目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック

Size: px
Start display at page:

Download "目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック"

Transcription

1 攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計 10 の落とし穴とその対策 ~

2 目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェックとサーバ等の運用管理用の端末が同一 分離できていないネットワーク 止められないファイル共有サービス 初期キッティングで配布される共通のローカル Administrator 使いこなせない Windows セキュリティログ パッチ配布のための Domain Admin ファイアウォールのフィルタリングルール形骸化 不足している認証プロキシの活用とログ分析 なんでも通す CONNECT メソッド 放置される長期間の http セッション 脅威の全貌をふまえた対策の考え方 対策の全体像 攻撃シナリオと対応機器の関係 おわりに

3 はじめに 近年 インターネットを介して組織の機密情報を盗み取る 諜報 スパイ型の標的型攻撃 ( 以下 標的型攻撃 ) が相次いでいる 今日では 政府機関から民間企業に至るまで幅広く狙われており 国益や企業経営を揺るがす懸念事項となっている 他のサイバー攻撃と異なり 標的型攻撃の特徴は 複数の攻撃を組合せた一連の攻撃シナリオによって組立てられている 攻撃者は標的とする組織の情報を盗むために マルウェアやソフトウェアの脆弱性悪用 ハッキングなどの複数の手法を戦術的に組合せて システム攻略を試みる そのため 防御側も特定の対策を一辺倒に行うのではなく 一連の攻撃シナリオに沿って 複数の対策を組合せることによって 連鎖的な攻撃を断切る必要がある 標的型攻撃の対策といえば 入口対策やエンドポイント対策等に視点が集中しがちである いずれも適切な標的型攻撃への対策であるが 正確に言うと 標的型攻撃の一部 への対策である 残念ながら 標的型攻撃を完璧に食い止める魔法の杖は存在せず 入口対策やエンドポイント対策は システム内部に侵入された後の攻撃行為に対しては 対策として無力である 一方で システム攻略に際しての防御側の脆弱性 ( 広義の意味での脆弱性 ) を 脅威の全体像に照らし合わせると 攻撃者に狙われる脆弱性は ソフトウェアだけではなく システム設計 運用上の弱点が悪用されている 通常 業務システムは 業務を効率化するためのに活用されるもので セキュリティの強化とはトレードオフの関係にあることが多い そのため どうしても設計 運用上の弱点が発生してしまう このような背景を踏まえ 本書では 2013 年 8 月にIPAより公開した 標的型メール攻撃 対策に向けたシステム設計ガイド 1 を補完する形で 脅威の全体像とその意外な設計 運用上の弱点を指摘しており 現実を踏まえた実効的なセキュリティ対策に向けた情報提供を行う 本書が安全なシステム設計の検討に活用されることを期待している 本書の対象読者 システムの運用管理者 システムの設計者 システムのセキュリティ担当者 システム発注者/ 企画者 1 標的型メール攻撃 対策に向けたシステム設計ガイド 2

4 1. 昨今の脅威の実情 1.1. 脅威の全貌 標的型攻撃は いくつかの手法を組み合わせ 明確な攻撃意図と確実に攻略に至るための戦術的な攻撃シナリオに沿って 遂行される また 攻撃シナリオは メールやウェブ経由でシステム内部に侵入した後 段階的にシステムの攻略範囲を拡大していき 情報の窃取 破壊等の目的遂行に至る 図 脅威の全貌イメージ例えば 2013 年に多くの被害を出したウェブサイトの改ざん 2 は ウェブサイトだけの問題として捉えがちであるが 標的型攻撃の全貌から見ると システム侵入のための一手段である 正規のウェブサイトをマルウェア感染を引き起こす罠サイトに改ざん ( 水飲み場を構築 ) し ウェブサイトにアクセスしたユーザをマルウェアに感染させ システム侵入の足がかりとする システム内部の端末が一度感染すると バックドアが仕掛けられ 遠隔操作されるようになる その後 内部へ侵入を拡大するための情報収集とツールがダウンロードされ 少しずつ侵入基盤が確立していく このように マルウェア感染がシステム侵害活動の入口となり 内部に対する潜伏活動 情報窃取活動につながり 組織 企業にとって大きな脅威となっているのであるが この時に狙われて悪用されるもう一つの脆弱性が 設計 運用上の弱点 である 年 6 月 26 日付の注意喚起 年 9 月 6 日付の注意喚起 3

5 1.2. 攻撃者が期待する段階ごとの脆弱性 標的型攻撃から組織 企業の情報資産を守るためには 攻撃シナリオにおける各段階の攻撃手口と狙われる脆弱性を理解する必要がある 以下に 標的型メール攻撃 対策に向けたシステム設計ガイド ( 以下 IPA ガイド ) で整理した内容をベースに 各攻撃段階の手口や狙われる脆弱性について説明する ( 7 再侵入 については 前段までと同様の行為の繰返しであるため 省略する ) 1 計画立案 2 攻撃準備 3 初期潜入 4 基盤構築 5 内部侵入 調査 6 目的遂行 7 再侵入 攻撃目標設定 関連調査 標的型メール ウェブサイト改ざん C&C サーバ準備 標的型メールの送付 バックドア開設 端末情報入手 構成情報入手 他端末侵入 サーバ侵入 管理者情報窃取 情報窃取 システム破壊 バックドアを通じ再侵入 社外インターネットエリア 社内ネットワーク 図 攻撃シナリオにおける攻撃段階 1 計画立案段階 計画立案段階では 攻撃者が一連の戦術の基となる情報収集を行う 図 計画立案段階のイメージ 脅威攻撃者は ターゲットとする組織のユーザがどのようなサイトにアクセスするのか どのようなメールを送ると開封する確率が上がるのか 周到に情報を収集する 攻撃者が狙う情報業務に関連した情報が入手できるとターゲットを騙しやすい 関連する組織への侵入や組織のウェブページなどから メール文面や職場関連の情報が収集される 4

