スライド 1

Size: px
Start display at page:

Download "スライド 1"

Transcription

1 1 第 15 回情報セキュリティ シンポジウム 2014 年 3 月 5 日 ( 水 ) 講演 2 多要素認証の 1 要素であるパスワードの安全な管理方法 : パスワードリスト攻撃を踏まえて 日本銀行金融研究所 情報技術研究センター 鈴木雅貴 本発表は 産業技術総合研究所の古原和邦氏との共同研究の成果に基づく 本発表に示されている意見は 発表者個人に属し 日本銀行や産業技術総合研究所の公式見解を示すものではない

2 2 発表の概要 国内では 2012 年以降 インターネット バンキングの不正取引 (Man-in-the- Browser 攻撃 ) が増加傾向にあり 取引時に 従来の単なる 2 要素認証ではなく 取引内容を確認する 取引認証 の導入が求められる 他方 昨今 銀行や EC サイト等で使い回しているパスワードの漏洩に起因する不正ログイン ( パスワードリスト攻撃 ) が大規模に発生している [1] 不正ログインによる個人情報 ( 残高 住所等 ) の漏洩等への対策も課題となっている パスワードの使い回しの原因は 複雑なパスワードをサービス毎に設定 記憶する負担にユーザが耐えられないためであると考えられる 1 ログインの 2 要素認証化や 2 シングルサインオンによるユーザのパスワード管理負担の軽減等の対策が知られているが いずれもサービス側のシステム修正等が必要であり 直ぐに利用できるとは限らない 一部のユーザは パスワード管理ツールを利用しているが こうしたツールに求められる安全性に関する議論はあまりない そこで 18 文字程度の短いパスワードを用いた場合の情報漏洩リスク ( オフライン攻撃 ) や 2 パスワード管理を代行するサーバからの情報漏洩リスク ( 不正な管理者等 ) を取り上げ これらに対して安全なパスワード管理方法を議論する [1] 日経新聞電子版 不正ログイン被害 68 万件使い回しパスワード標的 2014 年 2 月 24 日

3 3 パスワード管理に関するユーザの実態 アンケート結果 1 ユーザが利用する Web サイトのうち パスワード認証 を行うサイトの数 ID とパスワードのみを利用する本人確認の方法 自分が記憶できるパスワードの数 トレンドマイクロ [2] シマンテック [3] 平均 14 1~4 個 :26% 5~9 個 :29% 10 個 ~:33% 把握せず :11% 0 個 : 6% 1~3 個 :64% 3 個以下のパスワードの使い回し 7 割 6 割 銀行 EC サイト ゲーム等において パスワードを使い回していたユーザを対象とした不正ログインが 2013 年に約 68 万件発生 [1] 利用者へ パスワードの使い回し防止 を呼び掛けても パスワードの使い回しは無くならないのが実情 呼び掛けから一歩踏み込んだ対応が必要ではないか [1] 日経新聞電子版 不正ログイン被害 68 万件使い回しパスワード標的 2014 年 2 月 24 日 [2] トレンドマイクロ Web サイトのパスワード利用実態調査 2012 年 [3] シマンテック 個人 企業のパスワード管理 に関する意識調査結果のご報告 2013 年

4 4 パスワード漏洩の原因 攻撃者 PW A に関する情報例 :Hash(PW A ) 不正アクセス等 サービス A 全数探索辞書攻撃等 PW A 使用 1 ユーザから漏洩 ユーザ PW A ウイルス フィッシング PW A の使い回し 2 他のサービスから漏洩 PW B 使用 なりすまし ( パスワードリスト攻撃 ) PW B サービス B パスワードは サービス提供者の管理範囲外で漏洩するリスクがある 1ユーザから ( ウイルス フィッシング ) 2 他のサービスから ( パスワードの使い回し ) パスワード漏洩を前提とすると パスワード以外の認証要素 ( 所持物 生体情報 ) を併用する 2 要素認証 ( 多要素認証 ) が根本的な対策

5 5 2 要素認証を行えば PW は使い回してよいか? インターネット バンキング ログイン ケース 1 ケース 2 ID, PW ( パスワード認証 ) ID, PW, OTP/ 乱数表 (2 要素認証 ) 取引 OTP/ 乱数表 OTP/ 乱数表 パスワード使い回しの影響 不正ログインされ 残高や住所等の個人情報が漏洩するリスク 不正ログインは防止可能 ただし 安全性は 2 要素認証から 1 要素認証に低下 OTP:One-Time Password 外部サービス ( 電子メール等 ) との連携ログインや入金 / 支払の際に 電子メールで通知するサービス等がある 不正検知や利便性向上の観点から有用であるが 外部サービスの中には パスワード認証のものが多く存在 インターネット バンキングで 2 要素認証を導入していたとしても パスワード管理に関する議論は引き続き必要 論点 1: パスワードの漏洩リスクを抑える対策論点 2: パスワードの漏洩による影響の局所化

