製品名変更のお知らせ「OpenText™ Core Endpoint Protection」

OpenText Core Endpoint Protection(アンチウイルスEDR)

日頃よりWebroot™をご愛顧いただき、誠に有難うございます。

Webroot™のメーカーであるOpenText™社より、製品名を従来の「Webroot™」から
「OpenText™ Core Endpoint Protection」へと変更する旨が発表されました。

オープンテキスト製品名の変更
https://www.opentext.com/ja-jp/products/rebrand

変更は製品名のみ、機能やサービス内容・価格等の変更はございません。

変更は製品名のみ、機能やサービス内容・価格等の変更はございません。

現在ご利用中の機器につきましては、製品上に表示される製品名が自動アップデートにより変更されます。
自動アップデートは順次配信されますため、タイミングにより新旧製品名が混在する恐れがございます。予めご了承ください。

製品名変更時期

2025年10月中

製品名変更内容

  • 変更前:Webroot™ Endpoint Protection(通称Webroot™)
  • 変更後:OpenText™ Core Endpoint Protection

OpenText™ について

OpenText™ は、情報管理ソフトウェアおよびサービスのグローバル・リーディングカンパニーです。ビジネスクラウド、ビジネスAI、ビジネステクノロジーの包括的なスイートを提供し、企業が複雑化するグローバルな問題を解決できるよう支援しています。

製品の詳細は以下の弊社ページをご確認ください。

【WatchGuard】緊急ファームウェアバージョンアップのお知らせ 20250917

WatchGuard UTM(統合脅威管理)

弊社にてご契約および保守管理をご依頼いただいているWatchGuardをご利用の場合

遠隔等でのファームウェア更新を実施させていただきますためお客様での対応は必要ありません

2025年9月17日(米国時間)にWatchGuard米国本社より、WatchGuard Fireboxにおいてikedプロセスにおける境界外書込み(Out of Bounds Write)の脆弱性が公表されました。
重大なセキュリティ脆弱性に対処する更新されたFireboxファームウェアが利用可能になり、対象機器をすぐに更新することを促すアナウンスがありました。
更新されたファームウェアには、製品のセキュリティをテストするための継続的な社内プログラムを通じて発見されたセキュリティ上の欠陥の修正が含まれています。
この脆弱性が悪用された兆候は現時点で確認されていません。

※ 2025/09/19 更新

■対象モデル
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M4600, M4800, M5600, M5800

■更新されたファームウェア
・Fireware v12.11.4 (build722644)

■脆弱性情報
・CVE:CVE-2025-9242
・概要:WatchGuard Firebox iked Out of Bounds Write Vulnerability
 ikedプロセスに存在する境界外書き込みの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
 この脆弱性は、動的ゲートウェイピアが構成されている場合、IKEv2 を使用したモバイルユーザー VPN と IKEv2 を使用したブランチオフィス VPN の両方に影響します。

WatchGuard Firebox iked Out of Bounds Write Vulnerability 2025/09/19 現在
Advisory IDWGSA-2025-00015
CVECVE-2025-9242
ImpactCritical
StatusResolved
Product FamilyFirebox
Published Date2025-09-17
Updated Date2025-09-19
Workaround AvailableTrue
CVSS Score9.3
CVSS VectorCVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
SummaryAn Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer.
If the Firebox was previously configured with the mobile user VPN with IKEv2 or a branch office VPN using IKEv2 to a dynamic gateway peer, and both of those configurations have since been deleted, that Firebox may still be vulnerable if a branch office VPN to a static gateway peer is still configured.
AffectedThis vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.3 and 2025.1.
ResolutionVulnerable VersionResolved Version
2025.12025.1.1
12.x12.11.4
12.5.x (T15 & T35 models)12.5.13
12.3.1 (FIPS-certified release)12.3.1_Update3 (B722811)
11.xEnd of Life
WorkaroundIf your Firebox is only configured with Branch Office VPN tunnels to static gateway peers and you are not able to immediately upgrade the device to a version of Fireware OS with the vulnerability resolution, you can follow WatchGuard’s recommendations for Secure Access to Branch Office VPNs that Use IPSec and IKEv2 as a temporary workaround.
Creditsbtaol
Advisory Product ListProduct BranchProduct List
Fireware OS 12.5.xT15, T35
Fireware OS 12.xT20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
Fireware OS 2025.1.xT115-W, T125, T125-W, T145, T145-W, T185

