Microsoft PowerPoint - lecture rev00.pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint - lecture rev00.pptx"

Transcription

1 ネットワークを介した マルウェアの活動 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創

2 1 概要 マルウェア概要 ネットワークを介したマルウェアの送り込み メールベース ウェブベース ネットワークを介したマルウェアの活動 スパイウェア系 ボットネットクライアント系 バックドア系 Remote Administration Trojan 系 ランサムウェア ( 末尾に長めに説明 ) 標的型攻撃とそのネットワークを介した活動

3 2 マルウェアとは MALicious software( 悪意のあるソフトウェア ) の略 かつてはよくコンピュータウイルスと呼ばれていたが 最近はマルウェアと称すことが多い コンピュータウイルスとの違い 愉快犯や技術誇示からサイバー犯罪の道具へ おおっぴらに感染 / 拡散しない 特定のグループ / ネットワークのコンピュータにのみ感染 そもそも あまりばらまくと発見される可能性が高くなる おおっぴらに怪しい通信したりしない 他の通信にまぎれて通信したりします おおっぴらに破壊活動をしたりしない 発見されると証拠隠滅することはあります

4 3 マルウェアの分類 (1/2) 複数の機能を持っているマルウェアは珍しくない点に注意 ドロッパ ( ダウンローダ ) より高度なマルウェアを送り込む 他のファイル形式の脆弱性を利用した実行ファイルのカプセル化 スパイウェア 金融関係情報や各種サービス用ユーザ名 / パスワードの窃取 キーロガーやスクリーンショット取得などの機能 バックドア作成 遠隔で司令を受けて動作可能な口をインターネットに向けて開く 他にも悪用に便利なツールセット導入も ルートキット ボットネットクライアント 司令を受けての一斉の外部攻撃などの動作を目的としたマルウェア

5 4 マルウェアの分類 (2/2) RAT(Remote Administration Trojan) トロイの木馬 バックドア作成 ボットネットクライアントの発展 Poison Avy, PlugX, など ランサムウェア ファイルを暗号化して解除キーを脅迫 アドウェア 広告を大量に表示させることで収益につなげる ソフトウェアインストール時に付属ソフトウェアとして入る事例も多い 昔ながらのもの ワーム : ひたすら他 PCに感染して増殖 ウイルス : PCに何らかの異常を発生させる ( デモ画面を出すなど )

6 5 マルウェアの識別 バイナリ全体のハッシュ値 部分コード列との一致 埋め込みデータとの一致 まとめてシグネチャにする シグネチャ型 IDS/IPS 一般的なアンチウイルスソフトウェア

7 6 マルウェアの名付け Antivirusメーカごとに名付けが違う例 Kaspersky: Trojan-Ransom.Win32.Agent AVG: Trojan.Generic35 それどころか ファミリ分けも違う例 AVG Trojan.Win32.Agent Trojan.CoinMiner.AKQ Trojan.Dropper.Generic_r.AF Kaspersky: 全部 Trojan.Inject2.MDE

8 7 VirusTotal によるマルウェアの識別 様々な Antivirus の結果を見ることができるサイト マルウェアらしき物をアップロードすると結果を出してくれる 検体は利用されるので 間違って重要ファイルをアップしない URL( ウェブサーバ ) に対しても評価してくれる というか ちょこちょこ巡回しているらしい

9 8 マルウェアの送り込み方 ウェブからのダウンロード 攻略されたウェブサイトから配布 ウェブ広告にまぎれて配布 昔ながらのメール 本体に添付することは減ってきてウェブからのダウンロードが中心に 複数のダウンロードを繰り返すDrive by Downloadに 標的型攻撃 (APT: Advanced Persistent Threat) 上記を標的に合わせて洗練させた 近年話題を攻撃 標的 ( 機密情報サーバなど ) にマルウェアを送り込むまでに複数の踏み台 PCを経由することもある 応用 : 水飲み場型攻撃

10 信頼性の高い攻撃用メールアカウント の準備 9 従来だったら セキュリティのゆるいフリーメールアドレスを利用する ただし あまりにも評判が悪くなると後述のブラックリストで対策される 近年では そこそこメジャーな組織のメールアカウントを乗っ取って送信 できれば その組織に対して関係が深い組織のメールアドレス 知り合いからのメールと見せかければ開封される可能性は数十倍高い 部署までやりとりに関係する所があればさらに好ましい 多段階でメールアドレス乗っ取りをかけることも

11 10 メールアカウントの乗っ取り ウェブメールの認証変わったよ( 移行してね ) なフィッシングメールはよく来る 信頼性の低いネットワークでPOP3/IMAP4などのパスワードを暗号化したいプロトコルを使う フリー WiFiなど注意 ( というか いくらでも偽基地局は作れる ) 今一度 暗号化されていないプロトコルを使っていないか確認しましょう 暗号化されていない通信するのはHTTPS 対応していないページぐらいにしましょう 他のサービスとユーザ名とパスワードを共有していて 他のサービスでパスワード漏洩が起こる 普通はパスワードはハッシュ化した値を保存するが 生パスワードを保存しているサービスも多々あると考えておく ( 生パスワード保存の実例あり )

