Microsoft PowerPoint - A-5予稿_最終版

Size: px
Start display at page:

Download "Microsoft PowerPoint - A-5予稿_最終版"

Transcription

1 Page 1 A-5. サイバー攻撃に対する調査と対応 明治大学服部裕之 このセッションの目標 Page 2 サイバー攻撃を受けた時の 痕跡調査 と 一時対応 を学び 実習にて確認する 1 PCの調査 対応が行えるようになる 2 サイバー攻撃に備えて事前に何を行えばよいのかがわかる

2 Page 3 ランサムウェア + 標的型サイバー攻撃 ランサムウェアに感染しただけではなく 実は標的型サイバー攻撃を受けていた ストーリー PCがランサムウェアに感染した 感染経路がわからない 被害者 (PC 利用者 ) に聞いても 何もしていないのに 突然 ファイルが暗号化された 実は 既にマルウェアに感染していた! 標的型サイバー攻撃を受けていたことに気づかなかった ストーリー概要 Page 4 侵入 攻撃者 C&C サーバ 感染端末 1 ランサムウェアに感染 3 内部調査 侵入拡大の痕跡 侵入 2 C&C サーバとの通信を確認 ( 標的型サイバー攻撃の疑い ) 侵入

3 実習 遠隔操作ツール (RAT) を用いたランサムウェアの感染 実習 1 インシデント発生! 被害者 ( 感染 PC 利用者 ) は 情報センターへ相談に 情報センター技術スタッフによる対応 実習 2 PC の状況把握 ランサムウェアの種類を調査 他に怪しい振る舞いはないか? プロセス調査 通信状況の把握 Page 5 実習 3 実習 4 情報漏えいの痕跡調査 イベントログの調査 PC の証拠保全 外部業者に調査委託するための作業 実習 1 遠隔操作によるランサムウェアの起動と感染 攻撃側 PC から 感染側 PC のランサムウェアを起動 その結果 感染側 PC で突然ファイルが暗号化 脅迫文が表示される Page 6 Virtual Box( 仮想環境 ) 攻撃側 PC 1 感染側 PC に送り込んだランサムウェアを起動 RAT コントローラー (C&C サーバ ) 感染側 PC 2 ランサムウェアによりファイルが暗号化 RAT

4 ランサムウェア感染のメカニズム Page 7 不審な添付 フォルダ ショートカットのリンク先 : C: Windows system32 cmd.exe /c start server.exe & start 取材のお願い.jpg & exit 意味 (1) server.exe を起動し (2) 取材のお願い.jpg を開く ( 通常属性ファイル ) 取材のお願い.jpg 取材依頼の文書本体 (Hidden + System 属性ファイル ) Server.exe (RAT プログラム (Bozok)) C&C サーバと接続し指示を待つ tesla.exe ( ランサムウェア (TeslaCrypt)) ランサムウェア TeslaCrypt 取材のお願い ショートカットからは起動しない Page 8 この後 被害側組織で行うことは? ( 順不同 ) PC の調査 実習 2 実習 3 実習 4 実習 3 状況把握 ランサムウェアに感染しただけなのか? 他には? 痕跡調査 情報漏えいや内部侵入の形跡はないか? 証拠保全 業者への本格的な調査依頼ウィルス駆除ファイルの復旧 復号ツールやバックアップの利用 被害拡大の防止 通信制限の強化やネットワークの遮断 < 補足資料 > 参照 どの順序で対応するのがベストか? ( 実習の順番どおりの対応が良いとは限らない ) ネットワークの調査 痕跡調査 < 補足資料 > 参照

5 実習 2 PC の状況把握 Page 9 不審なプロセス 不審なネットワーク通信の現状調査 Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC RAT コントローラー (C&C サーバ ) 1 不審なプロセスの調査特に外部と通信しているプロセスの確認 RAT 状況把握に便利なツール Page 10 実習で使用 プロセス関連 Process Hacker Process Explorer どちらも不審なプロセスを 外部のウィルススキャンサイト (Virustotal 等 ) で簡単にチェックすることができる 自動起動 レジストリの調査 Autoruns

6 Process Hacker Page 11 プロセスの起動状況サービスの動作状況 ネットワーク通信の状況ディスクアクセスの状況 実習 3 情報漏えいの痕跡調査 Page 12 イベントログより 外部に流出した可能性のあるファイルを特定する Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC 1 イベントログから外部に流出した可能性のあるファイルを特定する 2 ファイルの復号を試みる RAT コントローラー (C&C サーバ ) RAT