6 2 攻撃準備段階 攻撃準備段階では システム内部に侵入するための攻撃環境が作られる 社 標的型メール 改ざんウェブサイト C&C サーバ 図 攻撃準備段階のイメージ 脅威攻撃者は システム内部侵入後の攻撃基点となるC&Cサーバ 3 を準備する C&Cサーバは インターネット上に構築され 端末の制御やターゲット組織から窃取した情報の一時保管にも用いられる また 計画立案段階で入手した情報を基に ターゲットユーザが騙されやすい文面を作り 標的型メールが作成される 場合によっては マルウェア配布手段として ウェブサイトの改ざんも行われる 脅威を増大させるインターネットの特性 C&C サーバは 国内に限らず世界中のサーバにホスティングされており 頻繁に攻撃拠点を変えることで 攻撃元を特定しにくくしている 匿名性や簡単にサーバ構築が行えるインターネットの仕組み自体が攻撃に悪用されており 本段階における対策を困難にしている 3 初期潜入段階 ターゲットユーザに対して攻撃が開始される 攻撃者は メールやウェブ経由でマルウェアをユ ーザの端末に感染させる 図 初期潜入段階のイメージ 3 Command and Control サーバの略 攻撃者がマルウェアに対して指令となるコマンドを送信し マルウェア感 染した端末の動作を制御するために用いられる 5

7 脅威改ざんされたウェブサイトや標的型メールを経由して ユーザの端末に潜入する いずれも ウェブ画面やメール文面に違和感はないため ユーザはマルウェアに感染したことに気づきにくい 攻撃者が期待する脆弱性この段階の脅威は Internet Explorer( 以下 IE) や JRE Acrobat Reader などのクライアントソフトウェアの脆弱性を悪用して マルウェア感染に至らしめる または ユーザにメールを開かせるような文面を送り付けるなど 人の心理的な脆弱性も悪用される 4 基盤構築段階 マルウェア感染した端末にバックドアが開設され 攻撃者が端末を遠隔操作し システム内部の 情報を収集できる状態が作られる 図 基盤構築段階のイメージ 脅威攻撃者は 本格的な内部侵入活動に備えて 侵入した端末から次のような情報を収集する 1ID/ パスワード 2システム構成 レジストリの情報 3ファイル共有サービスが開いている周辺端末の IP アドレスシステム内部への侵入 ( 攻撃者によるユーザ端末の遠隔操作 ) が想定されていないシステム環境では 比較的容易に情報収集が行われ 攻撃者が内部を探索した痕跡が残りにくい 攻撃者が期待するシステムの脆弱性この段階まで進むと ソフトウェアの脆弱性を悪用しなくても 攻撃ツールを使用することでシステムを攻略できてしまうことがある すなわちち ツールを使って探索できるシステム環境そのものが 脆弱性 ( 設計 運用上の弱点 ) と言える 次のようなシステム設計である場合 攻撃者にとって攻略しやすい環境となる 1 権限の高いアカウントの広範な使用権限の高いアカウントを窃取することにより成りすましが容易となり 後続のシステム攻略が行いやすい 2プロキシを通らないシステム設計遠隔操作のためのバックドアが容易に開設され 痕跡も残りにくい 6

8 5 内部侵入 調査段階 攻撃者は 前段階で収集したシステム構成情報に基づき システム内部の諜報範囲を拡大してい く ID/PW を窃取しながら端末やサーバへ侵入を拡大 Internet 指令 侵入拡大 ファイルサーバ Active Directory ユーザセグメント サーバセグメント 図 内部侵入 調査段階のイメージ 脅威諜報範囲の拡大に当たっては 次の手口が用いられる 1ファイル共有サービスを悪用し 諜報範囲を拡大する 2 諜報範囲の拡大過程でさらに ID/ パスワードを入手する 32の中で サーバメンテナンス用の管理者アカウントが存在した場合 サーバに対して侵害活動が行われる 攻撃者が期待するシステムの脆弱性次のようなシステム設計である場合 攻撃者にとって攻略しやすい環境となる 1ファイル共有サービスが多用されている 2ユーザセグメントにサーバメンテナンス用の運用管理端末が接続されている - ユーザセグメントからサーバセグメントへの攻撃が容易に行えてしまう 3ユーザセグメントからサーバメンテナンス用のサービス 4 にアクセス可能 - サーバへの内部侵害が容易になってしまう この段階でも ソフトウェアの脆弱性を悪用せずとも攻撃の段階を進めることができ 悪用されるのは 攻略が容易な システム環境である 4 SSH,FTP, リモートデスクトップ等のリモートメンテナンス用のサービス 7

