標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構

Size: px
Start display at page:

Download "標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構"

Transcription

1 標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口

2 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 1

3 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 2

4 1.1 標的型サイバー攻撃に対する取り組み サイバーセキュリティと経済研究会 ( 経産省 ) 2010/12~ での検討政策を受けて展開 Titan Rain 国内の政府機関への標的型メールの観測 APT1 APT12 Op. Aurora PittyTiger Stuxnet RSA 重工被害発覚 2003 ~ ~ 2013 APT17 Lurid/Nitro 政府機関への攻撃 Luckycat CVE 組織間メールを窃 取 ウイルス添付 Op.DeputyDog Op.Hydra やりとり型 取材 講 演依頼 医療費通知 Xmas 謹賀新 年 標的型攻撃が深刻な脅威に 2014 Poison Ivy PlugX 2010/12 METI サイハ ーセキュリティと経済研究会 Emdivi システム設計 早期対応 *1) *2) 情報共有 *3) 脅威と対策研究会 2010/12 標的型サイバー攻撃特別相談窓口 2011/8 設計 Guide v1 2011/10 分析レホ ート 情報共有 J-CSIP 分析レホ ート 2012/4 2013/8 設計 Guide v3 分析レホ ート レスキュー試行 5 業界の情報共有体制 2014/9 設計 Guide v4 サイバーレスキュー隊 J-CRAT *1) *2) *3) 3

5 1.2 サイバーレスキュー隊 (J-CRAT) ~ 活動概要 Since 2014~ 標的型サイバー攻撃に対する初動の遅れは 長期的な被害となります (APT) 攻撃や被害の把握 対策の早期着手のため 情報収集と 組織の支援を行っています J-CSIP 独法連絡会 JPCERT/CC 公的機関 業界団体 社団 財団 重要産業関連企業 情報提供支援相談 情報発信 レスキュー支援 公開情報 Web 検索サイト巡回 情報収集 情報提供 サイバーレスキュー隊 (J-CRAT) サイバーレスキュー活動 標的型サイバー攻撃特別相談窓口 公開情報の分析 収集 エスカレーション エスカレーション 技術連携 着手アプローチ ケース 1 ケース 2 ケース 3 支援内容 解析 攻撃 被害の把握 攻撃 被害の可視化 助言 重要産業取引先 ケース1: 標的型サイバー攻撃特別相談窓口に寄せられた支援対象組織からの相談ケース2: 受付した相談から 連鎖的な被害 ( の可能性のある ) 組織が推定された場合ケース3: 公開情報の分析 収集により被害 ( の可能性のある ) 組織が推定された場合 4

6 1.3 攻撃パターンの一例 ~ 一旦穴が開けば 遠隔から操作できてしまう ~ 標的型攻撃メールに添付された不審なファイル 不審な URL を開いた結果落ちてくるファイルを実行し感染し C2 サーバとの通信が確立されると攻撃者は活動を開始します そして 少し間をおいて より深い活動 ( 横展開 ) に移行し 内部ネットワークを侵攻していきます 1 ウイルス作成 実行ファイル アイコン偽装 拡張子偽装 (RLO) 被害者 攻撃者 2 メール作成準備 宛先 文面 オフィス文章 ウイルス埋め込み マクロ埋め込み 4 感染 3 送付 5C2 サーバ通信確立 6 情報収集 メールデータ PC ログイン ID/Pass ファイルサーバデータ圧縮 / 窃取 AD 管理者権限 5 横展開 C2 サーバ通信確立後 横展開していきます多くの場合 RAT( 遠隔操作ウィルス ) による侵攻がみられます 5

7 1.4 攻撃連鎖対応事例 ~ サイバーレスキュー隊活動から ~ 攻撃の連鎖 ( 組織をまたがった攻撃 ) が行われている事を確認 その連鎖を追跡することで 他組織の被害を掘り出すことができる 4 組織への攻撃うち 2 組織は遠隔操作 組織 A 組織 B 組織 C 組織 D 攻撃遠隔操作 情報提供 1 組織 B を騙った攻撃を確認 メール分析 不審ファイル調査 通信ログ分析 情報提供 調査支援 2 新たな攻撃先 ( 組織 C) を確認 攻撃者 情報提供 調査支援 対策支援 攻撃 連鎖 をたどることで攻撃実態を把握 3 組織 Cから組織 Dへ攻撃メールが送られていた事実が判明 6

8 1.5 長期感染の実態 2013 メールによる感染 C2 サーバとの不審通信 (RAT が動かされる状態 ) 何らかの理由で攻撃基盤を手放す 攻撃者のコントロール下にある期間 検知できない アンチウイルス通信先制御等 OS/ アプリ最新 不審通信 / 不審ログインの発見不審レジストリの発見不審ファイル / プロセスの発見定義ファイル更新による検知のようなケースもあるが 多くは気付かずにそのまま放置される 過去に来ていた不審メールの再チェックを ( フリーメール 添付有無 拡張子など ) 被害 攻撃の発見 7

9 1.6 " 標的型攻撃の実際 " 多くの場合 攻撃は後から気づくもの 多くの場合 攻撃は気づかれずに完了 多くの場合 被害範囲の把握は困難 多くの場合 攻撃のスタートはメールから 標的型は個人 個社 業界をターゲットに 標的型は連鎖して行われる なので 気付く が重要なので 情報共有 が重要 8

