脆弱性を利用した 新たなる脅威の 監視 分析による調査 年 7 月

Size: px
Start display at page:

Download "脆弱性を利用した 新たなる脅威の 監視 分析による調査 年 7 月"

Transcription

1 脆弱性を利用した 新たなる脅威の 監視 分析による調査 年 7 月

2 もくじ もくじ 2 1. 背景 目的 背景 目的 3 2. マルウェアを取り巻く環境 マルウェア売買のビジネスモデル 過去の攻撃事例 IPA セキュリティセンターを騙った なりすましメール CSS からの CFP を装った なりすましメール ツールを利用したマルウェアの生成 配布 PDF マルウェア作成ツール Microsoft Server サービスの脆弱性を狙った攻撃ツール 多機能マルウェア作成ツール WEIS2008 の発表論文で紹介されたツール マルウェアの詳細解析 概要 動作の全体像 マルウェアの動作概要 explorer.exe にインジェクトされたコード プロセスにインジェクトされたコード マルウェアとリモートサーバー間での通信の監視 通信の監視結果 IPA を騙った なりすましメール 調査における通信の監視結果 検知 対策に関する調査および報告 まとめ 20-2

3 1. 背景 目的 1.1. 背景 近年 マルウェアによる被害が増加しており その背景には組織による犯行が挙げられる マルウェアを作成するプログラマや悪意のサイトを構築するエンジニアなどを金銭で雇い 犯行の分業化が行われている また マルウェアによる犯行の目的も 2004 年以降 不特定多数を狙った愉快犯的な犯行から 金銭や情報搾取といった目的へ変化し 特定の個人や企業を狙った標的型攻撃が深刻な問題となっている 標的型攻撃は 巧みに人を騙すソーシャルエンジニアリングを利用した攻撃や修正パッチや情報が公開されていないセキュリティ脆弱性 (0-day セキュリティ脆弱性 ) を利用した攻撃と併用されることが多く 従来のパターンファイルを用いたアンチウィルスソフトウェアでは 対応することが難しくなってきている また 近年のマルウェアには解析を困難にする耐解析技術や 攻撃者のサーバーと通信を行い マルウェアをダウンロードして実行するシーケンシャルマルウェアなどの高度な技術が用いられている そのため マルウェアに対して 十分な対策ができていない状況である 1.2. 目的 近年のマルウェアの動向について 文献や検体の解析結果から調査を行い マルウェアに使用 されている手法の傾向 分析結果の情報共有を行う また 今後の標的型攻撃などの新たな脅威 に向けた対策方法を検討することを目的とする - 3

4 2. マルウェアを取り巻く環境 組織化による犯行の事例として 中国のマルウェア売買に関連したアンダーグラウンドビジネスを紹介する 中国では 他の国と同様に金銭目的のサイバー犯罪が増加しており さまざまな取引をする犯罪者とともに地下組織が成長している 標的型攻撃による過去の攻撃事例として 独立行政法人情報処理推進機構 ( 以降 IPA と記載 ) セキュリティセンターおよび コンピュータセキュリティシンポジウム 1 ( 以降 CSS と記載 ) を騙った なりすましメール について紹介する 近年では ソーシャルエンジニアリングを利用した巧みな攻撃により メールの送信元や内容からはマルウェアの存在を特定することが難しいケースが増えている また 上記の 2つの事例では 攻撃に PDF ファイルの脆弱性が利用されている この章の最後に PDF ファイルへマルウェアを容易に埋め込むことができるツールを紹介する 2.1. マルウェア売買のビジネスモデル WEIS において中国国内の Web サイトについての調査結果および アンダーグラウンドの闇市場についての報告がされている この報告では マルウェア作成者 ウエブサイトクラッカー ユーザ名やパスワード窃盗者 仮想資産窃盗者 仮想資産販売者 利用者から構成される闇市場のビジネスモデルが示されている モデルとなっている闇市場は中国に実際に存在し オンラインゲームユーザをターゲットに仮想資産 ( ゲームアイテムなど ) の不正売買を行っている 1 ( 社 ) 情報処理学会コンピュータセキュリティ研究会が主催しているコンピュータセキュリティに関する研究会 2 Workshop on the Economics of Information Security の略 情報セキュリティを経済学の視点で考えるワークショップ - 4

