標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構

Size: px
Start display at page:

Download "標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構"

Transcription

1 標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構

2 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

3 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 2

4 1.1 標的型サイバー攻撃に対する取り組み サイバーセキュリティと経済研究会 ( 経産省 ) 2010/12~ での検討政策を受けて展開 Titan Rain 国内の政府機関への標的型メールの観測 APT1 APT12 Op. Aurora PittyTiger Stuxnet RSA 重工被害発覚 2003 ~ ~ 2013 APT17 Lurid/Nitro 政府機関への攻撃 Luckycat CVE 組織間メールを窃取 ウイルス添付 Op.DeputyDog Op.Hydra やりとり型 取材 講演依頼 医療費通知 Xmas 謹賀新年 標的型攻撃が深刻な脅威に 2014 Poison Ivy PlugX 2010/12 METI サイハ ーセキュリティと経済研究会 Emdivi システム設計 *1) 早期対応 *2) 情報共有 *3) 脅威と対策研究会 2010/12 標的型サイバー攻撃特別相談窓口 2011/8 設計 Guide v1 2011/10 分析レホ ート 分析レホ ート 情報共有 J-CSIP 2013/8 設計 Guide v3 分析レホ ート レスキュー試行 5 業界の情報共有体制 2012/4 2014/9 設計 Guide v4 サイバーレスキュー隊 J-CRAT *1) *2) *3) Copyright 2015 独立行政法人情報処理推進機構 3

5 1.2 サイバーレスキュー隊 (J-CRAT) ~ 活動概要 Since 2014~ 標的型サイバー攻撃に対する初動の遅れは 長期的な被害となります (APT) 攻撃や被害の把握 対策の早期着手のため 情報収集と 組織の支援を行っています J-CSIP 独法連絡会 JPCERT/CC 公的機関 業界団体 社団 財団 重要産業関連企業 情報提供支援相談 情報発信 レスキュー支援 公開情報 Web 検索サイト巡回 情報収集 情報提供 サイバーレスキュー隊 (J-CRAT) サイバーレスキュー活動 標的型サイバー攻撃特別相談窓口 公開情報の分析 収集 エスカレーション エスカレーション 技術連携 着手アプローチ ケース 1 ケース 2 ケース 3 支援内容 解析 攻撃 被害の把握 攻撃 被害の可視化 助言 重要産業取引先 ケース1: 標的型サイバー攻撃特別相談窓口に寄せられた支援対象組織からの相談ケース2: 受付した相談から 連鎖的な被害 ( の可能性のある ) 組織が推定された場合ケース3: 公開情報の分析 収集により被害 ( の可能性のある ) 組織が推定された場合 Copyright 2015 独立行政法人情報処理推進機構 4

6 1.2 J-CRAT 活動実績 相談件数 支援件数 (2014/4~2015/9) 2014 年度 2015 年度 4 月 ~9 月 10 月 ~3 月 計 4 月 ~9 月 相談件数 レスキュー支援数 オンサイト Copyright 2015 独立行政法人情報処理推進機構 5

7 1.2 J-CRAT 活動実績 メール種別割合 (2014/4~2015/3) From メールアドレス割合 (2014/4~2015/3) 添付 URL リンクなし 19 件 (3%) 不明 22 件 (4%) 独立行政法人 9 件 (3%) 大学 5 件 (1%) その他 11 件 (3%) URL リンク 36 件 (6%) 存在しない 12 件 (4%) 省庁 22 件 (7%) 添付 ( 非圧縮 ) 168 件 (27%) 添付 ( 圧縮 ) 364 件 (60%) 企業 112 件 (34%) フリーメール 157 件 (48%) N=609 N=328 Copyright 2015 独立行政法人情報処理推進機構 6

8 1.2 J-CRAT 活動実績 不審ファイル種別割合 (2014/4~2015/3) ファイル圧縮形式割合 不審ファイル種別 7z 13 件 (3%) lzh 26 件 (7%) arj 2 件 (1%) gz 2 件 (1%) cab 1 件 (0%) com, 4, 1% lnk, 3, 1% pif, 3, jtd, 5, 1% 1% jar, 6, 1% cpl, 13, 3% pdf 28 件 (6%) rtf, 3, 1% その他, 8, 2% rar 70 件 (19%) zip 253 件 (69%) scr 71 件 (15%) exe 228 件 (48%) マイクロソフトオフィス 108 件 (23%) N=367 N=480 Copyright 2015 独立行政法人情報処理推進機構 7

9 1.3 標的型サイバー攻撃の連鎖 ~ 標的型サイバー攻撃の連鎖 ( チェーン ) の実態 ~ 標的型攻撃は 様々な攻撃形態をとるため多層防御が重要です 組織内での 多層防御 ( 入口 出口 内部 統括管理 ) だけでなく - 組織をまたがった攻撃に対しては 攻撃の連鎖 ( チェーン ) を上流で断つことが重要となります - 攻撃連鎖の遮断は日本のシステムにおける多層防御の一つとなります 攻撃者 国 凡例 1 直接攻撃 2 ある組織から上流の組織への攻撃 3 ある組織から傘下の組織への攻撃 4 ある組織と関連する組織への攻撃 1 官公庁 2 3 公的機関 3 1 攻撃者 3 1 WeekPoint として狙われる 取引先企業 / 組織 業界団体 ( 社団 財団 ) 4 Copyright 2015 独立行政法人情報処理推進機構 8

10 攻撃連鎖の一例 ~ 重要情報が無くても 攻撃インフラとして利用される ~ 業務メールをついつい個人メールへ転送してしまう 業務上 組織のネットワークから外部のメール ( 出向 派遣元メール ) を見てしまう 過去のメール アドレス帳に相手の職務情報が書かれているなど 標的にされる情報は多数存在します 画面表示 4 ウイルス付詐称メール 3 メールの窃取 1 標的型攻撃メールでウイルスに感染 攻撃者 2ID/Pass の窃取 被害者 WeekPoint として狙われた組織 各自の組織メールではなく 古くから使っているフリーメール 今使っているフリーメールの情報も 攻撃者にとっては有益な攻撃ツール素材 Copyright 2015 独立行政法人情報処理推進機構 9