【WatchGuard】柔軟性を備えた高性能な未来対応型の次世代ファイアウォール「Fireboxテーブルトップシリーズ」を新たに発表

WatchGuard UTM(統合脅威管理)

ご提供開始日:未定 (2025年8月29日(金)時点)

  • WatchGuard Firebox T185
    Tシリーズで最も高性能なモデルであり、T85の従来モデルと比較して250%高速なブランチオフィスVPN(BOVPN)性能、超静音ファン、およびより重いトラフィック負荷に対応する能力を備えています。
  • WatchGuard Firebox T145
    WatchGuard Firebox T145-W
    より高い性能と高速な10Gネットワークポートを搭載し、高速接続と高いデータ転送速度を可能にします。さらに、ファンレス運用を実現する超低消費電力CPUと、オプションでWi-Fi 7に対応しています。
  • WatchGuard Firebox T125
    WatchGuard Firebox T125-W
    伝統的な人気モデルであるT125は、より高速なUTMとデータ転送を実現し、小規模企業や小売店に最適なモデルです。T145同様、このアプライアンスは無線オプションを搭載し、外部アンテナに対応した最新のWi-Fi 7規格をサポートし、より高いスループットと通信範囲を実現します。
  • WatchGuard Firebox T115-W
    このワイヤレスモデルは、最新のWi-Fi 7、基本的なVPN、および低トラフィックサイト向けのファイアウォールを搭載しています。専門家の個人利用やマイクロオフィスに最適です。ファンレス設計により、高い耐久性と熱効率を可能にしており、信頼性の高い運用を実現します。

※当該発表モデルの詳細につきましては判明次第弊社WatchGuard UTMページにて掲載いたします。
※なお、現行モデルにつきましては販売終了後もサポートは継続いたします。(メーカーEOS/EOLは別途設定されます)

【終了】(無料講演)AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

【無料講演】AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

サイバー攻撃の8割はWebサイト経由。WAFは、不正アクセスや改ざんからあなたのWeb資産を守る最前線。集客の要であるホームページを、安心・安全な状態で運用し続けるための“見えない盾”を今こそ導入しませんか?

WAFの導入をご検討であれば、是非こちらの講演をご覧のうえ、 クラウド型WAF Cloudbric WAF+ をご検討ください。
クラウド型WAF Cloudbric WAF+ご相談は弊社まで

※当記事は、プレスリリースです

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。

テーマは「AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

■セミナー概要

サイバー攻撃が頻発する中、すべての組織が標的になりえることに改めて危機感を強めている方も多いことでしょう。特に2024年末から年始に多発したDDoS攻撃は記憶に新しいところです。
IoTボットネットが使われた一連の事件では、被害に遭うばかりか攻撃に加担するリスクもあることから、機器の設定確認など「基礎」の重要性が指摘されました。昨今は「侵入前提」という言葉も浸透していますが、これも言うまでもなく「備えが甘くなっていい」という意味ではありません。自社の責任範囲をはじめ、改めて基礎を見直しておくべきでしょう。
ITmedia Security Week 2025 夏では「侵入を防ぐ」「安全な状態を保つ」手段を網羅し、「再点検すべきポイント」を徹底解説します。

– 名称:ITmedia Security Week 2025 夏“侵入前提という言葉”を誤解してはいけない「守りを固める」再点検ポイントと対策アプローチ 
– 開催日時:2025年8月25日(月)~ 9月1日(月)
– 形式:ライブ配信セミナー
– 参加費:無料(事前登録制)
– 主催:@IT、ITmedia エンタープライズ、ITmedia エグゼクティブ
– 対象者:ユーザー企業の経営/経営企画、社内情シスのマネージャ/担当者、セキュリティ担当のシステムエンジニア、SIerなど

■ペンタセキュリティの講演について

– 日時:2025年8月25日(月)14:30~15:00
– タイトル:AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
– 講演概要:AIの悪用をはじめ、サイバー脅威が巧妙化・激化している昨今、侵入を前提としたWebセキュリティ対策として、脅威インテリジェンスを基盤とした能動的なアプローチが不可欠です。本講演では、社内にセキュリティ専門家が不在の企業でも実践可能な、AIを活用した脅威分析とインサイトに基づくリスクマネジメントの手法、特にWAF活用術を紹介します。