5 図 2-1 闇市場のビジネスモデル (WEIS 発表資料から引用 ) マルウェア作成者が作成したマルウェアやマルウェア作成用のツールは数十元から数千元で取引されており (2009 年 2 月時点では 1 元 = 約 13 円 ) より高度な機能を持つツールになると数万元で取引されているため マルウェア開発者はマルウェア開発に投資した時間や知識に対して金銭面で 十分な見返りを得ているといえる また 組織内での評判を上げるため 機能が限定されているツールを無料で公開することもある そのため MS の脆弱性が公開された当時は 中国の検索サイト 百度 などで MS の脆弱性を利用したトロイの木馬を容易に見つけることが可能であった これらのツールはプログラミングの知識がなくても 容易にマルウェアを作成することができるようになっている この闇市場では マルウェアの他に 悪意のサイトへ誘導したユーザのトラフィック マルウェアから搾取したユーザのアカウントやパスワードなどの情報 不正に得たアカウントからログインを行って取得した オンライン上の仮想資産などが 売買の対象となっている 現在の法制度では 不正なアカウントを使用した仮想資産の盗用などを取り締まることができないため 闇市場は魅力的なマーケットとなっている

6 2.2. 過去の攻撃事例 IPA セキュリティセンターを騙った なりすましメール 2008 年 4 月に IPA セキュリティセンターを騙った なりすましメール の存在が確認されている メール本文には 当機構が注意喚起している情報セキュリティに関する調査報告の記載があり マルウェアが仕掛けられた悪意の PDF が添付されている この PDF ファイルは 米 Adobe Systems 社のソフトウェア製品 AdobeReader( 以降 AdobeReader と記載 ) のセキュリティ脆弱性 (CVE ) を利用する 本攻撃は AdobeReader のプロセスメモリに展開された悪意の JavaScript コードが攻撃コードを指定してセキュリティ脆弱性の存在する関数を呼び出す その関数内でバッファオーバーフローが発生し 攻撃コードが実行される 次に 偽の PDF ファイルを生成し AdobeReader を使用して 生成したファイルを開く これにより ユーザは何の問題もなく PDF ファイルが表示されたように見える その裏では ファイル中に含まれるマルウェアが自動的に実行されており ファイルを閲覧したユーザのコンピュータにマルウェアを感染させる仕掛けとなっている このマルウェアは 実行されるとインターネット上に存在するマルウェア制御サーバーと通信を行い サーバーからコマンドを受信し 対応する処理を行うことを可能とする また マルウェアによって悪意のコードが注入された正常プロセスにより マルウェアの動作を監視され マルウェアの動作が終了した場合 自動的に再起動される 本攻撃内で生成される偽の PDF ファイルは IPA によって 2008 年 3 月に実施された 近年の標的型攻撃に関する調査研究 のプレスリリース用 PDF ファイル 4 と同一のものである メール本文においても情報セキュリティに対する注意喚起が記載されているため メールの受信者が裏で実行されているマルウェアの存在を推測することは困難であると考えられる 4 htp:// - 6

7 図 2-2 IPA セキュリティセンターを騙った なりすましメール CSS からの CFP を装った なりすましメール また IPA の件に酷似した事例が 2008 年 6 月に CSS2008 において確認されている この事例は CSS からの CFP 5 を装ったメールにマルウェアが仕掛けられた悪意の PDF が添付されている この PDF ファイルは IPA の件と同様のセキュリティ脆弱性 (CVE ) が利用されている 攻撃を偽装するために利用した情報は なりすましメール が発見される約 1ヶ月前に公開されている情報であり かつ PDF ファイルを開くと 正常な文章が記載されたダミーファイルが表示されるため メールの受信者が裏で実行されているマルウェアの存在を推測することは困難であると考えられる これらの手口は 巧みなソーシャルエンジニアリング攻撃を利用した標的型攻撃であるといえる また 攻撃には AdobeReader のセキュリティ脆弱性 (CVE ) を利用した 悪意の PDF ファイルが使用されている 5 Call For Paper の略 論文募集のこと - 7

8 2.3. ツールを利用したマルウェアの生成 配布 PDF マルウェア作成ツール 2008 年 6 月に フィンランドのセキュリティ企業であるエフ セキュアから PDF マルウェア作成ツールが発見されている 6 このツールは ダミーとなる PDF ファイルとそのファイルに埋め込む実行形式ファイル 攻撃対象の OS と AdobeReader のバージョンを指定するだけで 簡単に攻撃対象の環境に対する悪意の PDF ファイルを作成することができる 図 2-3 PDF マルウェア作成ツール ( エフ セキュアの情報から引用 ) MicrosoftServer サービスの脆弱性を狙った攻撃ツール米 Microsoft 社が 深刻度 : 緊急 でリリースを行った MS の脆弱性を利用した攻撃ツールが発見されている 7 このツールは 脆弱性の存在するコンピュータを検索し 脆弱性を悪用することで指定した URL からマルウェアをダウンロード 実行させることが可能である

