

また、このリニューアルに合わせ、「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」に変更され、サーバーパネル内の「アクセス統計」メニューの名称も「アクセス解析」となっています。

リニューアル実施日
2017年1月11日(水)
利用方法
サーバーパネルの「アクセス解析」メニューから利用できます。
アクセス解析をすでに設定している場合、改めて設定する必要はありません
機能名称の変更について
「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」機能に変更されました。
サーバーパネル内の「アクセス統計」メニューの名称が「アクセス解析」に変更されました。
旧デザインのアクセス解析(X Analyzer)について
2017年3月8日(水)まで、旧デザインに切り替えての利用も可能です。
0117a
2017年01月17日

XSERVER BUSINESS 専用サーバー

アクセス解析(X Analyzer)機能のリニューアルおよび名称変更のお知らせ

アクセス解析(X Analyzer)がリニューアルされました。

画面全体のデザインが一新され、アクセス解析結果がよりわかりやすくなっています。

また、このリニューアルに合わせ、「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」に変更され、サーバーパネル内の「アクセス統計」メニューの名称も「アクセス解析」となっています。

リニューアル実施日
2017年1月11日(水)
利用方法
サーバーパネルの「アクセス解析」メニューから利用できます。
アクセス解析をすでに設定している場合、改めて設定する必要はありません
機能名称の変更について
「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」機能に変更されました。
サーバーパネル内の「アクセス統計」メニューの名称が「アクセス解析」に変更されました。
旧デザインのアクセス解析(X Analyzer)について
2017年3月8日(水)まで、旧デザインに切り替えての利用も可能です。
0117a
2017年01月17日

Xserver VPS

アクセス解析(X Analyzer)機能のリニューアルおよび名称変更のお知らせ

アクセス解析(X Analyzer)がリニューアルされました。

画面全体のデザインが一新され、アクセス解析結果がよりわかりやすくなっています。

また、このリニューアルに合わせ、「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」に変更され、サーバーパネル内の「アクセス統計」メニューの名称も「アクセス解析」となっています。

リニューアル実施日
2017年1月11日(水)
利用方法
サーバーパネルの「アクセス解析」メニューから利用できます。
アクセス解析をすでに設定している場合、改めて設定する必要はありません
機能名称の変更について
「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」機能に変更されました。
サーバーパネル内の「アクセス統計」メニューの名称が「アクセス解析」に変更されました。
旧デザインのアクセス解析(X Analyzer)について
2017年3月8日(水)まで、旧デザインに切り替えての利用も可能です。
0117a
2017年01月17日

XSERVER (エックスサーバー)

アクセス解析(X Analyzer)機能のリニューアルおよび名称変更のお知らせ

アクセス解析(X Analyzer)がリニューアルされました。

画面全体のデザインが一新され、アクセス解析結果がよりわかりやすくなっています。

また、このリニューアルに合わせ、「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」に変更され、サーバーパネル内の「アクセス統計」メニューの名称も「アクセス解析」となっています。

リニューアル実施日
2017年1月11日(水)
利用方法
サーバーパネルの「アクセス解析」メニューから利用できます。
アクセス解析をすでに設定している場合、改めて設定する必要はありません
機能名称の変更について
「アクセス解析(X Analyzer)」機能の名称が「アクセス解析」機能に変更されました。
サーバーパネル内の「アクセス統計」メニューの名称が「アクセス解析」に変更されました。
旧デザインのアクセス解析(X Analyzer)について
2017年3月8日(水)まで、旧デザインに切り替えての利用も可能です。
0117a
2017年01月17日

ワダックス (WADAX)

PHPMailerにおける脆弱性についてのお知らせ

2016年12月25日に、PHPのライブラリ「PHPMailer」におけるリモートコード実行の脆弱性(CVE識別番号:CVE-2016-10033)が報告されました。