9 6 目的遂行段階 攻撃者は システム内部に潜伏し 諜報範囲を拡大しながら 情報を外部に送信する 基幹 SW 中継 SV 群 インターネットセグメント Web サーバ FW DMZ インターネット サーバーセグメント 運用管理サ - ハ プロキシサーバ Active Director y MAILL サーバ (SMTP ) フロアセグメント本館 1-3F 東館 1-4F グループウェア ファイルサーバ ログ管理 西館 1-4F 1 次着弾端末 拠点端末情報収集端末 情報送信端末 図 目的遂行段階のイメージ 脅威攻撃検出を免れるために 手の込んだ送信手口が用いられている 例えば 窃取したファイルを情報集約用の端末に集め 圧縮し 小さな複数のファイルに分割して 情報送出用の端末群から分散して外部に送出する 攻撃者が期待するシステムの脆弱性攻撃がこの段階まで進行すると 次の要因から攻撃の発見が難しい 1 攻撃による通信と正常通信の区別が困難 - オープン化が進み 多様な業務システムが稼動するインフラでは 業務通信のホワイトリスト化が困難であり 攻撃者は大量の業務通信に紛れて少量の不正な通信を発生させ 目的を遂行する 8

10 1.3. 設計 運用上の弱点 標的型攻撃は メールやウェブと言ったオフィスワークで必須となる通信経路を使い 直接ユーザ端末などのエンドポイントに対し攻撃を行ってくる システムへの侵入を完全に防ぎきることは難しいため システム侵入を前提とした内部対策も併用することが重要になってくる 内部対策を実施するためには システムの設計 運用上の弱点 ( 設計上の不備 ) を理解することが必要である 以下に 現在のシステム設計で見落としがちな設計 運用上の弱点についてまとめる 設計上の弱点 システム設計時の想定脅威が インターネットからのみになってしまっており 内部侵 入を前提とした設計になっていない そのため 攻撃者が取り得る侵入経路が複数あり センサーを設置しようにも設置場所が特定できない ユーザ端末と運用管理端末を共用しているため 攻撃者が高い権限を有したアカウント を窃取しやすい 運用上の弱点 攻撃観測のトリガーや分析に必要なログの運用設計がされていない 配置した各種製品ソリューションが行う多様な通信 ( システム設計者も把握できていな い ) が多く 業務通信と不正通信を識別することができない 9

11 2. 設計上 運用上の弱点を生む 10 の落とし穴 前述したとおり 脅威シナリオには 段階ごとに悪用される脆弱性があり ソフトウェアの脆弱性だけでなく システム設計 運用上の弱点が狙われる傾向にある また 攻撃全体の特徴として 攻撃の初期段階ではソフトウェアの脆弱性が悪用される頻度が高いが 内部侵入後はシステム設計 運用上の弱点が狙われる傾向にある 一般に Windows Update に代表されるように ソフトウェアの脆弱性については対策として浸透しているが システム設計 運用上の対策については 認知度が決して高くなく 対策が行われていないケースが散見される 図 2.-1 は IPA のセミナーにおいて システム設計状況についてアンケートを実施した結果である 1. 運用に専用端末を使用していますか 2. プロキシログから不正な通信をチェックしていますか? 対策として不十分 3. 全社的にセグメント分離とアクセス制御をしていますか? 実施している一部実施している実施していないわからない未回答 図 2.-1 システム設計対策実施状況 アンケートの質問は 内部侵入を許してしまう設計 運用上の弱点への対策状況である 質問に対して 実施している と回答した組織は 概ね半分程度であり 対策として十分に浸透していない傾向が見て取れる 本章では 標的型攻撃の脅威モデルに照らし合わせて システム設計 運用上の意外な弱点を生み出す要素を 10 の落とし穴 と称して以降にて説明する 10 の落とし穴 落とし穴 1: メールチェックとサーバ等の運用管理用の端末が同一 落とし穴 2: 分離できていないネットワーク 落とし穴 3: 止められないファイル共有サービス 落とし穴 4: 初期キッティングで配布される共通のローカル Administrator 落とし穴 5: 使いこなせない Windows セキュリティログ 落とし穴 6: パッチ配布のための Domain Admin 落とし穴 7: ファイアウォールのフィルタリングルール形骸化 落とし穴 8: 不足している認証プロキシの活用とログ分析 落とし穴 9: なんでも通す CONNECT メソッド 落とし穴 10: 放置される長期間の http セッション 10

12 2.1. メールチェックとサーバ等の運用管理用の端末が同一 運用背景業務最適化の観点で メールチェックなどの通常業務とサーバのメンテナンス業務が同じ端末で実施されているケースが多い 攻撃者からしてみれば メールやウェブ経由で端末に侵入でき 端末に保存されている管理者権限を使い サーバまで攻略しやすい環境と言える 情報システム部門がメンテナンス専用端末でのサーバメンテナンス業務を整備したとしても 予算管理が縦割りになっている組織においては 組織全体に徹底するには至っていない リスク通常業務と運用管理端末が同一の状態では 攻撃者がサーバメンテナンス用の高い権限を有した ID/ パスワードを入手しやすい 一方で 一人一台の運用が正しいと推奨された現状では 危険性だけを注意喚起しても組織全体で解消するには至らない 運用サーバ群 ユーザ兼運用管理端末 図 端末を悪用した攻撃イメージ 対策運用管理端末が狙われることを前提に 端末の分離とネットワークのアクセス制御を実現することで 侵害が運用サーバまで及ぶことを阻止する また 攻撃者にメンテナンス用のサービスや ID/ パスワードを見せないことで 脅威に対して効果的に対抗できる ユーザ端末と運用管理端末の分離 ( 詳細 IPA ガイド 2.2.6) ネットワークの分離設計とアクセス制御 ( 詳細 IPA ガイド 2.2.7) 11