9 図 2-4 MS の脆弱性を狙った攻撃ツール ( トレンドマイクロの情報より引用 ) 多機能マルウェア作成ツール 2008 年 12 月にスペインのセキュリティ企業であるパンダセキュリティにより 実装したい機能を選択するだけで 複数の機能を持ったマルウェアを作成することができるツールが発見されている 8 マルウェアに組み込める機能は 50 種類以上存在し Windows ファイアウォールや自動更新機能の無効化 特定のソフトウェアを起動防止機能等が用意されている ツールの利用者は マルウェアに実装したい機能にチェックボックスを入れ CreateVirus ボタンをクリックするだけでマルウェアを作成することができる

10 図 2-5 多機能マルウェア作成ツール ( パンダセキュリティの情報から引用 ) WEIS2008 の発表論文で紹介されたツールまた 2.1. マルウェア売買のビジネスモデル で紹介した WEIS2008 においても Huigezi Lab と呼ばれるハッカー集団により 開発 メンテナンスされている HuigeziTool というマルウェア作成ツールの存在が報告されている このツールはネットワーク経由でリモートコンピュータを操作し ボットネットを構築する機能 ファイルのアップロード ダウンロード機能 キーロガー機能 リモートコンピュータのモニタリング機能等が実装されている 以上のことから マルウェア作成ツールは GUI 操作による様々な機能をサポートしており プログラミングスキルがなくても簡単にマルウェアを作成することが可能だと言える こうしたツールを使用することで 特定の個人や企業を狙ったマルウェアが大量に作成されていると考えられ また それらのツールをアンダーグラウンドで売買するビジネスモデルが定着しつつあり 利益を求めて多くの犯罪者がサイバー犯罪に関わっている状況だと言える - 10

11 3. マルウェアの詳細解析 3.1. 概要 本章では IPA 設置の 不審メール 110 番 9 に 2008 年第 4 四半期に届けられた標的型攻撃の詳細解析結果について記載する 本攻撃は 前述の IPA を騙った標的型攻撃同様 電子メールに悪意の PDF ファイルが添付されており 当該 PDF ファイルを脆弱性の存在するソフトウェアで閲覧することで PDF ファイルに含まれているマルウェアが実行されるというものである この攻撃も IPA および CSS のケースと同様に AdobeReader の脆弱性が利用されており 脆弱性の攻略 悪用によるマルウェア実行の仕組みが共通している その結果 実行されるマルウェアが異なっており 前述の PDF マルウェア作成ツールにより生成された可能性が高いと考えられる 以降 マルウェアの動作について記載する 尚 マルウェアの詳細な解析結果については別冊の 詳細解析報告編 に記載する 3.2. 動作の全体像 マルウェアは難読化されており 実行時に自動的に復号処理が実行される 復号した後 explorer.exe にコードをインジェクトし このインジェクトされたコードによって マルウェアのコピーがシステムフォルダに作成される また レジストリの値を変更し マルウェアがログオン時に自動的に登録されるよう設定する マルウェアによって explorer.exe にインジェクトされたコードは 2 つのスレッドを作成し 一方はキーロガーの役割 他方は後述のリモートサーバーとの通信プロセスが起動しているかをチェックする役割を担っている explorer.exe にインジェクトされたコードは更に InternetExplorer 等のプロセスに対してコードをインジェクトする 当該コードは 1 分に 1 回 リモートサーバーに接続を試み 暗号化された接続を介してコードブロックの受信 実行を行う

12 図 3-1 マルウェアの全体像 3.3. マルウェアの動作概要 1 難読化されたマルウェアの復号を行う マルウェアはアドレス 0x から 8729 バイト分 難読化されている 難読化のロジックは 0x00 と 0xBE および 0xFF と 0x15 が入れ替わっており 復号処理では これらの入れ替えを行う 2 リモートサーバーへのアクセス時に使用する乱数の種を作成する この乱数発生器は線形合同法を使用おり 乱数の種には RDTSC 命令から取得したプロセッサのクロックサイクル数を使用する 3 プロセス環境ブロックから kernel32.dl のイメージベースを取得した後 kernel32.dl user32.dl - 12

