パソコンの使い方

Size: px
Start display at page:

Download "パソコンの使い方"

Transcription

1 情報社会とセキュリティ ( 第 13 回 ) 産業技術科学科多田知正 htada@kyokyo-u.ac.jp 2018/7/23 1

2 今日の内容 コンピュータウィルス対策 情報漏洩対策 2018/7/23 2

3 ウィルス対策 2018/7/23 3

4 ウィルス対策の難しさ ウィルス 普通のデータとしてやってくる ファイアウォールでも防げない ウィルス感染を防止するにはシステム管理者だけでなく, 利用者の自覚が必要 2018/7/23 4

5 ウィルスとは何か? コンピュータウイルスの定義第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの (1) 自己伝染機能自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより 他のシステムに伝染する機能 (2) 潜伏機能発病するための特定時刻 一定時間 処理回数等の条件を記憶させて 発病するまで症状を出さない機能 (3) 発病機能プログラム データ等のファイルの破壊を行ったり 設計者の意図しない動作をする等の機能 結局は単なるプログラム 2018/7/23 5

6 ウィルスに感染すると パソコンの動作がおかしくなる 突然再起動する 起動できなくなる パソコンのデータが破壊される パソコンのデータを盗まれる 他人に機密情報を見られてしまう 自分のパソコンが悪事に利用される ( ボット ) 他のパソコンにウィルスをまき散らす サーバに攻撃をしかける スパムメールを発信する 2018/7/23 6

7 なぜウィルスに感染するのか OS のセキュリティホールを突いてくる 2018/7/23 7

8 セキュリティホール プログラムの間違い ( バグ ) によって生じたシステムのセキュリティ上の弱点 ソフトウェア業界の名言 (?): バグのないソフトウェア ( プログラム ) はない ソフトウェアに完成はない. ただリリース ( 販売開始 ) あるのみ Windows にも日々新たなセキュリティホールが発見され修正のためのプログラムが配布されている 2018/7/23 8

9 Windows のセキュリティ更新 多数のセキュリティホールが日々発見され, 修正されている もし Windows の更新をしていなかったら? 2018/7/23 9

10 Windows のサポート期限 OS 提供期限 Windows Vista SP2 終了 ( ) Windows 7 SP Windows サポートが終了すると, セキュリティ更新が行われなくなります 2018/7/23 10

11 ウィルス対策ソフト ウィルスを自動的に検出, 駆除してくれるソフト 有名なもの ( 有料 ) アンチウィルス ( シマンテック ) ウィルスバスター ( トレンドマイクロ ) 2 つの方式の組み合わせでウィルスを検出する パターンマッチング方式 ジェネリック方式 2018/7/23 11

12 パターンマッチング方式 既知のウィルスを表に登録しておく不審なプログラムと照らし合わせて一致したものを検出 表に載っていないウィルスは検出できない 新しいウィルスには効き目がない 定期的に表を更新する必要がある インターネットで自動的に配布される 2018/7/23 12

13 ジェネリック方式 常時他のプログラムの動作を見張っている怪しい動作をしたプログラムをウィルスとして検出する 不自然な振る舞い メールの送信 書き換えてはいけないファイルの書き換え プログラムの内容ではなく動作をチェック 未知のウィルスも検出できる場合がある ウィルスでないプログラムを検出してしまうことがたまにある 2018/7/23 13

14 インストール時の注意 すでにウィルスに感染しているパソコンにウィルス対策ソフトをインストールしてもウィルスを除去できない場合がある OS をリカバリまたは再インストールしてからウィルス対策ソフトを入れるようにしましょう 2018/7/23 14

15 インストール時の注意 すでにウィルス対策ソフトがインストールされているパソコンに別のウィルス対策ソフトをインストールする際は必ず古いソフトをアンインストールしてから行う お前こそ! ウィルスめ! ウィルス対策ソフト同士が, お互いをウィルスと誤認識する場合があるため 2018/7/23 15

16 おまけソフトは要注意 パソコンを買うとウィルス対策ソフトが入っている場合がある たいていは 6 ヶ月程度の期間限定版 期間を過ぎると表 ( ウィルス定義ファイル ) が更新されなくなる 更新にはお金が必要 入れていてもあまり意味がない 新しいパソコンを買ったらただちにアンイストールして, まともなものに入れ替えましょう もしくは入れない (Windows10 の場合 ) 2018/7/23 16

17 Windows10 の場合 Windows10 では, 標準で,Windows Defender というウィルス対策の仕組みが入っています ひととおりの機能は備えている 別途ウィルス対策ソフトを入れるかどうかはよく考えましょう 2018/7/23 17

18 結局のところ ウィルス対策ソフトは入れておかないとウィルスに感染する危険性が高くなる 学内ネットワークに接続するパソコンには必ずインストールしておいてください ただし 入れておくと絶対に感染しない というものではない ウィルスを近づけないようにすることが重要 2018/7/23 18

19 ウィルスはどこからやってくるか 電子メール USB メモリ WWW CD-R DVD-R ファイル共有ソフト 2018/7/23 19

20 USB メモリによるウィルス感染 USB メモリを 挿すだけ で感染するウィルスが最近問題になっている 知らないうちにウィルスを 持ち込む 自宅から職場へ 職場から自宅へ ユーザが意識して防ぐのは非常に困難 USB メモリはそもそも挿さないと使えない 気のつけようがない 2018/7/23 20

21 なぜ 挿すだけ で感染するの か? Windows の自動再生機能を悪用している 自動再生機能 ソフトウェアの CD をパソコンに入れると, 自動的にインストールが始まる いちいちフォルダを開いてインストーラを起動しなくて良い 初心者には便利 USB メモリに対してもはたらく 2018/7/23 21

22 USB ウィルスのふるまい ある種のウィルスは, 感染すると, そのパソコンに挿されている USB メモリに ウィルスを複製する ウィルスを実行するように書かれた設定ファイル (Autorun.inf) を置く 2018/7/23 22