13 アクセス元セグメント2.2. 分離できていないネットワーク 運用背景ネットワークセグメントは分離しているが ネットワークセグメントごとのアクセス制御は実施するに至っていない また 運用管理用セグメントが明確に設計されていないため ユーザセグメント 5 からサーバの業務用のサービス (httpやsmtpなど) の他にメンテナンス用のサービス (sshやリモートデスクトップなど) もアクセス可能な状態である この様な状態で運用していると ユーザセグメントに侵入した攻撃者が 容易にサーバセグメントまで攻略できてしまう リスクネットワークセグメントが アクセス制御まで含めて正しく設計されてない環境では ユーザセグメントに侵入した攻撃者がサーバメンテナンス用のサービスにアクセスできてしまう 一方で ネットワークセグメントの分離にのみ着目してしまっている環境では 危険性だけを注意喚起しても組織全体で解消するには至らない 対策全社的に下記のようなネットワークセグメント間のアクセス制御設計を実施し 攻撃者が諜報範囲を拡大しにくいネットワーク構成を作り上げることが重要となる ネットワークの分離設計とアクセス制御 ( 詳細 IPA ガイド 2.2.7) 表 アクセス制御設計の例アクセス先セグメントインターユーザユーザ運用 DMZ サーバネット ( 一般 ) ( 機密 ) 管理インターネット DMZ サーバ ユーザ ( 一般 ) ユーザ ( 機密 ) 運用管理 5 組織のネットワークにおいて ユーザ部門が属するネットワークセグメントを指し示す 12

14 2.3. 止められないファイル共有サービス 運用背景スキャンして紙ファイルを PDF 化する業務や P2P のファイル共有など 通常業務にファイル共有サービスを取り入れている組織は少なくない また Active Directory はファイル共有サービスを利用してポリシーを配布しており ファイル共有サービス自体を停止するのは 運用上難しい リスクファイル共有サービスが利用されている環境では 攻撃者が諜報範囲の拡大を行いやすい 特に 2.4. 初期キッティングで配布される共通のローカル Administrator で入手した全端末共通のアカウント (ID/ パスワード ) を使用していた場合 ファイル共有は攻撃者にとって恰好の餌食となってしまう 一方で ファイル共有サービスを通常業務として活用している環境では 危険性だけを注意喚起しても組織全体で解消するには至らない 特に Active Directory によるドメイン環境を構築している場合は ファイル共有サービス禁止の徹底は難しい ユーザ端末ユーザ端末ユーザ端末 図 止められないファイル共有サービスのイメージ 対策ファイル共有は 特定のサーバとクライアント間に限定する運用を検討する 運用上 必要ないのであれば ユーザ端末間のファイル共有サービスを禁止しておく ユーザ端末間のファイル共有の禁止 ( 詳細 IPA ガイド 2.2.9) 13

15 2.4. 初期キッティングで配布される共通のローカル Administrator 運用背景規模が大きくなればなるほど ユーザ端末の初期キッティング 6 時にクローニング 7 を利用して構築するケースが増える クローニングすると ローカルのAdministratorアカウントが全端末で共通のID/ パスワードを有することになる場合がある リスク Administrator アカウントが全端末で共通のパスワードの状態では 攻撃者が侵入したユーザ端末からパスワードを入手し 他端末へ諜報範囲の拡大が容易になる 一方で クローニングで初期キッティングを効率的に実現している現状では 危険性だけを注意喚起しても組織全体で解消するには至らない Domain Admins Domain Admins Domain Admins Domain Admins 図 初期キッティングで配布される共通のローカル Administraor のイメージ 対策初期キッティング時において 共通のローカル Administrator アカウントを使用しない運用を徹底する 共通のアカウントを使用したい場合は Administrator を避け別のアカウントとし サーバ側で監視と分析を実施する トラップアカウントによる認証ログの監視と分析 ( 詳細 IPA ガイド ) 6 組織の環境に合わせて 業務アプリケーションがインストールされる端末の初期設定を指し示す 7 OS やアプリケーションソフトなどを 設定などを含め全く同じ状態で別のコンピュータに丸ごと複製し 複製先で同じように動作させること 14