13 ntdl.dl advapi.dl から動作に必要とする関数のアドレスを取得し 関数テーブルを作成する 4 IsNTAdmin API を使用し 自身が管理者権限で実行されているか確認する 5 )!VqoqA.I4, という名称のミューテックスオブジェクトを作成する 作成に失敗した場合は 既に自身の他のインスタンスが実行されていると判断し 実行を終了する 6 CreateToolhelp32SnapshotAPI で explorer.exe のプロセス ID を探索する 7 explorer.exe に対してコードをインジェクトする 3.4.explorer.exe にインジェクトされたコード explorer.exe にインジェクトされたコードの主な動作を以下に記載する 1 自身のコピーをシステムフォルダ内に winsys.exe という名称で作成する 管理者権限がない場合は下記のフォルダ内に作成する C: DocumentsandSetings ユーザ名 ApplicationData 2 HKEY_LOCAL_MACHINE Software Microsoft ActiveSetup InstaledComponents 下にレジストリキーを作成し 自身のコピーがログオン時に実行されるように設定する 3 キーロガースレッドを起動する キーロガースレッドはアクティブウィンドウのタイトル名とウィンドウが切り替わるまでの時間 ユーザのキー入力を取得し 取得した情報を %SYSTEMPATH% winsys に保存する 4 プロセス監視スレッドを作成する 当該スレッドは 5 秒毎に5で作成されるプロセスが動作しているか確認し 動作していない場合はプロセスの再実行を行う 5 HKEY_LOCAL_MACHINE SOFTWARE Classes HTTP open command の値 ( デフォルトでは iexplorer.exe) を取得し 登録されているプロセスを起動する このときプロセスはサスペンド状態 かつウィンドウ非表示状態で実行される 6 5で実行されたプロセスにコードをインジェクトする - 13

14 3.5. プロセスにインジェクトされたコード プロセスにインジェクトされたコードの主な動作を以下に記載する 1 WSAStartupAPI を呼び idudesex.sexidude.com または trapyour.yourtrap.com のいずれかのサーバーに接続する 接続に失敗した場合は もう一方のサーバーに接続する 2 接続に成功すると チャレンジ レスポンス方式 10 でサーバーと認証を行う 認証に必要とな 256 バイトのランダムな値を作成する 11 3 admin をキーとしてカメリアブロック暗号方式で 生成したランダムな値を暗号化する 4 サーバーからのレスポンスを待ち 暗号化した 256 バイトのランダムな値とサーバーから送信されたレスポンスの開始 64 バイトを比較し 異なっている場合は接続を切断する 5 レスポンスとして返ってきた 4バイトを読み込み 記述されているサーバーから送信されるデータサイズ分 メモリ領域を確保する 6 サーバーからダウンロードしたデータを復号し 5で確保したメモリ領域に格納する 7 6でメモリ領域上に格納したデータを コードとしてメモリ上で直接実行する 8 7から処理が戻った後 確保したメモリを開放する その後スレッドは 1000ms スリープし 同様の処理を繰り返し行う 10 クライアント-サーバー間でのユーザ認証の方式 サーバーから送られてくるランダムな数字 ( チャレンジ ) とクライアント側でチャレンジと特定のアルゴリズムから作成した数字 ( レスポンス ) を用いて認証を行う bit ブロック暗号アルゴリズム オープンソースとして公開されており 様々な製品やサービスで使用されている - 14

15 図 3-2 サーバーとの通信の仕組み - 15

16 4. マルウェアとリモートサーバー間での通信の監視 前述のマルウェアは インターネット上に存在するリモートサーバーと通信を行い サーバーか ら送信されるコードブロックを受信 実行する機能を備えている そこで 当該マルウェアとリモート サーバー間での通信の監視を行った 4.1. 通信の監視結果 本マルウェアは dudesex.sexidude.com trapyour.yourtrap.com のドメイン名に対応するサーバーと通信を行う これは マルウェアを閉鎖環境で実行した際に 両ドメインに対する名前解決のリクエストが発生すること また詳細解析の結果からも明らかである しかしながら 本マルウェアは解析実施時点においてサーバーが閉鎖されており マルウェア およびサーバー間での通信を監視することはできなかった 4.2.IPA を騙った なりすましメール 調査における通信の監視結果 別冊の 中間報告書 記載の IPA を騙った なりすましメール によって生成 実行されるマルウ ェアについても継続して通信の監視を行った 監視環境を以下に示す 図 4-1 通信の監視環境 - 16

17 別冊の 中間報告書 にも記載した通り マルウェアは 実行直後に haiyo.sunsharp.net または haiyo.livecheck.org の FQDN に対応するサーバーに対して 2つの HTTP リクエストを送信し 以降 2 分毎に GET リクエストを送信する仕組みになっている 監視を開始した 2008 年 10 月 22 日時点では 上記の 2つの FQDN に対応する DNS レコードにはどちらも NXDOMAIN が割り当てられており サーバーと通信することが不可能な状態であった その後 2008 年 10 月 26 日 18:00 付近に haiyo.sunsharp.net に の IP アドレスがアサインされ マルウェアとサーバー間で定期的に POST リクエストによるデータの送受信が行われている 図 年 10 月 22 日から 2009 年 1 月 31 日までの監視結果 その後 2009 年 1 月 31 日まで継続して監視を行った結果 通信データの変化はなく 繰り返 し 2 分毎に同様の POST リクエストによる同様のデータの送受信が行われている これより通信データの変化こそ認められないものの FQDN に対応する IP アドレスの変更が 1 度観測されており 当該サーバーが攻撃発生後も活動していることが分かる - 17