11 攻撃連鎖対応事例 ~ サイバーレスキュー隊活動で明らかになった事象 ~ 画面表示 攻撃の連鎖 ( 組織をまたがった攻撃 ) が行われている事を確認 その連鎖を追跡することで 他組織の被害を掘り出すことができた 組織 A 組織 B 組織 C 組織 D 攻撃遠隔操作 情報提供 1 組織 B を騙った攻撃を確認 標的型攻撃メール分析不審ファイル調査通信ログ分析共有情報作成 情報提供 調査支援 2 新たな攻撃先 ( 組織 C) を確認 攻撃者 情報提供 調査支援 対策支援 3 組織 C から組織 D へ攻撃メールが送られていた事実が判明 Copyright 2015 独立行政法人情報処理推進機構 10

12 標的型サイバー攻撃の連鎖 ~ 攻撃中継の実例 ~ 感染後長期潜伏され 攻撃素材が現れるのを待ち 巧妙な手口に活用される事例がありました 1 標的型攻撃メールによる感染 攻撃間隔は約半年 2A さんになりすましたメール 攻撃者 3B さんになりすましたメール 攻撃潜伏期間が 3 年に及ぶものもあり 小規模組織 情報窃取 情報窃取 大規模組織 A さん B さん Copyright 2015 独立行政法人情報処理推進機構 11

13 攻撃パターン ~ 代表的な攻撃方法 ~ 画面表示 標的型攻撃メールは 不審な添付ファイルや URL リンクを攻撃対象に送りつけ それを実行させるために差出人や文面を偽装 ( 転用 ) したり ファイルの見た目を加工したりします 攻撃者 1 不審ファイル付き標的型攻撃メール パスワード付圧縮ファイル そのまま添付 2 不審 URLリンク付き標的型攻撃メール ドメイン偽装 表示と異なるリンク 実行ファイル アイコン偽装 拡張子偽装 (RLO) オフィス文章 ウイルス埋め込み マクロ埋め込み このまま RAT( 遠隔操作ウイルス ) として動くものも 次段として遠隔操作ウイルスを取りにいくものもある このほかに 次のような攻撃手法も使われます 特定のWeb 閲覧者だけを狙う水のみ場攻撃 オンライン広告機能を悪用するマルバタイジング 隔離環境のシステムを狙うUSB 自動実行悪用 Copyright 2015 独立行政法人情報処理推進機構 12

14 攻撃連鎖の一例 ~ 一旦穴が開けば 遠隔から操作できてしまう ~ 画面表示 標的型攻撃メールに添付された不審なファイル 不審な URL を開いた結果落ちてくるファイルを実行し感染してしまうと 即座 ( 数分 ~ 数十分 ) に攻撃者は活動し始めます そして 少し間をおいて より深い活動に移行するケースが多くあります 1 初段ウイルス作成 このタイミングで攻撃を予見できるよう 各セキュリティベンダの発表情報や 既存の C2 サーバ観測 テスト用ウイルスの発見など公開情報検索を評価実施しはじめました このタイミングで攻撃を阻止できるよう 情報共有が必要となってきます 被害者 攻撃者 2 メール作成準備 宛先 文面 4 感染 3 送付 5C2 サーバ通信 ( 次段ウイルスを持ってくることもある ) 6 情報収集 メールデータ PC ログイン ID/Pass ファイルサーバデータ圧縮 / 窃取 AD 管理者権限 5 横展開 6C2 サーバ通信 ( 別の C2 のこともある ) Copyright 2015 独立行政法人情報処理推進機構 13

15 標的型サイバー攻撃の痕跡 ~ 全体像 ~ 8Web メール不正利用 7WebShell 経由での侵入 メール Web クラウド 6VPN 経由での侵入 VPN 5 想定外のインターネット接続システムA システム B 2AD 感染 認証情報漏洩ファイルサーバデータ漏洩攻撃ツール発見 アンチウイルス管理サーバ AD サーバファイルサーバ IT 資産管理 インターネット 端末 1 最初の感染 海外現地メール Web 独自インターネット 海外 WAN 国内 WAN 3 攻撃ツール発見 9 国内 IT 部門が関知しない海外システムでの同様の被害 10 想定外のインターネット接続 4 他端末感染 (RAT) Copyright 2015 独立行政法人情報処理推進機構 14

16 デモンストレーション ~ 標的型攻撃メールの添付を開いたら ~ デモでは レジストリを表示して確認していますが レジストリを誤って操作する可能性がありますのでご注意ください また かならずこの確認方法でチェックできるとは限りません 詳細は 2013 年のテクニカルウオッチをご覧ください 独立行政法人情報処理推進機構 (IPA) 標的型サイバー攻撃特別相談窓口 標的型攻撃メールの傾向と事例分析 <2013 年 > ~ ますます巧妙化 高度化する国内組織への標的型攻撃メールの手口 ~ Copyright 2015 独立行政法人情報処理推進機構 15

17 直近の攻撃全体関連図 メール送信ホスト メール送信者 メールリレー メール受信者 通信先 Copyright 2015 独立行政法人情報処理推進機構

18 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/12 受信組織 A プロバイダ A ホスト名 1 通信先 A A 国 12015/12 送信元 A Copyright 2015 独立行政法人情報処理推進機構

19 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A ホスト名 企業 B 1 通信先 A A 国 ホスト名 B 22015/12 2 通信先 B 送信元 A Copyright 2015 独立行政法人情報処理推進機構

20 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A ホスト名 企業 B 1 通信先 A A 国 ホスト名 B 32015/12 受信組織 B 22015/12 2 通信先 B 送信元 A 32015/12 3 B 国 通信先 C 送信元 B Copyright 2015 独立行政法人情報処理推進機構