12 11 送り込みメールの実例 2017/4に送られてきたもの マルウェアをzip 圧縮ファイルで添付 ---- From: 日本人姓名 Subject: ご注文ありがとうございます各位 実在しそうな日本人姓名と政府系を装ったメールアドレスを From 欄で騙る 完成しております 宜しくお願い致します ---- 内容を長く書かないことでボロを出さないようにしている物が最近多い

13 12 ウェブからのマルウェア送り込み 送り込み方 ソフトウェア脆弱性の利用 (Adobe Flash Playerなど ) メール中のURL MS OfficeマクロやJavaScriptからのダウンロード処理 他のソフトウェア ( フリーウェア等 ) の中にパッキング 送り込むまでのやり口 マルヴァタイジング (Malvertizing) 水飲み場型攻撃 Drive by Download

14 13 マルヴァタイジング (Malvertizing) MALware + advertizing インターネット広告を使ってマルウェアを送り込む よくAdobe Flashの脆弱性が使われる Adobe Flashは使うならば最新の物にしましょう クリックしないとFlash Playerが動作しないFlash Block 系のアドオンなどを使うのもあり 最近だと 広告業者がマルウェア配布広告を排除できないならば AdBlock されるのはしかたがない と言われることも

15 14 水飲み場型攻撃 特定のユーザがよく見るウェブサイトにマルウェアをしかける 水飲み場に集まる装飾動物を狙う肉食動物から由来 例 : 特定の業種の入札関係のまとめページ 例 : アップデートハイジャックと合わせた攻撃 以下の様な.htaccessファイルがアップデート配布ディレクトリに置いてあった 指定したIPアドレスの範囲からアップデート要求があれば別ファイルを配布 SetEnvIf Remote_Addr [0-9]+ install SetEnvIf Remote_Addr [0-9]+ install ( 同様に70 行 ) SetEnvIf Remote_Addr [0-9]+ install RewriteEngine on RewriteCond %{ENV:install} =1 RewriteRule (.*.txt)$ /pub/rabe/editor.txt [L] [1] 今回のハッカーによる攻撃の詳細について /

16 15 Drive by Download 複数のダウンロードによってマルウェア配布を欺瞞 / 隠蔽

17 16 キーロガー系 以下の物を窃取してネットワークを介して送出 認証に関わる入力 キー入力 画面のスナップショット ブラウザのどの欄に入力したか確認可能 マウスのクリックをトリガとしてスナップショットを取ることで ソフトウェアキーボードなどのどこをクリックしたかを確認可能 直接認証情報を取ることも アプリケーションの認証情報保存ファイル 認証済みセッションのHTTP Cookie

18 17 ボットネットクライアント来 指令を受け取って攻撃などの動作を取る 最近では PCだけでなく組込系やIoT 系のネットワーククライアントも利用される 2016 年秋に話題となったMiraiとその亜種など ブロードバンドルータとかはグローバルIPアドレスを持っている組込系なのでよく狙われる ( アップデートしていますか?) 攻撃 指令サーバ 指令

19 18 バックドア系 PC 等を遠隔操作可能なように裏口を開ける 正規に動いている SSH や Microsoft Remote Desktop を利用することも PC 等をマルウェア配布サイトやボットネットの司令サーバなどに利用 クライアントよりもやることが悪どいので 見つかった後の対応がめんどくさい 踏み台にしてさらなる悪さをすることも どこぞから盗んだクレジットカードの悪用とか

20 19 RAT(Remote Access Trojan) トロイの木馬 バックドア ボットネットクライアントの発展 指令を受け取って攻撃 自身の更新 / 消去などの動作を取る 司令受信には 昔は独自プロトコルや Internet Relay Chat 悪用が多かったが 最近は HTTP や HTTPS 経由が増えている Twitter, github, gmail( のメールボックス ), slack, なども 攻撃 更新版 更新版配布サーバ 指令サーバ 指令

21 20 代表的な RAT: Poison Ivy バージョンアップしながら今も利用されている 機能 スクリーンショット 音声 Webカメラの画像の取得 アクティブなポートの表示 キー入力操作情報の収集 開いているウィンドウの管理 パスワードの管理 レジストリ プロセス サービス デバイス インストールされているアプリケーションの管理 ファイル検索 同時に多数のファイル移動の実行 リモートシェルの実行 サーバの共有 自身の更新 再起動 終了

22 21 RAT を体験してみよう 体験用 RAT として ( 会社上層部へのへのデモなど ) マクニカネットワークスの凌さんが ShinoBOT を作って公開している 悪用されないよう 常に ShinoBOT 動作中のウィンドウがトップに出るし C&C は固定 ShinoSec Suite という 脆弱性を利用してマルウェアを送り込むドロッパ作成から体験できる物も 脆弱性の監査や Exploit テストでは Metasploit も有名