18 5. 検知 対策に関する調査および報告 以下に前述のマルウェアの検知 および対策方法を記載する 最新版ソフトウェアの利用攻撃に利用されている AdobeReader の脆弱性は 2008 年 2 月に報告されたものであり 既にベンダーから脆弱性の修正されたバージョンが公開されている そのため ソフトウェアを常に最新版にアップデートし 利用することで脆弱性を利用した攻撃による脅威を低減することが可能である 最新版の AdobeReader は 以下の URL より入手することが可能 htp://get.adobe.com/jp/reader/ ハードウェア DEP の利用 MicrosoftWindowsXPSP2 以降では ハードウェア DEP と呼ばれるセキュリティ機構が OS に搭載されており ハードウェア DEP を利用するためには OS およびコンピュータに搭載されているプロセッサの両方がこれに対応している必要がある ハードウェア DEP が利用可能な環境では これを利用することで 本攻撃において利用されたメモリ破壊に起因する脆弱性によるコード実行の多くを防止すること可能である ハードウェア DEP の詳細については 以下の URL を参照 htp://support.microsoft.com/kb/884515/ja システムフォルダ内の怪しいファイルの確認本攻撃において キーロガーの結果を保存するファイルがシステムフォルダに作成される マルウェアによっては システムフォルダに情報を格納するファイルを作成する場合があるため 定期的にシステムフォルダを確認することにより マルウェアに感染の有無を確認できることがある 今回のケースの場合では システムフォルダに winsys および winsys.exe が存在するか確認することで 感染の有無を特定できる - 18

19 不要な機能の無効化本攻撃は AdobeReader の JavaScript エンジンに実装されている特定の関数の脆弱性を利用しており そのため AdobeReader において JavaScript サポートが必要ない場合は 設定からこれを無効化することで攻撃を防止することが可能である ( 図 5-1) 図 5-1 Adobe Reader における JavaScript エンジンの無効化 レジストリの確認本マルウェアは レジストリを変更することで 自身をログオン時に自動起動するよう設定する そのため 当該レジストリの有無を確認することで 感染の有無を特定することができる 管理者権限がある場合は HKEY_LOCAL_MACHINE Software Microsoft ActiveSetup Instaled Components 配下のいずれかに "StubPath=C: WINDOWS system32 winsys.exe" が設定される 管理者権限がない場合は HKEY_CURRENT_USER Software Microsoft Windows CurentVersion Run 配下のいずれかに作成される - 19

20 6. まとめ 本調査では 中間報告 および本最終調査報告の 2 回に分けて脆弱性を利用した新たなる脅威の監視 および分析を行った 中間報告においては 2008 年 4 月に発生した IPA を騙った なりすましメール による攻撃の詳細を明らかにした 当該攻撃は 脆弱性の利用は勿論 ソーシャルエンジニアリングを用いて巧みにユーザを罠に落とす攻撃の実態を明らかにした また 当該攻撃により生成 実行されるマルウェアとリモートサーバーの通信間での通信を継続して監視した結果 サーバーの FQDN に対応する IP アドレスの変化が確認された これより 攻撃発生後においても 当該サーバーが攻撃者によって制御されていることが判明した 本最終調査報告においては IPA 設置の窓口 2008 年第 4 四半期に不審メール 110 番へ届けられたマルウェアの解析を行った 当該マルウェアは 感染に利用するソフトウェア ソフトウェアの脆弱性 脆弱性の攻略手法が中間報告において解析を行ったマルウェアと一致しており 結果的に生成 実行されるマルウェア本体のみが異なっていた 調査の結果 当該ソフトウェアの脆弱性を悪用する悪意の PDF ファイルを自動的に生成するツールの存在が確認された これらの攻撃の裏側にはこうしたツール およびツールを売買するアンダーグラウンドでのビジネスが存在すると考えられる また 当該マルウェアは リモートサーバーから受信したコードブロックをメモリ上で実行するバックドア機能が搭載されており 実質的に任意のコマンドを実行可能だと言える しかしながら 当該機能とは別にキーロガーとしての機能も備えているため キー入力情報の収集を主眼に置いていることが推察される また リモートサーバーとの通信においてもチャレンジ レスポンス方式による認証 カメリア暗号方式を用いた送受信データの暗号化が行われており ソフトウェア上のセキュリティ機能を備えている これは マルウェアが検出を困難にし 更に解析されることを想定した上での対策であると考えられる 上記より 現在マルウェアを利用した攻撃を行う環境が整備されており またマルウェア自体もより高機能 高品質なものに進化していると言える そのため こうした状況を継続して調査 監視していく必要があると考えられる - 20