23 USB メモリ経由の感染を防ぐ shift キーを押しながら USB メモリを挿す 自動再生が一時的にキャンセルされる Shift 2018/7/23 23

24 USB メモリ経由の感染を防ぐ 自動再生をしないように設定を変更する /7/23 24

25 ソフトウェアの脆弱性 ソフトウェアのセキュリティホールをついた攻撃 不正なファイルを読み込ませたりすることでパソコンを乗っ取る可能性 2018/7/23 25

26 こんなソフトは要注意 大きいソフトウェア 規模が大きいほどセキュリティホールができる確率も高い 有名なソフトウェア みんなが使うものは狙われやすい 利用頻度が高いソフトウェア 狙われやすい 2018/7/23 26

27 対策 まめに更新をする 更新プログラムが頻繁に出ている 最近では自動更新に対応したソフトも多い 使わないソフトはアンインストールする 利用頻度の低いソフトは使うときにインストールすれば良い そしてすぐ消す 2018/7/23 27

28 情報漏洩について 2018/7/23 28

29 情報漏洩の怖さ 一度ネットに流出した情報は取り消せない コピーが容易 ネットワークで一瞬にして広がる 個人情報保護法 の施行 個人情報の漏洩は大きな問題に 本学でも学生の個人情報を扱う 氏名, 住所 成績 2018/7/23 29

30 情報はどうやって漏れるのか ウィルス感染 パソコンの盗難 メディアの紛失 部外者の侵入 内部の人間の犯行 2018/7/23 30

31 ファイル共有ソフトのウィルスによる情報漏洩 Winny に代表されるファイル共有ソフト ウィルスによって秘密情報がネットに流出し大きな問題になった 2018/7/23 31

32 P2P ウィルス P2P ファイル共有ソフト (Winny,Share など ) を通じて広がるウィルス Antinny など 感染するとパソコンの中のファイルを P2P ソフトを使って勝手に公開する 2018/7/23 32

33 P2P ソフトによる情報漏洩 (2009 年 4 月 ~7 月 ) 住友生命保険 2005 年 9 月 ~09 年 6 月に住友生命保険横浜支社に在籍した職員の氏名や生年月日 所属部署など 九酸ガス住設 福岡県大牟田市消防署警防課 大分信用金庫 福島県郡山市立中学校 (2 校 ) 南会津消防本部 ( 福島県南会津町 ) パナソニックファクトリーソリューションズ 2008 年 12 月の顧客情報のデータの一部 会社名や名前が記された危険物取扱者の試験を受けるための講習会受講名簿 融資情報 : 住所 氏名 年齢 続柄 融資内容など 生徒や保護者の名簿 ( 氏名 電話番号 ) 成績 生活保護受給の有無や学習態度の評価など 福島県下郷町の公共施設や宿泊施設なの住所や電話番号 所有者や管理者の名前 電子メール : 取引先や同社の社員などのメールアドレス 氏名 連絡先が含まれていた 熊本県教育委員会 最近 2 年間の文化行政や世界遺産に関する会議報告など行政文書 22 件と 男性職員の出身中学や高校の同窓会 所属しているスポーツクラブ会員の名簿など私的文書 336 件の計 358 件 東京臨海病院 2002 年 4 月から2007 年 2 月までに同院で心臓カテーテルを実施し た患者 598 人分の情報で 氏名やID 番号 生年月日 診療科名など が含まれる 2018/7/23 出典 : 33

34 日大での情報流出事件 職員が自宅にデータ シェア で拡散 日大情報流出日本大学 ( 本部 東京都千代田区 ) の職員の住所録など少なくとも約 1 万 3700 人分の個人情報が流出した問題で 日大の酒井健夫総長は 2 7 日午後 記者会見を開き 流出の原因は 人事課の男性職員が内規に反してデータを自宅に持ち帰ったことだったと明らかにした 学内に特別調査委員会を設置し 被害状況を確認した上で 関係者の処分を検討するという 発表によると 今月から人事課に配属された男性職員は 24 日夜 異動情報や部内マニュアルなどを USB メモリーに入れ 自宅に持ち帰った 自宅のパソコンで使った際 ファイル共有ソフトを通じてメモリー内の情報が流出したという この中には 職員が以前に配属されていた日大医学部付属練馬光が丘病院の職員の住所録などもあった 日大は当初 職員が使用していたソフトを ウィニー としていたが 27 日の会見では シェア だったと訂正した (2010 年 4 月 28 日読売新聞 ) 2018/7/23 34

35 ウィルス感染の条件 ウィルスといっても単なるプログラムに過ぎない P2P ソフトはウィルスを転送するだけ P2P ソフトを動かしただけでウィルスに感染することはない P2P ウィルスに感染した P2P ソフトを使ってウィルス ( プログラム ) をダウンロードし 自分で 実行したということ 十分に気をつけましょう 2018/7/23 35

36 Winny 利用の果て 家族崩壊 した銀行マンの悲劇 50 代の銀行員 ( 副支店長 ) 銀行の内部資料ファイルを持ち帰り, 自宅 PC で作業 自宅 PC が Winny ウィルスに感染 大学生の長男が利用 内部資料がネットに流出 銀行を依願退職 警備会社に再就職 不規則な生活 収入が 3 割に 長男と衝突 大学を中退して地方に 夫人と協議離婚 /7/23 36

37 情報漏えいの恐ろしさ 会社や組織だけでなく 家族や本人の人生にさえも暗い影を落としてしまうことがある 最近は世の中の個人情報保護に関する意識がより高まっている 情報漏えいに対する風当たりもさらに強くなっている 軽く考えず, 十分に気をつけましょう 2018/7/23 37

38 パソコンの盗難 例えばパソコンが盗まれたとする パソコンそのものの被害は大したことはない 最近は 10 万円もしない 中に入っているデータの漏洩の方が大きな問題 2018/7/23 38

