Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?再点検してみませんか?

「ネットに繋げていないから感染しない」は間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。

かがUSBを利用していませんか?
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある
誰かがPCを持ち込むことは有りますか?
システムのアップデート時にノートPCをネットワークに接続する必要がある
ノートPCを持ち込んで仕事することがある
本当にクローズドですか?
レイアウト変更時などにVLAN設定が変更され、クローズドになっていなかった
リモートメンテナンス機器がネットワーク内に存在していた

感染ルートはインターネットからだけではありません

感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。

このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。

特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどはパターンマッチングするためのシグネチャを更新できず(UTMもアンチウイルスソフトも無いよりは有った方が当然良いですが、想定の能力を発揮できず)、セキュリティがそれほど高まりません。

通常なら駆除されるべきウイルスも(ネットに繋げていないから感染しないという思い込みによりセキュリティ対策が何ら実施されていない場合)、閉域網環境内ではむしろ活性化してしまいます。

実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃

町立病院の閉域LANで電子カルテ消失

閉域LANだと思っていたが、リモートメンテナンス機器が存在していた

VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。

総合病院で大規模ランサムウエア感染被害

病院内のシステムが給食センターとVPN接続されていた

患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。

閉域網/クローズドネットワークが狙われる6つの理由

  • 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
  • 端末数に比べて管理者の人数が少ない場合が多い
  • 取引業者に対するセキュリティ対策指示の限界
  • 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
  • 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
  • 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)

閉域網/クローズドネットワークでマルウェア/ランサムウェアを拡散させないために

パターンマッチングするためのシグネチャを必要とせず、ネットワーク内の不正なふるまいトラフィックを検知し、ウイルスの拡散・蔓延などを防止するセキュリティアプライアンス製品SubGateなら、閉域網/クローズドネットワークにぴったり!
詳細はお問い合わせください。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

【会期終了】経済産業省 近畿経済産業局 開催セミナーのお知らせ 2025/01/22

Emission Logo

経済産業省 近畿経済産業局 が神戸にて中小企業向けのネットワーク系の情報セキュリティセミナーを開催されます。
現地+オンラインのハイブリッド開催ですので、是非参加をご検討ください。

サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」
https://www.kansai.meti.go.jp/2-7it/k-cybersecurity-network/250122seminar.html

関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)では、中小企業等におけるサイバーセキュリティの強化を目的として、サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」を開催します。セキュリティ対策について知識を得たい経営者や担当者の方はぜひともご参加ください。

趣旨

令和6年上半期のランサムウェア被害は、大企業よりも中小企業の方が多い状況にあります。中小企業はセキュリティ対策の脆弱性等の理由から、サイバー攻撃の対象となりやすく、早急なセキュリティ対策が求められています。
 本セミナーでは、なぜ中小企業が標的になるのか、どのような被害が発生しているのかなどについて、理由や被害内容を交えて解説します。さらに、手遅れになる前に取り組みたい対策や支援策も紹介します。

概要

日時2025年1月22日(水曜日) 14:00~16:15
参加形式ハイブリッド開催(集合形式+オンライン)
場所神戸市産業振興センター 802・803会議室外部リンク(神戸市中央区東川崎町1-8-4)
参加費無料
対象中小企業等の経営層及び現場担当者
定員会場30名、オンライン200名まで(先着順)
共催関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)、
公益社団法人兵庫工業会、公益財団法人神戸市産業振興財団、独立行政法人情報処理推進機構(IPA)
チラシサイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」ご案内チラシ (PDF形式:1.1MB)PDFリンク 新しいウィンドウで開きます

プログラム

講演タイトル・講演者内容
第1部現場最前線!中小企業のサイバーセキュリティ被害の現状!~中小企業が狙われるワケと被害内容~
兵庫県警察 サイバーセキュリティ・捜査高度化センター サイバー企画課 警部 柳 英俊 氏
サイバー空間をめぐる中小企業の被害状況や脅威について中小企業が狙われる理由も含めてご紹介します。
第2部手遅れになる前に!支援策を活用したサイバーセキュリティ対策!
独立行政法人情報処理推進機構 セキュリティセンター 普及啓発・振興部 研究員 鈴木 春洋 氏
コスト0円でできる基本的なセキュリティ対策から手遅れになる前に活用しておきたい支援策等をご紹介します。
※セミナー終了後、名刺交換会を行います(会場参加の希望者のみ)

申込方法

セミナーホームページの申込フォームからお申し込みください【申込締切2025年1月19日(日曜日)23:59】

このページに関するお問い合わせ先

近畿経済産業局 地域経済部 次世代産業・情報政策課
住所:〒540-8535 大阪市中央区大手前1-5-44
電話番号:06-6966-6008

クラウドPBXっていくらくらいするものなの?という疑問に“ズバリ”お答えします!!

