Microsoft PowerPoint - bh-japan-08-Murakami.ppt [互換モード]

Size: px
Start display at page:

Download "Microsoft PowerPoint - bh-japan-08-Murakami.ppt [互換モード]"

Transcription

1 ハードウェアによる仮想化支援機能を利用したハイパーバイザーイザ IPS Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 シニアリサーチエンジニアシアリサチンジア村上純一

2 はじめに (1/2) 近年 ルートキット技術の利用によりマルウェアのステルス化が進んでいる 従来の AV プロダクトによる検出が困難 3 rd Party による 検出ツール GMER Rootkit Revealer(Microsoft) Rootkit Buster(TrendMicro) McAfee Rootkit Detective 2

3 はじめに (1/2) 近年 ルートキット技術の利用によりマルウェアのステルス化が進んでいる 従来の AV プロダクトによる検出が困難 3 rd Party による 検出ツール GMER Rootkit Revealer(Microsoft) Rootkit Buster(TrendMicro) McAfee Rootkit Detective Windbg 3

4 はじめに (2/2) 仮想化技術を利用した IPS を開発 OS より低い リング -1 相当の権限で動作 ルートキットの 検知 と 防止 を実現 不正なメモリパッチングを検知 防止 ( ゲスト )OS の活動をモニタリング 4

5 アウトライン 既存のルートキット技術 仮想化技術の概要 Viton, ハイパーバイザー IPS 5

6 Chapter 1 既存のルートキット技術 Chapter 1 既存のルトキット技術 6

7 ルートキット技術の分類 ステルスマルウェア ユーザーの同意なしにの同意なしに システム OS の挙動を変更し 情報の隠ぺいを行うソフトウェア ( マルウェア ) Joanna Rukowska "Introducing Stealth Malware Taxnomy" ステルスマルウェアがパッチングを行うリソースの性質に基づいて Type 0からType IIIの4 種類に分類 7

8 Type 0 ( ステルスマルウェア ) プロセスコード領域データ領域 Type 0 OS コード領域データ領域 ハードウェア システムレジスタ 8

9 Type 0 ( ステルスマルウェア ) 9

10 Type 0 ( ステルスマルウェア ) exp1orer.exe 10

11 Type I プロセス コード領域 データ領域 OS コード領域データ領域 Type I ハードウェア システムレジスタ 11

12 Type I - Windows におけるフッキングポイント (1/3) MSR[176h] Nt* APIs IDTR SDT (ntoskrnl.exe) KiSystemService SSDT IDT other interrupt handlers SDT Shadow (win32k.sys) SSDT Nt* APIs (User/GDI) 12

13 Type I - Windows におけるフッキングポイント (2/3) システムレジスタの値を改竄 MSR[176h] IDTR SDT (ntoskrnl.exe) KiSystemService SSDT Nt* APIs IDT other interrupt handlers SDT Shadow (win32k.sys) SSDT Nt* APIs (User/GDI) 13

14 Type I - Windows におけるフッキングポイント (3/3) 静的な関数ポインタ アドレステーブルを改竄 MSR[176h] IDTR SDT (ntoskrnl.exe) KiSystemService SSDT Nt* APIs IDT other interrupt handlers SDT Shadow (win32k.sys) SSDT Nt* APIs (User/GDI) 14

15 Type I 関数のコード領域に jmp 命令を挿入 MSR[176h] IDTR SDT (ntoskrnl.exe) KiSystemService SSDT Nt* APIs IDT other interrupt handlers SDT Shadow (win32k.sys) SSDT Nt* APIs (User/GDI) 15

16 Type I とその対策 検出は容易 多くの検出ツール 対策が存在する 3 rd party の検出ツール PatchGuard (Vista x64 Edition) 16

17 Type II プロセス コード領域 データ領域 OS コード領域データ領域 Type II ハードウェア システムレジスタ 17

18 Type II データ領域に含まれるデータを改ざん DKOM(Direct Kernel Object Manipulation) Jamie Butler, KOH(Kernel Object Hooking) Greg Hoglund, 18

19 DKOM(Direct Kernel Object Manipulation) データ領域に含まれるプロセスリスト プロセストークン等のデータを改竄 OS プロセスリストを取得する処理 Type II コード領域 データ領域 19

20 DKOM(Direct Kernel Object Manipulation) データ領域に含まれるプロセスリスト プロセストークン等のデータを改竄 OS プロセスリストを取得する処理 Type II コード領域 データ領域 20

21 DKOM(Direct Kernel Object Manipulation) 限定的な機能しか実装することができない 実現可能な機能は 対象のデータを取り扱う処理の実装に依存する プロセスエントリをプロセスリストから除外すると スケジューリングされない ( 実行されない )? スレッドベースのスケジューリング スケジューラの実装に依存 21

22 KOH(Kernel Object Hooking) データ領域に含まれる関数ポインタを改竄 カーネル内には IDT SDT SSDT 以外にも無数の関数ポインタが存在する KOHによるフッキングを検出するためには カーネル空間に存在する全ての関数ポインタを把握する必要がある ルートキット開発側と検出側のイタチごっこト開発側と検出側 22

23 Type III プロセスコード領域データ領域 OS コード領域 データ領域 Type III ハードウェア システムレジスタ Type III 23

24 Type III(1/2) システム (OS) の外部で動作する 仮想化技術の悪用 ファームウェアルートキットやトや SMM ルートキットト BluePill ハードウェアの仮想化支援機能を悪用し 悪意のハイパーバイザーをインストール ( ゲスト )OSのリソースは改ざんしない 最新のBPは Intel VTおよびAMD-vの両方をサポート Joanna Rutkowska, Alexander Tereshkin, 24

25 Type III(2/2) Vitriol Intel VTを悪用するType IIIルートキット Dino Dai Zovi, Black Hat USA 2006 VMM Rootkit Framework Vitriol 同様 Intel VTを悪用するType IIIルートキット コンセプトコードのため非常にプリミティブな実装 VMMの動作 実装を学ぶために最適 Shawn Embleton, 25

26 ケーススタディ : Storm Worm 2007 年に出回り始めた P2P ボット スパムメールに自身の実行ファイルを添付して送信 スパムメールのサブジェクトに実際に発生した事件を利用 "230 dead as storm batters Europe" "Happy New Year 2008" etc. 一部の亜種は AV 製品から逃れるためにルートキット機能を備えている 26

27 Storm Worm - "Happy New Year 2008" 実行ファイル実行すると 1. システムファイルを生成 カーネルにロード 2. ドライバによる悪意の動作 ルートキット機能 SSDT IRPフッキングを利用したファイル レジストリ 接続情報の隠ぺい コードインジェクション機能悪意のコード ( 本体部分 ) をユーザーモードプロセスに注入 3. P2P 通信を開始 27

28 ルートキット機能 以下の3つのNative API をフック (SSDTフッキング ) NtQueryDirectoryFile, NtEnumerateKey, NtEnumerateValueKey API の SSDT におけるインデックス番号は NtBuildNumber によって異なる 2195(2k), 2600(XP) and 3790(2k3) の3つをサポート IndexNumberTableOf NtQueryDirectoryFile NtQueryDirectoryFile NtBuildNumber == 2600 NtBuildNumber == 2195 NtBuildNumber == 3790 SSDT 28