10 直近の分析レポートから 9

11 標的型サイバー攻撃の脅威と対策 J-CRAT~ 特定業界を執拗に狙う攻撃キャンペーンの分析 ~ 同一の攻撃者と思われる標的型攻撃を追跡し 2015 年 11 月 ~2016 年 3 月までに 137 件の攻撃メールを収集 ( まとまった攻撃をキャンペーンと呼ぶ ) 共通点を有する業界団体 (8 団体 ) を介して 執拗に攻撃を行っている 企業等の正規アカウントを乗っ取り 踏み台にして送るケースが殆どである 本文の類似性の他 ウイルスの添付方法 ウイルスの挙動などが同一である このキャンペーンは 16 のオペレーションに分割でき 攻撃者の挙動分析を実施 宛先 メール件数 組織数 業界団体 86 8 企業 製造業 企業 卸売業 2 1 企業 ソフトウェア業 1 1 個人 フリーメール 9 7 不明 2 - 総計 : オペレーション 本キャンペーンで悪用された業界団体は主に製造業に関わるは 8 団体 一般企業を狙った 40 通の内 37 通は同一業界で ある特定の製造業を狙った攻撃であることが分かった

12 攻撃全体関連図 メール送信ホスト メール送信者 ( 詐称含む ) メールリレー 137 通の攻撃メール分析結果 44 組織 12015/12 メール受信者 通信先 22015/12 受信組織 A プロバイダ A 企業 B ホスト名 A 8a2016/1 9a2016/1 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダD ホスト名 D プロバイダE 8b2016/1 受信組織群 E 6 7 8a 8b 8c 通信先 ホスト名 E プロバイダF ホスト名 F 8c2016/1 9b2016/1 受信組織 F 9a 9b 通信先 F

13 被害組織は メール送信ホスト メール送信者 ( 詐称含む ) メールリレーアカウント乗っ取り 12015/ /12 メール受信者 同一業界 受信組織 A 通信先 プロバイダ A 企業 B ホスト名 A 8a2016/1 9a2016/1 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダD ホスト名 D プロバイダE 8b2016/1 受信組織群 E 6 7 8a 8b 8c 通信先 ホスト名 E プロバイダF ホスト名 F 8c2016/1 9b2016/1 受信組織 F 9a 9b 通信先 F

14 攻撃者の 持ち物 メール送信ホスト 攻撃基盤 メール送信者 ( 詐称含む ) メールリレー 12015/ /12 メール受信者 受信組織 A 通信先 攻撃基盤 プロバイダ A 企業 B ホスト名 A 8a2016/1 9a2016/1 1 通信先 A A 国 12015/12 企業 C ホスト名 B ホスト名 C 32015/12 受信組織 B 2 通信先 B 送信元 A 42015/ /12 受信組織群 C B 国 32015/12 複数プロバイダ 4 3 通信先 C 52015/ /1 受信組織群 送信元 B 72016/ /1 5 通信先 プロバイダD ホスト名 D プロバイダE 8b2016/1 受信組織群 E 6 7 8a 8b 8c 通信先 ホスト名 E プロバイダF ホスト名 F 8c2016/1 9b2016/1 受信組織 F 9a 9b 通信先 F

15 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 14

16 2.1 IPA テクニカルウォッチ分析レポート 情報提供いただいた標的型攻撃メールの調査 分析内容を公開し 特徴や傾向の把握に役立てていただいています /3 版 2012/10 版 /1 版 2015/10 版 15

17 2.2 J-CRAT 活動実績から (1) メール種別割合 (2014/4~2015/3) From メールアドレス割合 (2014/4~2015/3) 添付 URL リンクなし 19 件 (3%) 不明 22 件 (4%) 独立行政法人 9 件 (3%) 大学 5 件 (1%) その他 11 件 (3%) URL リンク 36 件 (6%) 存在しない 12 件 (4%) 省庁 22 件 (7%) 添付 ( 非圧縮 ) 168 件 (27%) 添付 ( 圧縮 ) 364 件 (60%) 企業 112 件 (34%) フリーメール 157 件 (48%) N=609 N=328 16

18 2.2 J-CRAT 活動実績から (2) 不審ファイル種別割合 (2014/4~2015/3) ファイル圧縮形式割合 不審ファイル種別 7z 13 件 (3%) lzh 26 件 (7%) arj 2 件 (1%) gz 2 件 (1%) cab 1 件 (0%) com, 4, 1% lnk, 3, 1% pif, 3, jtd, 5, 1% 1% jar, 6, 1% cpl, 13, 3% pdf 28 件 (6%) rtf, 3, 1% その他, 8, 2% rar 70 件 (19%) zip 253 件 (69%) scr 71 件 (15%) exe 228 件 (48%) マイクロソフトオフィス 108 件 (23%) N=367 N=480 17

19 2.3 感染の契機 添付ファイルを実行 ダウンローダーの実行 マルウェアのドロップ メーラーの設定による自動実行 HTML 等 現在のところ テキスト形式のメールをメーラーで表示しただけで感染したケースは公表されていません 実行しなければ初期侵入が防げます 18

20 2.4 メールの見分け方 4 つの着眼点 テーマ ( 件名 ) 送信者 メール本文 添付ファイル 見分ける = 添付ファイルを開く 実行してしまう前に不審点を見つける 19

21 2.4.1 テーマ ( 件名 ) 着眼点 テーマ 過去の標的型攻撃で見られたケース 知らない人からのメールだが 開封せざるを得ない内容 1 新聞社 出版社からの取材申込 講演依頼 2 就職活動に関する問合せ 履歴書の送付 3 製品やサービスに対する問い合わせ クレーム 4 アンケート調査 5 やり取り型メール 誤って自分宛に送られたメールの様だが 興味をそそられる内容 1 議事録 演説原稿などの内部文書送付 2 VIP 訪問に関する情報 これまで届いたことがない 公的機関からのお知らせ 1 情報セキュリティに関する注意喚起 2 インフルエンザ流行情報 3 災害情報 20