6 6 論点 1: パスワードの漏洩リスクを抑える対策 攻撃者 PW A に関する情報例 :Hash(PW A ) 全数探索辞書攻撃等 登録時に脆弱なパスワードを排除 ハッシュ時に Salt やストレッチングの利用例 :Hash n (Salt, PW A ) PW A 不正アクセス対策 不正アクセス等 サービス A PW A 使用 ウイルス フィッシング ユーザ 脅威 : ウイルス ウイルス対策ソフト OS 等のセキュリティパッチ 脅威 : フィッシング フィッシング対策ツール (URL のチェック ) パスワード管理ツールによるパスワード自動入力 上記対策の実施には ユーザの協力が不可欠

7 7 論点 2: パスワードの漏洩による影響の局所化 パスワードの使い回し防止 ( 影響の局所化 ) トレードオフ パスワード管理コスト ( 記憶するパスワードの数 ) の増加 非技術的な解消方法 パスワードを紙に書き出し この紙を安全に保管 不正ログインによる影響の大きいサービスでのみ 個別パスワードを使用 [4] 技術的な解消方法 シングルサインオン (Single Sign-On) パスワード管理ツール 利点 ユーザのパスワード管理負荷の軽減 各サービスは ユーザの認証情報を管理しなくて良い 記憶するのは マスターパスワード 1 つのみ サービス側の対応不要 サービス側の対応に関係なく利用できる パスワード管理技術 を取り上げる 安全性に関する議論は あまり見かけないことから 安全性 に焦点を当てる [4] 西本逸郎 賢い 情報管理で安全と便利を両立 日経新聞電子版 2013 年 3 月 4 日 欠点 / リスク SSO への不正ログイン サービス側の対応が必要 ユーザが利用したい全てのサービスが 1 つの SSO で利用できない場合 複数のパスワード管理が必要 ツールの安全性 ツールが乗っ取られるリスク

8 8 想定するパスワード管理方式と脅威

9 9 典型的なパスワード管理方式の形態 ID PW URL ID 1 PW 1 URL 1 ID i PW i URL i DB: 各サービス用パスワードを記録した DB edb: 何らかの方法で暗号化された DB ID M, PW M : パスワード管理用のマスター ID とマスターパスワード ID i, PW i : サービス i の ID とパスワード DB の暗号化 (edb): マスターパスワード PW M を鍵として利用 ローカル管理型 (edb をユーザの端末で保管 ) 端末 サーバ管理型 (edbをサーバで保管) edb 例 : パスワードを記録した Text ファイル (DB) をマスターパスワード PW M で保護する方法 [5] 等 ローカル管理型の一部製品が DB を暗号化していないとの指摘 [6] edb ID M, PW M でログイン マルチデバイス対応 PM:Password Manage [5] IPA 全てのインターネットサービスで異なるパスワードを! 2013 年 [6] A.Belenko and D.Sklyarov, Secure Password Managers and Military-Grade Encryption on Smartphones: Oh, Really?, Blackhat Europe, 2012.

10 10 edb 典型的なパスワード管理方式のリスク edb の復号 PW M 復号 DB 判定 ( フォーマット等の検査 ) DB 復号成功 / 失敗 [5] NTT, 公開鍵暗号の安全性の根拠である 素因数分解問題 で世界記録を更新 2010 年 正しい PW M の場合のみ DB を復号可能 攻撃者がeDBを入手した場合 マスターパスワードの全ての候補を試せば 理論的にはDBを復号可能 ( オフライン攻撃 ) 英数字 (62 種 ) の1 文字の情報量 = 約 6 bit ( ランダムに選択する場合 ) 英数字 8 文字パスワードの情報量 = 約 48 bit 学会では 60bitの全数探索可能であることが実証済み [5] 8 文字程度の 短いパスワード は オフライン攻撃が現実的な脅威 短いパスワード を想定した場合のリスク edb の漏洩 ( サーバ or 端末から情報漏洩 ) PW M の漏洩 ( フィッシング or PW 使い回し ) ローカル管理型 サーバ管理型 オフライン攻撃による DB 漏洩のリスク への不正ログイン (DB 漏洩 )

11 11 想定するパスワード管理方式 ハイブリッド管理型 DB を復号するための情報を と PM クライアント ( 端末 ) で分散管理 ユーザは短い PW PM のみを記憶 (PW 管理負担の軽減 ) インターネット サービス i は 修正不要 サービス i における本人確認方法 (2 要素認証 パスワード認証等 ) は サービス i に依存 ユーザ ID M, PW M PM クライアント ( ユーザ所有の端末 ) 共有端末は想定しない ID i / PW i インターネットのサービス i 端末内データの破損 または PW M の忘却に対しても DB 復旧可能 ( 復旧機能 ) PM:Password Manage ユーザの端末内で DB を復号 複数台の端末で利用可能 ( マルチデバイス対応 )