29 コードインジェクション機能 Executable driver(packed) services.exe malcode 1. CreateService() 2. StartService() ts driver malcode (packed) user land kernel land 1. ZwQuerySystemInformation() 2. ZwOpenProcess() 3. ZwAllocateVirtualMemory() 4. (Copy the malcode) 5. (patch to thread object) 6. KeInitializeApc() 7. KeInsertQueueApc() 29

30 Chapter 2 仮想化技術の概要 Chapter 2 仮想化技術の概要

31 仮想化の必要があるリソース 仮想化技術を利用した場合 1つのVMM( 仮想マシンモニタ ) 1つ以上のVM( 仮想マシン ) が動作する 従来 OS が占有していたリソースを抽象化する必要がある CPU システムレジスタ 制御レジスタ 例外 メモリ VMM 各 VM ごとの独立したメモリ空間 ハードウェア 割り込み I/O アドレス空間 DMA アクセス etc. 31

32 従来の仮想メモリの仕組み 32bit 環境では 実際に搭載している物理メモリの容量に限らずOSからは 4GB の仮想メモリが見える OS アプリケーションは 物理アドレス (PA) を意識せず4GBの仮想アドレス (VA) にアクセスする プロセッサが 物理アドレスと仮想アドレスのマッピングを自動的に行う VA PA 32

33 仮想アドレスから物理アドレスへの変換 VA : 0x802398c CR3 PA : 0x00f928c3 PD PT Page 33

34 仮想化技術を利用した場合のメモリ仮想化 (1/2) 各 VMが独立したアドレス空間を持つ 各 VMから見える物理アドレスを更に抽象化する必要がある ゲスト仮想アドレス (Guest VA) ゲスト物理アドレス (Guest PA) ホスト物理アドレス (Host PA) Guest VA Guest PA Host PA 34

35 仮想化技術を利用した場合のメモリ仮想化 (2/2) CR3 VA PA PT CR3 Guest VA Guest PA Host PA Guest PT PT in VMM 35

36 VMM によるアドレス変換 現在のプロセッサは 1 段階のアドレス変換しかサポートしていない VMM は Guest VA -> Guest PA -> >HostPA の 2 段階のアドレス変換をソフトウェア的に行う必要がある Shadow Pagaing プロセッサによる2 段階アドレス変換のサポート Intel: EPT(Extended d Page Table) AMD: NPT(Nested Page Table) 36

37 Shadow Paging ゲスト OS のページフォルト例外をインターセプトし VMM が適時 Shadow Page Table(SPT) を更新 Guest VA Guest PA Guest CR3 VMM Guest VA Host PA Shadow Page Table 37

38 Intel VT Intel VT は Intel による仮想化技術の総称 VT-x x86/64 向けの仮想化サポート VT-d チップセットによるデバイスの仮想化サポートト VT-i Itanium プロセッサ向けの仮想化サポート 主な機能 VMXモードのサポート VMX root-operations(ring0-3) VMX non-root-operations(ring0-3) VMCS(Virtual Machine Control Structure) VMX 命令セットのサポート VMXON VMXOFF VMXLAUNCH VMRESUME VMCALL etc. 38

39 Intel VT の動作メカニズム ゲスト (Current) VMCS GDTR IDTR Guest State Area GDTR IDTR Host State Area VM-exit VM-entry Excpt IO bitmap bitmap VM-exit control for MSR Event Injection VM-execution control field VM-exit control fields VM-entry control fields Exit Reason Exit Qualification VM-exit information fields 発生したイベントを処理 VMM 39

40 主な VM_EXIT の発生理由 特定の命令の実行 CPUID, INVD, INVLPG, RDTSC, RDPMC, HLT, etc. 全ての VMX 命令 I/O 命令 IN, OUT, etc. 例外 (#DB #BP #PF etc.) 特定のレジスタへのアクセス etc コントロールレジスタ デバッグレジスタ MSR( モデル固有レジスタ ) 40

41 Chapter 3 Viton ハイパーバイザー IPS Viton, ハイパバイザ IPS 41

42 Viton OSの外部で動作するIPS Proof of Concept Windows XP SP2 SP3で動作確認 主な機能 指定したメモリ領域に対するメモリパッチングを禁止 システムレジスタの変更を禁止 ゲスト OS の活動をモニタリング 実装には BitVisor を利用 42

43 BitVisor セキュア VM プロジェクトによって開発されている国産 VMM ソフトウェア 特徴 Intel VT を利用した軽量な実装 Type I 型のVMM( ハイパーバイザー型 ) VMM における 32bit 64bitモード対応 VMM ゲストOSにおけるマルチコア マルチプロセッサ対応 WindowsXP/Vista Linuxを修正無しに実行可能 ゲストOSにおけるPAEのサポート リアルモードエミュレーションのサポート etc. 43

44 Bitvisor の動作メカニズム BIOS リアルモードエミュレーションを行い BIOS 実行直後に復帰する NTLDR GRUB Bitvisor Windows VMX-mode に移行し VMM を起動 44

45 Viton が保護するリソース 命令 ゲスト OS 上での全ての VMX 命令を検出 防止 レジスタ IDTR レジスタの監視 主要な MSR の監視 変更防止 CR0.WP ビットの監視 変更防止 メモリ カーネルの全てコード領域 IDT SDT SSDT 45

46 メモリ保護のメカニズム 保護対象の仮想アドレスに対応する PTE の WR ビットをクリア CR0.WP が 1 の場合 ring0 の処理でもメモリの書き換えが不可能 P P U W Page number OS R D A C W P S R D T Guest VA Host PA SPT 46

47 ゲスト OS のメモリレイアウトの把握 0x x Guest IDTR "MZ" N pages IDT ntoskrnl.exe "PE 0 0".text....edata 0xffffffff.edataセクションをパースすることで カーネルAPIのアドレスを解決可能 47

48 ゲスト OS の活動のモニタリング Viton を利用した場合 Viton 以外からのメモリパッチングを防止することができる Viton からゲスト OS へのパッチングは可能 ゲストOSの任意の処理をフックし 活動を監視 1. フックコード用メモリ領域の確保 2. フックコードのセットアップ 3. 対象処理のフック 48

49 フックコード用メモリ領域の確保 (1/3) 任意の処理 mov edi, edi push ebp... 元の処理を保存 メモリ確保用コード int3 push 0x1000 push 0x0 call ExAllocatePool int 3 ゲスト Viton 49

50 フックコード用メモリ領域の確保 (2/3) 任意の処理 int3 push 0x1000 push 0x0 call ExAllocatePool int 3 VM-exit VM-entry VM-exit 汎用レジスタの値を保存 EIP を 1 加算 ExAllocatePool API の返り値を eax レジスタから取得 ゲスト Viton 50