22 2.4.2 送信者とメール本文 着眼点 送信者 フリーメールアドレスからの送信 過去の標的型攻撃で見られたケース 送信者のメールアドレスが署名 ( シグネチャ ) と異なる 言い回しが不自然な日本語 日本語では使用されない漢字 ( 繁体字 簡体字 ) カタカナ メール本文 正式名称を一部に含むような不審 URL HTML メールで 表示と実際の URL が異なるリンク 署名の記載内容がおかしい 該当部門が存在しない 21

23 2.4.3 添付ファイル 着眼点 過去の標的型攻撃で見られたケース 実行形式ファイル (exe / scr / jar / cpl など ) ショートカットファイル (lnk / pif / url) 添付ファイル 実行形式ファイルなのに文書ファイルやフォルダのアイコン ファイル名が不審 二重拡張子 ファイル拡張子の前に大量の空白文字を挿入 文字列を左右反転する RLO コードの利用 エクスプローラで圧縮ファイルの内容を表示するとファイル名が文字化け 事務連絡 cod.scr 事務連絡 rcs.doc ここに RLO 文字を挿入すると 次のような見た目になる RLO: Right-to-Left Override アラビア語やヘブライ語などをパソコンで使うための特殊な文字 ( 表示はされない ) 22

24 2.5.1 メールサンプル 1 ~ 取材を装ったケース ~ メールアドレスに不審点はないか 添付ファイルはどんな形式か 使っている漢字や言い回しに不審的はないか URL は正規の URL か 日本で使われていない漢字 23

25 2.5.2 メールサンプル 2 ~ 就職を装ったケース ~ 署名とメールドメインが違う 24

26 2.5.3 メールサンプル 3 ~ 情報セキュリティに関する注意喚起を装ったケース ~ 実際にクリックした際に表示されるウェブページの URL 25

27 2.5.4 メールサンプル 4 ~ 心当たりのない決済 配送通知を装った標的型 ~ 日本であまり使われない圧縮形式 (rar) 26

28 2.5.5 メールサンプル 5 ~ID やパスワードの入力を要求する標的型 ~ ID パスワードを要求 27

29 2.5.6 メールサンプル 6 ~ データエントリー型フィッシング ~ 窃取されたメールアカウントの認証情報は SPAM メールの踏み台や 標的型攻撃メールの素材収集に利用される恐れも データエントリーを要求 28

30 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 29

31 3.1 実行形式ファイルの例 Windows デフォルト exe com bat scr cmd pif スクリプト拡張子 js vbs アプリケーション lnk url swf 巧妙に隠される実行形式ファイル気付くにはいくつかのポイントがあります メールから直接開かない! ファイルの詳細を必ず見る! 30

32 3.2 ショートカットファイルリンク先にコマンドを保持 アイコン上は文書ファイルの様に見えるが ショートカットであることを示す 矢印のマーク エクスプローラの詳細表示で見ると コマンドプロンプトで表示すると ショートカットであることがわかる ショートカットの拡張子 31

33 3.3 アイコン偽装 アイコンを他のものに変更 全て exe ファイルだが アイコンを変更しているためぱっと見 アプリケーションファイルに見える アイコンや拡張子を信用しない! ( ファイルの種別 を表示して確認する ) 圧縮ファイルも ファイル詳細 で見ればアイコン表示されずにチェック可能 32

34 3.4 拡張子偽装 3 種 2 重拡張子と RLO 表示 RLO: Right-to-Left Override アラビア語やヘブライ語などをパソコンで使うための特殊な文字 右 左 拡張子を表示しないと見えない RLO による拡張子偽装 実際のファイル名 ファイル名の中に空白を入れている 実際のファイル名 33

35 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら 34

36 4.1 感染時の準備できていますか? 不審メール受信後の手順を明確化 システム部門への報告 ( 情報共有 ) 実行していた場合は初期化の前にデータ保全 メールログの保存 メールログ調査方法の確立 外部アクセスログの保存 外部アクセスログ調査方法の確立 ログが保存されていても 調査方法がわからない ツールがない 時間がかかるというケースが多い 35

37 4.2 情報提供が攻撃対策 ~ サイバー空間利用者みんなの力をあわせて対抗力を ~ 標的型攻撃メールかな? と思ったら? 不審な日本語 差出人とメールアドレスが不審 不審な添付ファイルやリンク 組織内での情報共有に加えて IPA へご相談ください! 標的型サイバー攻撃特別相談窓口 電話 ( 対応は 平日の 10:00~12:00 および 13:30~17:00) tokusou@tks.ipa.go.jp このメールアドレスに特定電子メールを送信しないでください 36

38 4.3 情報提供のお願い 不審メールって? アンチウィルスで検知されない 4つの点で不審点がある 件名 送信元 本文 添付ファイル 公開情報で同件がない バラマキ型情報は比較的短期間に Web に Google 等で 単語 メールアドレス 添付ファイル名 などのキーワード検索 メールの情報提供方法 ヘッダ情報が重要なのでメール全体を ファイルで保存 msg 形式 eml 形式 37

39 4.4 レスキュー活動にご協力ください 標的型サイバー攻撃に対する初動の遅れは 長期的な被害となります (APT) 攻撃や被害の把握 対策の早期着手のため 情報収集と 組織の支援を行っています J-CSIP 独法連絡会 JPCERT/CC 公的機関 業界団体 社団 財団 重要産業関連企業 情報提供支援相談 情報発信 レスキュー支援 公開情報 Web 検索サイト巡回 情報収集 情報提供 サイバーレスキュー隊 (J-CRAT) サイバーレスキュー活動 標的型サイバー攻撃特別相談窓口 公開情報の分析 収集 エスカレーション エスカレーション 技術連携 着手アプローチ ケース 1 ケース 2 ケース 3 支援内容 解析 攻撃 被害の把握 攻撃 被害の可視化 助言 重要産業取引先 ケース1: 標的型サイバー攻撃特別相談窓口に寄せられた支援対象組織からの相談ケース2: 受付した相談から 連鎖的な被害 ( の可能性のある ) 組織が推定された場合ケース3: 公開情報の分析 収集により被害 ( の可能性のある ) 組織が推定された場合 38

