【障害復旧】ホームページ閲覧障害のお知らせ(対象IPアドレス:125.6.141.35)

平素よりEX-CLOUDをご利用頂きまして誠にありがとうございます。

RS1の下記対象サーバにおきまして、ホームページ閲覧障害が発生しておりましたが復旧いたしました。
下記にご報告致します。

対象サーバ:
125.6.141.35 がIPアドレスとなっているサーバ
>IPアドレス確認方法

また、SSLサーバ証明書をご利用で独自IPアドレスを搭載のお客様はIPアドレスが異なりますので、
以下ガイドの手順でご覧頂ける、ホスト名がrs01で始まるサーバが対象です。
>共用サーバのホスト名を確認する方法

日時:
発生時間:2016年9月27日(火) 午後22時05分
復旧時間:2016年9月27日(火) 午後23時30分

影響範囲:
お客様が設置されたホームページデータが表示されない状況になっておりました。

原因と対応:
システムの不具合による設定ファイル、設定データベースの破損。
再構築コマンドでも調整ができない状態であったため、きっかけとなったホスティング領域の削除を行いました。

この度は大変ご迷惑をおかけいたしました。

よろしくお願いいたします。

【障害復旧】ホームページ閲覧障害のお知らせ(対象IPアドレス:***.***.***.36)

平素よりEX-CLOUDをご利用頂きまして誠にありがとうございます。

RS2の下記対象サーバにおきまして、ホームページ閲覧障害が発生しておりましたが復旧いたしました。
下記にご報告致します。

対象サーバ:
125.6.141.36 がIPアドレスとなっているサーバ
IPアドレス確認方法

また、SSLサーバ証明書をご利用で独自IPアドレスを搭載のお客様はIPアドレスが異なりますので、
以下ガイドの手順でご覧頂ける、ホスト名がrs201で始まるサーバが対象です。
共用サーバのホスト名を確認する方法

日時:
発生時間:2016年9月22日(木) 午前0時3分
復旧時間:2016年9月23日(金) 午後1時2分

影響範囲:
お客様が設置されたホームページデータが表示されない状況になっておりました

原因と対応:
システムの不具合による設定ファイル、設定データベースの破損。
再構築コマンドでも調整ができない状態であったため、きっかけとなったホスティング領域の削除を行いました。

再発防止策:
監視項目の追加等
(詳細は対象のお客様に個別にメールでご報告致します。)

この度は大変ご迷惑をおかけいたしました。

よろしくお願いいたします。

【完了】VPSプラン&オンラインストア システム及びセキュリティアップデートによるメンテナンスのお知らせ(2016/08/16)

平素よりEX-CLOUDをご利用頂き誠にありがとうございます。

下記メンテナンスが全て完了しましたことをご報告いたします。
—————————————————————-

ホスティングサービス VPSプランにおきまして、
下記の日程でメンテナンスを実施いたします。

なお、本メンテナンスはホストサーバの再起動を伴うため、
お客様へ提供中の仮想環境もサービス断が発生いたします。
※ CLOUDプラン / EX-LITEプラン /EX-SCALEプラン等、VPSプラン以外は対象外となります
※ 対象のお客様にのみご登録のメールアドレスに通知させていただきます(8月10日通知予定)

作業日時:2016年08月16日(火) 20:00から23:00まで
作業内容:システム及びセキュリティアップデート
影響範囲:サーバ再起動により、上記作業日時内で最大30分程のサービス断が発生いたします

—————————————————————-

また、上記メンテナンスと合わせまして、オンラインストア ( https://store.ex-cloud.jp/cart/ ) のご利用も一時閉鎖いたします。
閉鎖中は新規ホスティングプランやドメインのご購入が行えません。
※ 全てのプランに対して購入手続きが行えなくなりますが、稼動中のサーバへの影響はございません