23 22 ランサムウェア系 ファイルを暗号化して復号用の鍵を有料で売りつける ( 脅迫 ) ネットワーク経由で鍵を送出したり決裁したり 今年 特に話題になっているので 末尾で長めに説明 2. 共通鍵を公開鍵で暗号化 1. 共通鍵を生成 3. 共通鍵を外部に送信 ( 元ファイルは消去 ) 4. メモリ中の共通鍵でファイルを暗号化

24 23 標的型攻撃とその進行 英語では Advanced Persistent Threat( 高度な執拗な脅威 ) 失敗しても何度も攻撃を試みる 代表的な標的型攻撃の進行 侵入前に組織の内部構成を調査することもある 長いものだと攻撃に数ヶ月かけることもある 1. 組織内部潜入 2. 内部での拡散 3. 外部との通信基盤構築 4. 機密情報窃取 5. 情報送出 , 2.

25 24 標的型攻撃の時間軸 長いものだと一連の攻撃に数ヶ月かける

26 25 標的型攻撃の実例 三菱重工への標的型攻撃 発覚 : 2011/8/11にサーバが再起動を繰り返すため 影響範囲 サーバー 45 台 従業員用 PC 38 台 8 種類のウイルスを発見 11の事業所から発見 発端 : 原発のリスク整理 という添付ファイル 東日本大震災 (2011/3) の直後 Adobe Flashの脆弱性を利用 送信元は内閣府実在の人物の名前 メールアドレスを騙る 三菱重工は原発を作っている ( いた ) ので 受け取った人は疑わない

27 26 さらに発展した標的型攻撃 やりとり攻撃 複数回のメールのやりとりの後にマルウェア送付 水飲み場型攻撃 ある仕事をしている人が頻繁に見るページにマルウェアを仕掛ける ことによる特定業種の業社への標的型攻撃 例 : 政府のある機関のプレスリリース 入札公告ページ その機関に関連する会社に対して攻撃 さらにIPアドレスを制限する事例もある 営業 発注仕様書送りますのでこれで見積もりを 攻撃者 こんな製品あります? ありますよ カタログもらえます? カタログ

28 27 ランサムウェア被害の増加 (1/2) ランサムウェア被害は昨年あたりから急増 IPAが2016/3に直近の2ヶ月比数倍の被害数を記録して注意喚起 (*1) ちょうど TeslaCrypt(vvv ウィルス ) の被害が広まった時 年間を通しても 2016 年は 2015 年の 3 倍以上の被害報告 (*2) 相談件数 被害相談 17 (*1) より引用した 2016 年 1 月から 3 月のランサムウェア相談件数と被害数 /1 2016/2 2016/3 (*1) IPA, " 注意喚起 ランサムウェア感染を狙った攻撃に注意," 2016 年 4 月. (*2) トレンドマイクロ, "2016 年国内サイバー犯罪動向速報版," 2017 年 1 月.

29 28 ランサムウェア被害の増加 (2/2) 攻撃者も味を占めたのか多種のランサムウェアが出現 2016 年前半に亜種も含めて多数出現 (*1, スライド5) Android OSやMac OSに感染する物も出現 2017/5 には WannaCry という通信処理の脆弱性を利用した物により爆発的な流行を 今まではメール添付ファイルやウェブサイトからの感染 脆弱なままのWindowsをネットワークにつなげているだけで感染 世界中で20 万件以上の被害 ( 欧州警察機関発表 ) (*2) セキュリティ更新が未適用なWindows 7が多数被害 (*1) IPA, " ランサムウェアの脅威と対策," 2016 年 10 月 (*2) 日本経済新聞, " サイバー攻撃 150 カ国で 20 万件以上被害欧州警察機関," 2016 年 5 月.

30 ランサムウェアの動作 -- ランサムウェアが使う暗号技術 共通鍵暗号 : 暗号化と復号に同じ鍵を利用 暗号化 / 復号の処理が高速という特徴 共通鍵で暗号化 共通鍵で復号 公開鍵暗号 : 鍵を 暗号化のみ と 復号のみ に分割 暗号化しかできない鍵は公開する ( 公開鍵 ) 復号しかできない鍵は自分で持つ ( 秘密鍵 ) 公開鍵で暗号化 秘密鍵で復号

31 ランサムウェアの動作 -- 感染時の動作 共通鍵は暗号化した状態でしかファイルなどに残さない メモリの上のみに残して実行終了や電源断で消滅 メモリ内 2. 共通鍵を公開鍵で暗号化 1. 共通鍵を生成 3. 暗号化した共通鍵を攻撃者に送信 攻撃者と秘密鍵 ディスク内 4. メモリ中の共通鍵でディスク内のファイルを暗号化