40 TIPS 39

41 利用者向け対策例 1. WindowsOS のカスタマイズ ファイル拡張子の表示 2. Office アプリケーションのカスタマイズ マクロ無効化 3. メーラー ( メールソフト ) のカスタマイズ 1 差出人 (From) 表示を 表示名 + メールアドレス にする 2 差出人がフリーメールの場合は件名スタンプをつける 3 特定添付ファイル (exe zip+exe LZH) は受け取らない 4From ヘッダーを詐称しているメールは受け取らない 4. ブラウザの使い分け 脆弱性が多いといわれる IE は業務アプリでしか使わない 5. 不要なアプリの削除 JAVA FlashPlayer 等

42 標的型に効かない対策? アンチウィルスソフト 検出できないなら 標的型には効かないよね? 必要です! 今効かなくても 明日効くことがある 感染 攻撃には段階があり 複数のマルウェア ツールの組み合わせで侵攻するケースも なので自動更新と通知を忘れずに 41

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1 2.1

More information

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構 標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構 1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ

目次 1. サイバーレスキュー隊 (J-CRAT) とは J-CRAT の活動実績 標的型サイバー攻撃特別相談窓口への情報提供状況 サイバーレスキュー隊の活動状況 OSINT: 公開情報の収集 分析 活用 標的型サ ジェイ クラート サイバーレスキュー隊 (J-CRAT) の活動報告 ~2014 年度および J-CRAT 発足 1 年 (2014/7~2015/6)~ 目次 1. サイバーレスキュー隊 (J-CRAT) とは...1 2. J-CRAT の活動実績...4 2.1. 標的型サイバー攻撃特別相談窓口への情報提供状況...4 2.2. サイバーレスキュー隊の活動状況...6 2.3. OSINT:

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte 製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を 起動する Internet Explorer Web URL Web Internet Explorer が 起動する Internet

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved. Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved. 目次 Active! mail を利用する前に......... パソコンの準備... ログイン... Active! mail でメールを送信する......... プロフィールの設定... メールを作成する... 5 Active! mail

More information

公立大学法人首都大学東京

公立大学法人首都大学東京 教育研究用情報システム学生メール (Microsoft Office365) 利用手順 第 1.2 版 2016 年 4 月 1 日 首都大学東京 1/22 1. WEB メールの利用方法... 3 目次 2. 学生メール (OFFICE365) メールソフト利用方法... 9 3. WEB メールとメールソフトの併用について... 19 4. メール転送設定方法... 20 5. モバイルからの利用...

More information

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(D.e-NetWide 接続 ) 端末利用者接続マニュアル ios 版 [F5 Access 利用者向け ] Ver1.3 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2017/7/14 1.1 文言 / 画面イメージ修正 2017/8/9 1.2 パスワード有効期限の変更 2018/8/27 各種通知メールの件名を修正 VPN

More information

迷惑メール対策[Barracuda]操作マニュアル

迷惑メール対策[Barracuda]操作マニュアル 迷惑メール対策 Barracuda( バラクーダ ) 操作マニュアル 1 迷惑メール対策 [Barracuda( バラクーダ )] について 迷惑メール対策 [Barracuda] は お客様のメールアドレスに対して送信されるスパムメー ルをチェック ブロックするオプションサービスです ( 一般的に スパムファイアウォー ル と呼ばれます ) Barracuda では スパムデータベースおよびメール本文のチェック

More information

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共 サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨...1 1 2014 年度の J-CSIP の活動...2 1.1 はじめに...2 1.2 活動の概要...2 1.3 活動の沿革...3

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル ios 版 [F5 Access 利用者向け ] Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 VPN 接続ソフトのバージョンアップに伴う画像変更

More information

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 2 2-1 送受信メールサイズ制限 2 2-2 メールボックス利用制限 2 3. Office365 のサインイン サインアウト 2 3-1 サインイン ( 利用開始 ) 2 3-2 サインアウト 3 4. Office365 の起動画面と初期設定 3 4-1

More information

目次 1. ログイン 最初に設定しましょう メールの受信 メールの削除 振り分け ( ラベル付け ) メールの作成 メールの返信 転送 メールの自動転送 ログアウト

目次 1. ログイン 最初に設定しましょう メールの受信 メールの削除 振り分け ( ラベル付け ) メールの作成 メールの返信 転送 メールの自動転送 ログアウト 2015/5/22 システム管理室 目次 1. ログイン... 1 2. 最初に設定しましょう... 3 3. メールの受信... 5 4. メールの削除 振り分け ( ラベル付け )... 9 5. メールの作成... 13 6. メールの返信 転送... 14 7. メールの自動転送... 16 8. ログアウト... 19 9. ヘルプ... 20 このマニュアルは 2015 年 5 月現在の

More information

バージョンアップにおける変更点 バージョンアップにおける変更点 07 年 月 7 日に実施したバージョンアップにおける変更点は次の通りです ) 最新 OS/ ブラウザへの対応 次の OS とブラウザの組み合わせが動作環境となりました [Windows 7 SP/8./0] Microsoft Edg

バージョンアップにおける変更点 バージョンアップにおける変更点 07 年 月 7 日に実施したバージョンアップにおける変更点は次の通りです ) 最新 OS/ ブラウザへの対応 次の OS とブラウザの組み合わせが動作環境となりました [Windows 7 SP/8./0] Microsoft Edg SAFE(Service for Asahi-Kasei File Exchange) 簡易マニュアル 08 年 0 月 日改訂版 目次 バージョンアップにおける変更点.SAFE にログインする ページ. 旭化成ユーザが社外ユーザにファイルを送信する 4 ( 社外ユーザの代わりに旭化成ユーザを指定することもできます ). 旭化成ユーザが旭化成ユーザから送信された 5 ファイルをダウンロードする 4.