21 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A ホスト名 企業 B 1 通信先 A A 国 ホスト名 B 32015/12 受信組織 B 22015/12 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/ 通信先 C 送信元 B Copyright 2015 独立行政法人情報処理推進機構

22 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A ホスト名 企業 B 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/ 通信先 C 52015/12 送信元 B 5 通信先 D Copyright 2015 独立行政法人情報処理推進機構

23 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A 62016/1 ホスト名 企業 B 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/12 送信元 B 5 通信先 D 6 通信先 E Copyright 2015 独立行政法人情報処理推進機構

24 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A 62016/1 ホスト名 企業 B 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダ D ホスト名 D 7 6 通信先 E Copyright 2015 独立行政法人情報処理推進機構

25 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A 企業 B ホスト名 A 8a2016/1 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダD ホスト名 D プロバイダE 8b2016/1 受信組織群 E 6 7 8a 8b 8c 通信先 E ホスト名 E 8c2016/1 受信組織 F Copyright 2015 独立行政法人情報処理推進機構

26 直近の攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー メール受信者 通信先 12015/ /12 受信組織 A プロバイダ A 企業 B ホスト名 A 8a2016/1 9a2016/1 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダD ホスト名 D プロバイダE 8b2016/1 受信組織群 E 6 7 8a 8b 8c 通信先 ホスト名 E プロバイダF ホスト名 F 8c2016/1 9b2016/1 受信組織 F 9a 9b 通信先 F Copyright 2015 独立行政法人情報処理推進機構

27 直近の攻撃全体関連図 過去に Emdiviの標的となったアドレスや組織は今後も狙われる可能性が高いです Copyright 2015 独立行政法人情報処理推進機構

28 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 27

29 2.1 標的型攻撃メールの例と見分け方 ~ テクニカルウオッチ ~ 情報提供いただいた標的型攻撃メールの調査 分析を行い 2015 年 1 月 9 日にレポートを公開しました Copyright 2015 独立行政法人情報処理推進機構 28

30 2.2 標的型サイバー攻撃分析レポート ~ その他のテクニカルウオッチ ~ 情報提供いただいた標的型攻撃メールの調査 分析内容を公開し 特徴や傾向の把握に役立てていただいています Copyright 2015 独立行政法人情報処理推進機構 29

31 2.3 標的型攻撃メールの例と見分け方 主な初出の出来事 2005 初観測 ( 実在の外務省職員を詐称 Word 文書 複数の官公庁宛 ) 2006 新聞社を詐称 民間大手企業宛 一太郎文書 実行形式ファイル 2007 未修正の脆弱性を悪用 ( ゼロデイ ) PDF 文書 2008 標的型攻撃メールに関する組織内注意喚起メールを加工 2009 新型インフルエンザ関連情報に偽装 添付ファイルのないメール 2010 [ 海外 ]Stuxnetによるイランの核施設攻撃 2011 東日本大震災 原発事故関連情報に偽装 やりとり型 Mac OS X 2012 [ 海外 ] 水飲み場攻撃 2013 lnk( ショートカット ) ファイル 2014 現在は フリーメールアドレス利用 添付ファイル型が主流 Copyright 2015 独立行政法人情報処理推進機構 30

32 2.3 標的型攻撃メールの例と見分け方 着眼点 ( ア ) テーマ これまで検知された標的型攻撃メールの特徴 1 知らない人からのメールだが 開封せざるを得ない内容例 1: 新聞社 出版社からの取材申込 講演依頼例 2: 就職活動に関する問合せ 履歴書の送付例 3: 製品やサービスに対する問い合わせ クレーム例 4: アンケート調査例 5: やり取り型メール 2 誤って自分宛に送られたメールの様だが 興味をそそられる内容例 1: 議事録 演説原稿などの内部文書送付例 2: VIP 訪問に関する情報 3 これまで届いたことがない 公的機関からのお知らせ例 1: 情報セキュリティに関する注意喚起例 2: インフルエンザ流行情報例 3: 災害情報 Copyright 2015 独立行政法人情報処理推進機構 31

33 2.4 標的型攻撃メールの例と見分け方 着眼点 ( イ ) 送信者 これまで検知された標的型攻撃メールの特徴 1 フリーメールアドレスからの送信 2 送信者のメールアドレスが署名 ( シグネチャ ) と異なる 1 言い回しが不自然な日本語 2 日本語では使用されない漢字 ( 繁体字 簡体字 ) ( ウ ) メール本文 3 正式名称を一部に含むような不審 URL 4HTML メールで 表示と実際の URL が異なるリンク 5 署名の記載内容がおかしい 該当部門が存在しない Copyright 2015 独立行政法人情報処理推進機構 32

34 2.5 標的型攻撃メールの例と見分け方 着眼点 ( エ ) 添付ファイル 1 添付ファイルがある これまで検知された標的型攻撃メールの特徴 2 実行形式ファイル (exe / scr / jar / cpl など ) 3 ショートカットファイル (lnk / pif / url) 4 実行形式ファイルなのに文書ファイルやフォルダのアイコン 5ファイル名が不審 例 1: 二重拡張子 例 2: ファイル拡張子の前に大量の空白文字を挿入 例 3: 文字列を左右反転するRLOコードの利用 例 4: エクスプローラで圧縮ファイルの内容を表示すると ファイル名が文字化け 事務連絡 cod.scr 事務連絡 rcs.doc ここに RLO 文字を挿入すると 次のような見た目になる RLO: Right-to-Left Override アラビア語やヘブライ語などをパソコンで使うための特殊な文字 ( 表示はされない ) Copyright 2015 独立行政法人情報処理推進機構 33

35 実際の標的型攻撃メールの例 ~ いわゆるやりとり型 ~ Copyright 2015 独立行政法人情報処理推進機構 34

36 2.6 標的型攻撃メールの例と見分け方 ~ 取材依頼を装った標的型 ~ イ -1 ア -1 エ -1 ウ -1 Copyright 2015 独立行政法人情報処理推進機構 35