7 Page 13 イベントログ とは システムやアプリケーションの動作状況や利用者の操作などを記録したもの 閲覧方法 コントロールパネル 管理ツール イベントビューアー イベントログでわかること 利用者の操作 ログオン / ログオフ プログラムの起動 ファイルのアクセス システムの動作 サービスプロセス スケジュールされたタスク ハードウェアに関すること ネットワークの動作 マイクロソフト イベントログ Page 14

8 Page 15 プログラムの起動 ログ Windows Sysmon Operational ログ 攻撃ツールを実行した痕跡はないか? ネットワークの調査 nmap, net share 等 アクセス権限の入手 lslsass, gsecdump, wce, mimikatz, pwdumpx ( ハッシュ値入手 ) keimpx, pshtoolkit, metasploit ( 偽装アクセス ) iepv ( キーロガー キャッシュ調査 ) 遠隔操作 ファイルアクセス PsExec, net use 等 バックドア HTran JPCERT/CC インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 ファイルのアクセス ログ Windows Security ログ 流出した可能性のあるファイルは無いか? Page 16 監査対象の指定 誰 が どのファイル に 何をした 全員 (Everyone) グループ 個人 読み取り 書き込み 追加 削除 アクセス権の変更 所有者の変更 etc.

9 Page 17 事前準備 Windows 標準設定では さほど詳細なログは取れない 1. 監査ポリシーの有効化 取得するログの指定 事前の設定が必要 2. 監査対象の指定 ( ファイルのアクセス ) ログ取得の対象となるユーザ 操作内容を指定 3. Sysmonのインストール より詳細なイベントログを取るための追加ツール プロセスの起動 ネットワーク通信などを記録する 準備 1. 監査ポリシーの有効化 どのような行為をイベントログに残すのか? それは成功した時か? 失敗したときか? ローカルグループポリシーエディター (gpedit.msc) で設定 Page 18 ローカルコンピューターポリシー コンピューターの構成 Windows の設定 セキュリティの設定 ローカルポリシー 監査ポリシー オブジェクトアクセスの監査 ( ファイルアクセスの監査 ) オブジェクトアクセスの監査 成功 失敗にチェック

10 Page 19 準備 2. 監査対象の指定 誰が どんな操作をしたときにイベントログに残すのか? フォルダの プロパティ で設定 プロパティ セキュリティ 詳細設定 監査 追加 対象ユーザーを選択 ( 全員ならばEveryone) チェック Everyone 準備 3. sysmon のインストール ユーザ毎の行為の詳細 ( プロセスの起動 ネットワーク通信など ) を記録 イベントログの [ アプリケーションとサービスログ ]- [Microsoft]-[Windows]-[Sysmon]-[Operational] に記録される より入手 Page 20 sysmon64.exe -i を実行し インストール完了

11 Page 21 実習で使用 状況把握に便利なツール イベントログの調査 イベントビューアー (OS 付属 ) コントロールパネル 管理ツール イベントビューアー Event Log Explorer 個人版ならば無料で使用可能 Event Log Explorer Page 22 イベント一覧 イベントログの選択 イベント詳細

12 Page 23 イベント ID と操作内容について イベントID 意味 4656 ファイルオープン 4663 ファイルアクセス 4690 ファイルコピー 4660 ファイル削除 4658 ファイルクローズ 操作内容 (Accesses) DELETE ReadData( または ListDirectory) WriteData( または AddFile) AppendData( または AddSubDirectory または CreatePipeInstance) 実行 / スキャン DeleteChild オブジェクトの削除 説明 フォルダ ファイルの読取り フォルダへのファイル操作 ファイルへの書込み データの追加 フォルダの作成 フォルダのスキャン ファイルの実行 フォルダとフォルダ内のファイル削除 プロセスの相関 Page 24 攻撃側 PC 感染側 PC client.exe ( コマンド指令 ) 7z a docs.zip docs ( ダウンロード指令 ) ファイル PID=1234 server.exe 生成 PID=2345 cmd.exe 生成 PID=3456 cmd.exe の親プロセス 7z.exe の親プロセス 7z.exe 読取り (ReadData) 書込み (WriteData) docs.zip ファイル