More information

メールアーカイブASP ご利用マニュアル

メールアーカイブASP ご利用マニュアル メールアーカイブ ASP ご利用マニュアル (Ver.1.5) 富士通クラウドテクノロジーズ株式会社 2010/11/10 メールアーカイブ ASP ご利用マニュアル 目 次 管理者用マニュアル 1. 利用開始 / 終了 3 2. ホームについて 4 3. パスワード変更 4 4. 検索 / 表示 6 4.1 検索結果一覧表示 7 4.2 メール表示 7 5. サブアカウント管理 9 6. 表示設定

More information

PALNETSC0184_操作編(1-基本)

PALNETSC0184_操作編(1-基本) 1 章ご使用前に この章について この章では 特許情報提供サービス Shareresearch をご利用になる前の動作環境と各種 設定について説明します この章の内容を以下に示します 1.1 使用する際の環境について 1.2 WWW ブラウザのセキュリティ設定 1.3 Excel のセキュリティ設定 1.4 フォルダオプションの設定 1 1.1 使用する際の環境について Shareresearch

More information

目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信

目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信 作成者 : 原田侑示 このテキストは Word 2007 で作成しています 目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信したメールを転送する 6

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説 この章では 掲示板の利用方法などについてご案内しています 掲示板には文書を登録したり 返信を書き込むことができます 掲示板グループや掲示板は 管理者によって登録されます 掲示板の閲覧 140 掲示板の検索 146 掲示内容を転送する 148 掲示内容の登録 151 掲示内容をメールで登録する 158 掲示板の登録予約 159 掲示板の設定 163 掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

G-mail とは何ですか? G-mail とは Google が提供するフリーメールですメールにはプロバイダ ( インターネット接続の契約した会社 ) から提供されるものと携帯電話を購入すると提供されるもの そしてインターネット上で無料で登録利用できるメールアドレスがあります プロバイダから提供さ

G-mail とは何ですか? G-mail とは Google が提供するフリーメールですメールにはプロバイダ ( インターネット接続の契約した会社 ) から提供されるものと携帯電話を購入すると提供されるもの そしてインターネット上で無料で登録利用できるメールアドレスがあります プロバイダから提供さ 年金者組合北堺支部パソコンの会 第 4 集 Gmail を使ってメール交換をしましょう 2016 年 10 月 年金者組合北堺支部パソコンの会 G-mail とは何ですか? G-mail とは Google が提供するフリーメールですメールにはプロバイダ ( インターネット接続の契約した会社 ) から提供されるものと携帯電話を購入すると提供されるもの そしてインターネット上で無料で登録利用できるメールアドレスがあります

More information

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを オンラインストレージサービス Proself の使い方 このシステムは, ファイル受け渡しの機密性を保証するものではありません 各自の責任においてご利用ください はじめに オンラインストレージサービス Proself は総合情報基盤センターで管理 運営しています インタ ーネットを介してファイルの受け渡しを行う Web 公開機能 を有した新サービスです メールに添付することができない, ファイルサイズが大きいデータの受け渡し

More information

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する 教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...

More information

IE5及びOE5の設定

IE5及びOE5の設定 1.WEB ブラウザの設定例 インターネットのホームページを閲覧するには ブラウザと呼ばれる閲覧ソフトが必要です ご使用のパソコンにブラウザがインストールされていない場合は マイクロソフト社の Internet Explorer やネットスケープ コミュニケーションズ社の Netscape Navigator 等をご用意いただき 適宜インストールしてください ブラウザは インターネット雑誌またはパソコン雑誌などの付録

More information

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成... Office365 スマートフォン利用 操作手順書 2016 年 4 月 16 日 1 1 はじめに... 3 1.1 はじめに... 3 1.2 制限事項 注意事項... 3 1.3 お問い合わせ窓口... 3 2 メールの利用 ( ブラウザを利用 )... 4 2.1 OUTLOOK WEB APP への接続方法... 4 2.2 EXCHANGE ONLINE の画面構成... 6 2.3 サインアウト...

More information

1

1 グループ (@ml.kindai.ac.jp) 管理者用マニュアル 第 1.1 版 平成 30 年 4 月 12 日 総合情報システム部 (KUDOS) 1 / 14 目次 1. グループ (@ml.kindai.ac.jp) について... 3 2. グループの管理方法... 4 2-1. Google へのログイン... 4 2-2. グループの表示... 5 2-3. グループメンバーの追加...

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

目次 1. 動作環境 お問合せの流れ 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理 (3) 回答閲覧通知メール受信 / 回答閲覧 (4). 再問合わせ NITE 化審法

目次 1. 動作環境 お問合せの流れ 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理 (3) 回答閲覧通知メール受信 / 回答閲覧 (4). 再問合わせ NITE 化審法 NITE 化審法連絡システム 利用者マニュアル 一般問合わせ 1. 3 版 2015 年 10 月 目次 1. 動作環境... 1 2. お問合せの流れ... 2 3. 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理... 11 (3) 回答閲覧通知メール受信 / 回答閲覧... 16 (4). 再問合わせ... 19 4. NITE 化審法連絡システムに関する連絡先...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

メール利用マニュアル (Web ブラウザ編 ) 1

メール利用マニュアル (Web ブラウザ編 ) 1 メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

ZIPパスワードメールプロフェッショナル版マニュアル

ZIPパスワードメールプロフェッショナル版マニュアル ZIP パスワードメールプロフェッショナル版インストール操作マニュアル 開発 販売元 住 所 北海道札幌市中央区大通西 6 丁目 5-4 58 山京ビル 3F H P http://www.olive.co.jp E-mail inquiry@olive.co.jp 1 2 インストールマニュアル 3 システムインストール 1. セットアップCD 内 setup.exe をダブルクリックしてください