51 フックコード用メモリ領域の確保 (3/3) 任意の処理 mov edi, edi push ebp... VM-entry 元の処理を復元保存しておいたEIP ESPを復元 ゲスト Viton 51

52 フックコードのセットアップ & 対象処理のフック 対象の処理 jmp detours_buf xor eax, eax... detours_buf フックコード上書きした元のコード jmp caller_func 対象の関数が実行されると 1. detours_buf にジャンプ 2. フックコードが実行される 3. "jmp detours_buf" で上書きした箇所の元の処理が実行される 4. 呼び出し元の上書きした次の処理へジャンプ ゲスト Viton 52

53 フックコードによる活動の監視 下記の API をフックすることでゲスト OS のリソースを把握可能 ZwCreateProcess/ZwTerminateProcess ZwLoadDriver/ZwUnloadDriver OS 内の情報が改竄されたとしても Viton が正しい情報を把握している 53

54 デモ 54

55 dbgsh (Bitvisor's debuging function) ゲスト VMCALL VM-exit VM-entry 汎用レジスタ経由でログデータが送られる ログバッファ VMM 55

56 Viton vs. Type I 検知 および 防止 が可能 Type II DKOM: 活動のモニタリングにより 検知 可能 KOH: 汎用的な対策を行うにはブレークスルーが必要 Type III 検知 および 防止 が可能 56

57 まとめ 仮想化技術を利用することで効果的なセキュリティ対策を実現することが可能 完全ではない 既存ソリューションを保護するための基盤 既存のソリューションとの併用 57

58 Thank you! Fourteenforty Research Institute, Inc. シニアリサーチエンジニア村上純一 58

今週の進捗

今週の進捗 Virtualize APIC access による APIC フック手法 立命館大学富田崇詠, 明田修平, 瀧本栄二, 毛利公一 2016/11/30 1 はじめに (1/2) マルウェアの脅威が問題となっている 2015年に4 億 3000 万以上の検体が新たに発見されている マルウェア対策にはマルウェアが持つ機能 挙動の正確な解析が重要 マルウェア動的解析システム : Alkanet 仮想計算機モニタのBitVisorの拡張機能として動作

More information

ソフトウェアセキュリティ研究チーム ポスター・デモ紹介

ソフトウェアセキュリティ研究チーム ポスター・デモ紹介 情報セキュリティ研究センター Research Center for Information Security ゼロディ攻撃に対する異常挙動解析と挿入可能な仮想マシンモニタによるデバイス制御 Windows のゼロディ攻撃に対して 振舞いから異常動作を検出 し 仮想マシンモニタでのデバイス制御 をすることより情報漏洩 改竄を防止する 開発項目 1Windows 上での異常挙動検出 2 仮想マシンモニタインサーション

More information

スライド 1

スライド 1 1 システムコールフックを使用した攻撃検出 株式会社フォティーンフォティー技術研究所 http://www.fourteenforty.jp 取締役技術担当金居良治 2 お題目 System Call について System Call Protection System Call Hook 考察 3 System Call とは? ユーザアプリケーションからカーネルのサービスルーチンを呼び出す Disk

More information

第6期末セミナー2006-1rev1.ppt

第6期末セミナー2006-1rev1.ppt Intel VT vs AMD AMD-V ( CPU) 2 3 IA-32 Intel VT-x AMD Virtualization(AMD-V) IA-64 Intel VT-i UltraSPARC UltraSPARCArchitecture2005(UltraSPARC T1) POWER Logical Partitioning (LPAR) ARM TrustZone x86 4 Intel

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BitVisor のための OS の状態の復元機能 2013 年 12 月 6 日 電気通信大学河﨑雄大大山恵弘 1 BitVisor Summit 2 2013/12/6 背景 近年 マルウェアなどの多くのセキュリティ脅威が発見されている OS 上のセキュリティシステムで監視や防御をするのが一般的な方法である しかし OS が乗っ取られてしまうと無効化されてしまう 監視や防御などの処理は OS の外で行いたい!

More information

BitVisor 2017年の主な変更点

BitVisor 2017年の主な変更点 BitVisor 2018 年の主な変更点 榮樂英樹 株式会社イーゲル 2018-11-28 BitVisor Summit 7 1 BitVisor 2018 年の主な変更点 バグ修正 NMI 関連の問題 IA32_TSC_ADJUST MSRの変更未対応 シャドウページテーブルの正しくないfast path タスクスイッチ時の命令ポインター更新忘れ XSS-bitmap exiting 未初期化

More information

shio SA.ppt[読み取り専用]

shio SA.ppt[読み取り専用] 2005 213 Rootkit 2 ...... GPG EFS Windows 3 Rootkit + ifconfig, ps, ls, login Tripwire lkm-rootkit NT Rootkit, AFX Rootkit OS 4 HD... NTFS ADS Alternate Data Stream... NTFS HD HD...

More information

BitVisor Updates in 2016

BitVisor Updates in 2016 BitVisor 2016 年の主な変更点 榮樂英樹 株式会社イーゲル 2016-11-30 BitVisor Summit 5 1 BitVisor 2016 年の主な変更点 Intel GbE MSI + virtio-net MSI-X 対応 性能改善 Thread, Nested Paging バグ修正 mm_lock レースコンディション UEFI スタックアラインメント ATA コマンド

More information

テスト

テスト NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 テイント伝搬に基づく 解析対象コードの追跡方法 NTT セキュアプラットフォーム研究所 川古谷裕平 塩治榮太朗 岩村誠 針生剛男 2012 NTT Secure Platform Laboratories 目次 背景 問題定義 提案手法 実装 実験 関連研究 考察 まとめ 2 背景 マルウェアの動的解析が様々なところで利用されている

More information

71-78.indd

71-78.indd 6 AMD processor feature optimized to support virtualization machines (AMD) VMware Xen x86 AMD 2006 Rev. F F CPUSempron CPU AMD Virtualization AMD-V 9 Barcelona 3 Rapid Virtualization IndexingRVI Nested

More information

セキュアVMの アーキテクチャ概要

セキュアVMの アーキテクチャ概要 2008 年 11 月 18 日 ( 火 ) セキュア VM ワークショップ ( 公開用修正版 ) 筑波大学講師品川高廣 セキュア VM BitVisor の アーキテクチャ概要 背景と目的 情報漏洩事件の増加 PC USBメモリ等の紛失 盗難 インターネット経由 ウィルスやファイル交換ソフトなど 仮想マシンモニタ (VMM) による安全性向上 暗号化 認証を VMM で強制する ストレージ及びネットワークの暗号化

More information

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード]

Microsoft PowerPoint - 鵜飼裕司講演資料shirahama_egg.ppt [互換モード] 仮想環境に依存しない動的解析システム egg の設計と実装 http://www.fourteenforty.jp 株式会社フォティーンフォティ技術研究所 アジェンダ 背景と問題 egg とは デモ : 基本的な機能 実装 (Ring-0 における汚染追跡 ) デモ : 汚染追跡 egg の制約と今後 まとめ 2 背景 : 増え続ける新種のマルウェア 100 90 80 70 60 50 40 30