13 Page 25 実習 4 PC の証拠保全 外部業者に調査委託するための作業 Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC 1 証拠保全 RAT コントローラー (C&C サーバ ) RAT Page 26 証拠保全とは PC の詳細調査 ( フォレンジック ) に必要な情報を取り出し 安全な場所に保管すること メモリ ネットワーク情報 プロセス情報 ユーザー入力情報等 ハードディスク イベントログ レジストリ システムファイル 感染側 PC 1 証拠保全ツール HDD メモリ 2 3 詳細調査 ( フォレンジック )

14 Page 27 実習で使用 証拠保全のツール FTK Imager Lite 本格的なフォレンジックで使用 FastIR 簡易的なフォレンジックで使用 ToolBox ATTK トレンドマイクロ社の調査ログ収集用ツールキット 証拠保全の留意点 なるべく現状のままで保全を Page 28 稼働中のシステムでやみくもな調査を行うことによって 後のフォレンジック作業の妨げになることも マルウェアが自己消去してしまう可能性も PCの電源を切らない 再起動もしない ネットワークケーブルは抜かない 証拠保全は インシデント発覚時の初期段階で実施 特定非営利活動法人デジタル フォレンジック研究会 証拠保全ガイドライン第 6 版 2017 年 5 月 9 日

15 Page 29 まとめ イベントログの設定 ファイルアクセス 起動プロセス 痕跡調査のために あらかじめ採取する設定にする ( ログの保存期間 ディスク容量に留意 ) インシデント対応手順の確認 証拠保全を実施するタイミング 復旧を優先か? 調査 ( 原因 被害範囲の特定 ) を優先か? 事前にケース毎の検討を Page 30 補足資料

16 Page 31 補足資料 1. 被害拡大の防止 ネットワークの遮断 通信制限の強化 2. ネットワークの調査 ネットワークレベルでの痕跡調査 3. 事後対策 内部侵入 調査 の兆候をいち早く検知する仕組み 内部侵入 調査 の拡大がやりにくいネットワークの構築 Page 32 補足 1. 被害拡大の防止 外部ネット接続ケーブルの抜線 対応のレベル感 影響範囲大 外部向けファイアウォール 外部との接続を すべて 遮断 外部との接続を 一部のサービス ( 例 : メール ) を除き遮断 C&C サーバとの通信 のみ を遮断 内部用ファイアウォール ( 導入済の場合 ) 重要サーバへの通信の監視強化 通信制限 感染 PC のネット接続ケーブルの抜線 影響範囲小

17 補足 2. ネットワークの調査 ファイアウォール マルウェアに感染した PC から C&C サーバへの通信 ブラウジング中 マルウェアに感染した PC から ダウンロードサイトへの通信 IDS/IPS のアラート Proxy サーバのログ Page 33 補足 3. 事後対策 ネットワークレベルの対策 1 ネットワークの分離設計とアクセス制御 業務ごとにサブネットを分割 ユーザ端末とシステム管理用端末の分離 端末レベルの対策 2 ユーザ端末間のファイル共有禁止 3 オートコンプリートの禁止 4 キッティング時に設定した共通アカウントの削除 ドメインレベルの対策 5 管理者権限アカウントのキャッシュ禁止 監視の強化 6 トラップアカウントによる認証ログの監視と分析 Page 34

18 1 ネットワークの分離設計とアクセス制御 Page 35 攻撃者の侵入範囲の限定およびサーバへの侵入拡大防止が目的 DMZ L3-SW 業務ごとのネットワークの分離とアクセス制御設計 サーバセグメント 管理機能にアクセスできる端末の制限 トランジットサーバ ネットワーク機器でセグメントを細かく分離し セグメント間の通信を最小限に制限することで 侵入拡大を防止する 運用管理端末 運用管理セグメントの構築 ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 ACL(Access Control List) の設計と定期的な見直し 2 ユーザ端末間のファイル共有禁止 Page 36 ユーザ端末から必要な通信先 (File Serverなど ) に限定したファイル共有を許可することにより 侵入拡大を防止することが目的 L3-SW ユーザ端末間のファイル共有禁止 サーバセグメント Windows サーバのセキュア設定 (UAC 有効 ) ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 PsExec を使用したリモートメンテナンスは行わない PsExecsvr のプロセスが起動していないか監視する