32 ランサムウェアの動作 -- 被害範囲 被害にあったOSから見えていたドライブ 1. PC 本体のディスク 2. PCに挿していたUSBにメモリやUSB 接続 HDD 3. PCから読み書き可能としていたネットワークドライブ これでファイルサーバ側のデータまでやられた事例あり USB メモリ ネットワークドライブ ファイルサーバ 本体ディスク

33 32 ランサムウェア対策 感染後にできることは確実性が無いので 事前に対策 日常的なデータのバックアップ ソフトウェア更新 ( セキュリティ関係 ) の迅速な適用 制限ユーザの有効活用 怪しいメールを開かない訓練感染を100% 防ぐ方法は無いので バックアップが最重要 感染後にかかるコスト ( もしくは損失 ) を低減させるために 適切なコストをかけることを意識する

34 33 日常的なバックアップ (1/2) ランサムウェアにやられて困るデータは日常的にバックアップする バックアップ用メディアを常時接続していると感染時にやられる点に注意 どれだけの間隔でバックアップを取るかはデータの重要性とコストの兼ね合いで決める バックアップ用のメディアも適切に管理 バックアップ バックアップ用メディアの管理 USB

35 34 日常的なバックアップ (2/2) PC 故障によるデータ損失にも効果があることを考えて実施 復旧時に慌てて感染 PCにバックアップメディアを接続して バックアップを破壊されないように注意 書き込み禁止処理ができるようなバックアップメディアが好ましい 特に重要なデータならば バックアップメディアの多重化や世代バックアップなどを組み合わせる 世代バックアップ 5 月第 1 週 バックアップメディアの多重化 5 月第 2 週 5 月第 3 週

36 35 OS 側の設定 ソフトウェア更新の迅速な適用 WannaCryは2017/3に出たソフトウェアアップデート (Windows Update) を適用していない所がやられた アップデートが業務用ソフトウェアへ影響することが怖いのであれば テスト用の環境を準備しておく ユーザーアカウント制御をちゃんと適用 TeslaCryptなど一旦停止するランサムウェアは存在する 右のポップアップが出て はい を選択しなければ動作しない もちろん ユーザーアカウント制御を切らないと業務用ソフトウェアがまともに動かないこともあるので リスクとコストの判断

37 36 怪しいメールを開かない訓練の実施 種々の防災訓練のように事前の訓練はいざという時に有効 訓練回数によって開封率は低下 (*1, スライド7) ただし 開封数 0にはならない むしろ 0になるレベルだったら業務に多大な影響が出ているのでは 怪しいメールは他の人に相談する文化を作るのも重要 1 人で考えるより複数人で考えた方が抑止力が働く 他の人にも同様のメールが来る可能性もあるので情報共有は重要 Gmail, Yahoo mail などの外部メール 閲覧元を確認できるウェブサーバ (*1) NRI セキュア, " サイバーセキュリティ傾向分析レポート 2016," 2016 年 8 月.

38 ランサムウェアに感染して しまったら?(1/2) 37 身代金を払っても復旧できるかは攻撃者の方針 および 共通鍵が攻撃者までちゃんと届いているかに依存 ( 不確実 ) 暗号化した共通鍵が何らかの問題で失われていると 攻撃者側でもどうしようもない 現時点では 確実に回復する方法は無い 身代金支払後も鍵を返すつもりのない攻撃者 3. 暗号化した共通鍵を攻撃者に送信 ネットワークの途中での消失 メモリ内 2. 共通鍵を公開鍵で暗号化 1. 共通鍵を生成

39 ランサムウェアに感染して しまったら?(2/2) 38 緊急性 対応コスト 確実性を考えて対応を考える 前日の終業時のバックアップがあれば そこからの1 日分の作業で被害は取り戻せる 身代金より確実に安い バックアップからの復旧を考える場合 確実にランサムウェアを消すためにOSクリーンインストール後にバックアップから復旧 将来的な回復ソフトウェアの提供の可能性を考えて 感染 PCはできる限り現状保存を行なう スリープ状態にして保存など ランサムウェアの脅迫は写真などで記録 バックアップからの復旧 USB

40 39 回復の可能性がある事例 非常に運が良いことに 復号ツールが出ていた TeslaCryptは犯人が秘密鍵を公開してくれた ESET 社がTeslaCryptDecryptorを公開 偽解除ツールなども出てくると考えられるので 信頼できる所が公開しているかを確認 運が良いことに メモリ上の動作中ランサムウェアから共通鍵を取り出すツールが出ていた メモリ上の共通鍵の破棄処理がいい加減だったりした場合 破棄したメモリ領域が上書きされると共通鍵は失われる点に注意 Wannakiwi: WannaCrypt 用ツール 感染後 Windowsを再起動していないこと WannaCryptの身代金支払期限 (1 週間 ) を超えていないこと 非常に運が良いことに セキュリティ啓発ランサムウェアだった 文面を読んでセキュリティ関係の対応をすれば共通鍵を渡してくれる