■視聴お申し込み

下記のサイトにて事前登録をお願いいたします。
https://members11.live.itmedia.co.jp/library/ODgyNzQ%253D?group=2508_SEC&np_source=cl

ご登録のメールアドレスに視聴URLの案内が届きます。
イベント当日は、視聴URLにアクセスの上、事前登録にて登録いただいたメールアドレスでログインしてご視聴ください。

■ペンタセキュリティ株式会社

ペンタセキュリティは、IT大国・韓国を代表する情報セキュリティ企業です。データ暗号化プラットフォーム「D.AMO」、クラウド型セキュリティプラットフォームサービス「Cloudbric」、認証セキュリティをはじめ、企業情報セキュリティのためのソリューションを提供しています。先進的かつ高度な暗号化技術・脅威検知技術によって日本・韓国・米国・欧州で特許を取得しており、日本を含む世界171カ国でビジネスを展開しています。また、IoTセキュリティやブロックチェーンを活用したサービスの開発にも力を注いでいます。
https://www.pentasecurity.co.jp/


■「Cloudbric WAF+」について

「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。

夏季休業のお知らせ(2025)

夏季休業のお知らせ(2023)

平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間を夏季休業とさせていただきます。

■休業期間
2025年 8月 12日(火)~2025年 8月 15日(金)

休業期間中に送付いただきましたメールでのお問合せにつきましては、2025年 8月 18日(月)の業務開始後順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。

【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact

Yealink Certified IP Phone Sales Engineer (CIPPSE) 取得のお知らせ – 安心と信頼のYealink製品販売

(YLSIP04020361)Yealink_Certified_IP_Phone_Sales_Engineer

Emission株式会社は、このたび Yealink Certified IP Phone Sales Engineer(CIPPSE) 認定資格を取得いたしました。
この資格は、Yealink社が公式に認める販売・技術サポートスキルを持つ営業技術者にのみ付与されるもので、Yealink製IP電話機の販売・提案・導入サポートにおいて、確かな知識とノウハウを持つ証となります。

CIPPSE資格とは?

CIPPSE(Certified IP Phone Sales Engineer) は、Yealink製品の機能やソリューション提案に関する高度な専門知識を有することを証明する認定資格です。
この資格を取得することで、以下の点が保証されます:

  • Yealink SIP Phoneの最新製品ラインアップや技術仕様を正確に把握
  • 導入企業様のニーズに最適化した製品選定と提案が可能
  • 導入後の初期設定や運用支援に関する専門的なアドバイスが可能
  1. 認定技術者による最適な提案
    CIPPSE資格を有する担当者が、貴社の利用シーンや規模に合わせて最適なYealink製品を選定します。
  2. 安心の導入サポート
    導入前の製品比較、設定方法のレクチャー、運用サポートまで、ワンストップで安心してお任せいただけます。
  3. 最新の技術トレンドに基づくアドバイス
    Yealink公式の最新情報やアップデートをもとに、最適な運用方法や拡張性についてご提案します。

Emission株式会社は、CIPPSE資格取得を通じて、お客様に 「安心・確実・信頼」 のサポート体制を提供いたします。
IP電話システムの導入・更新をご検討中の企業様は、ぜひ当社にご相談ください。

お問い合わせはこちら

クラウドPBX「INNOVERA」と「WatchGuard Firebox」の連携「オリジナル」コンフィグを新たに開発、クラウド運用を前提としたパートナービジネス展開を開始

INNOVERA+WatchGuardプレスリリース サムネイル

「INNOVERA」と「WatchGuard Firebox」の動作検証を新たに実施。多層防御の情報セキュリティ対策が施された企業ネットワーク環境の中で、安全・安心・便利な利用を実現

電話のDXを推進する株式会社プロディライト(大阪市中央区:代表取締役社長 小南 秀光、証券コード:5580、以下プロディライト)は、クラウドPBX「INNOVERA 2.0」にて、ネットワークセキュリティのグローバルリーダであるWatchGuard® Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)及び、ウォッチガード認定パートナーである株式会社チアワークス(東京都豊島区:代表取締役 山本 俊吾、以下チアワークス)との3社共同で、クラウドPBX「INNOVERA 2.0」がネットワークセキュリティアプライアンス「WatchGuard Firebox(以下Firebox)」を設置した企業ネットワーク環境内で同時かつ安定的な動作を実現するためのコンフィグレーションファイルの検証が完了、それぞれの運用をクラウド側で実施することを前提とした「クラウドパッケージ」を提供開始します。