39 京都大学のパソコン盗難 h/h1/2008/news7/080619_2.htm 2018/7/23 39

40 メディアの紛失 USB メモリを紛失 小さく, 普段から持ち運ぶものなので紛失しやすい パソコンに挿すだけでデータが盗まれてしまう 非常に危険 2018/7/23 40

41 個人情報の媒体 経路別の漏洩件 数 (2010 年上半期 ) USB 等の記録媒体経由が多い 2010 年情報セキュリティインシデントに関する調査報告書 上半期速報版 2018/7/23 41

42 情報持ち出し の危険性 機密情報を持ち出すのは非常に危険 ノートパソコン USB メモリ などに機密情報を入れるのは避けましょう 私物のパソコンを業務に使うのはできるだけ避けましょう 2018/7/23 42

43 部外者の侵入 部外者が部屋に侵入しパソコンなどを勝手に操作することがあり得る パソコンのある部屋を無人にするときは必ず施錠する 2018/7/23 43

44 離席時のパソコン管理 ちょっと席を離れたすきに他人にパソコンを操作される データを盗まれる ウィルスを仕込まれる パソコンにはパスワードを設定しておく 席を離れるときはパソコンをロックする 2018/7/23 44

45 ファイル共有 LAN ディスクや NAS(Network Attached Storage) を利用して複数のユーザでファイルを共有すること 2018/7/23 45

46 ファイル共有の利点 ファイルの更新状況の把握がしやすい 複数の人が同じファイルを編集することになる 別の誰かが開いている場合は書き換えができない ファイルの管理がしやすい のファイルは誰々のパソコンに入ってる というのは不便 ファイルのありかが把握しづらい そのユーザがいないとファイルが開けない ファイルのバックアップを取りやすい ファイルが一カ所にまとまっている方が作業がしやすい 2018/7/23 46

47 ファイル共有のセキュリティ ネットワークから全員が見られる 関係者以外の人にも見られる 情報が漏れる可能性 1 台のパソコンがウィルスに感染すると共有ファイル全体が流出する恐れがある 便利 は 危険 と隣あわせ 暗号化 アクセス権の設定などをきちんと行う きちんと管理すればかえって安全 何がどこにあるかわからない状態 が一番危険 2018/7/23 47

48 ファイルの暗号化 そのままでは読めない ファイルを暗号化した状態で保存する 暗号化を解除してから読む 2018/7/23 48

49 ファイルのアクセス権 ファイルやフォルダごとにアクセス ( 読み書き ) できるユーザを指定できる 業務に関連するファイルにだけアクセスできるようにする アクセス権を適切に設定しましょう 全員が LAN ディスクのファイルをすべて見られる状態は危険 2018/7/23 49

50 まとめ ウィルス対策 情報漏えい対策 2018/7/23 50

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

困ったときにお読みください

困ったときにお読みください 第 5 章トラブルを防ぐために バックアップ データのバックアップの方法を教えてください バックアップの方法には ディスケット ( フロッピー ) や CD-R/ CD-RW にコピーするなどの方法があります パソコンが故障する データが壊れる などの不測の事態に備えて 大事なデータは常にバックアップを行うようにしましょう ディスケットにコピーします もっとも手軽な方法ですが ディスケットの容量は

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

NUBIONETの活用

NUBIONETの活用 NUBIONET の使用方法 Nihon University BIONETwork 1. NUBIONET とは? NUBIONET は エヌユーバイオネット と読み, Nihon University BIONETwork すなわち日本大学生物資源科学部のネットワーク名称です Web メールによる通信 自宅 NUBIONET 日本大学 NU-MailG サーバ (Web メール ) データは学内どこからでもアクセス

More information

情報通信ネットワーク 2005・4・15

情報通信ネットワーク 2005・4・15 情報通信ネットワーク ネットの脅威編 京都教育大学産業技術科学科多田知正 htada@kyokyo-u.ac.jp 2019/1/24 1 用語の定義 計算機 コンピュータのこと データ 計算機で扱う情報のこと 文字 ( テキスト ), 画像, 音声など 通信 計算機間でデータをやり取りすること ネットワーク 複数の計算機が接続され, 通信を行うことができる仕組み 送信, 受信 データを送ること,

More information

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2) 中小企業のセキュリティ対策と構築 第 7 回コストをかけないセキュリティ対策 1 米原勉 1. はじめに セキュリティ対策を実施するためには ソフトウェアの導入や設備投資などのある程度の費用が必要な場合があります 経営資源が限られている中小企業では このことがセキュリティ対策が進まない一因となっています しかし 既に使用しているソフトウェアやハードウェアの設定を工夫したり 無料で公開されているソフトウェアを使用したりすることにより

More information

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に データゲートウェイ 近年 インターネット環境は格段に進歩し 大変便利なものとなりましたが その一方で ウィルスなどのマルウェアの感染やハッキングなどの危険性も増してきました そのため バージョンアップが終わったソフトウェアや OS はどんどん危険なものになります セキュリティ対策を行ったうえで 注意しながら コンピュータをつかわないと被害をうけたり 知らないうちに加害者になってしまったりする危険性があります

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可 今月の呼びかけ 添付資料 迷惑メールをはじめとした様々な経路で拡散する新たなウイルスが出現! 2010 年 9 月上旬 複数のセキュリティ関連組織から 迷惑メールで拡散する新たなウイルスが流行している と注意喚起が発せられました この新たなウイルスは 大量メール送信型ウイルス という 無差別に送られるメールを通じて感染を拡げるウイルスの一種で かつ メール以外の経路でも他のパソコンへ感染を拡げる機能を持っていました

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

Windows10の標準機能だけでデータを完全バックアップする方法 | 【ぱそちき】パソコン初心者に教えたい仕事に役立つPC知識

Windows10の標準機能だけでデータを完全バックアップする方法 | 【ぱそちき】パソコン初心者に教えたい仕事に役立つPC知識 ぱそちき パソコン初心者に教えたい仕事に役立つ PC 知識 Windows10 の標準機能だけでデータを完全バックアッ プする方法 パソコンが急に動かなくなったり 壊れてしまうとパソコンに保存していたテキストや写真などの データも無くなってしまいます このように思いがけない事故からデータを守るには バックアップを取っておくしかありません Windows10のパソコンを使っているなら データをバックアップするのに特別なソフトは必要ありません