16 2.5. 使いこなせない Windows セキュリティログ 運用背景セキュリティに関するログ ( 認証ログなど ) は しっかり取得すること と あらゆる基準類に記載がある しかし 具体的に何を取得するのかまでは掘り下げが不足している 特に Windows における認証試行は イベントログ-セキュリティログとして出力されるが 量が多くインシデントハンドリングに至らない リスク Windows セキュリティログを使いこなせない環境では Active Directory に対する不正な内部アクセスを見逃してしまう どのように Windows セキュリティログを活用し 運用を意識した注意喚起を行わないと セキュリティのインシデントハンドリングまでには至らない 認証ログ Active Directory システム管理者図 使いこなせない Windows セキュリティログのイメージ 対策攻撃者は 端末のアカウント情報を窃取して ログイン要求を行う ログイン要求には 正規アカウントが用いられており 大量のログの中から不正アクセスの兆候を発見するのは困難である そのため 偽のトラップアカウントを端末にキャッシュさせておき 攻撃者に偽のアカウントによる認証要求を発生させることで 攻撃のトリガーとして検知することが可能となる また ログ分析の対象が 特定のトラップアカウントに限定できるため 調査や検知が効率的に行える トラップアカウントによる認証ログの監視と分析 ( 詳細 IPA ガイド ) 15

17 2.6. パッチ配布のための Domain Admin 運用背景パッチ配布は セキュリティ要件で強く推奨されている リモートからパッチ配布のために管理者権限が必要な場合があり Domain Admin 権限 8が使われている リスクパッチ配布はセキュリティ上必要であるが パッチ配布を Domain Admin 権限で実施している環境では Domain Admin のアカウント情報が端末にキャッシュされているため 攻撃者が侵入したユーザ端末から Domain Admin の ID/ パスワードを入手できてしまう恐れがある Domain Admins ユーザ端末 Active Directory 図 パッチファイルのための Domain Admin のイメージ 対策通常 パッチ適用のためだけに Domain Admin 等の権限の高いアカウントは必要ない Domain Admin の利用に際しては 特定の端末上のみに限定した使い方を行い 攻撃者に窃取されるリスクを低減する必要がある 高い管理者権限アカウントのキャッシュ禁止 ( 限定的な使用 ) ( 詳細 IPA ガイド 2.2.8) 8 Active Directory の管理者権限 16

18 2.7. ファイアウォールのフィルタリングルール形骸化 運用背景システム運用当初は 全ての通信がプロキシサーバを経由するように設計されていても 運用の経過と共に ファイアウォールのフィルタリングルールは緩くなり 当初のポリシーからかけ離れてしまう 特に アプリケーションを開発する部門の申請を受けると ファイアウォールを管理するインフラ部門は開けざるを得ない リスクファイアウォールのフィルタリングルールが形骸化した環境では マルウェアが外部の C&C サーバとのバックドアを開設しやすい また バックドアの通信はルールに則った正常通信となるため 発見や事後分析が困難になる恐れがある 一方で アプリケーションを開発する部門においては アプリケーションの動作 検証に様々な通信が必要となることがあり 危険性だけを注意喚起しても 業務に必要 の一言で制限には至らない場合がある プロキシ 正常なサービス通信 マルウェアの通信 Internet FW C&C サーバ 図 ファイアウォールのフィルタリングルール形骸化のイメージ 対策近年のアプリケーションは ほとんどがウェブプロキシを経由する通信に対応している そのため フィルタリングルールの見直しを行い 全ての通信をウェブプロキシ経由とし ウェブプロキシに対応できていないマルウェアの通信を検知しやすい構成とする 一方でウェブプロキシに対応できていないアプリケーションも少なからず存在する 必要に応じて通信を許可し 定期的にファイアウォールの通信ログを分析し バックドア通信の発見につなげる運用が求められる ネットワーク通信経路設計によるファイアウォールでのバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.1) 17

19 2.8. 不足している認証プロキシの活用とログ分析 運用背景認証プロキシを導入し ユーザの利用状況把握や監査のためだけに利用している場合がある その他に ユーザへの利便性を考慮し 認証プロキシをNTLM 認証 9によるシングルサインオン環境で動作させている環境や オートコンプリート機能によってID/ パスワード入力を自動化している環境が散見される リスク認証プロキシが NTLM 認証によるシングルサインオンで動作している環境では マルウェアが外部の C&C サーバとバックドアを開設する脅威に対して何ら効果がない また オートコンプリート機能により ID/ パスワードが端末に保存されている環境では マルウェアに ID/ パスワードを入手されてしまうため効果が薄い 認証プロキシ導入が目的になってしまっている組織に関しては 導入を推奨するだけでは対策までには至らない 認証 OK プロキシ ( 認証機能付 ) C&C サーバ Internet FW 図 不足している認証プロキシの活用とログ分析のイメージ 対策認証プロキシサーバに対応できていないマルウェアも一定の割合で存在する また 認証プロキシを通過するマルウェアにおいては 端末上に保存されている ID/ パスワードを窃取した上で 認証突破を試みる そのため 認証プロキシを導入し 認証ログの結果から認証突破を試みるマルウェアの通信を発見しやすくすることが バックドア発見のためにも重要である 以下のような対策が有効である プロキシサーバの認証機能によるバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.3) ブラウザのオートコンプリート機能の禁止 ( 詳細 IPA ガイド 2.2.3) ネットワーク通信経路設計によるファイアウォールでのバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.1) 9 旧式のネットワークログオンのためのユーザ認証方式 18