37 実際の標的型攻撃メールの例 ~ 取材依頼を装った標的型 ~ 画面表示 2013 年夏に多くみかけました ZIP ファイルの中身は LNK ( ショートカット ) ファイルで オフィス文章のアイコンで偽装が目立ちました 実際はリンク先を参照するのではなく スクリプトが書かれていて 実行すると次段ウイルスをダウンロードし自動実行します 次段ウイルスは PlugX など 国内の標的型サイバー攻撃で多用される RAT( 遠隔操作ウイルス ) が目立ちます Copyright 2015 独立行政法人情報処理推進機構 36

38 実際の標的型攻撃メールの例 ~ 講演依頼を装った標的型 ~ 特徴 様と呼びかけが入る 講演の依頼を装っている 送付先に関係ありそうなテーマ Copyright 2015 独立行政法人情報処理推進機構 37

39 2.7 標的型攻撃メールの例と見分け方 ~ 就職を装った標的型 ~ イ -1 ア -1 エ -1 イ -2 Copyright 2015 独立行政法人情報処理推進機構 38

40 実際の標的型攻撃メールの例 ~ 就職を装った標的型 ~ 画面表示 国内で ある程度拡散した標的型攻撃メールで 0day 攻撃が使われた事例でした IPA より注意喚起実施 狙われた脆弱性 MS Office 等 CVE 熱い思いを語っている Copyright 2015 独立行政法人情報処理推進機構 39

41 2.8 標的型攻撃メールの例と見分け方 ~ 製品 サービスに関する問合せを装った標的型 ~ イ -1 ア -1 エ -1 エ -2 イ -2 Copyright 2015 独立行政法人情報処理推進機構 40

42 2.9 標的型攻撃メールの例と見分け方 ~ 情報セキュリティに関する注意喚起を装った標的型 ~ イ -1 ア -3 ウ -3 ウ -4 実際にクリックした際に表示されるウェブページの URL Copyright 2015 独立行政法人情報処理推進機構 41

43 実際の標的型攻撃メールの例 ~ 情報セキュリティに関する注意喚起を装った標的型 ~ 一見 IPA からの注意喚起に見えるが 実際は フリーメールアドレスから送られている 特徴実際に IPA から提供された注意喚起文を引用している フリーメールアドレスを利用表示上のリンク先は問題なさそうに見えるが実際のリンク先は危険なURL 表示されたリンク先と実際のリンク先が異なる (.xx が追加されている ) Copyright 2015 独立行政法人情報処理推進機構 42

44 2.10 標的型攻撃メールの例と見分け方 ~ 心当たりのない決済 配送通知を装った標的型 ~ イ -1 ア -5 エ -1 ウ -5 Copyright 2015 独立行政法人情報処理推進機構 43

45 実際の標的型攻撃メール類似例 ~Invoice/Purchase Order~ 想定目的 ダウンローダー zbot Banking Trojan, FakeAV など金銭を目的した攻撃 送信先 ( ターゲット ) のプロファイリング : 開封容易性 PC 設定 キーロガー = 高度な標的型攻撃と類似 類似の攻撃パターン SMS, MMS, Voic , efax 年賀状 クリスマスカード Copyright 2015 独立行政法人情報処理推進機構 44

46 2.11 標的型攻撃メールの例と見分け方 ~ID やパスワードの入力を要求する標的型 ~ ア -6 Copyright 2015 独立行政法人情報処理推進機構 45

47 2.12 標的型攻撃メールの例と見分け方 ~ データエントリー型フィッシング ~ 窃取されたメールアカウントの認証情報は SPAM メールの踏み台や 標的型攻撃メールの素材収集に利用される恐れも ア -6 ウ -1 Copyright 2015 独立行政法人情報処理推進機構 46

48 実際の標的型攻撃メール類似例 ~ID/ パスワード盗用を目的としたフィッシング ~ 想定目的 フリーメールのアカウント窃取 組織の Web メールアカウント窃取 画面表示 想定被害 受信メールの窃取 ( 情報漏えい 他の標的型攻撃メール素材転用 ) 標的型攻撃メールの送信 連絡先の窃取 gmail/yahoo などのアカウントをとられた場合は スマートフォンやアプリ連携 認証連携する他サービスでも被害が想定される Copyright 2015 独立行政法人情報処理推進機構 47

49 実際の標的型攻撃メール類似例 ~ 国内ベンダでの注意喚起実例 ~ 画面表示 官公庁 一般企業 大学など多くの導入実績をもつ製品のサイトで注意喚起されている事例 より引用 Copyright 2015 独立行政法人情報処理推進機構 48

50 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 49

51 3.1 添付ファイルの例 ファイルの詳細を必ず見る アイコン上は文書ファイルの様に見えるが ショートカットであることを示す 矢印のマーク エクスプローラの詳細表示で見ると コマンドプロンプトで表示すると ショートカットであることがわかる ショートカットの拡張子 Copyright 2015 独立行政法人情報処理推進機構 50

52 3.2 添付ファイルの例 ファイルの詳細を必ず見る エクスプローラで見ると 実行ファイル (exe) であることがわかる また アイコン偽装されていても アイコンが表示されないため騙されにくい Copyright 2015 独立行政法人情報処理推進機構 51

53 3.3 添付ファイルの例 拡張子偽装に注意 拡張子を表示しないと見えない 実際のファイル名 RLO による拡張子偽装 実際のファイル名 Copyright 2015 独立行政法人情報処理推進機構 52

54 3.4 添付ファイルの例 アイコン偽装に注意 実行ファイル ( ウイルス ) のアイコンは何にでも偽装できる 単純な罠だがそれでも引っかかってしまう人がいる アイコンや拡張子を信用しない! ( ファイルの種別 を表示して確認する ) Copyright 2015 独立行政法人情報処理推進機構 53

55 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 54

56 4.1 標的型攻撃メールの対応不審メールに気付いた時の対応 組織内の情報集約窓口 ( 情報システム担当部門など ) に連絡 標的型攻撃メールかどうか判らない場合は 以下へ連絡を 独立行政法人情報処理推進機構 (IPA) 標的型サイバー攻撃特別相談窓口 Copyright 2015 独立行政法人情報処理推進機構 55