オンラインストア閉鎖日時:2016年08月16日(火) 20:00から23:00

大変ご不便をお掛けいたしますが、
何卒ご理解のほどよろしくお願いいたします。

「httpoxy」の脆弱性の対応について(CVE-2016-5385)

CGI 等を利用する Web サーバの脆弱性 (CVE-2016-5385 等)が発表されております。

▼参考情報:
 ・CGI 等を利用する Web サーバの脆弱性 (CVE-2016-5385 等) に関する注意喚起
 https://www.jpcert.or.jp/at/2016/at160031.html

プランによって当社の対応内容が異なります。

▼当社で脆弱性対応するプラン(共用サーバ):
 現行プラン:レンタルサーバ Lite、Basic、Pro
 旧プラン:RS1、RS2、START、FLEX、SECURE、三冠王
共用サーバの脆弱性対策については、当社エンジニアにて順次対応をさせていただきます。
お客様の対応は不要となります。

▼お客様にて対応いただくサービス(仮想専用・専用サーバ):
 現行プラン:VPS、クラウド、専用サーバ
 旧プラン:EX-LITE、EX-SCALE、EX-DB、ADVANCE、EXPERT-EX
仮想専用/専用サーバをご利用の場合、お客様にて対応を行っていただきます。
ご利用の仮想専用・専用サーバの環境ごとの参考手順をご案内します。

CentOS 5(Plesk搭載)
CentOS 5(Plesk非搭載) およびCentOS 6 (Plesk非搭載、搭載共通)
CentOS 7
Ubuntu(各バージョン)

※事前にOSバージョンをご確認ください。 確認方法は以下の通りです。
CentOSの場合 : # cat /etc/redhat-release
Ubuntuの場合 : # cat /etc/lsb-release

CentOS 5(Plesk搭載)

こちらについては手順を確認中です。確認が取れ次第公開いたします。

CentOS 5(Plesk非搭載) およびCentOS 6 (Plesk非搭載、搭載共通)

以下コマンドにて確認・対応いただくことが可能です。

※ CentOS 6のPlesk搭載プランについては、Pleskによる自動アップデートを有効にされている場合、
順次対応されますが、httpdのバージョンについては確認いただき、必要に応じてアップグレード作業もご対応ください。

1.現在のhttpdバージョンと、アップデート可能バージョンの確認
 【バージョン確認コマンド】
 # yum list installed | grep httpd
 → CentOS5の場合、2.2.3-91以下でしたらアップデートが必要です
 → CentOS6の場合、2.2.15-53以下でしたらアップデートが必要です

2.アップデート作業
 【アップデートコマンド】
 # yum update httpd

3.バージョン再確認
 【バージョン確認コマンド】
 # yum list installed | grep httpd
 → CentOS5の場合、2.2.3-92以上にアップデートされたことを確認します
 → CentOS6の場合、2.2.15-54以上にアップデートされたことを確認します

CentOS 7

出荷状態で脆弱性対応がされておりますので対応不要です。

Ubuntu(各バージョン)

1.現在のhttpdバージョンと、アップデート可能バージョンの確認
【バージョン確認コマンド】
# dpkg -l apache2
 → Ubuntu12.04の場合、2.2.22-1ubuntu1.10以下でしたらアップデートが必要です
 → Ubuntu14.04の場合、2.4.7-1ubuntu4.1以下でしたらアップデートが必要です
 → Ubuntu16.04の場合、2.4.18-2ubuntu3下でしたらアップデートが必要です

2.アップデート作業
【事前準備コマンド】
# apt-get update

【アップデートコマンド】
# apt-get upgrade apache2

3.バージョン再確認
【バージョン確認コマンド】
# dpkg -l apache2
 → Ubuntu12.04の場合、2.2.22-1ubuntu1.11以上にアップデートされたことを確認します
 → Ubuntu14.04の場合、2.4.7-1ubuntu4.13以上にアップデートされたことを確認します
 → Ubuntu16.04の場合、2.4.18-2ubuntu3.1以上にアップデートされたことを確認します