20 2.9. なんでも通す CONNECT メソッド 運用背景 HTTPのCONNECTメソッド 10 は HTTPSなど通常の業務通信でも利用されているため 特に通信制限が行われていない リスク CONNECT メソッドが利用できる環境では マルウェアが外部の C&C サーバとのバックドアを開設しやすい また 大量の通信ログとなるため マルウェア通信の発見や事後分析が困難になる恐れがある 正常なサービス通信 マルウェアの通信 プロキシ CONNECT 要求 Internet CONNECT 要求 /SSL 通信 FW 図 なんでも通す CONNECT メソッドのイメージ 対策 CONNECT メソッドは HTTPS(443 ポート ) に代表される特定のプロトコルに限定されて使用されるケースが多い 一方でマルウェアの通信は 独自プロトコルやランダムなポートへのアクセスが多く 業務を阻害しない範囲で不要な CONNECT メソッドの通信を制限することで バックドアの遮断につなげることができる プロキシサーバのアクセス制御によるバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.2) 10 SSL の暗号化通信等において プロキシサーバにトンネリング要求をするための HTTP1.1 の機能 一部のマルウェアは コネクトメソッドを悪用して 外部接続することが分かっている 19

21 2.10. 放置される長期間の http セッション 運用背景長時間にわたって張りっぱなしの http セッションに対し 監視の重要性を感じていないケースが多い また 組織のインフラは 24 時間 365 日利用可能との共通認識が広まっている現状では 業務を阻害してしまう恐れがあるため 遮断はできない リスク長期間の http セッションが利用できる環境では マルウェアが C&C サーバとの通信を維持しやすい また 再接続が行われないことより ログが少量となり 発見や事後分析が困難になる恐れがある プロキシ C&C サーバ Internet FW 図 放置される長期間の http セッションのイメージ 対策定期的に通信を強制切断することで 機械的に再接続しようとするマルウェア通信の発見につなげやすい 全組織一斉に強制切断することが難しい場合は 部門毎に分けて定期的に強制切断のテストを実施すると良い プロキシサーバ経由通信強制遮断によるバックドア通信の発見 ( 詳細 IPA ガイド 2.2.5) 20

22 3. 脅威の全貌をふまえた対策の考え方 1.2. 脅威が期待する段階ごとの脆弱性 で紹介した一連の攻撃シナリオに沿って 個々の攻撃 を無効化するための対策を講じる必要がある また 対策は攻撃の 入口 エンドポイント 出 口 内部 と攻撃者の通り道に適切な対策を施し 最終的な被害を回避することが重要となる 3.1. 対策の全体像 対策立案にあたっては 攻撃段階ごとに想定脅威を洗い出して検討してほしい 各攻撃段階に応 じた対策を多層的に講じる防御思想を取り入れることが重要となる 図 攻撃シナリオと対策全体像上記は攻撃シナリオと それに対応する大まかな対策を対比した図である 初期潜入 バックドア開設までは 脆弱性の悪用やマルウェアによる攻撃が行われるため セキュリティ製品を配置して防御するのが一般的である 一方で バックドア開設後は 攻撃者が内部の端末を遠隔操作して不正アクセス ( ハッキング ) を仕掛けてくるため ネットワーク設計やアカウント権限の最小化等のシステム設計 運用による防御が重要となってくる 攻撃シナリオの 3 初期潜入 から 6 目的遂行 までのできるだけ早い段階で攻撃を検知することで 被害を局所化でき 最終的な攻撃目的の達成を回避できるという発想が 昨今の脅威に必要である 21

23 出口対策入口対策出口対策内部対策エト3.2. 攻撃シナリオと対応機器の関係 個々の攻撃から防御するための機器を攻撃シナリオに合わせて示す 標的型攻撃に限らず 一連 のサイバー攻撃に対処するには 攻撃を 検知 遮断 でき 被害の詳細を確認するための 追 跡 が行える状態を整備する必要がある 各々の機器の特性を踏まえて 運用まで見据えたシステ ム 運用設計することが求められている 表 攻撃シナリオと対応機器の概要 ンドポイン1 立計ターゲット周辺の調査案画 2 ウェブサイト改ざん 水飲み場サイト構築攻 3 撃準備 標的型メール作成 4 C&Cサーバ準備 5 初 標的型メール受信 期 潜 6 入 水飲み場サイトアクセス 7 バックドア開設 基盤構築段階 バックドア開設 リモートコントロールの確立後 端末内のシステム情報を収集 攻撃ツールのダウンロード 11 周辺端末調査 12 内他端末への不正アクセ 部ス侵 13 入リモートコマンド実行 調 14 査端末情報の収集 No. 攻撃手口 対応機器 スパムフィルタ SPF 次世代サンドボックス型ファイアウォール 入口対策 メールサーバインターネットファイアウォール IPS/IDS 次世代ウェブアプリケーションファイアウォール ウェブサーバ ウェブ改ざん検知 エンドポイント対策 ウイルス対策ソフトゼロデイ対策ソフト ウェブプロキシサーバ ウェブフィルタリング 次世代型ネットワーク振る舞い検知型 FW/IDS/IPS 業務端末 運用管理端末 内部センサー 内部対策 認証サーバ ファイルサーバ DB サーバ 監視サーバ ネットワーク機器 15 目 情報窃取 的 遂 16 行 情報破壊 凡例 : 攻撃検知 ( 主観測 ) : 攻撃検知 ( 補助 ) : ログ取得機器 セキュリティ製品 業務機器 標的型攻撃への対処は セキュリティ製品だけでなく システム設計に基づく対象機器 設定と組合せて 対策を講じることが重要である 22