INNOVERA PBX(クラウドPBX)

師走に入り、年明けが近づいてきたからか、最近、独立される士業様やスタートアップ企業様からの引き合いが増えてきています。

弊社はネットワーク構築を得意としておりますので、勿論、インターネットの取次からオフィス内ネットワークの構築まで、インターネットに関わる全般のご相談・ご発注を頂いているのですが、ご相談の中で、クラウドPBXに関するご相談も増えてきているのが現状です。

みなさま、WEBサイトでいろいろとクラウドPBXをお調べになられており、
機能も豊富で便利そうだな
何よりもスマートフォンで固定電話をとれるのがよい
等のポジティブなイメージを持たれる方が多いのですが、
ひとえにクラウドPBXといってもいろいろなメーカーのものがあり、
数あるクラウドPBXの中でどれを選べばよいのか?
そもそもいくらくらい費用がかかるのか?
という所でお悩みになられる方も多い様です。

どのメーカー様もWEBサイトでは、費用に関しては「お問い合わせ」や「お見積り依頼」といった所から、まずは問い合わせ・都度お見積りというケースが多いので、WEBサイトを見ただけでは費用が把握できないのは当然ですよね。

クラウドPBXをご検討の多くの場合、既存の回線の複雑さや、多拠点での利用というクラウドPBXらしい利用方法により、なかなか簡単にお見積り金額をご提出するということができにくいということが背景にあります。

ところが、独立される士業様やスタートアップ企業様での典型的な固定電話のご利用方法としては、オフィスに固定電話機を1台置いておいて、外出される方はスマートフォンでの受電をしながらも固定電話機とスマートフォンの両方で固定電話の発着信や取り次ぎ(保留)を行いたい、というご要望が圧倒的です。

その様な利用方法の場合、費用はどのくらいになるのかなぁ?という疑問に“ズバリ”弊社がお答えいたします!!

固定電話機1台とスマートフォン1台の最小の組み合わせで“ズバリ”

初期費用 :45,000円(税別)~
月額利用料:4,500円(税別)~

で便利な機能が満載されているクラウドPBX『INNOVERA PBX』のご利用が可能です。

※「~」というのはいろいろと便利なオプション機能があり、皆様お好みのオプション機能を追加されるケースもございますので「~」という表現を使わせていただいております。

高いと思われました?安いと思われました?

高いと思われるか安いと思われるかは、クラウドPBXの機能というよりは、どれだけ便利に利活用して業務効率や顧客満足度をあげられるかという点でわかれてくるのではないかとは思いますが、実際にご導入頂いたお客様からは必ず「便利になった」というお言葉が出てまいります。

クラウドPBXを導入してみたいが、費用がわからず躊躇しておられた方々、
初期費用:45,000円(税別)~
月額利用料:4,500円(税別)~

でご利用できますので、
一度ご検討されてみてはいかがでしょうか。

お問い合わせお待ちしております。


士業のための個人情報保護セット 侍パッケージ 始めました

そしてさらに、クライアントなど多くの個人情報や機微な情報を取り扱っておられる士業の皆様のために、クラウドPBXを導入しても使える情報セキュリティをセットにしてご用意いたしました!

クラウドPBXを導入したいけれども、「同じネットワークでUTM(セキュリティ機器)が使えない」とベンダーに言われてしまったことのある皆様に朗報です。

侍パッケージは、クラウドPBX・UTM・アンチウイルスソフトをセットでご提供。
使えないと言われたクラウドPBXを利用、電話の利便性を確保しつつ、情報セキュリティの向上も図っていただけます。

士業様も、スタートアップ企業様、拠点・支店追加出店を視野に入れておられる企業様も、一度ご検討されてみてはいかがでしょうか?

Poly製 Zoom Phone 認定電話機を取扱開始

hp poly logo

Poly Edge EシリーズのIPデスクトップ電話機は、汎用的なIP電話機のシリーズですので、IP電話機として各種クラウドPBXの卓上電話機としてご利用いただいたり、Zoomファームウェア適用によりZoom専用SIPデバイスとして利用可能なZoom認定ハードウェアです。

Zoom PhoneでシームレスなクラウドVoIP体験を実現

Zoom WorkplaceとZoom Phoneは、統合されたビジネスコミュニケーション環境を提供するZoomのエコシステムの一部であり、相互に補完し合う関係にあります。