PHPMailerにおける脆弱性の詳細

脆弱性についての影響範囲や対応方法などの詳細は、以下の開発元、セキュリティ関連団体のWebサイトをご参照ください。

  • 日本語
    • JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性
      • http://jvn.jp/vu/JVNVU99931177/
  • 英語
    • CVE-2016-10033 - SANS ISC InfoSec Forums
      • https://isc.sans.edu/forums/diary/Critical+security+update+PHPMailer+5218+CVE201610033/21855/
    • PHPmailer 3rd party library -- DRUPAL-SA-PSA-2016-004
      • https://www.drupal.org/psa-2016-004

PHPMailerにおける脆弱性の想定される影響

PHPアプリケーション上で任意のコードが実行され、サイトの乗っ取りや悪意のあるプログラムを設置される可能性があります。

PHPMailerにおける脆弱性の対象アプリケーション

「PHPMailer」のバージョンが 5.2.20 より前のバージョンで、WordPressなどのPHPアプリケーションや各種プラグインでPHPのライブラリの「PHPMailer」を利用されているアプリケーション

PHPMailerにおける脆弱性の対応

WordPress
2017年01月05日現在、脆弱性対応済みのバージョンの公開を確認できません。提供元からの公開情報をお待ちください。
その他のPHPアプリケーション
その他のPHPアプリケーションをご利用のお客様におかれましては、ご利用のプログラムが脆弱性の対象となっていないか、提供元にてご確認ください。
0117e
2017年01月05日

Z.com

平成28年(2016年)新潟県糸魚川市における大規模火災』による災害のお見舞いとお知らせ

原文のまま掲載します。

この度の『平成28年(2016年)新潟県糸魚川市における大規模火災』の被害に遭われた地域のみなさまにおかれましては心よりお見舞い申しあげます。

Z.comでは、災害救助法が適用された地域※のお客様におきましては、今月の未入金によるサービス停止の対象となるお客様のサービス停止を延長といたしますので、ご安心いただければ幸いです。

※平成28年新潟県糸魚川市における大規模火災に係る災害救助法の適用について

なお、被災者のみなさまからのご利用サービスに関するご相談も承っております。 お問い合わせ、ご相談につきましては下記窓口までご連絡くださいますようお願い申しあげます。

手続きご案内窓口  03-6702-0070 (平日10:00~18:00) お問い合わせフォーム

被災されたみなさまのご健康と一日も早い復興をお祈りいたします。

平成28年12月27日 GMOインターネット株式会社 スタッフ 一同

0105e
2017年01月05日

Z.com WordPress

平成28年(2016年)新潟県糸魚川市における大規模火災』による災害のお見舞いとお知らせ

原文のまま掲載します。

この度の『平成28年(2016年)新潟県糸魚川市における大規模火災』の被害に遭われた地域のみなさまにおかれましては心よりお見舞い申しあげます。

Z.comでは、災害救助法が適用された地域※のお客様におきましては、今月の未入金によるサービス停止の対象となるお客様のサービス停止を延長といたしますので、ご安心いただければ幸いです。

※平成28年新潟県糸魚川市における大規模火災に係る災害救助法の適用について

なお、被災者のみなさまからのご利用サービスに関するご相談も承っております。 お問い合わせ、ご相談につきましては下記窓口までご連絡くださいますようお願い申しあげます。

手続きご案内窓口  03-6702-0070 (平日10:00~18:00) お問い合わせフォーム

被災されたみなさまのご健康と一日も早い復興をお祈りいたします。

平成28年12月27日 GMOインターネット株式会社 スタッフ 一同

0105k
2017年01月05日

ヘテムル (heteml)

WordPressなどのCMSおよび「PHPMailer」を使用したプログラムをご利用のお客様へ

WordPressなどのCMSでメール送信プログラムに利用される「PHPMailer」において、悪意のあるプログラムをサーバーに設置可能となる脆弱性(CVE-2016-10033 )が確認されました。該当するソフトウェア、プラグイン、プログラムを利用している場合、対策が必要となります。