以上、宜しくお願い致します。

【障害復旧】 2016/07/26 EX-LITEプラン

平素よりEX-CLOUDをご利用頂きまして誠にありがとうございます。

ご利用頂いておりますEX-LITEプランの一部のサーバにおきまして
サーバ高負荷によるアクセス障害が発生しておりましたが、
復旧いたしましたので、ご報告いたします。

▼対象サーバ:
EX-LITEプラン(一部のサーバ)
※ご利用のお客様にはメールでご連絡させていただきます。

▼日時
発生時刻:2016年7月26日 午前4時5分頃
復旧時刻:2016年7月26日 午後8時21分頃

▼影響範囲
サーバー機器自体の高負荷により、
各サービス(メール、WEBサーバ、データベース、SSH、Plesk等)に、
接続しづらい状況となっておりました。

▼対応
特定のお客様のサーバにおいて、徐々に過剰なディスク書き込み処理を伴う作業をしていたため、
サーバ全体のリソースが逼迫する状況に陥りました。
該当サーバのお客様に個別対応をさせていただき、障害復旧に至りました。

ご迷惑をお掛けしまして、誠に申し訳ございませんでした。

【メンテ完了・障害復旧済】VPSプラン システム及びセキュリティアップデートによるメンテナンスのお知らせ(2016/06/08)

平素よりEX-CLOUDをご利用頂き誠にありがとうございます。

本日のメンテナンスが全て完了しましたことをご報告いたします。

なお、一部サーバにおきまして、
メンテナンス中のトラブルにより予定時間超過してサービス断が発生し、
23:15に復旧致しました。
大変、ご迷惑をお掛けし申し訳ございませんでした。

——————————–

ホスティングサービス VPSプランにおきまして、
下記の日程でメンテナンスを実施いたします。

なお、本メンテナンスはホストサーバの再起動を伴うため、
お客様へ提供中の仮想環境もサービス断が発生いたします。
※ CLOUDプラン / EX-LITEプラン /EX-SCALEプラン等、VPSプラン以外は対象外となります
※ 対象のお客様にのみご登録のメールアドレスへ通知させていただいております

作業日時:2016年06月08日(水) 22:00から23:00まで
作業内容:システム及びセキュリティアップデート
影響範囲:サーバ再起動により、上記作業日時内で最大10分程のサービス断が発生いたします

大変ご不便をお掛けいたしますが、
何卒ご理解のほどよろしくお願いいたします。

【メンテナンス】「ImageMagick」の脆弱性の対応について

この度、WordPressやMovableTypeなどのCMSなどで利用されている、
「ImageMagick」に脆弱性が発表されました。

▼参考情報:
・ImageMagick の脆弱性 (CVE-2016-3714) に関する注意喚起
 https://www.jpcert.or.jp/at/2016/at160021.html

共用サービスについては、当社にて対応をさせていただきました。

▼対象サービス(共用サーバ):
 現行プラン:RSプラン
 旧プラン:STARTプラン、FLEXプラン、SECUREプラン、三冠王

なお、仮想専用/専用サーバをご利用のお客様には、
以下にて参考情報をお知らせ致しますので、お客様にて対応を行っていただきます。
 ※残念ながら詳細なサポートは行っておりません。

▼対象サービス(仮想専用・専用サーバ):
 現行プラン:クラウド、VPS、専用サーバ
 旧プラン:EX-LITE、EX-SCALE、EX-DB、ADVANCE、EXPERT-EX

■CentOS6のサーバの場合
ImageMagickをアップデートする。

 ・Important: ImageMagick security update
 http://rhn.redhat.com/errata/RHSA-2016-0726.html

■CentOS5のサーバの場合
設定ファイルの編集および該当ファイルを退避する。

 ・Is there a work around for RHEL 5 concerning the Imagemagic Security vulnerability
 http://www.imagemagick.org/discourse-server/viewtopic.php?t=29614&start=15