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

スライド 1

スライド 1 情報の 5S について IT 活用グループ 2009 年 12 月 (2010 年 1 月改訂 ) (2011 年 5 月改訂 ) 1. 情報の 5S の位置づけと考え方 一般的に 5S 活動は製造現場や事務部門の環境改善を目指しているが 情報の 5S は職場で取り扱われる情報 データの管理 運用の改善を対象とし 最新の情報管理のあるべき姿を目指す 情報の5S は以下の5 項目から構成されている :

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

New注意

New注意 保団連版 診療行為別調査 個人情報消去集計ソフトについて ウィニー等のファイル交換ソフトが入っているパソコン ウイルスに感染もしくは感染 の恐れのあるパソコンではご使用になれません 作業終了後 使用した電子レセプトの削除または保管をご確認ください 個人情報消去集計ソフトとは 電子レセプト (RECEIPTC.UKE) から患者個人情報 医療 機関個人情報を消去し 診療行為別の集計ファイルを作成し ASP

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

最終更新日 :2019 年 2 月 26 日 Office365 Office 製品のインストール 茨城キリスト教大学 情報センター 目次 1. Office Pro Plusの概要 1-1 サービスの概要 1-2 利用対象者 1-3 利用可能台数 1-4 インストール可能なソフト 1-5 注意事項

最終更新日 :2019 年 2 月 26 日 Office365 Office 製品のインストール 茨城キリスト教大学 情報センター 目次 1. Office Pro Plusの概要 1-1 サービスの概要 1-2 利用対象者 1-3 利用可能台数 1-4 インストール可能なソフト 1-5 注意事項 最終更新日 :2019 年 2 月 26 日 Office365 Office 製品のインストール 茨城キリスト教大学 情報センター 目次 1. Office Pro Plusの概要 1-1 サービスの概要 1-2 利用対象者 1-3 利用可能台数 1-4 インストール可能なソフト 1-5 注意事項 2. インストール方法 2-1 Windows パソコン 2-2 Mac パソコン 2-3 タブレット

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

クイックスタート [USB メモリのセキュリティ無料版用 ] 2 / 18 パソコンへのインストール セットアップファイルの名前は次のファイル名です 環境によっては ".exe" の部分は表示されていない場合もあります このファイルを実行 ( ダブルクリック ) して インストールを開始します エデ

クイックスタート [USB メモリのセキュリティ無料版用 ] 2 / 18 パソコンへのインストール セットアップファイルの名前は次のファイル名です 環境によっては .exe の部分は表示されていない場合もあります このファイルを実行 ( ダブルクリック ) して インストールを開始します エデ クイックスタート [USB メモリのセキュリティ無料版用 ] 1 / 18 USB メモリのセキュリティ無料版クイックスタート ご利用の前に 1. 無料版は 4G 以下の USB メモリでご利用いただけます 2. 本ソフトをインストール可能な USB メモリは 1 個です 3. [USB メモリのセキュリティ ] には 9 つのエディションがあります エディションによって ライセンス 利用可能な USB

More information

1 ISMS Ver.1.0 (JIPDEC ) GMITS(ISO/IEC TR 13335 Guideline for the management of IT Security) 1,2,3,4 6,8,9 12,16,18 24,27,36 1 テ ータ基幹 DB 3 2 テ ータ基幹 DB 3 3 テ ータ基幹 DB 3 4 テ ータ基幹 DB 3 第 3 者がインターネット経由でシステムに侵入しテ

More information

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

ネットワークストレージ (R ドライブ ) 利 の 引き 法政 学多摩情報センター ネットワークストレージとは データをネットワーク上に保存するための個人用フォルダ ( データの置き場 ) です メモリ等の持ち運びの 間も不要で インターネットができる環境なら どこからでもデータにアクセスすることが

ネットワークストレージ (R ドライブ ) 利 の 引き 法政 学多摩情報センター ネットワークストレージとは データをネットワーク上に保存するための個人用フォルダ ( データの置き場 ) です メモリ等の持ち運びの 間も不要で インターネットができる環境なら どこからでもデータにアクセスすることが ネットワークストレージ (R ドライブ ) 利 の 引き 法政 学多摩情報センター ネットワークストレージとは データをネットワーク上に保存するための個人用フォルダ ( データの置き場 ) です メモリ等の持ち運びの 間も不要で インターネットができる環境なら どこからでもデータにアクセスすることができます 目次 1 ネットワークストレージ (R ドライブ ) の概要... 2 R ドライブとして利

More information

情報システム運用・管理規程

情報システム運用・管理規程 Web 情報共有サービスの概要 (2015/3/17 版 ) 情報処理センター 1 どういうサービス? パソコンのファイルを 他のユーザに送ったり 他のユーザから受け取ったり することができます 2 どういう仕組み? IPC のサーバの共有フォルダにファイルを保存 Web ブラウザからアップロード Web ブラウザからダウンロード 3 何がうれしいのか? そんな面倒なことしなくても, メールにファイルを添付して送ればいいじゃないか?