More information

A+902.indb

A+902.indb 1-5 1 / 1-5-1 準備 1-5-2 Windows 方法 1-5-3 1-5-4 1-5-5 演習 Windows 1-5-6 後 作業 61 1-5 1-5-1 準備 学習 Windows 準備 学習 Windows 必要 要件 時 利用 学習 1 組 込 主 OS 利用 組 込 設定 行 呼 Windows 大 分 3 種類 新規 新 利用 中 新 OS 製 PC 購入時 Windows

More information

仮想マシンによる セキュアシステムの実現

仮想マシンによる セキュアシステムの実現 仮想マシンによる セキュアシステムの実現 大山恵弘 電気通信大学情報工学科 2006/6/15 第 4 回セキュア OS カンファレンス 1 自己紹介もかねて : Project VINCS Virtual Infrastructure for Networked ComputerS http://www.yl.is.s.u-tokyo.ac.jp/projects/vincs/ 次世代の仮想化技術を研究している

More information

Monthly Research / セキュアハードウェアの登場とその分析

Monthly Research / セキュアハードウェアの登場とその分析 Monthly Research セキュアハードウェアの登場とその分析 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver2.00.02 1 セキュアハードウェア ハードウェアレベルでのセキュリティ拡張や それを実装したハードウェアが提案されている 通常のマイクロプロセッサを拡張することで柔軟性を確保する試みもある 今回は主に ARM TrustZone

More information

10-vm1.ppt

10-vm1.ppt オペレーティングシステム ~ 仮想記憶 (1) ~ 山田浩史 hiroshiy @ cc.tuat.ac.jp 2015/06/19 OS の目的 裸のコンピュータを抽象化 (abstraction) し より使いやすく安全なコンピュータとして見せること OS はハードウェアを制御し アプリケーションの効率的な動作や容易な開発を支援する OS がないと メモリをアプリケーション自身が管理しなければならない

More information

ET2011 SPセッション C7 08

ET2011 SPセッション C7 08 進化しつづけるマルウェア : 仮想マシン技術からの対策 慶應義塾大学理工学部 河野健二 ルートキットの脅威 ルートキットとは? OS 内部に潜む悪質なソフトウェアのこと OS 自身の動作が信頼できなくなるため, きわめて悪質 アンチウィルスソフトからマルウェアを隠すのが目的 ファイル, プロセス, データなどを隠蔽するバックドアを仕掛ける, などなど パスワード, クレジットカード番号などを盗むための常套手段

More information

Ramooflax - pre-boot virtualization

Ramooflax - pre-boot virtualization Ramooflax pre-boot virtualization Stephane Duverger Innovation Works Suresnes, France Tokyo, Nov. 2011 はじめに コンセプト仕様アーキテクチャ ハードウェア仮想化概要制限事項 Ramooflax の内部構造実行フローフィルタリングエミュレーション通信操作 リモート クライアント 結論 s.duverger

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学 1. 研究背景 2. Alkanet アプローチ Alkanet の構成 監視するシステムコール ログ解析 3. 解析検体内訳 4. サービスを起動する検体 5. まとめ 立命館大学 2 2012 年 10 月 30 日 ( 億種 ) マルウェアが急速に増加! 短時間で解析し, マルウェアの意図や概略を把握したい

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ アクセスしたディスクブロックやネットワークパケ

やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ アクセスしたディスクブロックやネットワークパケ BitVisor による OS の見かけ上 10 倍速実行 大山恵弘筑波大学学術情報メディアセンター 2018年 11月 28日 BitVisor Summit 7 1 やってきたこと BitVisor ベースのちょっと変なハイパバイザを学生とともに考えてきた 災害警報を表示するハイパバイザ 青少年に見せられない部分を黒塗りするハイパバイザ 広告を表示するハイパバイザ 旧バージョンの SSL 通信に警告するハイパバイザ

More information

Microsoft PowerPoint - OS07.pptx

Microsoft PowerPoint - OS07.pptx この資料は 情報工学レクチャーシリーズ松尾啓志著 ( 森北出版株式会社 ) を用いて授業を行うために 名古屋工業大学松尾啓志 津邑公暁が作成しました 主記憶管理 主記憶管理基礎 パワーポイント 27 で最終版として保存しているため 変更はできませんが 授業でお使いなる場合は松尾 (matsuo@nitech.ac.jp) まで連絡いただければ 編集可能なバージョンをお渡しする事も可能です 復習 OS

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

SP1) Windows SBS 2011 Standard Edition (SP なし または SP1) Windows SBS 2011 Essentials Edition (SP 1) Windows Home Server 2011 (SP 1) Windows Server 2012

SP1) Windows SBS 2011 Standard Edition (SP なし または SP1) Windows SBS 2011 Essentials Edition (SP 1) Windows Home Server 2011 (SP 1) Windows Server 2012 ウイルスバスタービジネスセキュリティ 9.0 ウイルスバスタービジネスセキュリティ 9.0 サーバ ハードウェア プロセッサ マルチプロセッサまたはマルチコアプロセッサ メモリ x86( 従来型スキャン ): 1GB 以上 2GB を推奨 x86( スマートスキャン ): 1GB 以上 2GB を推奨 x64( 従来型 スマートスキャン ): 1GB 以上 2GB を推奨 注 : クライアントプログラム用に必要なメモリは別途ウイルスバスタービジネスセキュリティ

More information

AcronisUniversalRestore_userguide_en-US

AcronisUniversalRestore_userguide_en-US Acronis Universal Restore ユーザーガイド 目次 1 Acronis Universal Restore について...3 2 Acronis Universal Restore のインストール...3 3 ブータブルメディアの作成...3 4 Acronis Universal Restore の使用...4 4.1 Windows における Universal Restore...

More information

04-process_thread_2.ppt

04-process_thread_2.ppt オペレーティングシステム ~ 保護とシステムコール ~ 山田浩史 hiroshiy @ cc.tuat.ac.jp 2015/05/08 復習 : OS の目的 ( 今回の話題 ) 裸のコンピュータを抽象化 (abstraction) し より使いやすく安全なコンピュータとして見せること OS はハードウェアを制御し アプリケーションの効率的な動作や容易な開発を支援する OS がないと 1 つしかプログラムが動作しない

More information

HP製コンピューターでのWindows® 7 XPモードの使用

HP製コンピューターでのWindows® 7 XPモードの使用 HP 製コンピューターでの Windows 7 XP モードの使用 目次 : はじめに... 1 免責事項... 2 主な機能および利点... 2 ハードウェアの要件... 2 ハードウェアの最小要件... 3 推奨されるハードウェア構成... 3 システムBIOSの要件... 3 仮想化の種類... 4 AMIシステムBIOS... 4 Windows XPモードのセットアップ... 6 HPで推奨する設定...