12 12 検討対象とするパスワード管理方式の処理 ストレージ 処理 1: DB の暗号化 復号処理 2: と端末の暗号通信 処理 3: 端末の追加 ( マルチデバイス対応 ) ユーザ ストレージ ID ID PW URL M, PW M ID i PW i URL i 端末 1 端末 2 処理 4: 端末内データの破損時の DB 復旧方法 処理 5: マスターパスワード PW M の忘却時の DB 復旧方法

13 13 想定する脅威と安全性要件 脅威 : 不正な管理者等 ( 含 :からの情報漏洩 ( の管理者等 ) に対して DB や PW M を秘匿 脅威 : フィッシング PW 使い回し PW M が漏洩していても DB が漏洩しない 端末 ID M, PW M ID i / PW i ユーザ サービス i 脅威 : 端末の紛失 端末から漏洩した情報から DB や PW M が漏洩しない 脅威 : 復旧機能の悪用 復旧機能の悪用から DB や PW M が漏洩しない 端末のウイルス感染は想定しない ウイルス感染した場合は パスワード管理技術を利用しなくてもパスワード漏洩のリスクがあり 別途対策が必要

14 14 各処理の実現方法の安全性評価

15 15 処理 1:DB の暗号化 復号 登録 ( 暗号化 ) 利用 ( 復号 ) DB の暗号化 (edb): ランダムに生成した暗号鍵 K(128 bit 以上 ) を使用 単純分散方式 ( 暗号文 edbと鍵 Kを分散保管 ) edb 鍵分散方式 ( 鍵 K も暗号化し 分散保管 ) edb, ek S edb edb edb ek S ek S edb 暗号化 K 復号 暗号化 K 端末 K 復号 DB 端末 DB DB 秘密分散 ek C 秘密分散 DB DB ( 上記方式の拡張 ) 上記方式は マスターパスワード PW M を未使用だが 鍵 K の暗号化に PW M を利用可能 ただし 忘却等により PW M が利用不可の場合 正規ユーザであっても DB 復号困難 (1 オフライン攻撃と同等の処理により DB を復号する 2PW M 復旧手段を用意する必要 )

16 16 補足 : 秘密分散 秘密分散 秘密情報 ( 暗号鍵 ) を複数の情報 ( シェア ) に分割する暗号化方法 秘密情報 (K) 10 分割シェア1 ( 暗号化 ) (ek S ) 復号 3 K ek S + ek C 7 シェア 2 (ek C ) 例 : 秘密情報 10 を 2 つ または 3 つのシェアに分割 秘密情報シェア分割 分割 12-2 秘密情報シェア分割 と 8 が漏洩しても 10 は求められない ( 情報理論的に安全 )

17 17 処理 1:DB の暗号化方式の安全性 単純分散方式 edb 1 鍵分散方式 edb, ek S 端末 K 23 ek C 端末 1から情報漏洩 2 端末から情報漏洩 3 端末から漏洩した情報の無効化 新たに生成した鍵 K で DB を暗号化し直す必要 DB を求めることは 計算量的に困難 edb が漏洩しておらず DB は安全 各シェア (ek S, ek C ) の更新により無効化可能 鍵 K は情報理論的に安全のため DB を暗号化し直す必要はない

18 18 処理 2:と端末の暗号通信 暗号通信に必要な処理 : 暗号通信用の鍵の共有 相互認証 PKI(SSL 暗号通信 )+ パスワード認証 OK/NG LR-AKE[7] Leakage-Resilient Authenticated Key Exchange ( 乱数 S C と PW M を用いた 2 要素認証 ) Hash 公開鍵ペア, Hash(PW M ) PW M SSL 鍵共有 PW M 本人確認 S S OK/NG 鍵共有本人認証 端末 端末 OK/NG 登録情報生成 乱数 S C 鍵共有サーハ 認証 登録 利用 PW M PW M [7] S.Shin, K.Kobara, H.Imai, Secure PAKE/LR-AKE Protocols against Key-Compromise Impersonation Attacks, SITA 2008.