また同時に、プロディライトの認定パートナーによる「クラウドパッケージ」を活用した新たなビジネスモデルを共同で開発、パートナーの付加価値創造を支援、推進していきます。


■背景と詳細

クラウドPBXは、インターネットを経由してサービスが提供されるため、ハードウェアを購入する必要がなく、拠点が分散していてもサービスを利用できるのが特徴です。その利便性の高さや低コストが評価され、さまざまな企業で急速に普及しています。
一方で、ネットワークに常時接続している点を逆手に取られ、アカウントの乗っ取りやデータ流出などの問題が発生するケースも多数報告されており、適切なセキュリティ対策を実施した上での利用が求められています。しかし、クラウドPBXを利用するネットワーク環境でUTMを始めとしたセキュリティ対策を実施した場合、クラウドPBXの仕様を考慮した導入がなされていないことから、音声品質に影響を与えてしまうこともあり、セキュリティ対策が進まないという課題がありました。
それを踏まえた上で、プロディライトはビジネスに欠かすことのできない電話サービスの安全性の確保は注力すべき点だと判断し、INNOVERAのUTMを設置した企業ネットワーク環境下の動作確認を積極的に進めてきました。

そして今回、プロディライトとウォッチガード、チアワークスは3社共同で評価および検証を実施し、「INNOVERA 2.0」がFireboxを設置した企業ネットワーク環境内で問題なく動作できることを確認いたしました。これによりFireboxを導入されている企業様にINNOVERAを安心してお使いいただくことが可能となります。

今回リリースされた「クラウドパッケージ」で利用するコンフィグレーションファイル(設定ファイル)は、3社共同で評価および検証を実施したのはもちろん、INNOVERAとWatchGuard Fireboxの仕様を考慮して開発した専用コンフィグレーション(設定ファイル)となります。また、WatchGuard Firebox の運用をウォッチガードが提供するWatchGuard Cloudの機能を採用することで、機能+運用面における高い信頼性と、将来におけるサポート面での安心感を提供します。

※チアワークスはFireboxコンフィグファイル作成と評価およびWatchGuard Cloudでの運用企画支援企画を実施。


■新パッケージ「クラウドパッケージ2.0」の詳細とベネフィット

企業のサイバーセキュリティ対策とクラウドPBX導入を同時に実現するための最適パッケージです。
クラウドPBXである「INNOVERA」と、Fireboxの運用管理基盤に「WatchGuard Cloud」を採用し、クラウドシステムならではのベネフィットを提供します。 具体的な特徴は以下の4点です。

  1. 導入/運用コストの低減、容易性の向上
  2. 将来拡張性への対応
  3. メンテナンス負荷の軽減
  4. 情報セキュリティ対策及びBCP対策を同時に実現

クラウドパッケージの提供については、プロディライトのパートナー企業を通じた提供を予定しており、パートナー個々の独自性を生かしたパッケージを企画・展開していく予定です。
その第一弾として、プロディライトのゴールドパートナーであり、ウォッチガードの認定パートナーでもあるEmission株式会社(兵庫県尼崎市:代表取締役 浅井 勝正、以下Emission)が「クラウド保守サービス」として提供を開始いたします。


■Emissionが提供する「クラウド保守サービス」パッケージについて

Emissionが提供する「クラウド保守サービス」はウォッチガードおよびYealink端末機、スイッチ類など企業内のデータ・音声通信をクラウド管理することで最適な運用保守を提供します。

クラウドPBX「INNOVERA」をはじめ、クラウド基盤のテクノロジーは、インターネットが使えなくなるとその機能を利活用が出来なくなります。企業内でネットワーク不具合が発生した場合、クラウドサービスが利用出来ない事からサービス提供会社に連絡、原因がクラウドサービスでないので自社で解決を促されるなど、たらい回しにされるケースが発生します。

そういった事を背景に、「クラウド保守サービス」では企業内ネットワークの適切な運用管理を行います。

  1. WatchGuardウォッチガードにINNOVERAコンフィグを採用し、データと音声(INNOVERA PBX)に最適化。
  2. INNOVERAコンフィグに加え独自にVLAN+QoS設定を追加、将来的なデータ・ボイスVLANを活用出来る拡張性を確保。
  3. 企業内通信機器類の状態管理を実施し、安定した通信環境の維持
  4. INNOVERAはじめ、クラウドサービスの障害発生時の一次切り分けによる保守管理環境の改善
  5. 既存環境の置き換えによる導入容易性を確保