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

重要インフラがかかえる潜在型攻撃によるリスク

重要インフラがかかえる潜在型攻撃によるリスク 2009 年 2 月 20 日 重要インフラがかかえる潜在型攻撃によるリスク 騙しのテクニック ソーシャル エンジニアリング とセキュリティ脆弱性を巧みに利用した標的型攻撃 独立行政法人情報処理推進機構 セキュリティセンター情報セキュリティ技術ラボラトリー 研究員鵜飼裕司 1 アジェンダ 発表概要 IPA を語った標的型攻撃の事例 本攻撃の手口 本攻撃で想定される被害 本攻撃の対策 攻撃のトレンドと今後

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以 平成 28 年 4 月 国民健康保険中央会 改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 4.0.0 2015/03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以下を削除 Windows 8.1 (64Bit) Windows

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

SOC Report

SOC Report Adobe Reader/Acrobat のゼロデイ脆弱性 (CVE-2009-4324) N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 12 月 16 日 Ver. 1.0 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 4 5. 本脆弱性の暫定対策... 6

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

ESMPRO/ServerManager Ver. 6 変更履歴

ESMPRO/ServerManager Ver. 6 変更履歴 ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました

More information

第5回 マインクラフト・プログラミング入門

第5回 マインクラフト・プログラミング入門 マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

Microsoft Word - クライアントのインストールと接続設定

Microsoft Word - クライアントのインストールと接続設定 FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

PALNETSC0184_操作編(1-基本)

PALNETSC0184_操作編(1-基本) 1 章ご使用前に この章について この章では 特許情報提供サービス Shareresearch をご利用になる前の動作環境と各種 設定について説明します この章の内容を以下に示します 1.1 使用する際の環境について 1.2 WWW ブラウザのセキュリティ設定 1.3 Excel のセキュリティ設定 1.4 フォルダオプションの設定 1 1.1 使用する際の環境について Shareresearch

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Visio-XPSP2_fl—fl….vsd

Visio-XPSP2_fl—fl….vsd 日本情報クリエイト株式会社 売買革命で Microsoft Windows XP Service Pack 2 を適用するにあたって Microsoft Windows XP Service Pack 2 セキュリティ強化機能搭載 は 2004 年 9 月 2 日にMicrosoft 社より公開された Windows XP Home Edition / Professional Editionに対して適用する無償のアップデートプログラムです

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する ENI ファーマシー受信プログラム ユーザーズマニュアル P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する 更新履歴 日付 頁数 更新内容 2016/ 4/18 - 新規作成 2016/ 5/30 P.4-7 "[ スタートアップの登録に失敗しました ] と表示されたとき

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

Shareresearchオンラインマニュアル

Shareresearchオンラインマニュアル Chrome の初期設定 以下の手順で設定してください 1. ポップアップブロックの設定 2. 推奨する文字サイズの設定 3. 規定のブラウザに設定 4. ダウンロードファイルの保存先の設定 5.PDFレイアウトの印刷設定 6. ランキングやハイライトの印刷設定 7. 注意事項 なお 本マニュアルの内容は バージョン 61.0.3163.79 の Chrome を基に説明しています Chrome の設定手順や画面については

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2 第 1 版 改版履歴 版数 改版日付 改版内容 1 2013/03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2 目次 1. 使用しているデータベース (DPMDBI インスタンス ) を SQL Server

More information

ALL_mihariban_1017d

ALL_mihariban_1017d セキュリティ機能見張り番 クイックスタートガイド インストール方法 ライセンス登録方法 操作方法の確認 商標 著作権 サポート情報 お問い合わせ窓口 インストール方法 STEP1 セキュリティ機能見張り番 お申込み内容のご案内 に記 載された専用ツールダウン ロードページよりツールをダ ウンロードします ダウンロードしたファイルをダブル クリックすると自動的にインストー ル画 面が表 示されます インストー

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

パソコンバンクWeb21 操作マニュアル[導入・事前設定編] 章パソコンの準備 章パソコンの準備 章 パソコンの準備 パソコンの準備 この章では Web1 を利用するためのパソコンの準備について説明します 1. Web1 の利用環境 16. パソコンの環境を確認する 17 3. ブラウザを設定する 19 15 章パソコンの準備 章パソコンの準備 / 1. Web1 の利用環境 1. Web1 の利用環境 Web1 を利用するには 以下の環境が必要です お知らせ