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

<4D F736F F D C EC08E7B8AC888D591808DEC837D836A B E646F A81698FED E A2E646F63>

<4D F736F F D C EC08E7B8AC888D591808DEC837D836A B E646F A81698FED E A2E646F63> ASSETBASE PC スキャンスキャン実施簡易操作マニュアル (Windows 編 ) 2011 年 04 月 12 日株式会社内田洋行 当マニュアルは ASSETBASE PC スキャンの インストール常駐型 スキャンを実施する際の 簡易操作マニュアルです 重要 開始前の諸注意事項 (1) サービス時間帯は 8:00~23:00 です データセンターのメンテナンス等のため まれに一時的にサービスを停止することがございます

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp パスワード共有サービス用 KIIS Whisper ZIP 生成ツール -Zip the Ripper- 利用マニュアル 1. はじめに (1) パスワード共有サービスとはパスワード共有サービス (KIIS Whisper) は一般財団法人関西情報センターが提供するメールでの添付ファイルのパスワードを相手方に安全に届けるサービスです (2)Zip the Ripper とはメールで添付ファイルを送信する際に添付する

More information

物件問合せメール対応フロー ( 例 ) 1 メールに添付されたファイル (.ZIP) をダブルクリックする 2 ファイルをすべて展開 をクリックする 3 添付ファイルの保存先を デスクトップ 等 保存したい場所に指定し 展開ボタンをクリックする 4 別途送付するメールに記載されたパスワードを パスワ

物件問合せメール対応フロー ( 例 ) 1 メールに添付されたファイル (.ZIP) をダブルクリックする 2 ファイルをすべて展開 をクリックする 3 添付ファイルの保存先を デスクトップ 等 保存したい場所に指定し 展開ボタンをクリックする 4 別途送付するメールに記載されたパスワードを パスワ 平成 23 年 7 月 13 日 物件問合せ等メールに関するお知らせ 不動産ジャパン 不動産ジャパンから各不動産会社様へ送付している物件問合せメール 不動産会社問合せメール等 各種問合せメールの送付方法が 平成 23 年 7 月 25 日より一部変更となります 以下 変更内容についてお知らせいたします メール添付ファイル閲覧の利便性向上 1. ファイル変換ソフトウェアのダウンロードが不要これまで 物件問合せ等のメールに添付されている利用者の個人情報

More information

教員向けパソコン管理・個人情報漏洩対策ガイドライン ver1.2

教員向けパソコン管理・個人情報漏洩対策ガイドライン ver1.2 2009 年 4 月 16 日制定 2009 年 12 月 31 日改訂 2011 年 4 月 28 日改訂 教員向けパソコン管理 個人情報漏洩対策ガイドライン ver1.2 追手門学院大学総合情報教育センター 学生の成績などの個人情報が漏洩した場合には 大学として 1 その事実の公表 2 謝罪 3 所管官庁への報告 4 被害者への損害賠償 5 対策の策定と報告 が求められます それによる大学ブランドの毀損

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Page:1 らくらくバックアップ for PC(AOS BOX) マニュアル 2014.11.27 更新 目次 Page:2 1. 機能概要一覧 2. 導入編 2-1. 導入編 ~ インストールと初期設定 ~ 2-2. 導入編 ~ インストールと初期設定 ~ 2-3. 導入編 ~ インストールと初期設定 ~ 2-4. 導入編 ~ インストールと初期設定 ~ 2-5. 導入編 ~ 設定 1~ 2-6.

More information

コンピュータ中級B ~Javaプログラミング~ 第3回 コンピュータと情報をやりとりするには?

コンピュータ中級B ~Javaプログラミング~  第3回 コンピュータと情報をやりとりするには? 2 年次演習 第 5 回無線 LAN 探検 人間科学科コミュニケーション専攻 白銀純子 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University 2012, All rights reserved. 1 第 5 回の内容 発表テーマとスケジュール決定 無線 LAN 探検 Copyright (C) Junko Shirogane,

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

大学協議会 Windows XP 利用延長の手引き 平成 25 年 12 月 福岡大学情報セキュリティ委員会

大学協議会 Windows XP 利用延長の手引き 平成 25 年 12 月 福岡大学情報セキュリティ委員会 大学協議会 2013.12.5 Windows XP 利用延長の手引き 平成 25 年 12 月 福岡大学情報セキュリティ委員会 Windows XP 延長利用の手引き目次 1. 総論 1 ページ 2. サポート期間が終了した OS の継続利用に伴うセキュリティリスク 2 ページ 3. これまでの経緯 3 ページ 4. 利用状況に応じた対応策 1) 認証 検疫システムにより接続機器の検疫を受けている

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構

Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構 Trend Micro Security for Mac 持込 PC 用インストールマニュアル [Mac OS 用 ] 作成 :2018 年 12 月 改訂 :2019 年 2 月 情報環境機構 目次 1 Trend Micro Security for Mac のご利用にあたって... 1 1.1 インストール対象機器及び対象者... 1 1.2 提供ソフトウェア... 1 1.3 システム要件...

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2009 90 日版セキュリティソフトウェアをご使用の前に C77556000 Norton Internet Security 2009 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー Sophos アンインストール & F-Secure インストールマニュアル Mac 版 Ver. 1.0 岐阜大学情報連携統括本部 目次 1 はじめに... 1 1.1 アンインストール前の注意点... 1 2 Sophos アンインストール手順... 2 2.1 アンインストーラの場所を確認する... 2 2.2 アンインストーラの実行... 3 3 F-Secure Client Security

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 年 4 月版

ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 年 4 月版 ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 1 2017 年 4 月版 Ⅰ. システムへのサインインとサインアウト コンピュータを使用するにあたり これから私がコンピュータを利用します ということをコンピュータに伝え 正当な利用者が利用しているかどうかをチェックさせる ( 認証という ) 作業をサインイン ( ログオン ) といいます 通常は 利用開始時にユーザー ID( ユーザー名

More information

PRIDE(プライド)

PRIDE(プライド) FTP ソフトの設定と使い方 著作権について 本教材は 著作権法で保護されている著作物です 本教材の使用に関しては 以下の点にご注意ください 著作権者の許可を得ず マニュアルの一部または全てをあらゆるデータ蓄積 手段 印刷物 CD DVD ビデオ テープレコーダおよび電子メディア インタ ーネット等 により複製および転載することを一切禁じます 使用許諾に関する注意事項 第一条 本教材は直接購入していただいた方のみ使用を許可されています