More information

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明 システム名称 : ベジフルネットシステム第 3 期 ベジフルネット Ver4 操作説明資料 目次 1. はじめに P1 2. 新機能の操作について (1) マスタ更新機能操作概要 P2 (2) 履歴出力機能操作概要 P6 (3) チェック機能操作概要 P7 (4)CSV 出力機能 P8 3. ベジフルネット Ver4 プログラムのインストール (1) ベジフルネット Ver4 インストール手順 P9

More information

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください ウイルスバスタービジネスセキュリティ 9.0 SP3 ウイルスバスタービジネスセキュリティ 9.0 SP3 サーバ ハードウェア プロセッサ マルチプロセッサまたはマルチコアプロセッサ メモリ x86( 従来型スキャン ): 1GB 以上 2GB を推奨 x86( スマートスキャン ): 1GB 以上 2GB を推奨 x64( 従来型 スマートスキャン ): 1GB 以上 2GB を推奨 注 : クライアントプログラム用に必要なメモリは別途ウイルスバスタービジネスセキュリティ

More information

01-introduction.ppt

01-introduction.ppt オペレーティングシステム ~ イントロダクション ~ 山田浩史 hiroshiy @ cc.tuat.ac.jp 2015/04/10 オペレーティングシステム 担当 : 山田浩史 ( やまだひろし ) mail: hiroshiy @ cc.tuat.ac.jp 質問等ありましたら気軽にメールをしてください 専門分野 オペレーティングシステムや仮想マシンモニタといった システムソフトウェア と呼ばれる分野

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

HP Sure Start Gen3

HP Sure Start Gen3 テクニカルホワイトペーパー HP Sure Start Gen3 目次 1 HP Sure Start Gen3... 3 1.1 背景... 3 1.2 HP Sure Start Gen3 概要... 3 1.3 ランタイム侵入検知 (Runtime Intrusion Detection, RTID)... 3 1.3.1 コンテキスト... 3 1.3.2 ランタイム BIOS コード vs.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal

More information

PF1000_intro5

PF1000_intro5 Windows Server 2012 Hyper-V Virtual Switch Extension Software UNIVERGE PF1000 概要説明資料 2012 年 12 月 企業ソリューション事業本部 UNIVERGE サポートセンター Hyper-V とは Hyper-V とは Windows Server 2008 から標準機能として搭載された ハイパーバイザー型サーバ仮想化技術の一種です

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

仮想化基礎演習テキスト Ⅰ 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会

仮想化基礎演習テキスト Ⅰ 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 第 1.0 版 演習で学ぶ仮想化基礎 ( クライアント仮想化編 ) 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 本テキストの一部または全部について 著作権上 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会 ( 共著 ) の書面での了解を得ずに無断で複写 複製および転載することは禁じられています 九州ラーニングネット株式会社 特定非営利活動法人パソコン整備士協会は

More information

USBドライバインストールマニュアル [Windows Vista/Windows 7]

USBドライバインストールマニュアル [Windows Vista/Windows 7] 通信変換器 COM-K 用 USB ドライバインストールマニュアル [Windows Vista/Windows 7] NOV. 2010 IMT01D10-J1 ご使用の前に 本書は 読者がコンピュータ関係および通信関係などの基礎知識を持っていることを前提としています 本書で使用している図や数値例 画面例は 本書を理解しやすいように記載したものであり その結果の動作を保証するものではありません 本ソフトウェアおよび本書の所有権および著作権は当社に帰属します

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TinyVisor を動作させる際に体験したエラーの共有, 解説 筑波大学 安岡亮輔 @R_YsuOS 1 TinyVisorとは 渡辺氏により作られたBitVisorの改良版 特徴 - Guest OSを2つもつことができる - 各OSは独立に動作 - デバイスはパススルー - あらかじめリソースを割り当て VM0 VM1 TinyVisor H/W ホームページ https://ja.osdn.net/projects/tinyvisor/

More information

SELECT Server XM (ver

SELECT Server XM (ver MicroStation / PowerDraft V8i (SELECTseries 4) のインストール MicroStationV8i (SELECTseries 4) または PowerDraftV8i (SELECTseries 4) を入手するには ソフトウェアフルフィルメントセンター よりソフトウェアを入手します Software Fulfillment Download Guide.PDF

More information

Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference

Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference Xen 3.0 のすべて 内部実装詳解 VA Linux Systems Japan K.K. 山幡為佐久 Linux Kernel Conference 2005.11.11 目次 イントロダクション Xen 概要 ドメイン管理 時間管理とCPUスケジューラ 割り込み / 例外処理の仮想化 I/O デバイス仮想化 MMU 仮想化 完全仮想化 今後の展望

More information

ESMPRO/JMSS Ver6.0

ESMPRO/JMSS Ver6.0 NEC Express5800 シリーズ ESMPRO /JMSS EventManager セットアップカード ごあいさつ このたびは ESMPRO/JMSS EventManager をお買い上げ頂き まことにありがとうございま す 本書は セットアップ方法について説明しています 製品をお使いになる前に必ずお読みくだ さい また ESMPRO/JMSS EventManager の説明書として次のものがあります

More information

proventia_site_protector_sp8_sysreq

proventia_site_protector_sp8_sysreq SiteProtector 2.0 Service Pack 8.x システム要件 2010 年 7 月 26 日 SiteProtector 2.0 Service Pack 8.x システム要件... 1 Service Pack 8.1 - SiteProtector システム要件... 1 Service Pack 8.1 仮想環境... 1 Service Pack 8.1 - Express

More information

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ ホワイトペーパー BladeSymphony Virtage SR-IOV のご紹介 2014 年 7 月発行 株式会社日立製作所 1 / 8 Copyright 2014 Hitachi, Ltd. All rights reserved 目次 1 はじめに... 3 1.1 登録商標 商標... 3 1.2 注意事項... 3 1.3 免債事項... 3 2 SR-IOV の機能概要... 4

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

qemu-kvm-dsysmon

qemu-kvm-dsysmon DEOS-FY2013-QK-01J 2013 科学技術振興機構 JST-CREST 研究領域 実用化を目指した組込みシステム用ディペンダブル オペレーティングシステム DEOS プロジェクト QEMU-KVM + D-System Monitor 環境構築手順書 Version 1.0 2013/05/01 DEOS 研究開発センター 2013 科学技術振興機構 DEOS プロジェクト 目次 1.