41 40 ランサムウェア対策まとめ ランサムウェアに感染後に回復できる可能性は低い 攻撃者はあの手この手で感染させようとするので 確実に感染を防ぐ方法は無いと考えておく 感染リスクを下げるための訓練は行なう 被害時の損失や対応コストを減らすために コストをかける ことを意識する 日常的なバックアップは PC 故障時の対応コスト削減にもなるので そのような利点も考慮して実施

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture rev02.pptx ネットワークを介した マルウェアの活動 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 1 概要 マルウェア概要 ネットワークを介したマルウェアの送り込み メールベース ウェブベース ネットワークを介したマルウェアの活動 スパイウェア系 ボットネットクライアント系 バックドア系 Remote Administration Trojan 系 ランサムウェア ( 末尾に長めに説明 ) 標的型攻撃とそのネットワークを介した活動

More information

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture rev02.pptx 概要 1 ネットワークを介したマルウェアの活動 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 マルウェア概要 ネットワークを介したマルウェアの送り込み メールベース ウェブベース ネットワークを介したマルウェアの活動 スパイウェア系 ボットネットクライアント系 バックドア系 Remote Administration Trojan 系 ランサムウェア ( 末尾に長めに説明 ) 標的型攻撃とそのネットワークを介した活動

More information

Microsoft PowerPoint - lecture v03.pptx

Microsoft PowerPoint - lecture v03.pptx 情報ネットワーク特論 マルウェアとその解析 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 1 概要 マルウェアとは マルウェアの分類 近年のマルウェアの送り込み方 マルウェアの静的解析 マルウェアの動的解析 解析されないためにマルウェアが取る対策 2 マルウェアとは MALicious software( 悪意のあるソフトウェア ) の略 かつてはよくコンピュータウイルスと呼ばれていたが

More information

Microsoft PowerPoint - lecture20160524v03.pptx

Microsoft PowerPoint - lecture20160524v03.pptx 概 要 1 情 報 ネットワーク 特 論 マルウェアとその 解 析 名 古 屋 大 学 情 報 基 盤 センター 情 報 基 盤 ネットワーク 研 究 部 門 嶋 田 創 マルウェアとは マルウェアの 分 類 近 年 のマルウェアの 送 り 込 み 方 マルウェアの 静 的 解 析 マルウェアの 動 的 解 析 解 析 されないためにマルウェアが 取 る 対 策 マルウェアとは MALicious

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

Microsoft PowerPoint - lecture0515v07.pptx

Microsoft PowerPoint - lecture0515v07.pptx 概要 1 サイバー攻撃とマルウェア 目的から考えるサイバー攻撃の分類 マルウェアを利用した攻撃 公開サーバ ( ウェブサーバ ) に対する攻撃 その他の攻撃 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 2 3 目的から考えるサイバー攻撃の分類 攻撃の例 以下の 4 パターンで分類すると事後対応を考えやすい もちろん 例外や攻撃成功後の目的の移行なども考える 無差別な攻撃 標的を絞った攻撃

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Microsoft PowerPoint - lecture0519_rev02.pptx

Microsoft PowerPoint - lecture0519_rev02.pptx 概要 1 サイバー攻撃とマルウェア 目的から考えるサイバー攻撃の分類 マルウェアを利用した攻撃 公開サーバ ( ウェブサーバ ) に対する攻撃 その他の攻撃 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 2 3 目的から考えるサイバー攻撃の分類 攻撃の例 以下の 4 パターンで分類すると事後対応を考えやすい もちろん 例外や攻撃成功後の目的の移行なども考える 無差別な攻撃 標的を絞った攻撃

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

Microsoft PowerPoint - lecture0519_rev02.pptx

Microsoft PowerPoint - lecture0519_rev02.pptx サイバー攻撃とマルウェア 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 1 概要 目的から考えるサイバー攻撃の分類 マルウェアを利用した攻撃 公開サーバ ( ウェブサーバ ) に対する攻撃 その他の攻撃 2 目的から考えるサイバー攻撃の分類 以下の 4 パターンで分類すると事後対応を考えやすい もちろん 例外や攻撃成功後の目的の移行なども考える 無差別な攻撃 標的を絞った攻撃 金銭目的

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte 製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を 起動する Internet Explorer Web URL Web Internet Explorer が 起動する Internet

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 2 回 2016 年 4 月 15 日 ( 金 ) 1/17 本日学ぶこと 本日の授業を通じて マルウェア 踏み台攻撃 など, 日常生活におけるセキュリティ脅威とその対策 ( ユーザサイドのセキュリティ ) を学びます. 2 情報セキュリティ 10 大脅威 情報処理推進機構 (IPA) が公表 https://www.ipa.go.jp/security/vuln/10threats2016.html