More information

VPNマニュアル

VPNマニュアル VPN 接続サービス 利用マニュアル (SSL-VPN Windows 版 ) 第 2 版 2018 年 03 月 26 日 作成日 2017 年 4 月 7 日 最終更新日 2018 年 3 月 23 日 版数日付更新内容 1 2017/04/07 新規作成 2 2018/03/26 フォーム改定 1 / 16 VPN 接続サービス利用マニュアル (SSL-VPN Windows 版 ) 目次 1.VPN

More information

ESET NOD32アンチウイルス V4.2 リリースノート

ESET NOD32アンチウイルス V4.2 リリースノート ====================================================================== ESET NOD32 アンチウイルス V4.2 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS102880 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを閲覧中にご利用のブラウザから 急に以下のような 見慣れないメッセージが表示された場合の対処方法について解説しています

More information

インストールマニュアル

インストールマニュアル Fresh Voice V7 インストールマニュアル Edition-5 14, Mar, 2018 1 Copyright 2018 Edition-005 UMIN(V7.4.2.4) 1. FRESH VOICE V7 動作環境... 3 2. FRESH VOICE V7 導入準備... 4 2.1. USB カメラドライバのインストール... 4 2.1.1. USB カメラドライバのインストール...

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2008 90 0 日版 セキュリティソフトウェアをご使用の前に C77504001 Norton Internet Security 2008 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 1 はじめに 本書では 電子証明書ダウンロード専用ツール ( 通常タイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得

More information

Microsoft PowerPoint - 情報倫理_ITC2017.pptx

Microsoft PowerPoint - 情報倫理_ITC2017.pptx 大学生活と情報倫理ネットワーク社会との付き合い方 慶應義塾 ITC ( 出典 :2017 年度商学部導入教育情報リテラシー資料より抜粋 ) 情報倫理 著作権の遵守 インターネット利用時の注意 セキュリティの対策 正しい知識 ルールとマナーが重要 2 著作権とは 著作物を創作した人 ( 著作者 ) に発生する権利 著作者がその著作物の扱い方を決めることが可能 著作者に無断での複製 貸与 公衆送信などは法律によって禁止されている

More information

2 2

2 2 2 2 セキュリティの落とし穴 セキュリティの落とし穴 まず ま ず はここに はここにご注意 不正アプリ 偽装アプリの蔓延 怪しいアプリのインストールに要注意 ユーザーの個人情報や機密 マーケティング情報の収集を目的とした偽装 アプリが多く見られます アプリケーションソフトですから ダウンロー ド先 インストール先となるスマートフォンの中で勝手に動き回ります 特に インストール時や更新時にアクセス許可

More information

セキュリティ設定ツールインストール 桐セキュリティ設定ツールインストール C: K3 KIRIV9 Security フォルダ内 KISECURE をダブルクリックして設定を開始します 初回セキュリティ設定ツールを起動時はウィザート形式で設定します メッセージにしたがって初期設定を行ってください セ

セキュリティ設定ツールインストール 桐セキュリティ設定ツールインストール C: K3 KIRIV9 Security フォルダ内 KISECURE をダブルクリックして設定を開始します 初回セキュリティ設定ツールを起動時はウィザート形式で設定します メッセージにしたがって初期設定を行ってください セ 桐 9-206 新機能セキュリティ設定ツールインストール 使用方法 セキュア桐について 桐 9-2006 ではセキュリティ設定ツールを使用して 桐ファイルのセキュリティを管理することができます セキュア桐 は 桐 9-2006 をセキュリティ強化モードで使用した場合の名称です 1. データを外部に流出させないようにする 2. データを持ち出されても再利用させない という 2 重のロックでセキュリティ機能を大幅に強化したのが

More information

< F2D8FEE95F1835A834C A CC2906C8FEE95F195DB8CEC82CC B E E6A7464>

< F2D8FEE95F1835A834C A CC2906C8FEE95F195DB8CEC82CC B E E6A7464> Ⅶ 情報セキュリティセキュリティ個人情報保護個人情報保護のケーススタディ ケース 1 定期考査が近づき 学校で考査問題を作成し始めたところ 時間的に遅くなったのと 翌日が土曜日でもあったので個人の USB メモリに保存し 持ち帰って仕 事の続きをしようと考えたが ケース 2 A 教諭の机上は あまり整理ができていない 今日は 生徒の進路希望調査用紙 がない と大騒ぎをしている 私は またかと呆れてしまった

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast Graphtec Pro Studio Graphtec Pro Studio Plus Cutting Master 4 運用マニュアル 注意事項 Graphtec Pro Studio/Graphtec Pro Studio Plus/Cutting Master 4( 以下 ソフトウェア ) について 本ソフトウェアに関する全ての著作権は SA International 社 ( 以下 SAi

More information

Officeインストールマニュアル

Officeインストールマニュアル Office インストールマニュアル Win/Mac 改訂履歴 改訂日 改定内容 第 1 版 2015 年 9 月 1 日 新規作成 第 2 版 2015 年 9 月 29 日 Office for mac 2016 操作手順の追加 第 3 版 2015 年 10 月 6 日 Office 2016 操作手順の追加(Windows 向け ) 第 4 版 2016 年 5 月 12 日 Office2016

More information

Microsoft Word - Gmail-mailsoft設定2016_ docx

Microsoft Word - Gmail-mailsoft設定2016_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順

More information

CR-UK1ソフトウェアユーザーズガイド

CR-UK1ソフトウェアユーザーズガイド 1 はじめに このたびは USB キー CR-UK1 をお買い上げいただき誠にありがとうございます 本ソフトウェアユーザーズガイドでは CR-UK1 を利用した機能の説明や利用方法について説明しています あらかじめクイックセットアップを参照して USB キーのドライバと G-Lock のインストールと KeyID の入力を行い USB キーが利用できる状態にしたうえでお読みください もくじ はじめに

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順 ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順 キヤノン IT ソリューションズ株式会社 第 1 版 2016 年 10 月 目次 1 はじめに... 3 2 インストール前の注意事項... 3 3 使用上の注意事項... 4 4 モニター版プログラムのインストール... 5 5 モニター版プログラムのアンインストール... 14