More information

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日 FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日 目次 目次... 2 0. 本書について... 1 1. ダウンロード作業を行う前に... 1 1-1. ダウンロードのタイミングについて... 1 1-2. ダウンロードの注意点について... 1 1-3. 管理者用 ID とパスワードをご用意ください... 2 2.FTP

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L 管理ポータル利用マニュアル Ver.1.3 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定ページ 改定日 1.0 初版 - 2015/10/12 1.1 通知メールのコピーの受信設定手順追加 P32-35 2016/2/8 1.2 画面変更に伴う修正 * 2016/3/21 DashBoard 画面 端末一覧画面 5. 端末入れ替え追加 10. 端末画面の見方追加

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Gmail の転送設定 ( 教職員向け ) 学校法人白梅学園 情報システム課 1. Gmail について これまで学内のメールサーバにて運用しておりましたが 学内停電時に利用できない点や 耐障害性を勘案し Gmail(Google Apps for Education) を利用できるようにいたします Gmail は パソコンや携帯電話 スマートフォンなど インターネットに接続可能な様々な端末から利用することができます

More information

アルファメールプラチナ Webメールスマートフォン版マニュアル

アルファメールプラチナ Webメールスマートフォン版マニュアル アルファメールプラチナ Web メールスマートフォン版マニュアル 205 年 3 月版 http://www.alpha-plt.jp/ 本書の内容の一部または全部を無断転載することは禁止されています 本書の内容の複製または改変などを当社の許可なく行うことは禁止されています 本書の内容に関しては 将来予告なく変更することがあります 本書で取り上げたソフトウェアの変更 ホームページの構成 デザイン 内容の変更

More information

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス この手順書では Mozilla Thunderbird で Ai-Link メールを利用するための設定方法を説明いたします 設定の際には Ai-Link インターネットサービスご契約内容のお知らせ をご準備下さい Thunderbird のインストールから行う場合は 補足 2.1 Thunderbird のインストール方法

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用した Office アプリケーション Office 365 ProPlus は 4/1 以降 以下の図の

More information

beat-box 責任者のパスワード変更 (1/3) beat-box 責任者が行う設定です beat-box 責任者のパスワードを変更しましょう beat-box の初期設置時には beat/basic サービスご契約時に指定した beat-box 責任者 *1(1 名 *2) が登録されています beat-box 責任者の初期パスワードは ykyayfwk となっています ( 大文字 小文字に注意して入力してください

More information

ファイル宅配便サービス 利用マニュアル

ファイル宅配便サービス 利用マニュアル 総合情報センター ファイル宅配サービス利用マニュアル 目次 1. はじめに... 2 2. セキュアファイル便を起動する... 3 3. セキュアファイル便の初期設定... 4 4. ファイルのアップロード... 5 5. ファイルのダウンロード... 9 資料 1. 処理をキャンセルするには... 11 p. 1 1. はじめに 本資料はメールの添付ファイルでは送信ができない大容量のファイルを指定されたメールアド

More information

(外部公開用)利用者マニュアル_少量新規申出

(外部公開用)利用者マニュアル_少量新規申出 化審法連絡システム 利用者マニュアル 少量新規申出 2018 年 3 月 22 日 1 / 18 ページ 目次 No. 1 2 3 4 5 目次 はじめに 1.0 はじめに 1.1 連絡システムでのやりとりの流れ 1.2 各処理と本書の関係について 1.3 化審法連絡システムに関する連絡先システムの利用上の注意 2.1 システム利用にあたっての注意新規問合せ 3.1 少量新規申出の登録を行う場合追加問合せ

More information

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9- Biz ストレージファイルシェアユーザー操作マニュアル ~MyDisk 機能 ~ ご不明な点はサイト内の よくある質問 をご覧ください 202 年 4 月 ShareStage ASP サービス よりサービス名称を変更いたしました 208 年 3 月 22 日更新 NTT コミュニケーションズ株式会社 P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2.

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

目次 1 1 選考結果入力および 選考結果を応募者にメール送信する 1 選考結果の入力 P.5 2 選考結果の送信 P.8 3 日程調整メールの送信 P.10 2 メッセージを送信 受信する 1 応募者からのメッセージを受信する P.14 2 メールの送信履歴を確認する P.17 3 メッセージ機能

目次 1 1 選考結果入力および 選考結果を応募者にメール送信する 1 選考結果の入力 P.5 2 選考結果の送信 P.8 3 日程調整メールの送信 P.10 2 メッセージを送信 受信する 1 応募者からのメッセージを受信する P.14 2 メールの送信履歴を確認する P.17 3 メッセージ機能 INTELLIGENCE, Ltd DODA Assist 基本操作のご案内 株式会社インテリジェンス採用企画事業部 目次 1 1 選考結果入力および 選考結果を応募者にメール送信する 1 選考結果の入力 P.5 2 選考結果の送信 P.8 3 日程調整メールの送信 P.10 2 メッセージを送信 受信する 1 応募者からのメッセージを受信する P.14 2 メールの送信履歴を確認する P.17 3

More information

Microsoft PowerPoint - KanriManual.ppt

Microsoft PowerPoint - KanriManual.ppt 環境一般教育 マニュアル 管理者用 1 管理者機能一覧管理者が利用できる機能は以下の通りです 印がついている操作手順について後のページでご説明いたします (p.10) 受講者の学習状況に応じメールを送信することができますメール設定 (p.16) 登録されている受講者の削除が出来ます受講者の削除受講者に関する操作 (p.5) 個人を指定して学習進捗を確認できます学習進捗 (p.3) 受講者を一覧にした受講状況を確認します