19 Page 37 3 オートコンプリートの禁止 認証情報 (ID/PW) が端末上に保存されることを抑制 攻撃者に窃取され内部サービスへの侵入拡大を防ぐことが目的 サーバセグメント ブラウザのオートコンプリートの禁止 ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 ユーザ端末でのオートコンプリートを禁止 ( 個別端末または AD のグループポリシー ) Page 38 4 キッティング時に設定した共通アカウントの削除 ひな型を複数の PC に展開する際 同じアカウントがコピーされてしまう これを削除することにより Pass the Hash 攻撃による他端末への侵入拡大を防ぐことが目的 共通アカウントの削除 ひな型端末 コピー端末 運用 共通アカウントを削除

20 5 管理者権限アカウントのキャッシュ禁止 Page 39 リモートからのパッチ配布などの管理者権限が必要な運用を維持しつつ 各サーバに影響を与えないアカウント運用を実現することが目的 ユーザ端末のアカウント権限の最小化 Domain ユーザ : 一般ユーザ権限ローカルユーザ : 管理者権限 Domain Admin の利用をさける 運用 ユーザ端末での Domain Admin でログインを禁止 ユーザ端末で Domain Admin グループのユーザがログインしていないか定期的に確認 Page 40 6 トラップアカウントによる認証ログの監視と分析 ユーザ端末上で通常業務で使用しないトラップアカウントを仕込み 重点的に監視を行うことで 不正なアクセスと正常なアクセスを見分けることが目的 L3-SW サーバセグメント認証サーバのログ監視 トラップアカウントを仕込む admin, clientadmin01 など ユーザ端末 ( 業務 B) 運用 認証サーバの認証ログの監視

PowerPoint Presentation

PowerPoint Presentation Page 1 A-3. サイバー攻撃の痕跡調査 明治大学 服部裕之 Page 2 演習ストーリー 数日前に PC で不審なメールを受信し 添付ファイルを開いたとの連絡があった そこで PC の調査を行うことになった Page 3 メニュー 1 痕跡調査 演習 1. 証拠保全 2. イベントログによる攻撃ツール実行の痕跡調査 2 感染拡大 演習 1. 資格情報を使った感染拡大の手法 Page 4 実習概要

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の 2 台の PC を使用します 攻撃側 PC(attacker-pc) から感染側 PC(sjk-pc) 操作してみましょう 実習の進め方 実習 1 初期潜入 感染側 PC を RAT に感染させましょう 攻撃側 PC から感染側 PC

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

ユーザーズマニュアル

ユーザーズマニュアル TSS Converter for MIDAS igen(s 造 ) ユーザーズマニュアル インストール編 ( ネットワーク認証の場合 ) ご注意 このソフトウェアおよびマニュアルの全部若しくは一部を無断で使用 複製することはできません ソフトウェアは コンピュータ 1 台に付き 1 セット購入が原則となっております このソフトウェアおよびマニュアルは 本製品の使用許諾契約書のもとでのみ使用することができます

More information

Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会

Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会 Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 Page 2 このセッションの目的 標的型サイバー攻撃を受けているとメール連絡を受けた時の 信憑性調査 と 標的型サイバー攻撃の手法 を実習を通して学ぶ (1) メールヘッダーの見方を理解し 通報メールの信憑性を判断できる (2) 標的型サイバー攻撃の流れ 手法を理解する Page 3 標的型サイバー攻撃の流れ

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Microsoft Word - UniversalShield_Hitachi.doc

Microsoft Word - UniversalShield_Hitachi.doc Universal Shield 技術ノート ~ ローカル書込み禁止設定 ~ Rev. 1.0 更新 2012 年 5 月株式会社ネクステッジテクノロジー http://www.nextedgetech.com はじめに本ドキュメントは データ保護ソフトウェア Universal Shield を使ってローカルディスクへの書き込みを制限するための保護リストを作成する手順について解説しています 製品に関する基本的な機能や操作方法に関しては

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

クイックセットアップ for モバイル(Windows)

クイックセットアップ for モバイル(Windows) はじめに はじめに マジックコネクトは 手元端末から対象機器に安全に接続できるリモートアクセスサービスです 手元端末 と は 対象機器 と は アクセスに使用する Windows 端末のことです マジックコネクトサーバとは アクセス先となる会社 PC のことです リモートアクセス中継管理用サーバです ご利用までの流れ 配布物 説明 1 配布物の確認 アカウント管理者 から配布された右記の物をご確認ください