今後、プロディライトはINNOVERAを安心してお使いいただける環境を整えていくとともに、Emissionと同様パートナー企業ごとの施策を検討しパートナービジネスの活性化を図っていきます。

※今回の連携は「INNOVERA 2.0」が対象となります。「INNOVERA 1.0」は対象外となりますのでご注意ください。


<WatchGuard Technologiesについて>

WatchGuard® Technologies, Inc.は、統合型サイバーセキュリティにおけるグローバルリーダーです。ウォッチガードのUnified Security Platform®(統合型セキュリティプラットフォーム)は、マネージドサービスプロバイダー向けに独自に設計されており、世界トップクラスのセキュリティを提供することで、ビジネスのスケールとスピード、および運用効率の向上に貢献しています。17,000社を超えるセキュリティのリセラーやサービスプロバイダと提携しており、25万社以上の顧客を保護しています。ウォッチガードの実績豊富な製品とサービスは、ネットワークセキュリティとインテリジェンス、高度なエンドポイント保護、多要素認証、セキュアWi-Fiで構成されています。これらの製品では、包括的なセキュリティ、ナレッジの共有、明快さと制御、運用の整合性、自動化という、セキュリティプラットフォームに不可欠な5つの要素を提供しています。同社はワシントン州シアトルに本社を置き、北米、欧州、アジア太平洋地域、ラテンアメリカにオフィスを構えています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細はhttps://www.watchguard.co.jpをご覧下さい。

<株式会社チアワークス>

チアワークスは、自社のナレッジ/サービスを通じて、協業パートナー様の独自性を有した「情報セキュリティ対策ビジネス」を共に最適化/最大化することをミッションとしております。
パートナー様の事業成功の実現に必要な要素を以下「アセット」として提供します。

  • 情報セキュリティ関連ビジネス事業構築支援
  • 専門的知見
  • オリジナル運用サービス
  • コスト/運用メリットを付加したプロダクト(WatchGuard Technology製品含め)

URL:https://cheerworks.jp

<Emission株式会社>

Emissionは、ICTの利活用支援を促進、ICT管理者が不在でも最大限ICTのもたらす効果を最大限享受出来る環境作り支援を行っています。企業内ネットワーク・セキュリティ・各種クラウドサービスの導入、運用支援をご提供しています。
INNOVERA ゴールドパートナー (2024年8月期 2025年8月期)

URL:https://www.emission.jp

<株式会社プロディライト及び「INNOVERA」について>

株式会社プロディライト及び「INNOVERA」について

プロディライトは、「電話のDX」を推進するクラウドPBX「INNOVERA」(https://innovera.jp )を提供しています。INNOVERAは、スマートフォンやPCにて会社の電話番号の発着信を可能にした現代の働き方に適した電話環境を提供する“Japan Quality”の国産クラウドPBXで、ビジネスフォン用途はもちろん、少人数のコールセンターの立ち上げ等、様々な用途に対応することもできます。 

URL:https://prodelight.co.jp

株式会社プロディライト
経営企画室 清水
アドレス:communication@prodelight.co.jp
電話番号:06-6233-4555
FAX番号:06-6233-4588

ゴールデンウィーク休業のお知らせ(2025)

ゴールデンウィーク休業のお知らせ 2023

平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間をゴールデンウィーク休業とさせていただきます。

■休業期間
2025年 4月 29日(祝・火)
2025年 5月 3日(土)~2025年 5月 6日(火)

休業期間中に送付いただきましたメールでのお問合せにつきましては、2025年4月30日(水)あるいは、2025年5月7日(水)の業務開始後順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。

イミッション オフィシャル ネットショップにつきましても同期間とさせていただきます)

【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact

脱炭素経営宣言

Emission Logo
大阪府 脱炭素経営宣言登録証 登録番号239296

弊社はこの度、大阪府の「脱炭素経営宣言登録制度」において「脱炭素経営宣言事業者」として登録されました。

大阪府が推進する「脱炭素経営宣言」は、2050年のカーボンニュートラルの実現に向け、中小事業者を含むあらゆる事業者の脱炭素化を支援・促進するために創設された制度です。

当社は、自らができる範囲から脱炭素経営に取り組んでいます。
私たちが地域社会と共に、より良い未来に向けて主体的に前進していく一環です。

今後も脱炭素経営に向けて積極的な措置を講じ、地域社会と協力しながら、持続可能な未来に寄与してまいります。

トップページ > くらし・環境 > 環境 > 気候変動対策・エネルギー政策 > 脱炭素経営 > 脱炭素経営宣言登録制度について
https://www.pref.osaka.lg.jp/o120020/eneseisaku/datsutanso_sengen/index.html

Windows 11 24H2 共有フォルダにアクセスできない:最新情報と対策まとめ

Windows 11 24H2で共有フォルダにアクセスできない問題が発生!