脆弱性の影響を受ける可能性のあるもの

  1. 下記のようなソフトウェア
  • WordPress / Drupal / 1CRM / SugarCRM / Yii / Joomla!
  1. 上記のようなソフトウェア向けに提供されているメール送信系のプラグイン
  2. その他「PHPMailer」を使用したプログラム

対策

CMS/プラグイン/プログラムのバージョンアップ
各CMSやプラグイン、プログラムの提供元より、脆弱性に対応した最新バージョンが公開される可能性が高いため、公開され次第バージョンアップを行います。
メール送信プラグイン/プログラムの停止
各CMSやプラグイン、プログラムの最新バージョンが公開されるまでの間は、一時的にメール送信を行うプラグインやプログラムの利用停止を検討します。
WAFの有効化
コントロールパネルメニュー「WAF設定」でWAFの設定状況を確認し、無効の場合は有効化してください。
利用していないプラグインやCMS自体の削除
各種CMSを設置していて、利用していないプラグインがある場合は削除します。また、CMS自体を利用していない場合はサーバーから削除します。

なお、ヘテムルで提供される「WordPress簡単インストール機能」は、近日中に脆弱性へ対応したバージョンに修正されます。

0105d
2017年01月05日

ロリポップ (Lolipop)

WordPressなどのソフトウェアおよび「PHPMailer」を使用したプログラムをご利用のお客様へ

WordPressなどのソフトウェアでメール送信プログラムに利用される「PHPMailer」において、悪意のあるプログラムをサーバーに設置可能となる脆弱性(CVE-2016-10033)が確認されました。

脆弱性の影響を受ける可能性のあるもの

  1. 下記のようなソフトウェア
  • WordPress / Drupal / 1CRM / SugarCRM / Yii / Joomla!
  1. 上記のようなソフトウェア向けに提供されているメール送信系のプラグイン
  2. その他「PHPMailer」を使用したプログラム

該当するソフトウェア、プラグイン、プログラムを利用している場合、対策が必要となります。

対策

ソフトウェア/プラグイン/プログラムのバージョンアップ
各ソフトウェアやプラグイン、プログラムの提供元より、脆弱性に対応した最新バージョンが公開される可能性が高いため、公開され次第バージョンアップを行ってください。
※WordPressについては脆弱性に対応したバージョンの公開後、ロリポップ!の「新着情報」で通知されます。
メール送信プラグイン/プログラムの停止
各ソフトウェアやプラグイン、プログラムの最新バージョンが公開されるまでの間は、一時的にメール送信を行うプラグインやプログラムの利用停止を検討しましょう。
WAFの有効化
ユーザー専用ページの「WEBツール→WAF設定」からWAFの設定状況を確認し、無効となっていればWAFを有効化にします。
利用していないプラグインやCMS自体の削除
各種ソフトウェアを設置していて、不要なプラグインがある場合は削除します。また、サイト自体を利用していない場合はサーバーから削除します。

なお、ロリポップ!で提供される「WordPress簡単インストール機能」は、近日中に脆弱性へ対応したバージョンに修正されます。

0105m
2017年01月05日

シン・レンタルサーバー

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105j
2017年01月05日

wpX Speed

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105j
2017年01月05日

XSERVER BUSINESS 共用サーバー

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105a
2017年01月05日

XSERVER BUSINESS 専用サーバー

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105a
2017年01月05日

Xserver VPS

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105a
2017年01月05日

XSERVER (エックスサーバー)

PHPMailerにおける脆弱性について

2016年12月25日、PHPMailerにてセキュリティ上の問題(脆弱性)が確認されました。 PHPMailerは、PHPプログラムにてメール送信機能を付加するライブラリであり、WordPressやDrupal、Joomla!などのCMSやプラグインにも実装されています。