More information

レースは API 関数の先頭にソフトウェアブレークポイントを設置することで, 実現することが出来る. しかし, ソフトウェアブレークポイントを利用したブレークポイントは, 命令を置き換えるため, プログラムのチェックサムを監視するようなアンチデバッグ機能に検知されてしまうという問題がある. 2.2

レースは API 関数の先頭にソフトウェアブレークポイントを設置することで, 実現することが出来る. しかし, ソフトウェアブレークポイントを利用したブレークポイントは, 命令を置き換えるため, プログラムのチェックサムを監視するようなアンチデバッグ機能に検知されてしまうという問題がある. 2.2 メモリ拡張によるアドレスに依存しないブレークポイント技術の提案 中山心太 青木一史 川古谷裕平 岩村誠 伊藤光恭 NTT 情報流通プラットフォーム研究所 180-8585 東京都武蔵野市緑町 3-9-11 {nakayama.shinta, aoki.kazufumi, kawakoya.yuhei, iwamura.makoto, itoh.mitsutaka }@lab.ntt.co.jp あらまし近年,

More information

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

White Paper 高速部分画像検索キット(FPGA アクセラレーション) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) Page 1 of 7 http://www.fujitsu.com/primergy Content はじめに 3 部分画像検索とは 4 高速部分画像検索システム 5 高速部分画像検索の適用時の改善効果 6 検索結果 ( 一例 )

More information

qemu-kvm-dsysmon

qemu-kvm-dsysmon DEOS-FY2014-QK-02J 2013-2014 科学技術振興機構 QEMU-KVM + D-System Monitor 環境構築手順書 Version 1.2 2014/02/01 DEOS 研究開発センター DEOS プロジェクト JST-CREST 研究領域 実用化を目指した組込みシステム用ディペンダブル オペレーティングシステム 2013-2014 科学技術振興機構 DEOS プロジェクト

More information

プリンタドライバのインストール. Windows で使用する場合 Windows プリンタドライバのインストール方法は 接続方法や使用するプリンタドライバによって異なります また コンピュータの OS によってインストール方法が異なります お使いのコンピュータの OS に合わせて 以下の参照ページを

プリンタドライバのインストール. Windows で使用する場合 Windows プリンタドライバのインストール方法は 接続方法や使用するプリンタドライバによって異なります また コンピュータの OS によってインストール方法が異なります お使いのコンピュータの OS に合わせて 以下の参照ページを プリンタドライバのインストール.1 プリンタドライバの種類と対応 OS 本プリンティングシステムを使用するためには プリンタドライバのインストールが必要です プリンタドライバとは 出力するデータの処理などを制御するプログラムで 使用する前に付属の CD からコンピュータにインストールします 付属の CD に含まれるプリンタドライバと 対応しているコンピュータの OS は以下のとおりです 必要なプリンタドライバをインストールしてください

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Microsoft Word - RefApp7インストールガイド.doc

Microsoft Word - RefApp7インストールガイド.doc リファレンスアプリケーション RefApp7 導入ガイド 概要 新しい RefApp7.exe リファレンス制御アプリケーションは Windows7 または Windows Vista の 32bit 版および 64bit 版の両方の環境で動作します RefApp7 を運用する場合には マイクロソフト社提供の WinUSB 汎用デバイス ドライバが必要です このため 従来の制御ソフトウエア RefApp2

More information

ESMPRO/JMSS Ver6.0

ESMPRO/JMSS Ver6.0 NEC Express5800 シリーズ ESMPRO /JMSS ユーティリティ ESMPRO /JMSS 開発キット JAPI セットアップカード ごあいさつ このたびは ESMPRO/JMSS シリーズをお買い上げ頂き まことにありがとうございます 本書は セットアップ方法について説明しています 製品をお使いになる前に必ずお読みくだ さい また ESMPRO/JMSS ユーティリティ および

More information

本仕様はプロダクトバージョン Ver 以降に準じています

本仕様はプロダクトバージョン Ver 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 商品概要 本ソフトは 携帯電話通話録音システムサーバとして使用するサーバにインストールし ソフトバンク ( 1) が提供しているキャリアサービス ( 2) を利用して サービス契約ユーザーの通話の音声に加え 電話番号情報を取得してハードディスクに保存します

More information

取扱説明書[SH-04E]

取扱説明書[SH-04E] SH-04E USB ドライバインストールマニュアル USB ドライバについて............................................................. ご使用になる前に................................................................. USB ドライバをインストールする...................................................

More information

EPSON GT-S620/GT-F720 活用+サポートガイド

EPSON GT-S620/GT-F720 活用+サポートガイド もくじ アプリケーションソフトを使ってみよう!! Epson Copy Utility 製品紹介... 2 Epson Copy Utility 使い方... 3 起動方法... 3 使い方... 3 読ん de!! ココパーソナル製品紹介... 5 読ん de!! ココパーソナル使い方... 6 起動方法... 6 使い方... 6 MediaImpression 製品紹介... 8 MediaImpression

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

取扱説明書[SH-06D]

取扱説明書[SH-06D] SH-06D USB ドライバインストールマニュアル USB ドライバについて............................................................. ご使用になる前に................................................................. USB ドライバをインストールする...................................................

More information

BOM for Windows Ver

BOM for Windows Ver BOM for Windows Ver.5.0 SR2 リリースノート Copyright 2007-2009 SAY Technologies, Inc. All rights reserved. このドキュメントには BOM Ver5.0 SR2 に関する最新情報が記載されています 対応 OS の追加 対応 SP と OS が増えました 機能追加 改良 1.Windows Server 2008

More information

目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 動作概要 システムへのインストール 感染活動 他プロセスへの影響 SpyEye 隠ぺいルーチン H

目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 動作概要 システムへのインストール 感染活動 他プロセスへの影響 SpyEye 隠ぺいルーチン H Ver 2.00.02 SpyEye 解析レポート SpyEye vs FFRI Limosa Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 6 2.1. 動作概要 7 2.2. システムへのインストール 7 2.3.

More information

N08

N08 CPU のキモチ C.John 自己紹介 英語きらい 絵かけない 人の話を素直に信じない CPUにキモチなんてない お詫び 予告ではCとC# とありましたがやる気と時間の都合上 C++のみを対象とします 今日のネタ元 MSDN マガジン 2010 年 10 月号 http://msdn.microsoft.com/ja-jp/magazine/cc850829.aspx Windows と C++

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

Security Solution 2008.pptx

Security Solution 2008.pptx Security Solution 2008 Windows DOS (apack, lzexe, diet, pklite) Linux (gzexe, UPX) PE PE DOS Stub Space Section Header.idata PE Header & Optional Header Space.unpack (unpack code) Section Header.unpack

More information

アジェンダ オープンソースのトレンド KVMのモデル&バックエンド KVM & QEMU Xen vs KVM パフォーマンス比較 Red Hat Enterprise Virtualization Manager for Servers 2

アジェンダ オープンソースのトレンド KVMのモデル&バックエンド KVM & QEMU Xen vs KVM パフォーマンス比較 Red Hat Enterprise Virtualization Manager for Servers 2 オープンソースで実現する 仮想化技術最新情報 Red Hat K.K. Solution Architect: Satoshi Naito V1.1: 2009.12.11 1 アジェンダ オープンソースのトレンド KVMのモデル&バックエンド KVM & QEMU Xen vs KVM パフォーマンス比較 Red Hat Enterprise Virtualization

More information

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security

More information

EPSON GT-D1000 活用+サポートガイド

EPSON GT-D1000 活用+サポートガイド もくじ アプリケーションソフトを使ってみよう!! Epson Copy Utility 製品紹介... 2 Epson Copy Utility 使い方... 3 起動方法... 3 使い方... 3 読ん de!! ココパーソナル製品紹介... 5 読ん de!! ココパーソナル使い方... 6 起動方法... 6 使い方... 6 Epson Event Manager 製品紹介... 8 Epson

More information

DeploymentManager Ver5.1 仮想化ソフトウェア対応状況 管理対象コンピュータの各仮想化ソフトウェア環境上の対応状況について記載しています 2011/4/28