2025年になってまもなく「共有フォルダにアクセスできなくなりました」とサポート依頼が多数入るようになりました。どの案件も共通している環境は

  • Windows Updateの更新がかかった
  • 共有フォルダへは「誰でもパスワードなし」でアクセスできる。

アップデートでセキュリティ関連仕様が変わるのはMicrosoft Windowsではよくある話。
パソコンの設定を変更して回避する方法(共有フォルダのアクセス権限設定を変更して)運用で回避する方法の2種類があるのですが、このブログではパソコンの設定を変更して回避する方法をご紹介します。

24H2で導入されたセキュリティ強化機能の影響

Windows 11 がバージョン24H2にアップデートされる際、ゲストユーザーアカウントでは共有フォルダにアクセスできないように、制限が加えられました。
その結果、従来誰でもパスワードなしで入れていた共有フォルダにアクセスできなくなる症状が発生しています。
Windows 11 24H2は、2024年10月1日にリリースされているのですが、すぐに更新される訳ではありません。あえて選ばないと更新されていない運用だった所、そろそろ強制的に更新されるデバイスが増えていた時期になっていたのかもしれません。

いずれにせよ、この制限が加えられたWindows 11のパーションに更新されたため、

  • サーバーやNASの共有フォルダにアクセスができない
  • 複合機でスキャンしたPDFファイルがパソコンのフォルダに保存できない

と言う症状が発生したのです。
ある日突然なので、ビックリしますよね。

今すぐ試せる!応急処置

大きく2つの対処方があります。

  • パソコンの共有フォルダに関する設定を24H2のアップデート以前に戻す。具体的には、ゲストアクセスを有効にする。
  • 共有フォルダにアクセス権を設定する。運用的には、アカウントとパスワードを適切に使う様に運用方法を改める。

パソコンの共有フォルダに関する設定を24H2のアップデート以前に戻し、ゲストアクセスを有効にする場合は、ローカルグループポリシーエディターで設定します。(Windows 11 Proの場合

ローカルグループポリシーエディター 安全でないゲストログオンを有効にする

コンピュータの構成→管理用テンプレート→ネットワーク→Lanmanワークステーションを開き、「安全でないゲストログオンを有効にする」を未構成→有効に変更します。

上の設定でも共有フォルダが開けない場合の追加設定として、下記を追加することで解消できます。

ローカルグループポリシーエディター Microsoftネットワーククライアント:常に通信にデジタル署名を行う

コンピュータの構成→Windowsの設定→セキュリティの設定→ローカルポリシー→セキュリティオプションを開き、「Microsoftネットワーククライアント:常に通信にデジタル署名を行う」を「無効」に変更します。

こちらの方法で共有フォルダへのアクセスは回復するのですが、将来的に別の大型アップデートが適用された場合に、再度「安全でないゲストログオン」が未構成に戻されてしまう可能性があるかと思います。

(Windows 11 Homeの場合はローカルグループポリシーエディターが使用できませんので手順が異なります。このブログではご紹介を割愛いたします。)


本質的には、共有フォルダの運用としてログインユーザーとパスワードを利用するように運用を改める方が良いかと思います。

この場合、共有フォルダを設定しているサーバー、NAS、パソコンにユーザーを作成して、作成したユーザーに対してアクセス権を設定することになります。


パソコン/IT/ICT保守サービス なら

Emissionでは、自分の環境でログインユーザー名は何にしたらいいの?パスワードは一緒でいいの?など、素朴な疑問におこたえします。トラブル対応から運用管理まで、ICT周りでお困りのことがあれば、お問い合わせください。

月サポ

年サポ

リモサポ

御社にちょうどいいパソコン/IT/ICT保守サービスをご用意しています。
👇 詳しくはこちらをご覧ください。

こちらのお勧め記事を是非ご覧ください