More information

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の 2 台の PC を使用します 攻撃側 PC(attacker-pc) から感染側 PC(sjk-pc) 操作してみましょう 実習の進め方 実習 1 初期潜入 感染側 PC を RAT に感染させましょう 攻撃側 PC から感染側 PC

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムで 単独ではなく 他のファイルに寄生し 自己増殖機能を持つものワーム ( ウイルスのように寄生はせず 単独で増殖 ) トロイの木馬 ( 他のアプリになりすまし 自己増殖はしない ) マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版 ) インストール 基本操作 アンインストールマニュアル 中部ケーブルネットワーク株式会社 第 1 版 2016/7/12 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6 2.1 インストール方法... 6 3 マカフィー

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

困ったときにお読みください

困ったときにお読みください 第 5 章トラブルを防ぐために バックアップ データのバックアップの方法を教えてください バックアップの方法には ディスケット ( フロッピー ) や CD-R/ CD-RW にコピーするなどの方法があります パソコンが故障する データが壊れる などの不測の事態に備えて 大事なデータは常にバックアップを行うようにしましょう ディスケットにコピーします もっとも手軽な方法ですが ディスケットの容量は

More information

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー Sophos アンインストール & F-Secure インストールマニュアル Mac 版 Ver. 1.0 岐阜大学情報連携統括本部 目次 1 はじめに... 1 1.1 アンインストール前の注意点... 1 2 Sophos アンインストール手順... 2 2.1 アンインストーラの場所を確認する... 2 2.2 アンインストーラの実行... 3 3 F-Secure Client Security

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Microsoft Word - Gmail-mailsoft設定2016_ docx

Microsoft Word - Gmail-mailsoft設定2016_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社大垣ケーブルテレビ 第 2 版 2018/11/19 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 ライセンス申込みとインストール...6 2.1 ライセンス申込方法...6 2.2

More information

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて 共有フォルダ接続手順 (Windows 環境 ) 本手順書では 共有フォルダ接続ツールの設定 実行方法を説明します PC から CSVEX の共有フォルダ (WebDAV) に接続すれば いつでもお手元に最新のファイル一式が揃っている状態となり 日々のファイルダウンロード作業が不要となります 共有フォルダ接続ツールは CSVEX の共有フォルダに簡単に接続するためのツールです 必要環境 Windows

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソリューションサービスの企画運 企業のインシデント対応の 援 近年は製品評価 サイバー脅威インテリジェンスの研究開発に従事している 現在 当社では主に 1OSINT(Open Source Intelligence)

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用 FAQ よくあるご質問 宿泊予約申込 Web サイトについて Q. 1 設定は正しいのですが ログインできません LAN に導入されているファイアーウォール ( ネットワークのセキュリティのための仕組み ) が SSL によるデータ通信を許可していない場合があります その場合はログイン画面を開くことができません 詳しくは 所属機関のネットワーク管理担当部署までお尋ねください また プロキシサーバ経由でアクセスする場合は以下の設定に誤りが無いか

More information

「FinalCode Viewer」ユーザーマニュアル

「FinalCode Viewer」ユーザーマニュアル インストール 1. インストールプログラム実行前に 他のアプリケーションを終了させてください 2. インストールプログラムのファイルをダブルクリックし インストーラを起動させます 3. 使用許諾契約が表示されます 内容を確認し 同意いただける場合は 使用許諾契約に同意します にチェックを入れ [ 続ける ] をクリックします 2 4. インストールが開始されます 5. ユーザー昇格画面が表示されますので

More information

Officeインストールマニュアル

Officeインストールマニュアル Office インストールマニュアル Win/Mac 改訂履歴 改訂日 改定内容 第 1 版 2015 年 9 月 1 日 新規作成 第 2 版 2015 年 9 月 29 日 Office for mac 2016 操作手順の追加 第 3 版 2015 年 10 月 6 日 Office 2016 操作手順の追加(Windows 向け ) 第 4 版 2016 年 5 月 12 日 Office2016

More information

Microsoft PowerPoint - lecture0419v03.pptx

Microsoft PowerPoint - lecture0419v03.pptx 全学メールの利用 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 1 全学メールサービス 名大 ID 所持者にメールアカウントを提供 http://www.icts.nagoya-u.ac.jp/ja/services/numail/ 検索情報 : 名大全学メール 自分のメールアカウントの確認も可能 ( 名大 IDでログイン ) Webメール ( ブラウザから使える ) もあります https://www2.itc.nagoya-u.ac.jp/zengakumail/

More information

Microsoft PowerPoint - IScompendium2016rev13.pptx

Microsoft PowerPoint - IScompendium2016rev13.pptx 概要 1 高速化 / 大容量化する通信下での情報セキュリティのためのデータ処理 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 背景 : 近年の情報セキュリティ問題 ( サイバー対策 ) 近年の高度化 / 拡大するサイバー サイバーの防御とその課題 サイバー防御側の希望 高速かつ大量な通信データの処理によるセキュリティ向上 アノマリ検知 ディープニューラルネットワーク応用 自分の個人情報をデータサイエンスから守れるか?