More information

クイックセットアップ for モバイル(iOS/Android)

クイックセットアップ for モバイル(iOS/Android) はじめに はじめに Enterprise DaaS( サーバ OS タイプ ) リモートアクセスオプション ( 以下リモートアクセス ) は 手元端末から対象機器に安全に接続できるリモートアクセスサービスです 手元端末 と は 対象機器 と は アクセスに使用する iphone/ipad Android 端末のことです MagicConnect サーバとは アクセス先となる会社 PC のことです リモートアクセス中継管理用サーバです

More information

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい 生田仮想デスクトップ PC の利用方法について 1. はじめに 2015.8.26 生田メディア支援事務室 生田仮想デスクトップ PC とは 学内サーバーシステム上に構築した仮想的な PC のことです 生田仮想デスクトップ PC を用いると 生田キャンパスの情報処理教室や教育用情報処理室の PC にインストールされているアプリケーションのほとんど 1 を 研究室 / 実験室の PC または自宅等の

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

クイックセットアップ for モバイル(Windows)

クイックセットアップ for モバイル(Windows) はじめに はじめに Enterprise DaaS( サーバ OS タイプ ) リモートアクセスオプション ( 以下リモートアクセス ) は 手元端末から対象機器に安全に接続できるリモートアクセスサービスです 手元端末 と は 対象機器 と は アクセスに使用する Windows 端末のことです MagicConnect サーバとは アクセス先となる会社 PC のことです リモートアクセス中継管理用サーバです

More information

NortonAntiVirus for MicrosoftExchange

NortonAntiVirus for MicrosoftExchange NortonAntiVirus for MicrosoftExchange インストール手順書 このドキュメントは NortonAntiVirus 2.5 for MicrosoftExchange のインストール手順を示します 2001 年 7 月 1 1.. Norton AntiVirus for Microsoft Exchange のアンインストール まず 以前のバージョンの NortonAntiVirus

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›] 電子入札システムクライアント V4 インストール手順 平成 30 年 3 月 富山市財務部契約課 注意事項 平成 30 年 3 月以降は現在インストールしていただいている 電子入札システムクライアント V3 は使用できなくなります 本手順に従い必ず 電子入札システムクライアント V4 をインストールしてください Windows10 の標準ブラウザ Microsoft Edge は富山市電子入札システムを使用できません

More information

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5 実習資料 1 仙台 CTF セキュリティ技術勉強会実習 Volatility Framework によるメモリフォレンジック 平成 29 年 11 月 12 日 仙台 CTF 実行委員会 目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5 本実習の概要 あなたは 架空の企業 株式会社仙台シーテーエフ に入社したばかりの新米情報セキュリティ担当者です 営業所の社員用

More information

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ) Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています

More information

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実 周辺機器ツールセットアップガイド ( 第 1.1 版 ) ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実際の画面 操作を優先させていただきます 4)

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2009 90 日版セキュリティソフトウェアをご使用の前に C77556000 Norton Internet Security 2009 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ QR コード付証明書等作成システム事前準備セットアップ (Internet Explorer 利用者向け ) QR コード付証明書等作成システムを利用するにあたり 以下の準備が必要です 信頼済みサイト及びポップアップブロックの許可サイトの登録 1 帳票表示モジュールのインストール ルート証明書のインストール 2 QR コード付証明書等作成システム事前準備セットアップを行うことで上記の準備が整 います

More information

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内 バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内に保管されている場合は 万が一の災害時に全て消失する危険性もあります バックアップデータはどれだけあっても困ることはありません

More information

困ったときにお読みください

困ったときにお読みください 第 5 章トラブルを防ぐために バックアップ データのバックアップの方法を教えてください バックアップの方法には ディスケット ( フロッピー ) や CD-R/ CD-RW にコピーするなどの方法があります パソコンが故障する データが壊れる などの不測の事態に備えて 大事なデータは常にバックアップを行うようにしましょう ディスケットにコピーします もっとも手軽な方法ですが ディスケットの容量は

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

クイックセットアップ for モバイル(iOS/Android)