57 4.2 標的型攻撃メールの対応添付ファイルを開いたり 不審な URL にアクセスした場合の対応 標的型攻撃メールの添付ファイル実行 不審 URL アクセス パソコンがウィルスに感染した可能性 緒論あるが ネットワークからの切り離し ( 被害拡大の防止 ) 不審メールを受信したパソコンの初期化は一考を 初期化すると感染機器や流出情報の特定が困難に 1 証拠保全と業務復旧の両面から対応の決定を 2 フォレンジック専門のセキュリティベンダーに相談を どうしてよいか判らない場合は とりあえず IPA に相談を Copyright 2015 独立行政法人情報処理推進機構 56

58 4.2 標的型攻撃メールの対応システムにおける標的型攻撃対策への助言 1 機能改善策 画面表示 1. インターネット接続制御 / WEB 通信制御 ( ファイアウォール IDS/IPS Web プロキシ クライアント側制御 UTM/NGFW ) A) IP アドレスでの遮断ができること ( グループ設定で制御できると望ましい ) B) 遮断ログ取得ができること (3 年 1 年 半年 3 ヶ月 1 ヶ月 2 週間 ) C) 許可通信ログ取得ができること D) FQDN( ホスト名 ) で通信先制御ができること E) URL フィルタ機能があること ( カテゴリ指定以外にユーザ設定ができること ) F) 標的型攻撃の知見を基にした不正通信監視を行うこと (MSS/SOC サービス ) G) 接続時に認証できること (Web プロキシ ) Copyright 2015 独立行政法人情報処理推進機構

59 4.2 標的型攻撃メールの対応 システムにおける標的型攻撃対策への助言 2 機能改善策 画面表示 2. 通信制御と不審挙動把握 A) DNS リクエストを監視 制御 ( シンクホール化 ) する B) 通信制御機器の DNS リクエストと端末用 DNS リクエストを分離 ( 外部通報時 ) C) 端末管理台数が多い場合は IT 資産管理ツールを併用する D) クライアント操作ログの取得 ( ファイル操作 API コール ) E) 低いレイヤでの制御 ( セグメント分離 最小限のルーティング設定 脱 IPv4) 3. 運用機能 ( 機能有無 対応者確認 作業日数 ) A) メールログの検索 ( 差出人 件名 本文 添付ファイル名 ) B) 通信ログの検索 ( あて先 IP アドレス あて先 FQDN URL パス ) C) 回線ログの確認 ( キャリア プロバイダ提供のトラフィック表示 ネットワーク監視 ) D) アンチウイルスログ ( 管理サーバ 端末側 サーバ側 ) の確認 E) Web サーバコンテンツたな卸し ( 改ざん 追加有無 ) Copyright 2015 独立行政法人情報処理推進機構

60 4.2 標的型攻撃メールの対応 システムにおける標的型攻撃対策への助言 3 システム利用者向けの運用改善策 画面表示 1. ブラウザの使い分け例 ) 業務用に Internet Exproler インターネット用に Chrome/FireFox を利用 2. メーラー ( メールソフト ) のカスタマイズ 1 差出人 (From) 表示を 表示名 + メールアドレス にする 2 誤クリックを避けるためにメーラーソフトの Proxy 設定を架空の IP へ向ける 3 利用者が気づきやすいように 差出人がフリーメールの場合は件名スタンプをつける 4 特定添付ファイル (exe zip+exe LZH) はサーバで削除してしまう 5From ヘッダーを詐称しているメールを落してしまう 3. 不要なアプリの削除例 )JAVA FlashPlayer Copyright 2015 独立行政法人情報処理推進機構

61 4.2 標的型攻撃メールの対応 システムにおける標的型攻撃対策への助言 4 システム利用者向けの運用改善策 画面表示 4. 標的型攻撃メールの訓練開封率低減よりも開封者報告率 100% 気づいた人の報連相率向上を重視 5. ウイルス警告画面など利用者環境での実体験と対処スキーム確立 EICAR をイントラサイトに置き クリックさせてみるパスワード付 ZIP ファイルでメール送信してみる 6. 定期的な感染痕跡部位の確認 1%TEMP% や %AppData% フォルダ アプリ ユーザのテンポラリフォルダたな卸し 最近では %LOCALAPPDATA% を使う事例も 2HKLM_RUN HKCU_RUN スタートアップフォルダ サービスの定期的差異確認 7. 情報共有活用スキームと 不審メールの情報提供 Copyright 2015 独立行政法人情報処理推進機構

62 4.3 標的型攻撃メールの対応情報共有へのお願い ( Information Sharing ) 標的型サイバー攻撃情報は局所的である 被害の抑止や拡大防止は 局所的な情報を共有し活用することが最善の策である 情報提供にご協力ください!! 情報提供いただきたいもの 1 まずは転送メール形式 今回のために専用のメールアドレスを作成しました! expo2016@tks.ipa.go.jp 2 メールヘッダ情報 eml 形式 msg 形式 ヘッダを表示 で出るテキスト 3 同件有無の確認 メールサーバログの確認(From, Received, Date) 操作がよくわからない場合は IPAに相談を Copyright 2015 独立行政法人情報処理推進機構 61

63 4.4 情報提供が標的型サイバー攻撃対策 ~ サイバー空間利用者みんなの力をあわせて対抗力を ~ 標的型攻撃メールかな? と思ったら? 不審な日本語 差出人とメールアドレスが不審 不審な添付ファイルやリンク 各所属での連絡に加えて IPA へご相談ください! 標的型サイバー攻撃特別相談窓口 電話 ( 対応は 平日の 10:00~12:00 および 13:30~17:00) expo2016@tks.ipa.go.jp このメールアドレスに特定電子メールを送信しないでください Copyright 2015 独立行政法人情報処理推進機構 62

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1

More information

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構 標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 1 1. 標的型サイバー攻撃への取り組み 2.