19 19 処理 2:と端末の暗号通信の安全性 PKI+ パスワード認証 公開鍵ペア, Hash(PW M ) 端末 OK/NG 1 2 LR-AKE PMサーバ S S 端末 乱数 S C 1から情報漏洩 2 端末から情報漏洩 Hash(PW M ) に対するオフライン攻撃により PW M 漏洩のリスク 計算量的に PW M は安全 S C には PW M の情報は含まれない

20 20 情報漏洩に耐性のあるパスワード管理方式の例 [8] DB の復号手順 : 処理 1( 鍵分散方式 ) と処理 2(LR-AKE) の組合せの場合 LR-AKE 鍵共有本人認証 S S S S, ek S, edb 暗号通信路の確立 ek S 暗号通信路 edb 端末 ユーザ 鍵共有サーハ 認証 S C S C, ek C ek C 秘密分散 K 復号 PW M PW M 鍵分散方式 DB 特徴 端末内で DB を復号 または 端末から情報が漏洩しても DB や PW M が漏洩しない 端末から漏洩した情報 (S C, ek C ) を無効化可能 PW M が漏洩しても DB は安全 [8] S.Shin, K.Kobara, H.Imai, A Secure Public Cloud Storage System, IEEE ITST, 2011.

21 21 処理 3: 端末の追加 ( マルチデバイス対応 ) ハイブリッド管理型における新しい端末 ( 端末 2) の追加 端末 2 の追加前 端末 2 の追加後 S1 S, ek1 S, edb S1 S, ek1 S, edb S2 S, ek2 S 端末 1 端末 1 端末 2 S1 C, ek1 C S1 C, ek1 C S2 C, ek2 C ( 追加手順の方針 ) 端末 1 を信頼の根拠として 端末 2 に関する 用と端末用のデータ S2 S, S2 C, ek2 S, ek2 C を端末 1 が生成 端末 1 から に S2 S, ek2 S を渡す 次に 端末 2 に S2 C, ek2 C を格納する その際 に ek2 C が漏洩すると ek2 S, ek2 C, edb から DB が漏洩する点に注意 ek2 S, ek2 C と edb の関係 端末 1 ek1 S, ek1 C 秘密分散 K ek2 S, ek2 C 秘密分散 K 端末 2 edb 復号 DB

22 22 処理 3: 端末の追加 ( マルチデバイス対応 ) 端末 2 に S2 C, ek2 C を安全に格納する方法 安全なローカル通信路の利用 端末 1 端末 2 S2 C, ek2 C Bluetooth 接続 USB 接続 USB メモリ QR コード / カメラ家庭内 LAN 等 端末 1 経由の通信路の利用 S2 C, ek2 C 暗号化 OTP ユーザ S2 C, ek2 C 復号 端末 2 S2 C, ek2 C S2 C, ek2 C (OTP の入力方法 ) QR コード / カメラ 目視 / 手入力 ( 英数 21 文字あれば OTP の情報量が 128 bit 程度になる )

23 23 処理 4, 5: 端末内データ マスターパスワードの復旧 S S, ek S, edb PW M 秘密分散 PW M ユーザ S2 C, ek2 C 暗号化 端末 S C, ek C 復号 PW 端末, PW 外部メモリ処理 5: マスターパスワードの復旧 PW M の復旧に必要な情報を端末と外部メモリに格納 DBの暗号化に PW M を用いない場合には マスターパスワードの再設定も可能 ただし 再設定の手続きを悪用されるリスクへの対応が必要 公開鍵 PK 端末 PW 端末 秘密分散 外部メモリ 処理 4: 端末内データの復旧 端末内データの復旧に必要な情報を と外部メモリに分散して格納 もっとも 複数台の端末を追加している場合には 1 台でも利用可能であれば DB 復号可能 秘密鍵 SK 端末 PW 外部メモリ

24 24 考察

25 25 考察 : パスワード管理ツールの利用上の留意点等 パスワード管理ツールを利用する際に 留意すべき項目 や端末から漏洩した情報に対するオフライン攻撃による DB 漏洩 不正な管理者等による DB 漏洩 端末内データやマスターパスワードの復旧機能の悪用による DB 漏洩 実装ミス等による DB 漏洩 上記の各項目への耐性が客観的に評価されているか ユーザが正規ツールを入手できる枠組みがあるか ユーザにパスワード管理の意識を持たせるアイデア 攻撃者 ユーザ ID1 不正ログイン試行 ID1, PW0 正規ログイン ID1, PW1 前回ログイン以降の ログイン失敗回数 サービス 失敗 成功 自分のアカウントに不正ログインの試行があったか否かがユーザにはわからない 前回ログイン時刻 ログイン失敗回数 の通知により 自分のアカウントが狙われていることを意識するきっかけになると期待される ( 製品も存在 )