More information

ZIPパスワードメールマニュアル

ZIPパスワードメールマニュアル ZIP パスワードメールインストール操作マニュアル 開発 販売元 住 所 北海道札幌市中央区大通西 6 丁目 5-4 58 山京ビル 3F H P http://www.olive.co.jp E-mail inquiry@olive.co.jp 1 2 インストールマニュアル 3 システムインストール 1. セットアップCD 内 setup.exe をダブルクリックしてください ZIPパスワードメール

More information

Molex File Share

Molex File Share 安全なファイル交換ツール Molex File Share 社外向けベストプラクティス説明書 日本モレックス合同会社情報技術システム部 2018 年 4 月 1.0 版 MOLEX FILE SHARE 0 概要 MOLEX FILE SHARE は機密情報を含むデータファイルを1 対多に安全に送るためのツールです データの送受信時には SSL プロトコルが使用され 第三者に盗取されません 送信データには有効期限が設けられています

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

大阪ガス株式会社 情報通信部 御中

大阪ガス株式会社 情報通信部 御中 大阪ガス暗号化 / 復号化ツール (Release 0.C.0.0) ユーザーズマニュアル 1 目次 1. 暗号化ツールの使用方法... 3 1.1 暗号化ツールの概要... 3 1.2 暗号化ツールを起動する... 3 1.2.1 デスクトップアイコンを開いて起動する... 3 1.2.2 デスクトップアイコンにファイルをドラッグ & ドロップして起動する... 3 1.2.3 スタートメニューから起動する...

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

3. ユーザー情報の登録 必要事項をご入力の上 申込み ボタンを押してください ご利用される方のお名前を入力してください 個人名以外の名称は サポートセンターからの ご連絡の際に連絡がうまくとれないなど不都合が 生じる恐れがありますので ご遠慮いただいています 複数のメールアドレスを登録することはで

3. ユーザー情報の登録 必要事項をご入力の上 申込み ボタンを押してください ご利用される方のお名前を入力してください 個人名以外の名称は サポートセンターからの ご連絡の際に連絡がうまくとれないなど不都合が 生じる恐れがありますので ご遠慮いただいています 複数のメールアドレスを登録することはで Ashisuto Web Support Center AWSC ユーザーガイド 1.アカウント登録手順... 1 2.ログイン手順... 5 3.アカウント登録内容の変更手順... 6 4.問い合わせ登録手順... 10 5.問い合わせ更新手順... 12 6.ファイルアップロード手順... 16 7.パスワードがご不明の場合... 21 [ 1 ] アカウント登録手順 1. アカウント登録ページへのアクセス

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

DB STREET 設置マニュアル

DB STREET 設置マニュアル DB STREET 設置マニュアル イーマックス目黒光一 1/23 1 はじめに... 3 2 会員詳細ページへのログイン... 4 3 サイト情報の設定... 5 4 一覧ページ画面の設定...13 5 詳細ページ画面の設定...15 6 お問い合わせページの設定...16 7 検索項目の設定...21 8 テンプレートのダウンロード...23 9 CSVアップロード...23 10 その他...

More information

Ver25 メディアマート株式会社 アドバンスト アナリティクス株式会社 Statistics 25.0 のインストール手順書 Authorized User ライセンス ( シングルライセンス ) 1. 事前に IBM SPSS Statistics 25 をインストールする場合 Administ

Ver25 メディアマート株式会社 アドバンスト アナリティクス株式会社 Statistics 25.0 のインストール手順書 Authorized User ライセンス ( シングルライセンス ) 1. 事前に IBM SPSS Statistics 25 をインストールする場合 Administ メディアマート株式会社 アドバンスト アナリティクス株式会社 Statistics 25.0 のインストール手順書 Authorized User ライセンス ( シングルライセンス ) 1. 事前に IBM SPSS Statistics 25 をインストールする場合 Administrator( 管理者 ) 権限のユーザーアカウントでコンピュータにログオンしてください アンチウイルスソフトウェアを停止することをお勧めします

More information

研究室LANの設定方法

研究室LANの設定方法 Thunderbird の設定方法 Thunderbird の設定方法 岐阜大学情報連携統括本部 はじめにお読みください 1.Thunderbird とは Thunderbird は Mozilla プロジェクトによって作成 / 公開されている Windows Mac OSX Linux など多くのプラットホーム上で利用可能な電子メールソフトウェアです フリーソフトとして完全に無料で利用可能なソフトウェアですが

More information

ファイル アップロード

ファイル アップロード 2019 年 05 月 21 日第 1.0.4 版 Arcserve サポートでは 調査のため Arcserve 製品等から収集したログ / 資料の送付をお願いする場合があります ログ / 資料をサポートに送付する場合 次のような方法を使用できます 1. サポートポータルでファイルをアップロードする 2. サポートから送信されたメールにファイルを添付し返信する 3. FTP を使用しファイルをアップロードする

More information

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ KUMail ストレージサービス 利用の手引き URL:https://fsv.iimc.kyoto-u.ac.jp/ SPS-ID と SPS-ID のパスワードでログイン オンラインストレージ構築パッケージ Proself Ver.4 学内外の方とネット環境があればファイルやフォルダを共有することができます 基本的な操作を記載していますので 参考にしてください -------------------------------------------------------------------------

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版 ) インストール 基本操作 アンインストールマニュアル 中部ケーブルネットワーク株式会社 第 1 版 2016/7/12 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6 2.1 インストール方法... 6 3 マカフィー

More information

Mcafee

Mcafee 神戸市看護大学御中 認証システム ユーザ情報変更操作手順書 第 1.0 版 目次 1. パスワード変更サイトへのアクセス方法... 1 1.1. 接続方法... 1 2. 個人情報変更... 3 2.1. ログイン画面... 3 2.2. 個人情報表示... 5 2.3. パスワード変更画面... 6 2.4. メール転送設定... 8 2.5. 別名メールアドレス設定... 10 3. パスワードリマインダ設定...