WordPress 対策方法

最新版にアップデートをしてください。 管理ページ(ダッシュボード)にて手動でのアップデートが可能です。

最新版である4.7にアップデートをすることにより、本件の脆弱性への対応版が提供され次第、自動的にアップデートが適用されます。

その他のプログラム
ご利用のサーバープログラムにおける脆弱性の対象有無に関し、提供元にご確認ください。

本脆弱性の詳細

PHPを利用したサーバープログラム上で任意のコードが実行され、サーバー内に存在するファイルの改ざんや悪意のあるプログラムの設置が可能になる。

詳細について(外部サイト)
JVN#99931177 PHPMailerに OS コマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU99931177/
0105a
2017年01月05日

Xdomain (エックスドメイン)

『管理パネル』デザインリニューアルのお知らせ

エックスドメインにおいて、契約内容の確認や料金の支払い等を行う「管理パネル」のデザインがリニューアルされました。

トップページに契約者個別のお知らせが表示されるようになり、ドメイン更新などのタイミングがよりわかりやすくなっています。 ほかにも、ドメイン有効期限までの日数が表示されるようになるなど、契約ドメインの管理がよりしやすくなっています。

同ツールで利用可能な機能や表示内容の変更はないため、各種設定や手続きはこれまでどおりの手順で行うことが可能です。

0105h
2017年01月05日

Xdomain (エックスドメイン)

『管理パネル』デザインリニューアルのお知らせ

エックスドメインにおいて、契約内容の確認や料金の支払い等を行う「管理パネル」のデザインがリニューアルされました。

トップページに契約者個別のお知らせが表示されるようになり、ドメイン更新などのタイミングがよりわかりやすくなっています。 ほかにも、ドメイン有効期限までの日数が表示されるようになるなど、契約ドメインの管理がよりしやすくなっています。

同ツールで利用可能な機能や表示内容の変更はないため、各種設定や手続きはこれまでどおりの手順で行うことが可能です。

0105g
2017年01月05日

さくらインターネット

PHPMailerにおける脆弱性についての注意喚起

2016年12月25日に、PHPMailerにおけるリモートコード実行の脆弱性(CVE識別番号:CVE-2016-10033)が報告されました。 PHPMailerはPHPのライブラリで、WordPressやDrupalなどのCMS、各種プラグインで利用されています。

PHPMailerにおける脆弱性について

対象アプリケーション
WordPress、DrupalなどのPHPアプリケーションや各種プラグイン
想定される影響
PHPアプリケーション上で任意のコードが実行され、サイトの乗っ取りや悪意のあるプログラムを設置される可能性があります。

WordPress 対策方法

2016年12月28日14時現在、脆弱性対応済みのバージョンは公開されておりません。最新の4.7にアップデートすると今回の脆弱性対応版がリリースされ次第、自動アップデートされますので、WordPressをご利用のお客様は4.7へアップデートしてお待ち下さい。

さくらのレンタルサーバをご利用中で、クイックインストール機能を使いインストールされている場合は、下記サポートサイトをご参考の上、アップデートの実施をお願いいたします。

サポートサイト>アップデート
https://help.sakura.ad.jp/hc/ja/articles/206054762

なお、言語に関する仕組みをご理解いただいている場合は、ソースコード編集などによる対策も可能です。 その他のPHPアプリケーションをご利用のお客様におかれましては、ご利用のプログラムが脆弱性の対象となっていないか、提供元にてご確認ください。

詳細
本脆弱性についての影響範囲、対応方法などの詳細は、以下の開発元、セキュリティ関連団体のWebサイト(英語)をご参照ください。
CVE-2016-10033 - SANS ISC InfoSec Forums
https://isc.sans.edu/forums/diary/Critical+security+update+PHPMailer+5218+CVE201610033/21855/
PHPmailer 3rd party library -- DRUPAL-SA-PSA-2016-004
https://www.drupal.org/psa-2016-004
0105l