26 26 考察 : アグリゲーション サービスからの情報漏洩対策 アグリゲーション ( アカウント情報集約 ) サービス 1ID M, PW M Agg サーバ 2ID 1, PW 1 ユーザに代わってログイン ユーザ 端末 6 残高等のまとめ情報 3 残高 履歴等 サービス 1 DB(Agg サーバが管理 ) 4ID 2, PW 2 乱数表 2 サーヒ ス 1 ID 1, PW 1 5 残高 履歴等 サーヒ ス 2 ID 2, PW 2, 乱数表 2 サービス 2 Agg サーバに預けた情報で 残高照会だけでなく 取引も可能な場合 Agg サーバからの情報漏洩等により不正取引が発生するリスクがある 例 : サービス 2 において ログインと取引に同じ乱数表 2 を使用する場合 対策 1: サービス側 ( インターネット バンキング等 ) において ログインと取引に用いる認証要素を分ける ( 例 : ログインは ID/PW 取引は 2 要素認証 ログインは ID/PW/ 乱数表 取引は取引認証 ) 対策 2:Agg サーバにおいて DB を預からない形態 ( 本発表のハイブリッド型 ) を採用 対策 3: サービス側と Agg サーバの両者において 代理アクセス技術 (OAuth 等 ) を採用

27 27 おわりに パスワード認証の限界 ( 管理範囲外からの漏洩 ) を踏まえて システムを設計する必要がある 例 : 新しい端末からの初めてのログイン時は 2 要素認証化する アグリゲーションサーバからのパスワード漏洩への対応 パスワード管理については 人によって主張が異なっており もっとオープンに議論し コンセンサスを醸成する必要があるのではないか 例 : パスワードを手帳に書くことの是非 パスワード管理ツールの利用の是非など 少なくとも パスワード使い回しに対して 対策 (2 要素認証等 ) を導入したり 使い回しを回避する方法についてユーザに情報提供していくことが必要であると考えられる

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

パスワードの使い回しおよび漏えいへの対策の検討 ―ユーザによる安全なパスワード管理を目指して

パスワードの使い回しおよび漏えいへの対策の検討 ―ユーザによる安全なパスワード管理を目指して IMES DISCUSSION PAPER SERIES パスワードの使い回しおよび漏えいへの対策の検討 ユーザによる安全なパスワード管理を目指して すずきまさたかなかやま鈴木雅貴 中山靖司 やすしこばらかずくに 古原和邦 Discussion Paper No. 2014-J-9 INSTITUTE FOR MONETARY AND ECONOMIC STUDIES BANK OF JAPAN 日本銀行金融研究所

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回) マトリックス認証 PKI 認証 IC カード認証 前回は 生体認証 次世代認証 FIDO メソッドについて解説しました 今回は マトリックス認証 PKI 認証 IC カード ( スマートカード ) 認証 について解説いたします まだある認証方式 第 3 回 第 4 回で解説してきました ワンタイムパスワード 生体認証 FIDO は多要素認証のメソッドとして非常によく使われております これ以外にもさまざまな認証方式があります

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

ケータイ de 会社メール

ケータイ de 会社メール お客さま利用者向けマニュアル Ver1.4 1/22 目次 1. はじめに...3 2. 本サービスを申請承認する...4 3. メールアドレスのパスワードを変更する...10 4. 各種設定情報を確認する...12 5. 本サービスを登録解除する...14 6. 本サービスの利用上の注意点...18 メールアドレスのパスワードを誤って設定してしまったら... 18 添付ファイル付きメールについて...

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

スライド 1

スライド 1 高度情報通信ネットワーク社会推進戦略本部新戦略推進専門調査会第 7 回マイナンバー等分科会資料 (2014 年 12 月 2 日 ( 火 )) 資料 5 ID 認証連携の動向 ヤフー株式会社 1 Copyright (C) 2014 Yahoo Japan Corporation. All Rights Reserved. 無断引用 転載禁止 あらすじ ネット環境における ID の状況 オンラインでのサービス利用とID

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

SeciossLink クイックスタートガイド

SeciossLink クイックスタートガイド 株式会社セシオス SeciossLink クイックスタートガイド G Suite シングルサインオン設定編 2017 年 10 月 3 日 目次 1 概要... 2 2 環境... 2 3 API 利用を有効化... 3 4 管理コンソール API 設定... 9 4.1 API アクセス有効化... 9 4.2 クライアント ID の API アクセス利用設定... 9 5 管理コンソール SSO

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp パスワード共有サービス用 KIIS Whisper ZIP 生成ツール -Zip the Ripper- 利用マニュアル 1. はじめに (1) パスワード共有サービスとはパスワード共有サービス (KIIS Whisper) は一般財団法人関西情報センターが提供するメールでの添付ファイルのパスワードを相手方に安全に届けるサービスです (2)Zip the Ripper とはメールで添付ファイルを送信する際に添付する

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

1406_smx_12p_web

1406_smx_12p_web トークンのいらない多要素認証のワンタイムパスワード SECUREMATRIX3つの特長 SECUREMATRIXは様々な立場の方の業務を安全に そしてよりシンプルにする本人認証システムです 1 2 使い捨てパスワード 3 マトリクス認証 ワンタイムパスワード 認証用デバイスなし 不正アクセスの防止 セキュリティポリシー パスワード紛失 インシデント の防止 利用するたびに入力するパスワードが変更さ