DeploymentManager Ver5.1 仮想化ソフトウェア対応状況 管理対象コンピュータの各仮想化ソフトウェア環境上の対応状況について記載しています 2011/4/28 DeploymentManager Ver5.1 仮想化ソフトウェア対応状況 管理対象コンピュータの各仮想化ソフトウェア環境上の対応状況について記載しています 2011/4/28 更新履歴 2011/4/28 VMware 仮想マシン ( ゲスト ) の対応状況表を更新 VMware 仮想マシン ( ゲスト ) に対する注意事項として 以下を追加しました - 仮想マシンを作成する際の BIOS の設定について追記

More information

PowerPoint Presentation

PowerPoint Presentation Armv8-M セキュアマイコンプログラミングテクニック 技術チーム / 殿下 信二 このセッションの目的 Armv8-M セキュアマイコンの使い方の基礎を学ぶ Cortex-M マイコンと Armv8-M セキュアマイコンの違い 簡単です Armv8-M セキュアマイコンプログラミング なぜセキュアマイコンが必要ですか? 製品が偽造 模造 過剰生産されるリスクの低減 IoT 製品のメリット ( コネクティビティ

More information

untitled

untitled VMware 2006 4 14 ( ) 30 : VM: ( CPU HDD NIC HBA VMware ESX Server 1 : Virtual Center VMotion VMotion ( Virtual Center ESX Server ) SAN VMware AGENDA 2005 11 4 IDC 150 IDC OS 2 4 x86 x86 Survey respondents

More information

CLUSTERPRO MC StorageSaver 2.2 for Linux リリースメモ 2017(Apr) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル 補足事項 注意事項

CLUSTERPRO MC StorageSaver 2.2 for Linux リリースメモ 2017(Apr) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル 補足事項 注意事項 リリースメモ 2017(Apr) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル 補足事項 注意事項 はしがき 本書は ( 以後 StorageSaver と記載します ) の 動作に必要な手順について説明します (1) 商標および登録商標 Red Hat は 米国およびその他の国における Red Hat,Inc. の商標または登録商標です Oracle

More information

目次 1. 概要 動作環境

目次 1. 概要 動作環境 Asaka Data Entry for RS-232C (ADE-RS) Personal Edition ユーザーズガイド (Ver 1.1) 株式会社アサカ理研 目次 1. 概要 -------------------------------------------------------------------- 2 2. 動作環境 ------------------------------------------------------------------

More information

IBM Internet Security Systems NTFS ファイルシステム必須 一覧の 以後にリリースされた Service Pack (Release 2 等は除く ) は特に記載の無い限りサポートいたします メモリ 最小要件 512MB 推奨要件 1GB 最小要件 9GB 推奨要件

IBM Internet Security Systems NTFS ファイルシステム必須 一覧の 以後にリリースされた Service Pack (Release 2 等は除く ) は特に記載の無い限りサポートいたします メモリ 最小要件 512MB 推奨要件 1GB 最小要件 9GB 推奨要件 SiteProtector 2.0 Service Pack 9.0 システム要件 2012 年 2 月 13 日 SiteProtector 2.0 Service Pack 9.0 システム要件... 1 Service Pack 9.0 - SiteProtector システム要件... 1 Service Pack 9.0 仮想環境... 1 Deployment Manager のインストール要件...

More information

PowerPoint-Präsentation

PowerPoint-Präsentation コネクテッド カーに採用される仮想化 OS のデバッグ手法 欧米の車載機器メーカで採用が進むハイパー バイザ OS に対する取り組み 日本ローターバッハ株式会社技術サポート香川貴人 2017 年 7 月 12 日 www.jp.lauterbach.com Hypervisor システムのデバッグ 2 / 38 アジェンダハイパーバイザシステムとデバッグハイパーバイザとはハイパーバイザシステムのデバッグデモ

More information

2 Soliton SmartOn Solo Ver (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver のリリース概要について説明します 機能の詳細およびインストール方法については 体験版に含まれてい

2 Soliton SmartOn Solo Ver (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver のリリース概要について説明します 機能の詳細およびインストール方法については 体験版に含まれてい Soliton SmartOn Solo Ver.2.0.0.1 (USB2-NFC NFC-ST NFC-RW 対応 ) 株式会社ソリトンシステムズ 2008 年 5 月 2 Soliton SmartOn Solo Ver.2.0.0.1 (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver.2.0.0.1 のリリース概要について説明します

More information

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 目 次 可用性向上のニーズ XSingleServerSafe のターゲット アピールポイント 監視イメージ 簡単インストール & 設定 製品体系 システム要件 お問い合わせ先 NEC Corp. All Right Reserved. 1 可用性向上のニーズ 可用性の要求は従来の基幹システム中心から

More information

情報セキュリティ研究センター活動紹介

情報セキュリティ研究センター活動紹介 Bitvisor をベースとした 既存 Windows のドライバメモリ保護 須崎有康 八木豊志樹 古原和邦 石山智祥 村上純一 鵜飼裕司 ( 独 ) 産業技術総合研究所セキュアシステム研究部門フォティーンフォティ技術研究所 概要 背景 ドライバメモリを守る理由 ドライバメモリ保護に必要な技術 現状 インストール済みの OS の外部から挿入可能なハイパーバイザー VM Introspection 関連研究

More information

bitvisor_summit.pptx

bitvisor_summit.pptx BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,

More information

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日 CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日 製品ラインナップについて リリースするバージョンと機能について バージョン表記タイプ利 可能機能 Endpoint Security E80.83 (R77.30 サーバ ) E80.83 クライアントサーバ FDE ME Remote Access Anti-Malware

More information

ESMPRO/JMSS Ver6.0

ESMPRO/JMSS Ver6.0 NEC Express5800 シリーズ ESMPRO /JMSS Ver7.2 EventManager UL1044-30D UL1044-H30D UL1044-J30D セットアップカード ごあいさつ このたびは ESMPRO/JMSS EventManager をお買い上げ頂き まことにありがとうございま す 本書は セットアップ方法について説明しています 製品をお使いになる前に必ずお読みくだ

More information

本仕様はプロダクトバージョン Ver 以降に準じています

本仕様はプロダクトバージョン Ver 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 商品概要 本ソフトは 携帯電話通話録音システムサーバとして使用するサーバにインストールし 楽天コミュニケーションズ ( 1) が提供しているキャリアサービス ( 2) を利用して サービス契約ユーザーの通話の音声に加え 電話番号情報を取得してハードディスクに保存します

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

VMware VirtualCenter: Virtual Infrastructure Management Software

VMware VirtualCenter: Virtual Infrastructure  Management Software VMware : CPU 1998 VMware : 50(R&D) : Workstation1999 GSX Server 2001 ESX Server 2001 : 900 100805%VMware 200 100 10,000 2 VMware Workstation 1999 Linux x86 3 VMware GSX Server Windows Linux x86 4 VMware

More information

Microsoft Word - nvsi_050090jp_oracle10g_vlm.doc

Microsoft Word - nvsi_050090jp_oracle10g_vlm.doc Article ID: NVSI-050090JP Created: 2005/04/20 Revised: Oracle Database10g VLM 環境での NetVault 動作検証 1. 検証目的 Linux 上で稼動する Oracle Database10g を大容量メモリ搭載環境で動作させる場合 VLM に対応したシステム設定を行います その環境において NetVault を使用し

More information

X-MON3

X-MON3 株式会社エクストランス X-MON3 VMware 監視設定手順書 目次 1. VMware ハードウェア監視... 3 2. VMware ホストマシン監視... 4 3. VMware ゲストマシン監視... 5 4. VMware データストア使用率監視... 7 5. VMware 物理 NIC 監視... 8 6. VMware 仮想スイッチ監視... 10 7. VMWare 監視におけるグラフについて...