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ ジェイ クラート サイバーレスキュー隊 (J-CRAT) の活動報告 ~2014 年度および J-CRAT 発足 1 年 (2014/7~2015/6)~ 目次 1. サイバーレスキュー隊 (J-CRAT) とは...1 2. J-CRAT の活動実績...4 2.1. 標的型サイバー攻撃特別相談窓口への情報提供状況...4 2.2. サイバーレスキュー隊の活動状況...6 2.3. OSINT:

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved. Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved. 目次 Active! mail を利用する前に......... パソコンの準備... ログイン... Active! mail でメールを送信する......... プロフィールの設定... メールを作成する... 5 Active! mail

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共 サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨...1 1 2014 年度の J-CSIP の活動...2 1.1 はじめに...2 1.2 活動の概要...2 1.3 活動の沿革...3

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成... Office365 スマートフォン利用 操作手順書 2016 年 4 月 16 日 1 1 はじめに... 3 1.1 はじめに... 3 1.2 制限事項 注意事項... 3 1.3 お問い合わせ窓口... 3 2 メールの利用 ( ブラウザを利用 )... 4 2.1 OUTLOOK WEB APP への接続方法... 4 2.2 EXCHANGE ONLINE の画面構成... 6 2.3 サインアウト...

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet

More information

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する 教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

アルファメールプラチナ Webメールスマートフォン版マニュアル

アルファメールプラチナ Webメールスマートフォン版マニュアル アルファメールプラチナ Web メールスマートフォン版マニュアル 205 年 3 月版 http://www.alpha-plt.jp/ 本書の内容の一部または全部を無断転載することは禁止されています 本書の内容の複製または改変などを当社の許可なく行うことは禁止されています 本書の内容に関しては 将来予告なく変更することがあります 本書で取り上げたソフトウェアの変更 ホームページの構成 デザイン 内容の変更

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

迷惑メール対策[Barracuda]操作マニュアル

迷惑メール対策[Barracuda]操作マニュアル 迷惑メール対策 Barracuda( バラクーダ ) 操作マニュアル 1 迷惑メール対策 [Barracuda( バラクーダ )] について 迷惑メール対策 [Barracuda] は お客様のメールアドレスに対して送信されるスパムメー ルをチェック ブロックするオプションサービスです ( 一般的に スパムファイアウォー ル と呼ばれます ) Barracuda では スパムデータベースおよびメール本文のチェック

More information

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3. BIGLOBE クラウドストレージ バージョンアップ簡易説明 2018 年 3 月 Copyright BIGLOBE Inc.2018 項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Gmail の転送設定 ( 教職員向け ) 学校法人白梅学園 情報システム課 1. Gmail について これまで学内のメールサーバにて運用しておりましたが 学内停電時に利用できない点や 耐障害性を勘案し Gmail(Google Apps for Education) を利用できるようにいたします Gmail は パソコンや携帯電話 スマートフォンなど インターネットに接続可能な様々な端末から利用することができます

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

アルファメール 移行設定の手引き Outlook2016

アルファメール 移行設定の手引き Outlook2016 アルファメールに移行されるお客様へ アルファメール メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメールに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信

目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信 作成者 : 原田侑示 このテキストは Word 2007 で作成しています 目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信したメールを転送する 6

More information

FutureWeb3サーバー移管マニュアル

FutureWeb3サーバー移管マニュアル FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー アルファメール 2 アルファメール 2 コンパクトに移行されるお客様へ アルファメール 2 アルファメール 2 コンパクト メールソフトの移行設定 Outlook 2016 (POP 版 ) https://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメール 2 アルファメール 2 コンパクトに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作

More information

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説 この章では 掲示板の利用方法などについてご案内しています 掲示板には文書を登録したり 返信を書き込むことができます 掲示板グループや掲示板は 管理者によって登録されます 掲示板の閲覧 140 掲示板の検索 146 掲示内容を転送する 148 掲示内容の登録 151 掲示内容をメールで登録する 158 掲示板の登録予約 159 掲示板の設定 163 掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます

More information

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2 情報セキュリティ事案の現状 ~ インターネットの情勢 ~ 警察庁情報通信局情報技術解析課サイバーテロ対策技術室 ( サイバーフォースセンター ) 1 http://www.npa.go.jp/cyberpolice/ 講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2 情報セキュリティとは 情報セキュリティとは

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可 今月の呼びかけ 添付資料 迷惑メールをはじめとした様々な経路で拡散する新たなウイルスが出現! 2010 年 9 月上旬 複数のセキュリティ関連組織から 迷惑メールで拡散する新たなウイルスが流行している と注意喚起が発せられました この新たなウイルスは 大量メール送信型ウイルス という 無差別に送られるメールを通じて感染を拡げるウイルスの一種で かつ メール以外の経路でも他のパソコンへ感染を拡げる機能を持っていました

More information

Webhard_Users manual

Webhard_Users manual Webhard Connector for Mac ご利用マニュアル V e r 1. 0 0 目次 Webhard CONNECTOR ログイン画面 -... 1 Webhard Connector 全体画面 ~その1~ -... 2 Webhard Connector 全体画面 ~その2~ -... 3 Webhard Connector - メニュー -... 4 Webhard Connector

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

1.TKU メールの移行方法 以下の作業は Google Chrome を利用してください ( Internet Explorer は非推奨 ) 2 つの方法を紹介します メール通数を確認の上 自分に合った方法を選んでください 方法その 1. メールを転送する ( メールが少ない人用 ) 手順 1.