More information

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E > 電波の有効利用促進のための安全な無線 LAN の利用に関する普及啓発事業 ( 平成 28 年度 ) 公衆無線 LAN 利用に係る調査結果 総務省情報セキュリティ対策室 調査の概要 項目調査目的 背景調査の視点調査方法調査時期 内容 総務省では 2020 年オリンピック パラリンピックの東京開催を見据えて 観光立国を推進する観点から 関係省庁 関係団体とも協力しつつ 公衆無線 LAN の整備促進に取り組んでいる

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

skuid_whitepaper2

skuid_whitepaper2 前回は身近な例から多要素認証について説明しました 普段使っている銀行の ATM やクレジットカードなどで多要素認証が身近に使われているということが理解いただけたかと思います 今回は多要素認証の種類や認証方式について説明します 多要素認証の 3 要素 多要素認証で使われる要素には 3 つの種類がありま す 一つ目は皆さんがよく使っているパスワードのような ユーザが知っていること ( 知識情報 ) 二つ目は

More information

たよれーる どこでもキャビネット セキュア版(端末認証)

たよれーる どこでもキャビネット セキュア版(端末認証) セキュア版 ( 端末認証 ) 2018 年 1 月版 はじめに はじめに どこでもキャビネットセキュア版 ( 端末認証 ) とは どこでもキャビネットセキュア版 ( 端末認証 ) では クライアント証明書による端末認証で利用端末を限定することができます クライアント証明書には 信頼性とサポート力に定評があり国内でも高いシェアを持つ NRA 社の NRA-PKI 証明書 を採用しており 本サービスの導入により

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点

金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点 金融分野の TPPs と API のオープン化 : セキュリティ上の留意点 FinTech フォーラム資料 2016 年 11 月 8 日 日本銀行金融研究所情報技術研究センター中村啓佑 TPPs(Third Party Providers) 本発表に示されている意見は 発表者個人に属し 日本銀行の公式見解を示すものではありません 情報技術研究センター (CITECS) について 日本銀行金融研究所では

More information

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1 第 2 編システム利用前の準備作業 本編では システム利用前の準備作業について説明します 1 章準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する 第 2 編 2 章 パソコンインターネット接続回線 Eメールアドレス当金庫からの送付物 パソコンの環境設定をする 第 2 編 3 章 Ⅰ-2-1 2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 明日の認証会議 1st Session 情報システム部門は スマートデバイスにどう向かうべきか ~ 利用者の利便性を向上させつつ セキュリティを強化する方法 ~ 株式会社オージス総研サービス事業本部テミストラクトソリューション部 三田善啓 2014/09/02( 火 ) ThemiStruct のご紹介 ThemiStruct はシステムの 連携 を実現します ThemiStruct は企業の様々なシステムの

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1

YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1 YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1 0. はじめに 1) 2019 年 1 月下旬より学外でのメール利用は多要素認証 ( 1) が必須となりました 1 多要素認証とは ログインする際に本人確認のための要素を複数要求する認証方式のことです 従来の ID と パスワードのみによる認証と比較し 情報セキュリティが強化され

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

メールデータ移行手順

メールデータ移行手順 Waseda-net メール (Web メール ) から Waseda メール (Gmail) への メールデータ移行手順 更新履歴 更新日 版 更新理由 更新箇所 2016/07/27 1 版 初版作成 初版作成 2016/08/26 2 版 全面改訂 1 版手順を全面的に改訂 2016/09/01 2 版 情報変更 学内ネットワークからの接続には汎用プロキシ不要 2016/09/07 2 版 情報追加

More information

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始 2016 年 2 月 18 日 株式会社日立システムズ クラウド型の SHIELD PBI 指静脈認証サービス を販売開始テンプレート公開型生体認証基盤 (PBI) を活用したセキュアな認証サービス 株式会社日立システムズ ( 代表取締役取締役社長 : 髙橋直也 本社 : 東京都品川区 / 以下 日立システムズ ) は ハイブリッドクラウド環境において電子署名技術に基づく便利で安全 確実な本人認証を可能にする

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル ios 版 [F5 Access 利用者向け ] Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 VPN 接続ソフトのバージョンアップに伴う画像変更

More information

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以 平成 28 年 4 月 国民健康保険中央会 改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 4.0.0 2015/03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以下を削除 Windows 8.1 (64Bit) Windows

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

LGWAN-5月.indd

LGWAN-5月.indd LGPKIでは 職責証明書 利用者証明書 メール用証明書 Web サーバ証明書及びコードサイニング証明書の5 種類の証明書を発行しています 各証明書の用途は表 -1のとおりです 証明書を取得したい場合は LGWAN 接続団体 ( 各地方公共団体 ) に設置されている登録分局 (LGWAN 運営主体への申請窓口 ) に対し証明書の発行申請を行います 発行申請を受け付けた登録分局は 申請内容を審査の上