More information

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6 ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6 1 ご利用環境と動作条件の確認 本システムのご利用にあたり 推奨する動作環境をご案内します 1 ご利用可能な OS/ ブラウザの組み合わせ 2 本システムにおける企業向けの端末推奨環境は

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

どこでもキャビネットVer1.3 ご紹介資料

どこでもキャビネットVer1.3 ご紹介資料 マネージドネットワークサービス どこでもキャビネット Ver1.3 ご紹介資料 リリース概要 リリース 2012 年 11 21 ( ) 機能強化内容 スマートデバイス版 ( 利 者機能 ) Windows 版アプリケーション 排他的ファイル編集機能認証が必要なプロキシサーバ経由でのアクセスに対応 ブラウザ版 ( 利 者機能 ) 編集開始 編集終了機能 Mac/Safari 対応 ブラウザ版 ( 管理者機能

More information

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9- Biz ストレージファイルシェアユーザー操作マニュアル ~MyDisk 機能 ~ ご不明な点はサイト内の よくある質問 をご覧ください 202 年 4 月 ShareStage ASP サービス よりサービス名称を変更いたしました 208 年 3 月 22 日更新 NTT コミュニケーションズ株式会社 P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2.

More information

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/ Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise

More information

IBM SPSS Amos インストール手順 (サイト ライセンス)

IBM SPSS Amos インストール手順 (サイト ライセンス) IBM SPSS Amos インストール手順 ( サイトライセンス ) 以下に示すのは サイトライセンスを使用した IBM SPSS Amos バージョン 19 のインストール手順です この文書は デスクトップコンピュータに IBM SPSS Amos をインストールしているエンドユーザーを対象にしています サイト管理者の方は DVD の /Documentation//InstallationDocuments

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

ポリシー保護PDF閲覧に関するFAQ

ポリシー保護PDF閲覧に関するFAQ 2013 年 2 月 1 日株式会社日立ソリューションズ ポリシー保護された PDF を開けない場合の確認事項 本文書では 弊社 活文 もしくは Adobe LiveCycle Policy Server / Rights Management を用いてポリシーで保護された PDF を閲覧いただく際に エラーが発生して PDF を閲覧できない場合の対処方法について FAQ 形式でご説明いたします (2013

More information

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›] 電子入札システムクライアント V4 インストール手順 平成 30 年 3 月 富山市財務部契約課 注意事項 平成 30 年 3 月以降は現在インストールしていただいている 電子入札システムクライアント V3 は使用できなくなります 本手順に従い必ず 電子入札システムクライアント V4 をインストールしてください Windows10 の標準ブラウザ Microsoft Edge は富山市電子入札システムを使用できません

More information

SOC Report

SOC Report MS-IIS FTP Service5/6 の NLST コマンドの脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 09 月 14 日 Ver. 1.1 1. 調査概要... 3 2. 検証結果... 3 2.1. 検証環境... 3 2.2. 検証結果 (NLST の POC)... 4 2.3. 検証結果

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

モバイル統合アプリケーション 障害切り分け手順書

モバイル統合アプリケーション 障害切り分け手順書 モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ 操作マニュアル ( ご利用の前に ) 2016.10.14 v1.6 ご利用の前に 目次 - 01. 推奨環境とソフトウェアのバージョン... 3 1. 推奨環境について... 3 2. Windows8 Windows8.1 について... 4 3. Internet Explorer のバージョン確認... 5 02. SAMWEB の初期設定... 7 1. セキュリティ設定... 7 2.

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告 2017 年 4 月 28 日 お客様各位 株式会社セゾン情報システムズ HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告 HULFT 事業部 HULFT Series 製品における Java の脆弱性 (CVE-2017-3512) に対する報告をご案内いたします - 記 - 1. 脆弱性の内容 Java において 脆弱性が公表されました (CVE-2017-3512)

More information

スライド 1

スライド 1 相手先限定サービス ユーザーズマニュアル パスワード変更編 パナソニックインフォメーションシステムズ株式会社 もくじ セキュア情報交換サービス Page.3 エクスプローラ上のTeamFileの名称と役割 Page.4 Webブラウザ上のTeamFileの名称と役割 Page.5 セキュリティ向上に伴う運用ルールの変更について Page.6 TeamFileクライアントでのログイン認証の仕組み Page.7

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

在学生向けメールサービス

在学生向けメールサービス メールシステム ( 新潟大学 Gmail) 基本操作マニュアル - 1 - 目次 1. ログイン...- 3-2. 画面の説明...- 4-3. メールの作成...- 7-4. ファイルの添付方法...- 9-5. メールの削除...- 10-6. メールの返信...- 10-7. メールの転送...- 11-8. メールの下書き保存...- 12-9. ラベルについて...- 13-9.1. ラベルの作成...-

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する 教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...

