ユーザーサポートページ > メンテナンス情報

メンテナンス情報 お知らせやメンテナンス情報をご覧いただけます

サーバー障害情報など、緊急を要する情報は迅速にこのページにて報告するよう努めておりますが、最新の情報が反映されるまでにお時間をいただく場合もございます。何卒ご了承ください。


1 - 8 ( 454 件中 ) / グループ:すべてのグループ

2018年11月05日(月) 【11月4日・障害】サーバー障害について/sqshared31.ssl-sys.jp(復旧)
ご利用者さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

下記共用サーバーにおきまして、サーバーの過負荷により、
アクセスしずらい状況が発生しておりました。

【対象サーバー】
sqshared31.ssl-sys.jp

【問題発生日時】
2018年11月4日(日) 4時27分頃 〜 5時00頃

【障害内容】
サーバーが過負荷となっており、
サーバーサービスがご利用いただけない状況となっておりましたため、
サーバーの再起動を実施し、現在は復旧しております。


ご利用中のお客様には、ご迷惑をお掛けいたしましたことを深くお詫び申し上げます。


2018年11月02日(金) 【注意喚起】WordPressプラグイン「Event Calendar WD」の脆弱性について
No.460 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚くお礼申し上げます。

WordPressプラグイン「Event Calendar WD」 に関する脆弱性が公表されました。

◆概要

・Web-Dorado が提供する「Event Calendar WD」は、WordPress 用プラグインです。

・「Event Calendar WD」には、格納型のクロスサイトスクリプティング (CWE-79) の脆弱性が存在します。

・当該製品にログインしているユーザーのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。

・開発者が提供する情報をもとに最新版へアップデートしてください。


◆詳細については、こちらをご覧ください。

・WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性

URL:https://jvn.jp/jp/JVN75738023/index.html

※もしくは、https://jvn.jp/jp/ から「JVN#75738023」を参照


2018年10月24日(水) 【障害】一部メール機能の不具合について(復旧)
■2018/10/25 14:30 追記

この度は、ご迷惑をお掛けし大変申し訳ございません。

本障害につきまして、「アンチウイルス(Dr.WEB)」提供元にて、
対応が行われ、不具合が解消されましたことを確認いたしました。

全サーバーにて「アンチウイルス(Dr.WEB)」機能を
ご利用いただける状況となっておりますので、恐れ入りますが、
お客さま環境にて、動作をお試しいただきますようお願いいたします。

========================================================

お客さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

現在、メールのアンチウイルス機能を有効に設定されております
メールアカウントにおきまして、メールの送受信が行えない
不具合を確認しております。


【対象サーバー】
 shared1.ssl-sys.jp 〜 sqshared10.ssl-sys.jp

【障害発生日時】
 2018年10月22日未明より

【障害範囲】
 メール機能にて「アンチウイルス(Dr.WEB)」を
 ご利用中のお客さまにて、メールの送受信が行えない、
 もしくは遅延する不具合が発生しております。


現在、原因の調査ならびに復旧作業を行っております。

ご迷惑ごお掛けして大変申し訳ございませんが、
何卒、ご理解ご了承賜りますようお願い申し上げます。

-------------------------------------------------------

なお、お急ぎの場合には、恐れ入りますが、
メールの「アンチウイルス」機能を「無効」に設定いただき、
送受信を行えるかお試しいただきますようお願いいたします。

※また、必要に応じてご利用のパソコン側にの
 セキュリティーソフト等のウイルスチェック機能をご利用ください。

 ▼メールアンチウイルスを無効にする方法
 
 1. マイアカウントページへログインします
 2. 「ドメイン」アイコンを選択し、対象のドメイン名を選択します
 3. 「メールアカウント」アイコンを選択します
 4. 対象の「メールアドレス」を選択します
 5. 「アンチウイルス」アイコンを選択します
 6. 「スイッチオフ」にチェックを追加し「保存」します

※各ドメイン・各メールアカウントごとにご設定ください。

------------------------------------------------------- 


2018年10月23日(火) 【注意喚起】Drupalの脆弱性について(SA-CORE-2018-006)
No.457 / Group:お知らせ その他
お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

US-CERTよりDrupalの脆弱性が発表されましたため、
下記をご確認いただくとともに、対象バージョンのDrupalをご利用のお客さまにおかれましては、
修正済みのバージョンへのアップデートを行っていただけますようお願い申し上げます。

■概要
--------------------------------------------------------------------------
人気CMSの一つであるDrupalに複数の脆弱性がみつかり、これらの脆弱性を悪用された場合、
遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性があるとのことです。

■脆弱性の影響を受けるバージョン
--------------------------------------------------------------------------
Drupal 7.x系
Drupal 8.6.x系
Drupal 8.5.x系

■対策
--------------------------------------------------------------------------
Drupal より本脆弱性を修正したバージョンの Drupal が公開されています。
十分なテストを実施の上、修正済みバージョンを適用することをお勧めします。

修正済みのバージョンは、下記の通りです。

Drupal 7.60
Drupal 8.6.2
Drupal 8.5.8

▼参考情報
Drupal Core - Multiple Vulnerabilities - SA-CORE-2018-006
https://www.drupal.org/sa-core-2018-006