1.TKU メールの移行方法 以下の作業は Google Chrome を利用してください ( Internet Explorer は非推奨 ) 2 つの方法を紹介します メール通数を確認の上 自分に合った方法を選んでください 方法その 1. メールを転送する ( メールが少ない人用 ) 手順 1. キャリアデザインプログラムの学生の方へ TKU メール U ドライブ等の移行方法 2018.01.18 作成情報システム課 (2019.1.15 修正 ) この冊子では 大学の TKU メールや U ドライブ等の移行方法を記しています ( 変更前の ID( 学籍番号 ) から 変更後の ID( 学籍番号 ) へのデータ移行 切替方法 ) 本冊子を参考に 各自で移行のほどお願いいたします 内容 1.TKU

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

アルファメールプレミア 移行設定の手引き Outlook2016

アルファメールプレミア 移行設定の手引き Outlook2016 アルファメールプレミアに移行されるお客様へ アルファメールプレミア メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-prm.jp/ 必ずお読みください 本資料はアルファメールプレミアに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(D.e-NetWide 接続 ) 端末利用者接続マニュアル ios 版 [F5 Access 利用者向け ] Ver1.3 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2017/7/14 1.1 文言 / 画面イメージ修正 2017/8/9 1.2 パスワード有効期限の変更 2018/8/27 各種通知メールの件名を修正 VPN

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス この手順書では Mozilla Thunderbird で Ai-Link メールを利用するための設定方法を説明いたします 設定の際には Ai-Link インターネットサービスご契約内容のお知らせ をご準備下さい Thunderbird のインストールから行う場合は 補足 2.1 Thunderbird のインストール方法

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル ios 版 [F5 Access 利用者向け ] Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 VPN 接続ソフトのバージョンアップに伴う画像変更

More information

Gmail を利用する場合 ComLink のメールアドレスを Gmail アカウントに追加する方法 ご注意 Gmail に追加後は ComLink のサーバにメールを残しておくことができないため 他のメールソフトで受信できなくなります ComLink のメールアドレスで送信はできません 送信時は

Gmail を利用する場合 ComLink のメールアドレスを Gmail アカウントに追加する方法 ご注意 Gmail に追加後は ComLink のサーバにメールを残しておくことができないため 他のメールソフトで受信できなくなります ComLink のメールアドレスで送信はできません 送信時は フリーメールのサービスを利用して ComLink のメールを Web 上から使用する方法 < はじめに > 無償提供されているメールサービスの中には 他プロバイダ等が提供するメールアドレスを併用して使えるものがあり またその多くが Web インターフェースベースのサービスとなっています それらを利用する事で ComLink のメールアドレスを Web 上からご利用頂く事が可能となります その代表的なサービスとして

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

IE5及びOE5の設定

IE5及びOE5の設定 1.WEB ブラウザの設定例 インターネットのホームページを閲覧するには ブラウザと呼ばれる閲覧ソフトが必要です ご使用のパソコンにブラウザがインストールされていない場合は マイクロソフト社の Internet Explorer やネットスケープ コミュニケーションズ社の Netscape Navigator 等をご用意いただき 適宜インストールしてください ブラウザは インターネット雑誌またはパソコン雑誌などの付録

More information

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt パソコン講習会 三橋泰夫 パソコン講習会の予定 05/11 金 (1) ハードウエアスミ 06/08 金 (2) インターネットスミ 07/06 金 (3) メール今回 08/10 金 (4) エクセル 09/07 金 (5) ワード (6) パワーポイント (7) スマートホン パソコン講習会 3 回目 メール 目次 1. 電子メールとは 2. メールの歴史 3. メールの仕組み 4. 主なメールソフト

More information

メール送信テストツール手順書

メール送信テストツール手順書 メール送信テストツール手順書 CONTENTS 目 次 はじめに 1 メール送信テストツール の必要システム環境 1 送信テスト 2 操作方法 2 送信テスト時の確認事項 6 SMTP サーバーへのメール送信 6 メール送信後のメーラ側での受信 6 こんなときは (FAQ) 7 [ 送信 ] ボタンをクリックしたとき 7 受信後のメーラーで確認したとき 8 はじめに 当 メール送信テストツール手順書

More information

目次 1. 動作環境 お問合せの流れ 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理 (3) 回答閲覧通知メール受信 / 回答閲覧 (4). 再問合わせ NITE 化審法

目次 1. 動作環境 お問合せの流れ 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理 (3) 回答閲覧通知メール受信 / 回答閲覧 (4). 再問合わせ NITE 化審法 NITE 化審法連絡システム 利用者マニュアル 一般問合わせ 1. 3 版 2015 年 10 月 目次 1. 動作環境... 1 2. お問合せの流れ... 2 3. 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理... 11 (3) 回答閲覧通知メール受信 / 回答閲覧... 16 (4). 再問合わせ... 19 4. NITE 化審法連絡システムに関する連絡先...

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され メール設定ページ操作ガイド 第 1.2 版 アドバンスコープ メールアドレスやホームページ URL の登録 管理方法などが記載されています この案内書はサービスご利用前にお読みください 目次 1. アクセスナンバーでのログイン...2 2. メインページ...3 3. アクセスナンバーパスワード変更...4 4. メールアカウント登録...4 5.HP アカウント登録...7 6. メールアカウント情報の参照

More information

Simple Violet

Simple Violet セキュリティパック管理画面の操作方法 更新 :2018 年 6 月 19 日 内容 セキュリティパックサービスでは お客様専用のサイトが用意されております 専用サイトでは 以下の機能が利用できます アカウントを登録する アカウントの登録 を参照してください 4 ページ 隔離メッセージを管理する 隔離メッセージの管理 を参照してください 6 ページ 承認済み送信者とブロック済み送信者を管理する 承認済み送信者とブロック済み送信者について

More information

ファイル アップロード

ファイル アップロード 2019 年 05 月 21 日第 1.0.4 版 Arcserve サポートでは 調査のため Arcserve 製品等から収集したログ / 資料の送付をお願いする場合があります ログ / 資料をサポートに送付する場合 次のような方法を使用できます 1. サポートポータルでファイルをアップロードする 2. サポートから送信されたメールにファイルを添付し返信する 3. FTP を使用しファイルをアップロードする

More information

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ Outlook on the Web の利用方法 第 1.4 版 2018 年 8 月 11 日同志社大学 Microsoft 社の仕様変更により 画面の表示内容や画面遷移が予告なく変更になることがあります 何卒ご容赦ください 1 内容 1 Office 365 のサインイン サインアウト... 4 1.1 サインイン方法... 4 1.2 サインアウト方法... 5 2 Outlook on the