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション No 区分実行版 dbsheetclient2013 リリースノート Project Editor 内容 2012/5/29 現在 管理 V 1 新機能 タスクタイプ 参照ブックを開く (62201) に以下の機能を追加しました 1 オープンしたブックのファイル名出力 指定したセルにオープンした Excel ブックのファイル名 ( パスを含む ) を出力します 2 オープンしたブックの上書き保存を許可する

More information

目次はじめに... 2 Office365ProPlus のインストール ソフトウェア使用許諾契約の確認 Office365 ProPlus のダウンロードとインストール Office365 ProPlus の起動とライセンス認証... 1

目次はじめに... 2 Office365ProPlus のインストール ソフトウェア使用許諾契約の確認 Office365 ProPlus のダウンロードとインストール Office365 ProPlus の起動とライセンス認証... 1 Office 365 ProPlus インストール アンインストールマニュアル (mac OS) Ver. 1.0 情報システム事務室 2018 年 8 月 1 日 目次はじめに... 2 Office365ProPlus のインストール... 3 2-1. ソフトウェア使用許諾契約の確認... 4 2-2. Office365 ProPlus のダウンロードとインストール... 5 2-3. Office365

More information

目次 1. はじめに - ログインとトップ画面の見方 各種の設定について ログインしましょう トップ画面の見方について ユーザー情報を設定しましょう パスワードを変更しましょう 電子会議室のメール配信設定をしま

目次 1. はじめに - ログインとトップ画面の見方 各種の設定について ログインしましょう トップ画面の見方について ユーザー情報を設定しましょう パスワードを変更しましょう 電子会議室のメール配信設定をしま イーデスク 3 導入マニュアル かんたん操作ガイド http://edesk.jp/ イーデスク 3 利用環境 パソコンで利用する場合 OS Microsoft Windows 2000, XP, Vista Mac OS 10.1.x, 10.2.x 以降 ブラウザ Microsoft Windows の場合 Microsoft Internet Explorer 5.5 SP2 以上 Mozilla

More information

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用した Office アプリケーション Office 365 ProPlus は 4/1 以降 以下の図の

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません 参照条件設定 5 案件の絞り込み画面が表示されます 5-1 施工地域を選択して 施工地域選択完了 ボタンをクリック - 2 -

誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません 参照条件設定 5 案件の絞り込み画面が表示されます 5-1 施工地域を選択して 施工地域選択完了 ボタンをクリック - 2 - ネット調達システム簡易マニュアル 協力会社編 システムの起動 ~ 案件参照 ~ 見積提出 ログイン 1OC-COMET にログインします 2 左側のメニューより 関連システム連携 ( 見積回答 S 他 ) をクリック 3 ネット調達システム をクリック - 1 - 誓約書の同意 4 初回のみ 下記画面が表示されるので内容を確認後 同意する ボタンをクリック 同意していただけない場合はネット調達システムを使うことができません

More information

RR1soft.book

RR1soft.book 第 章 カメラとパソコンを接続する この章では カメラとパソコン間でファイルのやりとりを行うために USB ケーブルを使って接続する方法について説明します USB ケーブルを接続する 2 Windows 接続をはじめる前に以下のことを確認してください USB ドライバーが正しくインストールされている必要があります P.11 ソフトウェアのインストール お使いのパソコンに USB ポートが標準で装備され

More information

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作 マイナンバー管理表 操作説明書 管理者用 2015 年 11 月 30 日 ( 初版 ) 概要 マイナンバー管理表 の動作環境は以下の通りです 対象 OS バージョン Windows7 Windows8 Windows8.1 Windows10 対象 Excel バージョン Excel2010 Excel2013 対象ファイル形式 Microsoft Excel マクロ有効ワークシート (.xlsm)

More information

困ったときは001(他のパソコンに変更する場合)

困ったときは001(他のパソコンに変更する場合) 困ったときは 001 新しいパソコンを買った! パソコンが壊れた! など 現在使っているパソコンから他のパソコンに変更する場合 対象製品 : すべて Step1 Step2 2 ページまずは確認! 新しいパソコンにデータを引き継ぐために まずはバックアップ方法と流れを確認します 3 ページ Step3 データファイルのバックアップ データファイルのバックアップは 2 通りの方法から選択できます 5

More information

厚生労働省版ストレスチェック実施プログラムバージョンアップマニュアル (Ver2.2 から Ver.3.2) 目次 1. プログラム概要 バージョンアップ実施手順 要注意 zip ファイル解凍の準備 Windows によって PC が保護されました と

厚生労働省版ストレスチェック実施プログラムバージョンアップマニュアル (Ver2.2 から Ver.3.2) 目次 1. プログラム概要 バージョンアップ実施手順 要注意 zip ファイル解凍の準備 Windows によって PC が保護されました と 厚生労働省版ストレスチェック実施プログラムバージョンアップマニュアル (Ver2.2 から Ver.3.2) 目次 1. プログラム概要... 2 2. バージョンアップ実施手順... 3 3. 要注意 zip ファイル解凍の準備... 9 4. Windows によって PC が保護されました というダイアログが表示される場合.. 10 5. 初回実行時にインストーラが実行される場合... 11

More information

目次 第一章インストールと製品登録 1.1 インストール & ライセンス認証 3 第二章製品活用 - Leawo itransfer 3.1 コンピュータのファイルを iphone に転送 iphone のファイルをコンピュータにバックアップ ファイルを itunes から

目次 第一章インストールと製品登録 1.1 インストール & ライセンス認証 3 第二章製品活用 - Leawo itransfer 3.1 コンピュータのファイルを iphone に転送 iphone のファイルをコンピュータにバックアップ ファイルを itunes から はじめに この度は 弊社製品をご利用いただき誠にありがとうございました Leawo itransfer は ios デバイス itunes と PC の間でデータを簡単に転送できる便利な iphone データ移行ツールです アプリ 写真 音楽 連絡先 SMS 映画 テレビ番組 着信メロ 電子ブックやカメラロールなどの各種ファイルの転送に対応しています また iphone/ipad/ipod のデバイスから各種ファイルをコンピューターに転送してバックアップすることができます

