Mail Gazer 4 ver4.0.3 リリース

Mail Gazer 4 バージョン4.0.3をリリース致しました。

Mail Gazer 4をご導入いただいておりますユーザー様におきましては、現在弊社より順次アップデートのご案内をさせていただいております。

※カスタマイズ版Mail Gazerのお客様につきましては
別途準備を進めております。
順次ご対応をさせて頂きますので
何卒ご了承くださいませ。

Mail Gazer クラウド接続障害復旧のご報告とお詫び

お客様各位

Mail Gazer クラウド接続障害復旧のご報告とお詫び

平素は日ごろから弊社のMail Gazer クラウドをご利用頂きましてありがとうございます。

下記対象サーバーにて発生しておりました接続障害が復旧致しました旨、ご報告申し上げます。

ご利用のお客様には、多大なご迷惑をお掛け致しました事を深くお詫び申し上げます。

[対象IP]
Mail Gazer クラウドをご利用の一部のお客様

[対象プラン]
Mail Gazer クラウド

[影響範囲・該当の症状]
Mail Gazer クラウドサービスへのアクセス障害が発生致しました。

[発生期間]
2015/08/10 16:27頃 ~ 18:25頃

[障害の原因]
上位ネットワーク機器のファームウェアに存在していた不具合により
輻輳が発生していた事を確認致しました。

[障害の対応]
上位ネットワーク機器の再起動を実施致しました。
また、不具合の対象となる設定を解除の上、上位ネットワーク機器の再設定を実施致しました。

[今後の対策]
対象ネットワーク機器におきまして、不具合修正済みの最新ファームウェアを搭載した機器に交換致します。
交換日時に関しては現在調整中でございます。

このたびは誠に申し訳ございません。重ねてお詫び申し上げます。

MailGazerクラウド接続障害のご報告とお詫び

お客様各位

MailGazerクラウド接続障害のご報告とお詫び

 

平素は日ごろから弊社のMailGazerクラウドをご利用頂きましてありがとうございます。

下記対象サーバーにて接続障害が発生致しました旨、ご報告申し上げます。

ご利用のお客様には、多大なご迷惑をお掛け致しました事を深くお詫び申し上げます。

 

[対象IP]
確認しております。

[対象プラン]
MailGazerクラウド

[影響範囲・該当の症状]
確認しております。

[発生期間]
確認しております。

このたびは誠に申し訳ございません。重ねてお詫び申し上げます。

MailGazerクラウド接続障害のご報告とお詫び

お客様各位

MailGazerクラウド接続障害のご報告とお詫び

 

平素は日ごろから弊社のMailGazerクラウドをご利用頂きましてありがとうございます。

下記対象サーバーにて接続障害が発生致しました旨、ご報告申し上げます。

ご利用のお客様には、多大なご迷惑をお掛け致しました事を深くお詫び申し上げます。

 

[対象IP]
確認しております。

[対象プラン]
MailGazerクラウド

[影響範囲・該当の症状]
確認しております。

[発生期間]
確認しております。

このたびは誠に申し訳ございません。重ねてお詫び申し上げます。

MailGazerクラウド接続障害のご報告とお詫び

お客様各位

MailGazerクラウド接続障害のご報告とお詫び

 

平素は日ごろから弊社のMailGazerクラウドをご利用頂きましてありがとうございます。

下記対象サーバーにて接続障害が発生致しました旨、ご報告申し上げます。

ご利用のお客様には、多大なご迷惑をお掛け致しました事を深くお詫び申し上げます。

 

[対象IP]
確認しております。

[対象プラン]
MailGazerクラウド

[影響範囲・該当の症状]
確認しております。

[発生期間]
確認しております。

このたびは誠に申し訳ございません。重ねてお詫び申し上げます。

MailGazerクラウド接続障害のご報告とお詫び

お客様各位

MailGazerクラウド接続障害のご報告とお詫び

 

平素は日ごろから弊社のMailGazerクラウドをご利用頂きましてありがとうございます。

下記対象サーバーにて接続障害が発生致しました旨、ご報告申し上げます。

ご利用のお客様には、多大なご迷惑をお掛け致しました事を深くお詫び申し上げます。

 

[対象IP]
確認しております。

[対象プラン]
MailGazerクラウド

[影響範囲・該当の症状]
確認しております。

[発生期間]
確認しております。

このたびは誠に申し訳ございません。重ねてお詫び申し上げます。

SSL3.0の脆弱性「POODLE」に関するお知らせ

 

平素は、弊社サービスをご利用頂き誠にありがとうございます。

 

先日、通信の暗号化で利用しているSSLプロトコルにおいて
バージョン3.0で脆弱性が発見されたことが発表されました。

 

本バージョンのSSLを有効にしているサーバとの通信において
パスワード等の重要情報やCookie情報が第三者に漏えいする可能性が御座います。

 

本脆弱性の対象は、弊社全製品、及び全サービスとなります。

 

【参考情報】
・Japan Vulnerability Notes SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)

http://jvn.jp/vu/JVNVU98283300/

 

対象製品・サービスにつきましては、上記の脆弱性対策として
SSL3.0の無効化を実施させて頂きました。

 

【ご注意】

 

本脆弱性の対策実施後は、SSL3.0のみを有効にされている
一部お客様環境から対象製品・サービスに対して
SSL暗号化通信での利用ができなくなります。

 

もし、SSL暗号化通信で対象製品・サービスをご利用頂けなくなった場合は
ブラウザの設定でTLS1.0を有効化し、ご接続頂きますようお願い致します。

 

初期状態でSSL3.0のみが有効になっているブラウザは下記となります。

 

・Internet Exproler6 (Microsoft社からのサポートは2014年4月9日に終了)

 

また、ご利用のブラウザでTLS1.0を有効化する手順は以下となります。

 

【Internet ExplorerでTLS1.0を有効化する手順】

 

①Internet Explorerの[ツール(T)]ボタンをクリックの上
[インターネット オプション(O)]を選択します。

 

②[詳細設定]タブをクリック頂きまして[TLS 1.0を使用する]にチェックを入れ

[OK]ボタンもしくは[適用]ボタンをクリックします。

 

③ブラウザを再起動後、再度対象製品・サービスに接続します。

シェル「bash」の脆弱性について

平素は、弊社製品・サービスをご利用いただき誠にありがとうございます。

2014年9月24日、LinuxなどのUNIX系OSで標準的に使われているシェル「bash」における重大な脆弱性が発表されました。
弊社製品、サービスにおきましては、今回の脆弱性による影響が無いことを確認致しております。

その他、ご不明点などございましたら、こちらまでお問い合わせください。
support@plott.co.jp

【参考情報】
JPCERT GNU bash の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140037.html

メールを送信しましたが送信先にメールが届いていません

Q.
メールを送信しましたが送信先にメールが届いていません

A.
送信先のメールサーバーにてメールが拒否されている可能性がございます。

送信先のメールサーバーの仕様によりましては
送信元のIPアドレスからホスト名が逆引きできない場合に
該当のIPアドレスからのメールを拒否する可能性がございます。

この機能によりお客様がお送りしましたメールが拒否されているケースが考えられます。
メールが該当機能により拒否されております場合は、エラーメールが返送されます。

拒否されていることが確認されました場合は
御社のIPアドレスからホスト名を逆引きできるようにご設定頂きますことで
本現象が解消される可能性がございます。