<Managed Security Service> ・VSR/VMR/GatewaySecurity 【平常稼働中】 【nシリーズご利用のお客様】 現在、コントロールパネルにおきまして設定変更の操作について不具合が発生しております。 発生事象 コントロールパネルより設定変更作業を実施した際、応答が得ることが出来ない事象が 発生しております。 影響範囲 コントロールパネル上で行うことが可能な以下の作業 ・リモートアクセスVPNアカウント追加 ・URLフィルタカテゴリ変更 ・ロードバランサ重みづけ変更 閲覧は通常通りご利用いただけます。 発生原因 2025年3月13日現在、特定には至っておらず調査中となります。 復旧見込 判明次第、本ページを更新いたします。 <Mail Security Service> ・VarioAntiSpam / VarioAntiVirus 【平常稼働中】 ・VarioAttach&Upload / VarioMailConfirm 【平常稼働中】 <Hosting Service> ・VarioMail 【平常稼働中】 ・VarioWeb 【平常稼働中】 <Other Service> ・DNSサービス 【平常稼働中】 <Information> 【DELL社製PCにおいて、L2TP/IPsecまたはIKEv2によるリモートVPN接続後、 インターネット接続が不可となる事象について】 2022年6月中旬より、DELL社製PCをご利用のお客様にて L2TP/IPsecまたはIKEv2によるリモートVPN接続後、インターネット接続が不可と なる旨のご申告を多数頂いております。 要因は、DELL社ソフトウェア「DELL Optimizer」にございます。 以下の設定をDELL社製PCに施すことで、本事象が改善することが確認できて おります。 -----↓ここから↓----- 左下のWindowsマークから、「dell optimizer」と検索。 ↓ 「Dell Optimizer」を開く。 ↓ ウィザードに従い、次へ進む。 ↓ ・アプリケーション ・電源 ・音声 ・ネットワーク 以上の項目が表示された画面にて、「ネットワーク」をクリック。 ↓ ウィンドウ内右上の「有効」を、「無効」に変更。 ↓ 「×」ボタンで閉じる。 -----↑ここまで↑----- 尚、本事象の根本原因については、DELL社製ソフトウェアもしくは WindowsのIPsec機能に潜んでいるため、弊社では根本原因の追及が 難しいことを、ご理解頂けますと幸いでございます。 【Windows Update後、L2TP over IPsec接続が不可となる事象について】 2022年1月12日、Windows Update実施後において、VSRのリモートVPN機能による L2TP over IPsec接続が不可となる事象が多発しております。 本事象は、Windows Update内の更新プログラム「KB5009543」のBugにより発生して おります。 本事象は、以下のいずれかを実施頂くことで解消致します。 【1】 更新プログラム「KB5009543」をアンインストール(※1)。 【2】 更新プログラム「KB5010793」をインストール(※2)。 お手数をおかけ致しますが、ご対応のほど何卒よろしくお願い申し上げます。 ※1 Windows11をご利用の場合は、「KB5009566」をアンインストールすることで本事象が 解消致します。 ※2 WindowsOSにて更新プログラムチェックを行うことで、「KB5010793」の ダウンロード/インストールを行うことが可能です。 【その他】 ・弊社を装うフィッシングメールを確認しております。 メール本文に記載されたリンク先のサイトでウイルス感染の恐れがありますので リンクをクリックせずに削除をお願いします。 弊社コーポレートサイトのご案内も合わせてご確認頂けますようお願い致します。 https://www.variosecure.net/news/?p=3188 ・大手WebブラウザにおけるTLS1.0/TLS1.1の無効化について 米AppleとGoogle、Microsoft、Mozilla Foundationは、それぞれのWebブラウザにて TLS 1.0およびTLS 1.1を2020年に無効化する計画を発表致しました。 (https://www.itmedia.co.jp/enterprise/articles/1810/16/news077.html) 弊社Webサーバ側では、上述に追従した対応が完了しております。 ・DNS flag dayについて 2019年2月1日より開始される「DNS flag day」についてご案内させて頂きます。 (DNS flag day詳細情報: https://jprs.jp/tech/notice/2019-01-21-dns-flag-day.html ) 弊社管理のDNSコンテンツサーバ、およびVSRのマルチホーミングオプションにおける DNSコンテンツサーバ機能につきましてはEDNS0への対応が完了しております。 一部のVSRはCVE-2015-7547への対応のために、サイズの大きいDNS通信パケットを 破棄する動作を行っております。 (CVE-2015-7547の詳細情報: https://jprs.jp/tech/security/2016-02-18-glibc-vuln-getaddrinfo.html ) そのため、DNS flag dayによりお客様DNS通信に影響が発生する場合がございます。 影響有無のご確認は、弊社サポートセンターにお問い合わせ頂けますと幸いでございます。 -- 2025年3月13日18:20更新