More information

Microsoft PowerPoint - IScompendium2016rev13.pptx

Microsoft PowerPoint - IScompendium2016rev13.pptx 高速化 / 大容量化する通信下での情 報セキュリティのためのデータ処理 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 1 概要 背景 : 近年の情報セキュリティ問題 ( サイバー攻撃対策 ) 近年の高度化 / 拡大するサイバー攻撃 サイバー攻撃の防御とその課題 サイバー攻撃防御側の希望 高速かつ大量な通信データの処理によるセキュリティ向上 アノマリ検知 ディープニューラルネットワーク応用

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2009 90 日版セキュリティソフトウェアをご使用の前に C77556000 Norton Internet Security 2009 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

メール設定

メール設定 メール設定 この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/

More information

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 目次 目次...2 はじめに...3 動作環境...4 マカフィー セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の内 すべてを削除して再インストール を使用し インストールしたアプリやドライバー 保存したデータなどすべてを削除して W i n d o

More information

事前準備マニュアル

事前準備マニュアル 災害情報共有システム 事前準備マニュアル 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたって事前準備...- 2-2-1 必要な設定について...- 2-2-2 必要なソフトウェアについて...- 2-2-3 事前準備の流れ...- 3 - (1) セキュリティ設定の流れ...- 3 - (2) ソフトウェアの準備の流れ...- 4 - 第 3

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63> 電子納品保管管理システム 事前準備マニュアル 目次第 1 章はじめに... - 1-1-1 関連マニュアル一覧... - 1 - 第 2 章ご利用にあたって事前準備... - 2-2-1 必要な設定について... - 2-2-2 必要なソフトウェアについて... - 2-2-3 事前準備の流れ... - 3 - (1) セキュリティ設定の流れ... - 3 - (2) ソフトウェアの準備の流れ...

More information

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案 メール設定 この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

平成 31 年 2 月 22 日 岐阜県電子入札システムクライアント PC の Internet Explorer 11 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプし

平成 31 年 2 月 22 日 岐阜県電子入札システムクライアント PC の Internet Explorer 11 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプし 平成 3 年 月 日 岐阜県電子入札システムクライアント PC の Internet Explorer 設定手順 ( 受注者用 ) 岐阜県電子入札システムを利用するには インターネットエクスプローラーの設定を行う必要があります 設定項目の一覧 ( クリックすると説明箇所へジャンプします ) #. お気に入りへの追加 #. 信頼済みサイトへの追加 #3. セキュリティの設定画面よりレベルのカスタマイズを行う

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

2. ファイル 情報 アカウントの追加 をクリック 3. 自分で電子メールやその他サービスを使うための設定をする ( 手動設定 ) にチェックを入れ 次 へ をクリック 4. インターネット電子メール にチェックを入れ 次へ をクリック 5. 電子メールの設定を入力していきます 設定を入力したら 詳

2. ファイル 情報 アカウントの追加 をクリック 3. 自分で電子メールやその他サービスを使うための設定をする ( 手動設定 ) にチェックを入れ 次 へ をクリック 4. インターネット電子メール にチェックを入れ 次へ をクリック 5. 電子メールの設定を入力していきます 設定を入力したら 詳 Office365 メールを複数人で共有するにあたって Office365 の通常のメール設定は個人のアドレスをパソコンやスマートフォンで同期を取るには便利ですが 複数人で共有する事務部門 イベント受付等のメールアドレスでそれを設定するとこれまでのメールアドレスの運用と利用形態が微妙に異なり メールの取り扱いミスが多発する恐れがあります そのため 複数人で共有する事務部門 イベント受付等のメールアドレスについては

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

スライド 1

スライド 1 Mac OS X を狙う新たなランサムウェアの登場 Fourteenforty Research Institute, FFRI, http://www.ffri.jp 目次 背景 KeRanger 概要 特徴に関する技術情報 感染経路 XProtect 対応状況確認 Linux.Encoderとの共通点 ランサムウェア対策 まとめ 2 3 背景 2015 年末から vvv ウイルスで知られる Teslacrypt

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

インストールマニュアル

インストールマニュアル Fresh Voice V7 インストールマニュアル Edition-5 14, Mar, 2018 1 Copyright 2018 Edition-005 UMIN(V7.4.2.4) 1. FRESH VOICE V7 動作環境... 3 2. FRESH VOICE V7 導入準備... 4 2.1. USB カメラドライバのインストール... 4 2.1.1. USB カメラドライバのインストール...