2018年10月12日(金) 【VPS】【注意喚起】Apache Tomcat にオープンリダイレクトの脆弱性(CVE-2018-11784)
No.456 / Group:お知らせ その他
※お客さまご自身でTomcatをご利用されている場合は、
 アップデート対応を行っていただけますようお願いいたします。

お客さま各位


平素は格別のご高配を賜り厚く御礼申し上げます。

JPCERT/CCより、Apache Tomcat におけるサービス運用妨害の脆弱性が公表されました。

本脆弱性を悪用された場合、お客さまサーバー内情報の破壊や改ざん、
漏えいなどの影響がでる可能性もございます。

下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。

■概要
----------------------------------------------------------------------
Apache Tomcatにてオープンリダイレクトの脆弱性が報告されました。
第三者が、細工したURLをユーザーにアクセスさせることで、任意のURIに
リダイレクトさせられる可能性があります。

脆弱性の影響を受けるバージョン
- Apache Tomcat 9.0.0.M1 から 9.0.11 まで
- Apache Tomcat 8.5.0 から 8.5.33 まで
- Apache Tomcat 7.0.23 から 7.0.90 まで

※サポートが終了している Apache Tomcat 8.0.x 系についても、
 本脆弱性の影響を受ける可能性があるとのことです。

■対策
----------------------------------------------------------------------
この問題は、修正済みのバージョンに更新することで解決します。
以下の詳細ページより情報ご確認の上、ご対応のほどをよろしくお願いします。

■詳細
----------------------------------------------------------------------
■JPCERT / 【4】Apache Tomcat にオープンリダイレクトの脆弱性
http://www.jpcert.or.jp/wr/2018/wr183901.html#4



2018年10月10日(水) 【VPS】ネットワークメンテナンス実施のお知らせ(10月17日)
No.455 / Group:お知らせ その他
ご利用者さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

この度、下記のサーバーにつきまして、
ネットワークメンテナンスを実施させていただきます。

詳細は下記となりますので、ご確認のほどよろしくお願いいたします。

■対象サーバー

 Linux VPSサーバープランをご利用中かつ、
 IPアドレス「209.54.48.0〜209.54.63.255」をご利用中のサーバー

■作業実施日時

 2018年10月17日(水) 13:00〜14:00

■作業内容

 サーバーのネットワークメンテナンス

■影響範囲

 メンテナンス時間帯のうち、全サービス(WEB・メール・コントロールパネル)等
 にて瞬断が発生いたします。


以上、ご迷惑をおかけいたしますが、
何とぞ、ご理解のほど賜りますようお願い申し上げます。



2018年09月07日(金) ネットワークメンテナンス実施のお知らせ/sqshared1.ssl-sys.jp(9月27日)
No.454 / Group:お知らせ その他
ご利用者さま各位

平素はServerQueenサービスをご利用いただき、
誠にありがとうございます。

この度、下記のサーバーにつきまして、
ネットワークメンテナンスを実施させていただきます。

詳細は下記となりますので、ご確認のほどよろしくお願いいたします。

[対象サーバー]
sqshared1.ssl-sys.jp / 125.206.125.198

[作業実施日時]
2018年09月27日(木) PM 0:00 から AM 06:00 まで

[作業内容]
サーバーのネットワークメンテナンス

[影響範囲]
メンテナンス時間帯のうち、最大1〜2時間程度、
サーバーサービス(WEB・メール)等、全て停止いたします。

恐れ入りますが、念のためデータのバックアップ等を
取得いただきますようお願いいたします。

以上、ご迷惑をおかけいたしますが、
何卒ご理解のほど賜りますようお願い申し上げます。


2018年09月06日(木) 平成30年北海道胆振東部地震による災害のお見舞いとサービス支援措置のお知らせ
No.453 / Group:お知らせ その他

平成30年北海道胆振東部地震により被災された方々に心よりお見舞い申し上げます。
一日も早い復旧をお祈り申し上げます。
GMOクラウドでは、災害救助法の適用地域にお住まいのご契約者の皆さまを対象に、
下記の支援措置を実施いたします。

<対象となるお客さま>
GMOクラウドのサービスをご利用されており、 内閣府発表の
平成30年北海道胆振地方中東部を震源とする地震に係る災害救助法の適用について
http://www.bousai.go.jp/taisaku/kyuujo/kyuujo_tekiyou.html」で指定
された災害救助法適用市町村を契約住所としているお客さま

<支援措置>
(1)ご契約の更新手続きの猶予

2018年9月6日〜2018年12月5日の期間に契約更新日を迎える場合、
更新日を過ぎた後でも2019年1月5日までに更新のお手続きをいただければ、
ご契約が更新されたものとしてお取り扱いさせていただきます。

更新のお手続きが行われない場合、通常はドメイン廃止、サービス停止など利用約款で
定めた措置が行われますが、今回の支援措置では一定期間、ご利用を継続いただけます。

当件に関するご相談につきましては、下記の窓口までお問い合わせください。
------------------------------------------------------------------------
【お問い合わせ窓口】
https://www.serverqueen.jp/contact/
------------------------------------------------------------------------

皆さまの安全と、被災地における一日も早い復旧・復興を、心よりお祈り申し上げます。



Page:[ / 1 2 3 4 5 6 7 8 9 10 => / 次→ ]
ページTOP

ご利用マニュアル クイックメニュー

キーワード検索

例)ログイン方法


人気ドメイン新価格

レジストラ移管

独自SSL取扱開始