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 少額短期保険システム 導入マニュアル 第 10 版 日本少額短期保険株式会社 株式会社日立システムズ 少額短期保険システムを使う前に ご使用のパソコンに証明書のインストール等 予め設定をする必要があります ここではその準備について詳しく説明していきます Ⅰ. 電子証明書のインストール 1. はじめに 1 2. 電子証明書のインストール 3 3. 困ったときは? 9 Ⅱ. ブラウザの設定 1. 事前準備

More information

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス この手順書では Mozilla Thunderbird で Ai-Link メールを利用するための設定方法を説明いたします 設定の際には Ai-Link インターネットサービスご契約内容のお知らせ をご準備下さい Thunderbird のインストールから行う場合は 補足 2.1 Thunderbird のインストール方法

More information

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 05 年 月 6 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 04//3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更画面機能追加 STS ii 目次. はじめに.... パスワードのご利用について... 3.

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

法人向けインターネットバンキングのセキュリティ強化

法人向けインターネットバンキングのセキュリティ強化 法人 個人事業主向けインターネットバンキングサービスにおける ~ ワンタイムパスワードの導入について ~ 平素は格別のご高配を賜り 厚くお礼申し上げます さて 当組合では 平成 27 年 4 月 20 日 ( 月 ) より 法人 個人事業主向けインターネットバンキングサービス ( 以下 法人 IB といいます ) の更なるセキュリティ機能強化の観点から お客様に より安全に法人 IBをお使いいただくため

More information

今日の内容 認証について 2013/6/24 2

今日の内容 認証について 2013/6/24 2 情報社会とセキュリティ ( 第 10 回 ) 産業技術科学科多田知正 htada@kyokyo-u.ac.jp 2013/6/24 1 今日の内容 認証について 2013/6/24 2 認証とは? コンピュータや各種サービスをある人に利 させるにあたって その人が名乗っている本人であること その人に利 する権利があること を確認すること 2013/6/24 3 パスワード認証 現在もっとも 般的な認証

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く 作成 : 株式会社 TKC 作成日 : 平成 29 年 11 月 16 日 PX まいポータル給与明細等の Web 閲覧サイトの利用マニュアル 1. 利用準備 既に扶養控除等申告書の Web 入力サイトまたは給与明細等の Web 閲覧サイトをご利用の場合 利用準備 は不要です (1) テストメールの受信勤め先での Web サイトの利用開始準備の際 メールアドレスが正しいことを確認するため テストメールが送信されます

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378> 成協ビジネスバンキングサービス ワンタイムパスワード ご利用マニュアル http://www.seikyo-shinkumi.jp/ ( 平成 29 年 4 月 3 日現在 ) 目 次 ご利用にあたって 1. ワンタイムパスワードとは... 1 2. ご利用料金... 1 3. ご利用方法... 1 4. ご利用の際の注意事項... 1 初期登録ワンタイムパスワード初期設定方法... 3 トークンを追加する...

More information

D シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wys

D シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wys シンクライアントデバイス Wyse シリーズを利用した 仮想化環境での EVE MA 顔認証 指静脈認証の実現 株式会社ディー ディー エス 営業本部販売推進部営業技術課 1 Wyse シリーズとの連携デル株式会社が取り扱うシンクライアントデバイス Wyse シリーズ( 以下 Wyse と記述 ) の Wyse ThinOS ファームウェア 8.6 が動作している環境上で VMware Horizon(

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

仕様書用テンプレート

仕様書用テンプレート 管理番号 CSI2008-JY054 代理認証システムマニュアル ( 機関向け ) 東北大学 サイバーサイエンスセンター CSI 研究室 版作成年月日 承認 査閲 作成 備考 ( 改版理由他 ) 1.0 2008/12/03 大和 1 目次 第 1 章 はじめに...3 1.1 用語の説明...3 第 2 章 使用方法...4 2.1 アクセス手順...4 2.2 操作一覧...4 第 3 章 アカウント管理...5

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 大東ビジネスインターネットバンキング SPEED ONE 電子証明書ログイン方式手順書 ログイン編 Windows7 Windows8 共通 . 電子証明書利用時のご注意事項 電子証明書利用時のご注意事項について記載します () 同一 PC を複数ユーザで利用する場合の注意事項同一 Windows アカウントで複数の電子証明書をインストールした場合 インストールしている全ての電子証明書に紐付く利用者