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

在学生向けメールサービス

在学生向けメールサービス メールシステム ( 新潟大学 Gmail) 基本操作マニュアル - 1 - 目次 1. ログイン...- 3-2. 画面の説明...- 4-3. メールの作成...- 7-4. ファイルの添付方法...- 9-5. メールの削除...- 10-6. メールの返信...- 10-7. メールの転送...- 11-8. メールの下書き保存...- 12-9. ラベルについて...- 13-9.1. ラベルの作成...-

More information

スライド 1

スライド 1 Copyright 2004-2011NTT Communications Corporation Android 操作マニュアル Arcstar Conferencing Arcstar Web Conferencing (Web 会議 ) ~ ミーティングセンタ ~ NTT コミュニケーションズ株式会社ボイス & ビデオコミュニケーションサービス部 もくじ はじめに Android 端末での Meeting

More information

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

事前準備マニュアル

事前準備マニュアル 電子納品保管管理システム 事前準備マニュアル 2016 年 1 月 第 5 版 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたってご確認いただくこと...- 2-2-1 ソフトウェアのインストールについて...- 2-2-2 セキュリティ設定について...- 4-2-3 事前準備の流れ...- 4 - (1) ソフトウェアの準備の流れ...-

More information

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D> 資料 8-3 モバイル環境における Malware 等の調査 株式会社セキュアブレイン 2008 年 5 月 23 日 目的と調査概要 目的 現状および近い将来における携帯電話やスマートフォンに おけるモバイル環境に関して Malware 等の情報セキュリティの現状の脅威や今後発生する可能性のある脅威を把 握 検討するとともに Malware の収集方法および対策について調査研究する 調査概要 携帯電話とスマートフォンのハードウェア及びソフトウェアの構造調査を細部まで調査することにより

More information

ESET NOD32 アンチウイルス 6 リリースノート

ESET NOD32 アンチウイルス 6 リリースノート ====================================================================== ESET NOD32 アンチウイルス 6 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/

More information

2 ダウンロードした圧縮ファイルを解凍しますと 図 3 の IPCSearch という名前のファイルが現れます このファイルをダブルクリックで開くと Windows ファイアウォールが ON になった場合は IPCSearch がブロックされる警告画面が出てきます ( 図 4) ここで必ず アクセス

2 ダウンロードした圧縮ファイルを解凍しますと 図 3 の IPCSearch という名前のファイルが現れます このファイルをダブルクリックで開くと Windows ファイアウォールが ON になった場合は IPCSearch がブロックされる警告画面が出てきます ( 図 4) ここで必ず アクセス 防犯カメラ PC 詳細調整設定マニュアル 本マニュアルは防犯カメラの各高等機能と詳細設定の説明を行うものである為 監視画面の確認だけではなく 物体探知の強さと範囲 画質の良さ アラームの反応方式等の各項目の設定を細かくに調整したいお客様は 最後まで読んで頂くことをお勧め致します 一 カメラの IP アドレスを見つけ出す IP カメラの高等な機能を使うには SecuStation 独自の IE ブラウザ管理ツールを出す必要があります

More information

9

9 AW-HR140 ソフトウェア アップデート方法 必ずはじめにお読みください 本機のアップデートはネットワークを経由して PC の WEB 設定画面上で行います アップデートを実施する過程で 設定内容を誤って変更してしまうなど あらゆる事態を十分に考慮しアップデートを実施してください 事前に現在の設定内容などを書きとめておくことをお勧めいたします 免責について弊社はいかなる場合も以下に関して一切の責任を負わないものとします

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

Office365 AL-Mail

Office365 AL-Mail Office365 AL-Mail クライアント 操作手順書 1 目次 1 はじめに...3 2 AL-Mail のバージョンの確認...4 3 Office365 用のアカウントを作成 ( 追加 )...6 4 メールの詳細設定...9 5 追加アカウントでの送受信テスト...9 付録 -1 Al-Mail メールパスワードの確認方法... 10 付録 -2 AL-Mail Version 1.13d

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

/ 12 1 セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 16 5... 18 6...20 7... 24 8... 26 9 Web... 28 10... 40 11...44 12... 47 13... 50 14... 54 15 OS... 58 16... 60 17... 62 18... 72...

More information

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日] Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9- Biz ストレージファイルシェアユーザー操作マニュアル ~MyDisk 機能 ~ ご不明な点はサイト内の よくある質問 をご覧ください 202 年 4 月 ShareStage ASP サービス よりサービス名称を変更いたしました 208 年 3 月 22 日更新 NTT コミュニケーションズ株式会社 P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2.

More information

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved. カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 1 はじめに... 3 2 システム条件... 4 2.1 端末制限について... 4 2.2 接続環境について... 4 3 端末設定方法... 5 3.1 インストール権限... 5 3.2 Download 用 URL へのアクセス

More information

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい 生田仮想デスクトップ PC の利用方法について 1. はじめに 2015.8.26 生田メディア支援事務室 生田仮想デスクトップ PC とは 学内サーバーシステム上に構築した仮想的な PC のことです 生田仮想デスクトップ PC を用いると 生田キャンパスの情報処理教室や教育用情報処理室の PC にインストールされているアプリケーションのほとんど 1 を 研究室 / 実験室の PC または自宅等の

More information