Zoom Workplaceは、Zoom Meetings、Zoom Chat、Zoom Rooms、Zoom Phoneを含む多機能プラットフォームで、あらゆるコミュニケーションニーズに対応します。その中でZoom Phoneは、クラウドベースの電話サービスとして、音声通話に特化したソリューションを提供します。従来のPBX(構内交換機)に代わる高度な機能を備え、VoIP(Voice over IP)技術を利用することで、どこからでも手軽に通話が可能です。

Zoom Phoneは、Zoom Workplace全体とシームレスに統合されており、Zoom MeetingsやZoom Chatと連携して効率的なコミュニケーションを実現します。たとえば、Zoom Chatでの会話から直接Zoom Phoneを利用して通話を開始したり、Zoom Meetingsの予定を基に通話をスケジュールすることが可能です。この統合により、ユーザーは複数のツールを切り替える手間を省き、ビジネスの生産性を向上させることができます。

Zoom WorkplaceにおけるZoom Phoneの役割は、柔軟でスケーラブルな音声コミュニケーション基盤を提供することで、現代の多様な働き方を支援する重要な要素となっています。

Poly Edge Eシリーズ ラインナップ

  • Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
    Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
  • Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
    Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
  • Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)
    Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)
  • Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
    Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
  • Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
    Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
  • Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)
    Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)

Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)
https://shop.emission.jp/items/94313534

Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
https://shop.emission.jp/items/94797640

Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)
https://shop.emission.jp/items/94799824

Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
https://shop.emission.jp/items/94806315

Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
https://shop.emission.jp/items/94806543

Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
https://shop.emission.jp/items/94944167

各機種毎の特徴および仕様は、上記のリンクから個別ページでご確認ください。


Zoom Phone 認定電話機(Yealink)も引き続き販売がございます。
詳しくはこちらのページをご覧ください

SubGateクラウドシステム(SG Cloud)サービス開始及びSG2612MX販売開始

Emission Logo

アクセスレベルのネットワークセキュリティ「SubGate」をクラウド上で管理できる「SG Cloud」サービス開始

SG CLOUDダッシュボード

<SG Cloudダッシュボード>

登録機器の状況

<登録機器の状況>

SG CloudはSubGateのステータス、検知/遮断情報、履歴、トラフィックの量、機器のコンフィグバックアップ、ファームウェアのアップデートなどSubGateの総合管理ができるサービスです。

今までは新規導入時や設定変更などの作業が必要な時には作業員が現地に訪問し機器に直接接続して作業する必要がありましたが、SG Cloudを利用すると遠隔地でも導入支援、設定変更などの作業が可能になるため、対応の迅速化が図れます。

登録した機器に問題が発生した際にも、一括管理ができるのでマネジメントもしやすくなります。

マルチギガ対応のセキュリティスイッチ「SG2612MX」販売開始

SG2612MX

<SG2612MX>

無線LANの高速化は進んでいますが、有線LANの処理速度はまだ1000Base-Tが主流になっています。

「SG2612MX」はマルチギガ(2.5G/5G/10GBase-T)に対応しており、更にIEEE802.3bt(Type3)規格のPoE給電にも対応しています。

「SG2612MX」は高性能+多機能で今後のマルチギガ環境に対応したセキュリティスイッチです。

高性能、多機能

<高性能、多機能>

  • アップリング10Gbps、ダウンリング1G/2.5G/5Gbps対応で高速通信を実現
  • IEEE802.3bt Type3に対応しているので無線APなど多くのPoE対応製品の電源工事が不要に