More information

FutureWeb3サーバー移管マニュアル

FutureWeb3サーバー移管マニュアル FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...

More information

図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェックを入れ て 次へ (N)> をクリックしてください 図 3 使用許諾契約の画面 図 4 のような画面が表示されるので 次へ (N) をクリックしてください インストール先を変

図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェックを入れ て 次へ (N)> をクリックしてください 図 3 使用許諾契約の画面 図 4 のような画面が表示されるので 次へ (N) をクリックしてください インストール先を変 ProselfDisk のインストールから操作方法まで (Windows 版 ) ProselfDisk は ファイル共有システム ( 以下 Proself という ) の利用者フォルダをパソコンの仮想ドラ イブとして割り付け ローカルディスクと同じようにファイル操作を行うことができるクライアント ソフトです この ProselfDisk は 次の Proself を仮想ドライブとしてアクセスできます

More information

Office365 AL-Mail

Office365 AL-Mail Office365 AL-Mail クライアント 操作手順書 1 目次 1 はじめに...3 2 AL-Mail のバージョンの確認...4 3 Office365 用のアカウントを作成 ( 追加 )...6 4 メールの詳細設定...9 5 追加アカウントでの送受信テスト...9 付録 -1 Al-Mail メールパスワードの確認方法... 10 付録 -2 AL-Mail Version 1.13d

More information

Windows 10の注意点

Windows 10の注意点 Windows 10 の注意点 Trinität の使用に関して 2018 年 1 月中央コンピュータシステムトリニテートサポートセンター 電子帳票システム Trinität は Ver.8.50 以降において Windows10 対応を実施しております ただし Windows 10 の機能については使用できないものもあるため Trinität を Windows 10 が稼動するコンピュータで使用する際の注意事項を

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

第 1 版

第 1 版 第 1 版 改版履歴 版数改版日付改版内容 1 2011/06/10 新規作成 2 目次 1. SQL Server 2005 Express から SQL Server 2008 R2 製品版へのアップグレード... 5 1.1..NET Framework 3.5 SP1 と Microsoft Windows Installer 4.5 のインストール... 5 1.2. SQL Server

More information

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー Sophos アンインストール & F-Secure インストールマニュアル Mac 版 Ver. 1.0 岐阜大学情報連携統括本部 目次 1 はじめに... 1 1.1 アンインストール前の注意点... 1 2 Sophos アンインストール手順... 2 2.1 アンインストーラの場所を確認する... 2 2.2 アンインストーラの実行... 3 3 F-Secure Client Security

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

2. 菩提樹の動作に必要な各種ソフトウェア フル パッケージに含まれるソフトウェアの入手先です サイトの情報は変更されている場合がありますので 記載内容は参考にとどめてください SQL Sever 2008R2 Express Edition のダウンロード

2. 菩提樹の動作に必要な各種ソフトウェア フル パッケージに含まれるソフトウェアの入手先です サイトの情報は変更されている場合がありますので 記載内容は参考にとどめてください SQL Sever 2008R2 Express Edition のダウンロード インストールに必要な物と手順 この資料は菩提樹 V1.60 の時代に作成されました 一部 最新バージョンと画面表示などが異なる点 が有りますがご容赦ください 1. パッケージの種類と構成物 1 フル パッケージ 64 ビット版 :Bodaijyu2007V168_X64.exe 32 ビット版 :Bodaijyu2007V168_X86.exe 菩提樹および動作に必要な各種ソフトウェアを含むインストールプログラムです

More information

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン PDF コンバータ V5.X インストール ガイド Page0 > 1 PDF コンバータのインストール... 2 2 ライセンスコードの入力... 6 3 PDF にフォントを埋め込みたい場合の設定... 9 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 10 5 PDF コンバータのアンインストール... 16 6 お問合せ...

More information

QualitySoft SecureStorage クイックスタートガイド

QualitySoft SecureStorage クイックスタートガイド QualitySoft SecureStorage クイックスタートガイド クイックスタートガイド Step 0 日間無料トライアルのお申込 Step 管理者の基本設定 Step セキュリティ対策 Step4 ユーザーのアクセス方法 Step5 ファイル共有 Step6 ファイル送受信 Appendix. 専用アプリケーションのダウンロード STEP 0 日間無料トライアルのお申込 簡単な情報を入力するだけで

More information