24 おわりに 本書では 標的型攻撃を中心としたサイバー攻撃の脅威と対策の考え方について紹介した ご覧いただいた様に標的型攻撃は ソフトウェアの脆弱性や設計 運用上の弱点を狙い 戦術的にシステム攻略が行われる 言うなれば 攻撃者は入念に作戦を練り 内部の様子を伺いながら 情報を盗み取っていく 対策に当たっては 攻撃者に 手ごわい 攻略しづらい と思わせるシステム設計が必要となってくる なお 本書で紹介した対策は あくまで一例であり 必ずしもこれらの方法に固執する必要はない 重要なのは 脅威の全貌を把握した上で 自組織の運用の都合に合わせ 攻撃を検知しやすく あるいは無効化する対策を考えることである 入口対策 エンドポイント対策 出口対策 内部対策 と攻撃段階を自組織に当てはめてシミュレーションしながら 対策を検討していただきたい IPA では 標的型攻撃を含めたサイバー攻撃による被害の低減を目指して 下記のような取組みを実施している 入口対策 標的型サイバー攻撃特別相談窓口 ( 脆弱性対策データベース JVN ipedia ( エンドポイント対策 MyJVN バージョンチェッカ ( 出口対策 / 内部対策 標的型メール攻撃 対策に向けたシステム設計ガイド IPA では 今後ともこれらの活動を継続し 最新の脅威に対応したセキュリティ対策を推進していく 本書や IPA の取組みが 組織における効果的な対策を検討するうえでの一助になれば幸いである 23

25 攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計に係る 10 の落とし穴とその対策 ~ [ 発行 ] 2014 年 3 月 28 日 [ 著作 制作 ] 独立行政法人情報処理推進機構技術本部セキュリティセンター [ 執筆者 ] 大森雅司 佳山こうせつ

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

IPA 情報セキュリティ EXPO サイバー脅威の 正しい怖がり方と考え方 ~ イノベーション x セキュリティ ~ 2018 年 5 月 本日のポイント 1 皆さんの新しい技術革新 価値創造を応援したい 2 データの利活用を促進するためにセキュリティ 3 セキュリティ投資のモチベーショ

IPA 情報セキュリティ EXPO サイバー脅威の 正しい怖がり方と考え方 ~ イノベーション x セキュリティ ~ 2018 年 5 月 本日のポイント 1 皆さんの新しい技術革新 価値創造を応援したい 2 データの利活用を促進するためにセキュリティ 3 セキュリティ投資のモチベーショ IPA ブース @ 報セキュリティ EXPO サイバー脅威の 正しい怖がり方と考え方 ~ イノベーション x セキュリティ ~ 2018 年 5 月 本日のポイント 1 皆さんの新しい技術革新 価値創造を応援したい 2 データの利活用を促進するためにセキュリティ 3 セキュリティ投資のモチベーションへ 報処理推進機構セキュリティセンター 研究員佳山こうせつ 1 自己紹介 主な業務 1 人材育成 2

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

目次 情報システムを取巻く状況 脅威の全貌を理解する所から始める 対策の考え方 システム設計策による内部対策 最後に 2

目次 情報システムを取巻く状況 脅威の全貌を理解する所から始める 対策の考え方 システム設計策による内部対策 最後に 2 情報セキュリティ EXPO 高度標的型攻撃対策に向けた システム設計ガイド ~ 感染することを前提とした 防御グランドデザイン に向けたシステム設計の勘所 ~ 2015 年 5 月 独立行政法人情報処理推進機構 技術本部セキュリティセンター 研究員佳山こうせつ 目次 情報システムを取巻く状況 脅威の全貌を理解する所から始める 対策の考え方 システム設計策による内部対策 最後に 2 セキュリティ脅威の変遷

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

HULFT-WebConnectサービス仕様書

HULFT-WebConnectサービス仕様書 HULFT-WebConnect サービス仕様書 第二版 2015 年 7 月 3 日 株式会社セゾン情報システムズ 1/13 改訂履歴 版数 改訂日付 改訂内容及び理由 1 2015 年 4 月 制定 2 2015 年 7 月 V1.1 差分更新 2/13 目次 1. はじめに... 4 1.1. 本書の位置づけ... 4 1.2. 用語説明... 4 2. サービスの概要... 5 2.1. HULFT-WEBCONNECT

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社 IC3 FAQ Ver.8.03 導入時 1. サーバの起動について 1. ビデオ会議サーバが起動しません 2. ログイン画面が表示されません 会議に入室できません 3. ビデオ会議サーバの現在の設定値を確認するには どうすればよいですか? 2. サーバの導入手順について 1. サーバ証明書のインポートは必須ですか? 2. ライセンスキーをインポート時 エラーが表示されます 3.PostgreSQLをインストールする際の注意点はありますか

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

Microsoft Word - MyWebMedical40_client_guideIE8.doc

Microsoft Word - MyWebMedical40_client_guideIE8.doc イントラネット超簡単構築ツール MyWeb Medical 4 クライアント環境設定ガイド (IE8 版 ) クライアント環境要件 ブラウザ :Internet Explorer 8 2012 年 10 月 19 日 1. 概要 本マニュアルでは MyWeb をクライアント PC で利用するために実施するブラウザの設定について解説します < 設定項目について > 設定作業項目 備考 2. アクセス