※PoEで使用できるポート数には制限があります。
※SG2400シリーズと同じくSG Cloudに対応しているのでCloud上での管理ができます。

現在弊社にてお取り扱いしておりますSubGate製品は、SG Cloudサービス対応品です。

詳細につきましては、お問い合わせください。

SubGateの詳細はこちらをご覧ください

Yealink SIP-T33G/SIP-T31P/SIP-T31W 機能比較

Yealink Logo
Yealink SIP- T33GYealink SIP- T31PYealink SIP- T31W
製品外観Yealink SIP-T33GYealink SIP-T31PYealink SIP-T31W
ネットショップStoreStoreStore
Key Features and Benefits
Key Features• Yealink HD Voice
2.4” 320 x 240-pixel color display with backlight
• Dual-port Gigabit Ethernet
• PoE support
• Up to 4 SIP accounts
• Local 5-way conferencing
• Support EHS Wireless Headset
• Unified Firmware
• Support YDMP/YMCS
• Stand with 2 adjustable angles
• Wall mountable
• Yealink HD Voice
• 2.3” 132×64-pixel graphical LCD with backlight
• Two-port 10/100M Ethernet Switch
• PoE support
• Up to 2 SIP accounts
• Local 5-way conferencing
• Support EHS Wireless Headset
• Unified Firmware
• Support YDMP/YMCS
• Stand with 2 adjustable angles
• Wall mountable
• Built-in dual band 2.4G/5G Wi-Fi (802.11a/b/g/n/ac)
• Yealink HD Voice
• 2.3” 132×64-pixel graphical LCD with backlight
• Two-port 10/100M Ethernet Switch
• PoE support
• Up to 2 SIP accounts
• Local 5-way conferencing
• Support EHS Wireless Headset
• Unified Firmware
• Support YDMP/YMCS
• Stand with 2 adjustable angles
• Wall mountable
Interface
LCD Display2.4” 320 x 240-pixel color display2.3” 132×64-pixel graphical LCD2.3” 132×64-pixel graphical LCD
Memory Keys12 (4 pages of 3 keys)22
Audio Features
HD VoiceHD handset, HD speakerHD handset, HD speakerHD handset, HD speaker
SpeakerphoneFull-duplexFull-duplexFull-duplex
Wideband CodecG.722, OpusG.722, OpusG.722, Opus
Narrowband CodecG.711(A/µ), G.729, G.729A, G.726, iLBC, G.723.1G.711(A/µ), G.729, G.729A, G.726, iLBC, G.723.1G.711(A/µ), G.729, G.729A, G.726, iLBC, G.723.1
Connectivity
USB Port (2.0 Compliant)
Ethernet PortDual-port Gigabit Ethernet2 x RJ45 10/100M Ethernet ports2 x RJ45 10/100M Ethernet ports
Built-in dual band Wi-FiIEEE802.11a/b/g/n/ac
2.4GHz/5.0GHz
Handset Port (RJ-9)
Headset (Support)EHS Wireless HeadsetEHS Wireless HeadsetEHS Wireless Headset
Wall Mountable
Telephony Features
SIP Accounts422
  • Yealink SIP-T33G、Yealink SIP-T31P、Yealink SIP-T31W、いずれの機種もSIP電話機としてご利用可能です。弊社では、日本国内正規代理店製品を取り扱いのため、いずれの機種も日本語ファームを適用した状態で出荷しています。
  • Yealink SIP-T33G、Yealink SIP-T31P、Yealink SIP-T31W、いずれの機種もZoom Phoneとしてご利用いただけます。その場合、Zoom Phoneのファームウェアを適用していただくことでご利用可能となります。弊社では、Zoom Phoneのファームウェア適用をサポートいたしませんが、こちらのコンテンツにて導入に関するサポート情報などを掲載しています。

ご注意ください

弊社で取り扱いしておりますYealink製品は、全て日本語ファームウェア適用済みの【日本国内正規代理店製品】 です。
並行輸入品をご購入されますと、日本語ファームウェアが適用されておらず、日本語表示にならない場合がございます。十分ご注意ください。

その他のSIP端末(IP電話機)もご覧ください

夏季の長期休暇に向けたセキュリティ対策 2024

Emission Logo

夏季の長期休暇に向けたセキュリティ対策は万全ですか?
長期休暇を迎えるにあたって、社内システムの情報セキュリティ対策は必須です。
休暇前と休暇後に行っていただきたい対策について、群馬県警察サイバーセンターのX(旧Twitter)が注意喚起ポストをしていますので、是非ご覧ください。

IP電話の盗聴防止にARPスプーフィング対策が可能なSubGateのご紹介

IP電話の盗聴防止にARPスプーフィング対策が可能なSubGateのご紹介

2024年5月 初稿
2025年6月 掲載情報更新

Japan IT Week2024 第21回情報セキュリティEXPOに出展の株式会社サブゲートより、セキュリティスイッチ「SubGate」のデモシーンが公開されております。
以下、ご参照ください。

  • IPカメラを使ったDoS攻撃防御デモ(1分12秒から)
  • IP電話の盗聴防止にARPスプーフィング対策(4分30秒から)
  • 複合機からのスキャン取り込み盗み見防止対策(8分03秒から)

Japan IT Week2025 第22回情報セキュリティEXPOに出展の株式会社サブゲートより、セキュリティスイッチ「SubGate」のデモシーンが公開されております。
以下、ご参照ください。

  • マルチギガ対応 新製品 SG2612MX のご紹介(42秒から)
  • IPカメラを使ったDoS攻撃防御デモ(2分20秒から)
  • IP電話の盗聴防止にARPスプーフィング対策(4分17秒から)

ARPスプーフィング対策と同時に、IP電話機へのPoE給電が可能、かつSGクラウド対応なセキュリティスイッチSubGateが最適解です。