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

佐倉市 危機管理室

佐倉市 危機管理室 防犯カメラの取扱いに関する注意事項 佐倉市危機管理室 < 平成 28 年 11 月 > - 0 - 1 防犯カメラの取扱いに関する注意事項 1 はじめに P2 2 防犯カメラの有用性 P2 3 防犯カメラとプライバシー P2 4 個人情報について P2 2 防犯カメラの設置 運用するにあたっての注意 1 設置運用基準の作成と遵守 P4 2 防犯カメラの設置場所と撮影範囲 P4 3 防犯カメラの設置表示

More information

マイフォルダへのアクセス マイフォルダ をクリックすると マイフォルダの一覧画面へ遷移します 利用の手引き ver.5 フォルダの作成 新規フォルダ をクリックして フォルダ名を入力し 作成 ボタンをクリックする ファイルのアップロード ファイルをアップロードしたいフォルダをクリックして開き アップ

マイフォルダへのアクセス マイフォルダ をクリックすると マイフォルダの一覧画面へ遷移します 利用の手引き ver.5 フォルダの作成 新規フォルダ をクリックして フォルダ名を入力し 作成 ボタンをクリックする ファイルのアップロード ファイルをアップロードしたいフォルダをクリックして開き アップ KUMail ストレージサービス利用の手引き URL:https://fsv.iimc.kyoto-u.ac.jp/ SPS-ID と SPS-ID のパスワードでログイン オンラインストレージ構築パッケージ Proself Ver.5 ネット環境があれば学内外の方とファイルやフォルダを共有することができます 本マニュアルは基本的な操作を記載していますので 参考にしてください 目 次 〇マイフォルダへのアクセス

More information

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定 情報資産管理台帳 業務分類 中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 完全性 可用性 脅威の発生頻度 ( 脅威の状況 シートで設定 ) 人事社員名簿社員基本情報人事部人事部事務所 PC 有 2 0 0 2 2016/7/1 3: 通常の状態で発生する ( いつ発生してもおかしくない ) 人事社員名簿社員基本情報人事部人事部書類有

More information

はじめに 本書では 電子証明書ダウンロードツール ( セキュアタイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得 ボタン以外のオプションボタン ( 電子証明書の表示 電子証明書の取込

はじめに 本書では 電子証明書ダウンロードツール ( セキュアタイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得 ボタン以外のオプションボタン ( 電子証明書の表示 電子証明書の取込 セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( セキュアタイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 1 はじめに 本書では 電子証明書ダウンロードツール ( セキュアタイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します

More information

<4D F736F F D F4390B A B838B837D836A B81694F A2E646F6378>

<4D F736F F D F4390B A B838B837D836A B81694F A2E646F6378> Office2010 インストール手順 STEP1 OS が対応しているかの確認 (P.1~) OS が WindowsXP SP3,Windows Vista SP1,Windows7 であれば OK Yes STEP2 インストールディスクの準備 (P.5~) 1. インストールディスクを借りる 2. オンラインで ISO ファイルをダウンロード ( 学内限定 ) No Windows XP Windows

More information

CR-UK2ソフトウェアユーザーズガイド

CR-UK2ソフトウェアユーザーズガイド 1 はじめに このたびは USB キー CR-UK2 をお買い上げいただき誠にありがとうございます 本ソフトウェアユーザーズガイドでは CR-UK2 を利用した機能の説明や利用方法について説明しています あらかじめクイックセットアップを参照して USB キーのドライバと G-Lock のインストールとシリアル番号の入力を行い USB キーが利用できる状態にしたうえでお読みください シリアル番号とパスワードは忘れないようにしてください

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit) FlashAir 設定ソフトウエア ユーザーズマニュアル Revision 4 1 FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit) はじめに設定ソフトウエアを

More information

著作権について PRIDE( プライド ) ( 以下 本教材と表記 ) は 著作権法で保護されている著作物です 本教材の使用に関しては 以下の点にご注意ください 著作権者の許可を得ず マニュアルの一部または全てをあらゆるデータ蓄積手段 ( 印刷物 CD DVD ビデオ テープレコーダおよび電子メディ

著作権について PRIDE( プライド ) ( 以下 本教材と表記 ) は 著作権法で保護されている著作物です 本教材の使用に関しては 以下の点にご注意ください 著作権者の許可を得ず マニュアルの一部または全てをあらゆるデータ蓄積手段 ( 印刷物 CD DVD ビデオ テープレコーダおよび電子メディ 戸井邦雄 (KT) 著作権について PRIDE( プライド ) ( 以下 本教材と表記 ) は 著作権法で保護されている著作物です 本教材の使用に関しては 以下の点にご注意ください 著作権者の許可を得ず マニュアルの一部または全てをあらゆるデータ蓄積手段 ( 印刷物 CD DVD ビデオ テープレコーダおよび電子メディア インターネット等 ) により複製および転載することを一切禁じます 使用許諾に関する注意事項

More information

ユーザーライセンス管理ツール操作マニュアル

ユーザーライセンス管理ツール操作マニュアル ユーザーライセンス管理ツール 操作マニュアル はじめにお読みください この操作マニュアルについて本操作マニュアルは ユーザーライセンス管理ツールの操作方法について説明したものです 本操作マニュアルは Windows の基本的な操作についてユーザが既に周知であることを前提に書かれています こうした操作でわからないことがある場合には Windows に付属する操作マニュアル

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築 エフセキュア SAFE Essential -PC プロテクション - インストールガイド バージョン 14.2 エフセキュア株式会社 1 / 11 改版履歴 履歴 リビジョン リリース日 初版 1.0.0 2014/10/20 免責事項 本書は本書執筆 / 更新時点の情報を基に記述されており 特に断りのない限り 本書内の記述は 本書記載時のバージョンの製品を元にしております 例の中で使用されている会社

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information