 ・「ImageMagick」の脆弱性、遠隔でのコード実行が可能に
 http://blog.trendmicro.co.jp/archives/13287

【緊急メンテナンス】バックボーン設備メンテナンス作業のお知らせ 2016/04/19

平素より、EX-CLOUDサービスをご利用頂きまして誠にありがとうございます。

この度、下記内容にてバックボーン設備の緊急メンテナンス作業を
実施させて頂きます。

1.作業日時:
2016年 04月 19日 (火) 02:00 – 05:00 (24時間表記)

2.作業内容:
弊社バックボーン設備のハードウェア交換作業

3.影響内容:
上記時間帯中、機器の入れ替え作業に伴い、
最大1分間程度の通信断が2回発生いたします。

大変なご迷惑をお掛けし、誠に申し訳ございません。
ご不明点ございましたらお問い合わせください。

(完了) 【メンテナンス】DNSサーバのメンテナンスのお知らせ (2016/03/15, 03/17)

当サービスをご利用のお客様に提供しているDNSサーバにおいて、
以下の通り、メンテナンスを行わせていただきました。

■メンテナンス対象
ns01.atsrv.jp ( IPアドレス 125.6.136.8)
ns02.atsrv.jp ( IPアドレス 125.6.136.10)
ns03.ex-cloud.jp ( IPアドレス 203.174.65.80)
ns04.ex-cloud.jp ( IPアドレス 203.174.65.82)

■メンテナンス作業1回目(完了)
作業日時:2016年3月15日(火) 午後0時から午後1時
作業対象:ns02.atsrv.jp ( IPアドレス 125.6.136.10)
作業対象:ns04.ex-cloud.jp ( IPアドレス 203.174.65.82)

■メンテナンス作業2回目(完了)
作業日時:2016年3月17日(木) 午後1時から午後2時
作業対象:ns01.atsrv.jp ( IPアドレス 125.6.136.8)
作業対象:ns03.ex-cloud.jp ( IPアドレス 203.174.65.80)

影響範囲:作業時間内に数秒レベルの通信断が発生致しました。
 ※他のDNSサーバが稼動しているため、影響がほとんどないものとなります。

SSLv2.0 の脆弱性「DROWN」の対応について

この度、ウェブサーバにてSSLv2.0プロトコルが利用される場合等にエンドユーザの個人情報や機密情報に対する盗聴、漏えいにつながる脆弱性『Decrypting RSA with Obsolete and Weakened eNcryption(DROWN)』について発表されました。

『DROWN』脆弱性の概要

『Decrypting RSA with Obsolete and Weakened eNcryption(DROWN)』
(CVE-2016-0800、以下、当脆弱性)は、ウェブサーバにてSSLv2.0プロトコルが
利用可能な設定となっている場合、あるいはSSLv2.0プロトコルが利用可能な
ウェブサーバと同一の秘密鍵を他のメールサーバ等でも使用している場合、
中間者攻撃によってエンドユーザの個人情報や機密情報を盗聴、漏えいさせる
ことが可能になる脆弱性です。

共用サービスについては、当社にて対応を致しましたが、
当社サーバからメールを送った場合でも、送信先サーバが対応されていない場合は、
送信が出来ない可能性がございます。
その際は、送信先サーバの管理者により安全な鍵に更新するよう依頼してください。

▼対象サービス(共用サーバ):
 現行プラン:RSプラン
 旧プラン:STARTプラン、FLEXプラン、SECUREプラン、三冠王

なお、仮想専用/専用サーバをご利用のお客様には、
対応方法について別途メールにてご案内させていただきます。

▼対象サービス(仮想専用・専用サーバ):
 現行プラン:クラウド、VPS、専用サーバ
 旧プラン:EX-SCALE、EX-DB、ADVANCE、EXPERT-EX

▼参考情報:
・SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)
 http://jvn.jp/vu/JVNVU90617353/