More information

Silk Central Connect 15.5 リリースノート

Silk Central Connect 15.5 リリースノート Silk Central Connect 15.5 リリースノート Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. All rights reserved. Silk Central Connect は Borland Software Corporation に由来する成果物を含んでいます,

More information

スライド 1

スライド 1 1 FFR EXCALOC - コンパイラのセキュリティ機能に基づいた Exploitability の数値化 - 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp シニアソフトウェアエンジニア石山智祥 2 はじめに 最近のコンパイラには セキュリティを強化する機能が追加されている しかし 市場に流通しているソフトウェアには コンパイラのセキュリティ機能が利用されていないケースが多い

More information

スライド 1

スライド 1 Monthly Research 固定アドレスのポインタによる ASLR バイパスの理解 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1 MS13-063 マイクロソフトが 2013 年 8 月に公開したセキュリティパッチ ASLR セキュリティ機能のバイパスの脆弱性 (CVE-2013-2556) の対策を含む 今回は この脆弱性の問題点と パッチによる変更点を調査

More information

Microsoft Word - PCOMM V6.0_FAQ.doc

Microsoft Word - PCOMM V6.0_FAQ.doc 日本 IBM システムズ エンジニアリング メインフレーム サーバー部 2012 年 3 月 目次 1 サポートされる環境について... 3 1.1 接続先ホスト (System z, IBM i) の OS のバージョンに制約がありますか?... 3 1.2 PCOMM を導入する PC のスペックの推奨はありますか?... 3 1.3 PCOMM は Windows 7 に対応していますか?...

More information

学内配布向け Symantec Endpoint Protection 12.1 RU1 簡易インストールマニュアル Windows 版 2011 年 12 月 5 日 コンピュータセンターサポート室 1

学内配布向け Symantec Endpoint Protection 12.1 RU1 簡易インストールマニュアル Windows 版 2011 年 12 月 5 日 コンピュータセンターサポート室 1 学内配布向け Symantec Endpoint Protection 12.1 RU1 簡易インストールマニュアル Windows 版 2011 年 12 月 5 日 コンピュータセンターサポート室 1 目次 1. はじめに 3 2. システム要件 3 3. 既存ウイルス対策ソフトのアンインストール 4 4. インストール手順 5 5. LiveUpdate の自動更新の設定 9 6. LiveUpdate

More information

もくじ 1 ファームウェアのアップデート (Windows). 1 必要なシステム. 2 ファームウェアアップデーターの起動.. 3 プリンターが正しく接続されていない場合 ファームウェアのアップデート (Macintosh)... 8 必要なシステム. 9 ファームウェアアップデータ

もくじ 1 ファームウェアのアップデート (Windows). 1 必要なシステム. 2 ファームウェアアップデーターの起動.. 3 プリンターが正しく接続されていない場合 ファームウェアのアップデート (Macintosh)... 8 必要なシステム. 9 ファームウェアアップデータ ファームウェアアップデーターガイド magicolor 1690MF magicolor 4690MF A0HF-9900-02K もくじ 1 ファームウェアのアップデート (Windows). 1 必要なシステム. 2 ファームウェアアップデーターの起動.. 3 プリンターが正しく接続されていない場合... 7 2 ファームウェアのアップデート (Macintosh)... 8 必要なシステム.

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2009 90 日版セキュリティソフトウェアをご使用の前に C77556000 Norton Internet Security 2009 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト

CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト OS) で RootDiskMonitor を使用する場合の設定手順 (Linux 版 ) 仮想環境

More information

MMUなしプロセッサ用Linuxの共有ライブラリ機構

MMUなしプロセッサ用Linuxの共有ライブラリ機構 MMU なしプロセッサ用 Linux の共有ライブラリ機構 大谷浩司 高岡正 近藤政雄 臼田尚志株式会社アックス はじめに μclinux には 仮想メモリ機構がないので共有ライブラリ機構が使えない でもメモリ消費抑制 ストレージ消費抑制 保守性の向上のためには 欲しい 幾つかの実装があるが CPU ライセンス 機能の制限のためにそのまま利用できない RidgeRun 社 (Cadenux 社 )

More information

ダンプ取得機能強化サポートオプション Enterprise Edition

ダンプ取得機能強化サポートオプション Enterprise Edition 株式会社様 ダンプ取得機能強化サポートオプション Enterprise Edition Enterprise Event Recorder for Linux 2017/06 株式会社日立製作所システム & サービスビジネス IoT クラウドサービス事業部オペレーティングシステム本部 1. ダンプ取得機能強化サポート Enterprise Editionの位置付け ダンプ取得機能強化サポート Enterprise

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

SafeG 高信頼組込みシステム向けデュアル OS モニタ Daniel Sangorrín, 本田晋也, 高田広章 名古屋大学 2010 年 12 月 3 日 この研究の一部は文部科学省のサポート受けて実施しています Daniel Sangorrín ( 名古屋大学 ) ET 横浜 2

SafeG 高信頼組込みシステム向けデュアル OS モニタ Daniel Sangorrín, 本田晋也, 高田広章 名古屋大学 2010 年 12 月 3 日 この研究の一部は文部科学省のサポート受けて実施しています Daniel Sangorrín ( 名古屋大学 ) ET 横浜 2 SafeG 高信頼組込みシステム向けデュアル OS モニタ Daniel Sangorrín, 本田晋也, 高田広章 名古屋大学 2010 年 12 月 3 日 この研究の一部は文部科学省のサポート受けて実施しています Daniel Sangorrín ( 名古屋大学 ) ET2010 - 横浜 2010 年 12 月 3 日 1 / 25 目次 1 Introduction 2 SafeG 3 Evaluation

More information

secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト 誰が いつ 何を印刷した か 等のセキュリティ情報 また マル秘

secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト 誰が いつ 何を印刷した か 等のセキュリティ情報 また マル秘 印刷物の不正コピー 私的印刷 不正持ち出し防止に透かし印刷ソフト secuprint5 Watermark サンプル QR コード例 ( 下 ) 全面展開例 ( 上 ) secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト

More information

Parallels Transporter® Agent

Parallels Transporter® Agent Parallels Transporter Agent ユーザーガイド Copyright 1999-2016 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Switzerland Tel:+ 41

More information