クイックセットアップ for モバイル(iOS/Android) はじめに はじめに マジックコネクトは 手元端末から対象機器に安全に接続できるリモートアクセスサービスです 手元端末 と は 対象機器 と は アクセスに使用する iphone/ipad Android 端末のことです マジックコネクトサーバとは アクセス先となる会社 PC のことです リモートアクセス中継管理用サーバです ご利用までの流れ 配布物 説明 1 配布物の確認 アカウント管理者 から配布された右記の物をご確認ください

More information

クライアント証明書導入手順書

クライアント証明書導入手順書 カルテ ZERO 操作マニュアル クライアント証明書導入手順書 Ver1. 2 目 次 クライアント証明書導入手順書 はじめに 1. クライアント証明書のダウンロード 2. インストールー Windows 向けー 3. インストールー Mac 向けー 4. カルテZEROへのログイン確認 5. 複数台端末へのインストール 6. クライアント証明書の削除ー Windows 向けー 7. クライアント証明書の削除ー

More information

『テクノス』V2プログラムインストール説明書

『テクノス』V2プログラムインストール説明書 土木積算システム テクノス V2 プログラム インストール説明書 ( 第 3 版 ) 目 次 1. テクノス V2 プログラム インストールの概要...3 2. テクノス V2 のプログラム ドライバ インストール...4 3. テクノス V2 の初期起動...10 4. アンインストール...11 5. 補足 ( 動作環境 )...11 2. 1. テクノス V2 プログラム インストールの概要

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

Microsoft Word - クライアントのインストールと接続設定

Microsoft Word - クライアントのインストールと接続設定 FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Synology インストールガイド 株式会社アスク Synology NAS でできること 家庭内に設置することで簡単に写真や動画の共有が行えます ユーザーごとに閲覧可否を制御することが出来ます 専用のアプリを利用することでスマートフォンやタブレットからもアクセスできます 特定のフォルダのみ閲覧可能 外出先など外部のネットワークからアクセス 写真や動画のアップロード Synology NAS アプリを利用して閲覧

More information

セキュリティソフトウェアをご使用の前に

セキュリティソフトウェアをご使用の前に Norton Internet Security 2008 90 0 日版 セキュリティソフトウェアをご使用の前に C77504001 Norton Internet Security 2008 90 本製品のインストール状態 p.4 Norton Internet Security サポート情報 Symantec ユーザー登録についておよび一般的なご質問シマンテックコンシューマカスタマーサービスセンター

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は Windows 7 環境において IC カードリーダライタ RW-5100 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています 本書で説明するドライバソフトは Windows 7 SP1 で動作するものです

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社 Windows 7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は IC カードリーダライタ RW-4040 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています このドライバソフトは Windows 7 SP1 で動作します 本書では ドライバソフトバージョン 2.27 のインストールについて説明します

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

1

1 Office2010 マニュアル (Windows 版 ) 2011/04/01 改訂 ビジネス ブレークスルー大学 目次 1. Office2010 の ISO ファイルのダウンロード... 1 2. ISO 解凍ソフト (virtual clone drive) のインストール... 3 3. Office2010 のインストール... 6 3.1 管理者権限がない PC にインストールを行う場合...

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

アドイン版 ********************************************* インストール手順書 *********************************************

アドイン版 ********************************************* インストール手順書 ********************************************* アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 3 JAVIS Appli に必要な動作環境... 3 JAVIS Appli のインストール... 4 JAVIS Appli の入手する方法...

More information

インシデント対応ハンズオン for ショーケース

インシデント対応ハンズオン for ショーケース インシデント対応ハンズオン for ショーケース 2018 年 6 月 1 日 JPCERT コーディネーションセンター 竹田春樹 自己紹介 分析センターに所属 (2006 年より ) 2016 年 4 月より分析センターマネージャーに就任主な業務 マルウエア分析 ( 動的解析 ) などを中心に分析を実施 たまに講演活動なども行っています 1 JPCERT/CC をご存知ですか? JPCERT/CC

More information

UAC UAC Widows 7 OK Windows8.1/10-9

UAC UAC Widows 7 OK Windows8.1/10-9 多国籍企業情報の報告コーナー事前準備セットアップ (Internet Explorer 利用者向け ) 多国籍企業情報の報告コーナーを利用するにあたり 以下の準備が必要です 信頼済みサイト及びポップアップブロックの許可サイトの登録 1 帳票表示モジュールのインストール ルート証明書のインストール 2 署名モジュールのインストール 多国籍企業情報の報告コーナー用モジュールのインストール 多国籍企業情報の報告コーナー事前準備セットアップを行うことで上記の準備が整い