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

証明書インポート用Webページ

証明書インポート用Webページ 証明書インポート用 Web ページ 操作マニュアル (Windows Vista/7) 20 年 2 月 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数日付内容担当 V..00 20/2/ 初版発行 STS P-2 目次. はじめに...4 2. 証明書のインポート手順...5 2.. 証明書インポート手続のご案内 電子メール受信... 5 2.2. Webブラウザの事前設定... 6

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社 IC3 FAQ Ver.8.01 導入時 1. サーバの起動について 1. ビデオ会議サーバが起動しません 2. ログイン画面が表示されません 会議に入室できません 3. ビデオ会議サーバの現在の設定値を確認するには どうすればよいですか? 2. サーバの導入手順について 1. サーバ証明書のインポートは必須ですか? 2. ライセンスキーをインポート時 エラーが表示されます 3.PostgreSQLをインストールする際の注意点はありますか

More information

本書は 以下の URL からダウンロードできます 高度標的型攻撃 対策に向けたシステム設計ガイド https://www.ipa.go.jp/security/vuln/newattack.html

本書は 以下の URL からダウンロードできます 高度標的型攻撃 対策に向けたシステム設計ガイド https://www.ipa.go.jp/security/vuln/newattack.html 高度標的型攻撃 対策 に向けたシステム設計ガイド ~ 入口突破されても攻略されない内部対策を施す ~ 2014 年 9 月 本書は 以下の URL からダウンロードできます 高度標的型攻撃 対策に向けたシステム設計ガイド https://www.ipa.go.jp/security/vuln/newattack.html 目次 はじめに... 1 本書の位置づけ... 2 対象読者と本書の活用方法...

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1 更新用証明書インポートツール 操作マニュアル 20 年 0 月 3 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数 日付 内容 担当 V..00 200/2/27 初版発行 STS V..0 20/0/3 動作条件 ( オペレーティングシステム ブラウザ ) 追加確認ページの手順追加 STS P-2 目次. はじめに... 4 2. 証明書のインポート手順... 5 2.. 契約者番号

More information

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ 操作マニュアル ( ご利用の前に ) 2016.10.14 v1.6 ご利用の前に 目次 - 01. 推奨環境とソフトウェアのバージョン... 3 1. 推奨環境について... 3 2. Windows8 Windows8.1 について... 4 3. Internet Explorer のバージョン確認... 5 02. SAMWEB の初期設定... 7 1. セキュリティ設定... 7 2.

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ QR コード付証明書等作成システム事前準備セットアップ (Internet Explorer 利用者向け ) QR コード付証明書等作成システムを利用するにあたり 以下の準備が必要です 信頼済みサイト及びポップアップブロックの許可サイトの登録 1 帳票表示モジュールのインストール ルート証明書のインストール 2 QR コード付証明書等作成システム事前準備セットアップを行うことで上記の準備が整 います

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0 証明書インポートツール 操作マニュアル 2011 年 3 月 4 日 セコムトラストシステムズ株式会社 P-1 改版履歴 版数 日付 内容 担当 V.1.00 2009/03/27 初版発行 STS V.1.10 2011/01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V.1.20 2011/03/04

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共 サイバー情報共有イニシアティブ (J-CSIP) 運用状況 [2017 年 7 月 ~9 月 ] 2017 年 10 月 26 日 IPA( 独立行政法人情報処理推進機構 ) 技術本部セキュリティセンター サイバー情報共有イニシアティブ (J-CSIP) 1 について 2017 年 9 月末時点の運用体制 2017 年 7 月 ~9 月の 運用状況を示す 1 運用体制 2017 年 7 月 ~9 月期

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 第 14-06-311 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 年 4 月 9 日に終了します IPA では 2014 年 1 月 29 日 2 月 18 日にも注意喚起を行い

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

ポリシー保護PDF閲覧に関するFAQ

ポリシー保護PDF閲覧に関するFAQ 2013 年 2 月 1 日株式会社日立ソリューションズ ポリシー保護された PDF を開けない場合の確認事項 本文書では 弊社 活文 もしくは Adobe LiveCycle Policy Server / Rights Management を用いてポリシーで保護された PDF を閲覧いただく際に エラーが発生して PDF を閲覧できない場合の対処方法について FAQ 形式でご説明いたします (2013

More information

証明書インポート用Webページ

証明書インポート用Webページ 証明書インポート用 Web ページ 操作マニュアル (Windows XP) 20 年 2 月 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数日付内容担当 V..00 20/2/ 初版発行 STS P-2 目次. はじめに...4 2. 証明書のインポート手順...5 2.. 証明書インポート手続のご案内 電子メール受信...5 2.2. Webブラウザの事前設定...6 2.3. 証明書発行サイトへのアクセス...7

More information

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定 Q. A. EDINETで書類提出を行う場合は 事前にOracle Corporationの JRE(Java Runtime Environment) のインストールが必要です インストール済みであるにも関わらず操作ができない場合は 次の操作を実施してください () 操作環境 (OS Web ブラウザ等 ) の確認 ()Oracle Corporation のホームページの Java の有無のチェック

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserv

コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserv たったこれだけ! ARCserve HA 環境の構築 コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserve RHA PowerShell レプリケーション

More information

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information