More information

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします   xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し 操作ガイド Ver.2.3 目次 1. WebShare 編... - 2-1.1. ログイン / ログアウト... - 2-1.2. 表示更新... - 4-1.3. Java インストール... - 5-1.4. ファイル フォルダ一覧... - 11-1.4.1. フォルダ参照方法... - 11-1.4.2. フォルダ作成... - 16-1.4.3. アップローダ... - 18-1.4.4.

More information

Office365 へのサインイン 1.Office365 へのサインイン 大学ホームページ 学生生活 電子メール から Office365 サインインページにアクセスします Office 365 ポータルログイン ( からもサインインすることがで

Office365 へのサインイン 1.Office365 へのサインイン 大学ホームページ 学生生活 電子メール から Office365 サインインページにアクセスします Office 365 ポータルログイン (  からもサインインすることがで Office365 教員向けマニュアル (2017 年 3 月版 ) 目次 1.Office365 へのサインイン... 1 Office365 へのサインイン...1 アカウントロックについて...1 2. メール (Outlook) の使い方... 2 初期設定...2 メールの新規作成...5 メールの受信方法...6 メールの返信 転送方法...7 フォルダ / お気に入りフォルダの利用...8

More information

Microsoft Word _Gmail利用マニュアル.doc

Microsoft Word _Gmail利用マニュアル.doc Gmail 利用マニュアル メディアセンター 2014/4/10 Ver1.3 目次 1. ログイン 1 2. メールの受信 2 3. メールの削除 振り分け 5 4. メールの返信 7 5. メールの作成 9 6. ログアウト 10 7. メールの自動転送 11 8. 便利に使うために 13 1. ログイン (1) ログインメールアドレス パスワードを入力してください メール 部分に @ マーク以降のドメインを含むメールアドレスを入力してください

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 環境設定 (IE11 Edge)(Edge は 国内 + 国外版 国内外 + 翻訳版 のみ ) SRPARTNER では印刷 ダウンロードなどに ActiveX アドオンを使用しており ログイン時にインストールメッセージが表示されます ご使用端末に初期設定いただく必要がございます 以下記載の設定を実施し 設定変更を行ってください 1. 保護モードの解除 1[ コントロールパネル ]-[ インタ -

More information

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx 2 1: ネットワーク設定手順書 が完了後に行なってください 140502 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順 ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順 キヤノン IT ソリューションズ株式会社 第 1 版 2016 年 10 月 目次 1 はじめに... 3 2 インストール前の注意事項... 3 3 使用上の注意事項... 4 4 モニター版プログラムのインストール... 5 5 モニター版プログラムのアンインストール... 14

More information

LCV-Net ファイルコンテナ ユーザーマニュアル

LCV-Net ファイルコンテナ ユーザーマニュアル LCV-Net ファイルコンテナ ユーザーマニュアル 目次 本手順について... 1 用語 機能解説 新機能について...... 2 3 1. ログイン方法... 4 1.1. ファイルコンテナ の画面の構成... 5 1.2. ファイル一覧... 6 2. 基本操作 2.1. フォルダの種類... 7 2.2. フォルダを作成する... 8 2.3.ファイルをアップロードする 2.3.1. ファイルを指定してアップロード...

More information

FutureWeb3サーバー移管マニュアル

FutureWeb3サーバー移管マニュアル FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社大垣ケーブルテレビ 第 2 版 2018/11/19 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 ライセンス申込みとインストール...6 2.1 ライセンス申込方法...6 2.2

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

i-square よくあるご質問 (F)~ ログイン : 取引先用 ~ 1. 初期設定ガイド i1-1. 初期設定ガイドはありますか? はい ございます 最新の i-square 初期設定ガイドを 以下にご案内させていただきます PCの初期設定について i-square の初回ご利用時 及び パソコ

i-square よくあるご質問 (F)~ ログイン : 取引先用 ~ 1. 初期設定ガイド i1-1. 初期設定ガイドはありますか? はい ございます 最新の i-square 初期設定ガイドを 以下にご案内させていただきます PCの初期設定について i-square の初回ご利用時 及び パソコ i-square よくあるご質問 (F)~ ログイン : 取引先用 ~ よくあるご質問 (F) ~ ログイン : 取引先用 ~ 目次 1. 初期設定ガイド 1-1. 初期設定ガイドはありますか? 2. ログイン 2-1. ユーザー ID/ パスワードがわかりません 3. 初期設定 3-1. 初期設定実施中に ファイルを書きこむ権限がありません と表示され 設定が先に進めなくなりました 3-2. プラグインのダウンロードとシステム設定で

More information

Gmail移行に対する回答集(職員向け)

Gmail移行に対する回答集(職員向け) 目次 初期設定... 2 Q1)Gmail を便利に利用したい (Google Chrome をインストールしたい )... 2 Q2) メールを簡単に見れるようにしたい ( デスクトップへアイコンが欲しい )... 2 Q3) メールに署名を付与したい... 2 Q4)Outlook Express で使用しているアドレス帳を Gmail へ追加したい... 3 Q5) アイコンが分かりづらいため

More information

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバージョン 2.05 以降が適用されている必要があります [Trend Micro NAS Security]

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

メール送信テストツール手順書

メール送信テストツール手順書 メール送信テストツール手順書 CONTENTS 目 次 はじめに 1 メール送信テストツール の必要システム環境 1 送信テスト 2 操作方法 2 送信テスト時の確認事項 6 SMTP サーバーへのメール送信 6 メール送信後のメーラ側での受信 6 こんなときは (FAQ) 7 [ 送信 ] ボタンをクリックしたとき 7 受信後のメーラーで確認したとき 8 はじめに 当 メール送信テストツール手順書

More information