More information

目次 1. 概要 製品構成 用語集 SECUDRIVE Device Control Basic インストールUSBメモリの構成 プログラムのインストール 体験版から正規版への変更

目次 1. 概要 製品構成 用語集 SECUDRIVE Device Control Basic インストールUSBメモリの構成 プログラムのインストール 体験版から正規版への変更 SECUDRIVE Device Control Basic Doc Ver. 3.4.1.177 2015-07-11 Brainzsquare Co., Ltd. 目次 1. 概要... 3 1.1 製品構成... 3 1.2 用語集... 3 2 SECUDRIVE Device Control Basic... 4 2.1 インストールUSBメモリの構成... 4 2.2 プログラムのインストール...

More information

Microsoft Word - Qsync設定の手引き.docx

Microsoft Word - Qsync設定の手引き.docx 使用の手引き Qsync はまるごと QNAP で作動するクラウドベースのファイル同期サービスです ローカルの Qsync フォルダにファイルを追加するだけで ファイルはまるごと QNAP およびそれに接続されたすべてのデバイスで利用できるようになります Qsync を使用する前に Qsync を配置する前に 以下の 3 つのステップに従ってください 1. まるごと QNAP でユーザーアカウントを作成する

More information

アンリツ株式会社 神奈川県厚木市恩名 TEL: ( 代表 ) 文書番号 :M1TA-1ET 年 6 月 9 日 アンリツ株式会社 ME7873F/L/LA,ME7834A/L/LA, ME7800L Windows PC

アンリツ株式会社 神奈川県厚木市恩名 TEL: ( 代表 ) 文書番号 :M1TA-1ET 年 6 月 9 日 アンリツ株式会社 ME7873F/L/LA,ME7834A/L/LA, ME7800L Windows PC アンリツ株式会社 243-8555 神奈川県厚木市恩名 5-1-1 TEL: 046-223-1111( 代表 ) 文書番号 :M1TA-1ET78730013 2017 年 6 月 9 日 アンリツ株式会社 ME7873F/L/LA,ME7834A/L/LA, ME7800L Windows PC WannaCrypt( ランサムウェア ) 対応セキュリティ更新プログラムインストール手順書 1.

More information

Windows 10の注意点

Windows 10の注意点 Windows 10 の注意点 Trinität の使用に関して 2018 年 1 月中央コンピュータシステムトリニテートサポートセンター 電子帳票システム Trinität は Ver.8.50 以降において Windows10 対応を実施しております ただし Windows 10 の機能については使用できないものもあるため Trinität を Windows 10 が稼動するコンピュータで使用する際の注意事項を

More information

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1 更新用証明書インポートツール 操作マニュアル 20 年 0 月 3 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数 日付 内容 担当 V..00 200/2/27 初版発行 STS V..0 20/0/3 動作条件 ( オペレーティングシステム ブラウザ ) 追加確認ページの手順追加 STS P-2 目次. はじめに... 4 2. 証明書のインポート手順... 5 2.. 契約者番号

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Windows 7ファイル送信方法 SMB編

Windows 7ファイル送信方法 SMB編 プッシュスキャン ~ Windows 7 編 ~ プッシュスキャン ~SMB 送信設定の概略 ~... 2 作業 1 PC 側送信先共有フォルダーの設定... 3 1-1 ユーザーアカウントの作成 4 1-2 共有フォルダーの作成 8 作業 2 imagerunner 側の送信設定... 13 設定方法 1 リモート UI から宛先の登録 14 設定方法 2 imagerunner のタッチパネルから宛先の登録

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

QualitySoft SecureStorage クイックスタートガイド

QualitySoft SecureStorage クイックスタートガイド QualitySoft SecureStorage クイックスタートガイド クイックスタートガイド Step 0 日間無料トライアルのお申込 Step 管理者の基本設定 Step セキュリティ対策 Step4 ユーザーのアクセス方法 Step5 ファイル共有 Step6 ファイル送受信 Appendix. 専用アプリケーションのダウンロード STEP 0 日間無料トライアルのお申込 簡単な情報を入力するだけで