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D>

<4D F736F F F696E74202D CC8D558C828EE88CFB82C691CE899E8DF481698E8497A791E58A778FEE95F18BB388E78BA689EF816A205B8CDD8AB B83685D> インターネットバンキングへの攻撃手口と考えられる対応策 平成 26 年 8 月 20 日 一般社団法人全国銀行協会 企画部大坂元一 目次 インターネットバンキングとは インターネットバンキングにおける不正送金とは 法人向けインターネットバンキングにおける認証方法 犯罪者の主な手口 不正送金被害に遭う原因 銀行が提供している 今後提供する予定のセキュリティ対策 ( 例示 ) 被害に遭わないために 被害に遭ったと思ったら

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

hojin_manual_04

hojin_manual_04 第 4 編利用者の準備作業 本編では 利用者の準備作業について説明します 1 章サービス利用開始までの流れ サービス利用開始までの流れは 以下のとおりです 利用者 ID パスワード方式の場合 電子証明書方式の場合 管理者から利用登録完了後の通知項目を受取る 第 4 編 2 章 利用者の電子証明書を取得する 第 4 編 3 章 利用者の開通確認を行う 第 4 編 4 章 受取人 / 従業員 / 支払人マスタ登録

More information

スライド 1

スライド 1 セキュリティ安心ブラウザ Android 版 WEBフィルタリングソフト 簡単マニュアル onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) のインストール onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) の初期設定 onlyタフ レットフィルタリンク ( ファイナルスマホセキュリティ ) の使い方 ( ブラウザ ) onlyタフ レットフィルタリンク

More information

ぐんぎんでんさいネット ご利用ガイド

ぐんぎんでんさいネット ご利用ガイド ご利用開始までの手続き 11 ログイン ID の取得 P13 ビジネスネットバンキング 企業ユーザ追加と権限付与 P23 ぐんぎんでんさいネット 初期設定 ( ぐんぎんビジネスネットバンキング ) ご利用開始登録の流れ ビジネスネットバンキング から ぐんぎんでんさいネット をご利用いただくための手順を説明します ビジネスネットバンキング へログインするために ログイン ID 取得 電子証明書発行などの手続きが必要です

More information

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社 Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社 目次 1. はじめに... 4 2. 実施手順... 5 2.1. Windows 証明書ストアへの電子証明書インポート手順... 5 2.2. 電子証明書インポート完了確認... 11 3. SSL クライアント認証サイトの利用方法

More information

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン セコムあんしんエコ文書サービス 証明書インストールマニュアル Windows 7 InternetExplorer11 Ver 1.2 2016 年 7 月 26 日作成 目次 1. はじめに... 2 2. 証明書ダウンロード方法... 3 2-1. ブラウザの設定... 3 2-2. アドオンの設定... 8 2-3. 証明書のダウンロード... 10 3. サインアップ... 18 4. サービスへのログイン...

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ Exchange ActiveSync 1. はじめに NTTドコモが提供する Android スマートフォン / タブレットでは Microsoft 社製グループウェアである Microsoft Exchange との連携が容易に実現できます Microsoft Exchange により メールの送受信 スケジュール管理 連絡先の共有 スマートフォンの制御などが可能です Microsoft Exchange

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター 教職員用電子メールサービス (@fukuoka-u.ac.jp) 2 段階認証設定方法 平成 29 年 5 月 24 日 目次 1. 2 段階認証とは...3 2. 2 段階認証の種類...4 3. 2 段階認証設定フローチャート...4 4. 2 段階認証設定方法...5 5. バックアップコード設定方法...7 6. メールソフト アプリ (Outlook Thunderbird 等 ) でのログインパスワード入手方法...10

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合 ID 管理 認証ソリューションのご紹介 株式会社セシオス 2017 年 8 月 会社紹介 株式会社セシオス 設立資本金代表取締役住所事業内容取得資格 2007 年 5 月 1,300 万円 関口薫 東京都豊島区南池袋 2-13-10 南池袋山本ビル 3F 認証 統合 ID 管理ソフトウェア サービスの開発 販売システムインテグレーションサービス プライバシーマーク取得日 : 2012 年 10

More information

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認. Enterprise Premium 電子証明書発行サービス 電子証明書インストール手順書 [Enterprise Premium CA G3/ ダウンロード ] Ver2.0 三菱電機インフォメーションネットワーク株式会社 目次 1. はじめに... 4 1.1. ご利用条件... 4 1.2. 証明書配付システムの停止時間... 4 2. 実施手順... 5 2.1. 電子証明書の取得手順...

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows 第 1 章 OS 1-1 OS 1-1-1 OS 1-1-2 1-1-3 各種 OS 特徴 1-2 Windows 1-2-1 1-2-2 1-2-3 1-2-4 1-2-5 1-2-6 1-2-7 1-2-8 箱 1-2-9 1-2-10 1-3 Windows 1-3-1 1-3-2 1-3-3 仮想 1-3-4 1-4 1-4-1 1-4-2 1-4-3 1-5 / 1-5-1 準備 1-5-2

More information