More information

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを オンラインストレージサービス Proself の使い方 このシステムは, ファイル受け渡しの機密性を保証するものではありません 各自の責任においてご利用ください はじめに オンラインストレージサービス Proself は総合情報基盤センターで管理 運営しています インタ ーネットを介してファイルの受け渡しを行う Web 公開機能 を有した新サービスです メールに添付することができない, ファイルサイズが大きいデータの受け渡し

More information

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐 3. トラブル対策 42 迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐欺目的のメール フィッシング詐欺メール 金融機関や有名企業等を装って 本物そっくりに偽装したホームページへ誘導

More information

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境 この章では ドメインサービス Web サービスのサービス内容や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 10 サポート窓口 12 ディスク利用容量について 13 契約内容を確認する 15 サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

サイボウズ Office 10「社外からアクセス」

サイボウズ Office 10「社外からアクセス」 サイボウズ Office 10 Cybozu 商標について 記載された商品名 各製品名は各社の登録商標または商標です また 当社製品には他社の著作物が含まれていることがあります 個別の商標 著作物に関する注記については 弊社のWebサイトを参照してください https://cybozu.co.jp/logotypes/other-trademark/ なお 本文および図表中では (TM) マーク (R)

More information

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま この章では メールアドレスの登録 変更 削除やパスワードの変更など 管理者の方が利用するメールサービスの機能について説明しています アカウント管理 28 アカウント一括登録 33 アカウント情報出力 36 アカウント別利用容量 37 迷惑メール共通設定 41 迷惑メール共通フィルタ 48 メーリングリスト 53 送信メール保管 57 アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます

More information

1. メールデータの移行方法 以下の作業は Google Chrome を利用してください ( Internet Explorer は非推奨 ) 2 つの方法を紹介します メール通数を確認の上 自分に合った方法を選んでください 方法その 1. メールを転送する ( メールが少ない人用 ) 手順 1.

1. メールデータの移行方法 以下の作業は Google Chrome を利用してください ( Internet Explorer は非推奨 ) 2 つの方法を紹介します メール通数を確認の上 自分に合った方法を選んでください 方法その 1. メールを転送する ( メールが少ない人用 ) 手順 1. キャリアデザインプログラムの学生の方へ TKU メール U ドライブ等の移行方法 2017.01.18 作成情報システム課 2017.01.19 修正 この冊子では 大学の TKU メールや U ドライブ等の移行方法を簡単に記しています ( 変更前の学籍番号 から 変更後の学籍番号 への各データの移行 切り替え方法 ) 本冊子を参考に 各自で移行のほどお願いいたします 内容 1.TKU メールの移行方法

More information

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 お客様のご利用環境について............................................

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する for kintone 操作マニュアル Ver.1.6.1 目次 1 章はじめに... 1 1.1 本書の利用について... 1 1.2 Web ブラウザーについて... 1 2 章 kintone でタイムスタンプに対応したアプリを作成する... 2 2.1 kintone にログインする... 2 2.2 kintone でアプリを作成する... 2 2.2.1 作成するアプリに最低限必要なフィールド...

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

Microsoft PowerPoint - KanriManual.ppt

Microsoft PowerPoint - KanriManual.ppt 環境一般教育 マニュアル 管理者用 1 管理者機能一覧管理者が利用できる機能は以下の通りです 印がついている操作手順について後のページでご説明いたします (p.10) 受講者の学習状況に応じメールを送信することができますメール設定 (p.16) 登録されている受講者の削除が出来ます受講者の削除受講者に関する操作 (p.5) 個人を指定して学習進捗を確認できます学習進捗 (p.3) 受講者を一覧にした受講状況を確認します

More information

Office365 AL-Mail

Office365 AL-Mail Office365 AL-Mail クライアント 操作手順書 1 目次 1 はじめに...3 2 AL-Mail のバージョンの確認...4 3 Office365 用のアカウントを作成 ( 追加 )...6 4 メールの詳細設定...9 5 追加アカウントでの送受信テスト...9 付録 -1 Al-Mail メールパスワードの確認方法... 10 付録 -2 AL-Mail Version 1.13d

More information

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ この章では アルファメールプレミアのサービス内容や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 11 メールフィルタ機能の処理順序について 12 ウイルスチェックサービスについて 13 サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

302KC 取扱説明書 Chapter5

302KC 取扱説明書 Chapter5 メール / ブラウザ メールの種類について... 64 Y!mobileメールを利用開始する...64 Y!mobileメールを送信する...65 Y!mobileメールを受信 / 返信する... 66 Y!mobileメールを管理する...67 Y!mobileメール作成時の操作... 69 Y!mobileメール設定... 70 ハングアウトを利用してSMS MMSを送信する... 70 インターネットを利用する

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快 この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 8 管理者による利用者機能の制限 10 お問い合わせ窓口 12 キャビネット フォルダ ファイルの登録件数について 13 ウイルスチェックサービスについて 17 登録完了のお知らせ の見方 18 サービス内容 サービス内容 ここでは サービス内容についてご案内します

More information

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ 2 1: ネットワーク設定手順書 が完了後に行ってください 170912 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行ってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information

Microsoft Word Proself-guide4STD+Prof.docx

Microsoft Word Proself-guide4STD+Prof.docx ファイル共有システム利用の手引き 全学基本メール事業室 1. はじめにメールでファイルを送りたい時に ファイルが大きすぎて送れなかったことはないでしょうか あるいはファイルはそれほど大きくないけれどもファイル数が多くて添付するのに手間がかかったり 届いたメールにたくさんのファイルが添付されていて 一つずつ保存するのが面倒だったことはないでしょうか ここで紹介するファイル共有システムを使うと そうした悩みを一気に解決できます

More information

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx 2 1: ネットワーク設定手順書 が完了後に行なってください 140502 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information