More information

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明 システム名称 : ベジフルネットシステム第 3 期 ベジフルネット Ver4 操作説明資料 目次 1. はじめに P1 2. 新機能の操作について (1) マスタ更新機能操作概要 P2 (2) 履歴出力機能操作概要 P6 (3) チェック機能操作概要 P7 (4)CSV 出力機能 P8 3. ベジフルネット Ver4 プログラムのインストール (1) ベジフルネット Ver4 インストール手順 P9

More information

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン 株式会社 LoiLo 2015/2/13 Windows ストアアプリのサイドローディングについて Windowsストアからアプリをインストールする場合の問題点 Microsoftアカウントが必要 Microsoftアカウントは無料で取得することが可能ですが 生徒にMicrosoftアカウントを持たせたくない場合 学校側でMicrosoftアカウントを取得し 管理するというケースが多いです (1つのMicrosoftアカウントで81

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の内 すべてを削除して再インストール を使用し インストールしたアプリやドライバー 保存したデータなどすべてを削除して W i n d o

More information

ランタイム版 Pro 版共通 症例登録システム 2018/12/11 Q & A 目次 1. 起動時のエラー... 2 Q11. " ファイル jsgoe_data3.fmp12 を開くことができません" と表示されます (Windows) 2 Q12. ショートカットから起動できません (Wind

ランタイム版 Pro 版共通 症例登録システム 2018/12/11 Q & A 目次 1. 起動時のエラー... 2 Q11.  ファイル jsgoe_data3.fmp12 を開くことができません と表示されます (Windows) 2 Q12. ショートカットから起動できません (Wind 症例登録システム 2018/12/11 Q & A 目次 1. 起動時のエラー... 2 Q11. " ファイル jsgoe_data3.fmp12 を開くことができません" と表示されます (Windows) 2 Q12. ショートカットから起動できません (Windows) 3 Q13. このファイルの作成者を確認できません このファイルを実行しますか? と表示されま す (Windows) 4

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション バージョンアップ手順 (Ver10.3.0 用 ) バージョンアップを開始する前に ( 重要事項 ) 重要 セットアップ前に必ず WindowsUpdate を実施して PC を最新の状態に保ってください 総合コンピュータシステム (SCOPS) では PC 毎の WindowsOS に設定されている元号及び日時を参照しています Microsoft では 2019 年 5 月 1 日の和暦改元に伴い

More information

ESMPRO/JMSS Ver6.0

ESMPRO/JMSS Ver6.0 NEC Express5800 シリーズ ESMPRO /JMSS EventManager セットアップカード ごあいさつ このたびは ESMPRO/JMSS EventManager をお買い上げ頂き まことにありがとうございま す 本書は セットアップ方法について説明しています 製品をお使いになる前に必ずお読みくだ さい また ESMPRO/JMSS EventManager の説明書として次のものがあります

More information

EMOBILE D25HW

EMOBILE D25HW EMOBILE GP01 アップデートマニュアル for Windows Version3_00 GP01 アップデートについて GP01 のアップデートを行う際は以下の注意事項をご確認のうえ実行してください アップデートを実行することで お客さまが設定された内容 (SSID 接続先( プロファイル ) など ) は工場出荷時の状態となり 設定が初期化されます アップデート前にバックアップした設定は

More information

YKK013

YKK013 テラステーション WSS WS5000N6 シリーズ データ移行手順 株式会社バッファロー 製品名 : テラステーション WSS 製品型番 : WS5400DN16S6 WS5400DN16W6 WS5400RN16S6 WS5400RN16W6 本ドキュメントの目的 Windows Storage ServerOS 搭載 NAS テラステーション WSS WS5000N6 シリーズ に関して 既に製品に保存されているデータ

More information

概要説明書

概要説明書 CCAS 概要説明書 コンピューターシステム総合管理ツール 株式会社日本ソフトランド CCAS は システム管理者が組織内のクライアントコンピュータを効率よく管理するためのシステムツールです 管理者側のコンピュータ ( 以下マネージャー ) から遠隔操作にて クライアントコンピュータの管理 監視を行うことが出来るアプリケーションソフトで 下記のような機能 特徴を備えています リモートメンテナンスマネージャーからクライアントを遠隔操作するための様々な機能が搭載されています

More information

SecureLock Manager Liteの使いかた

SecureLock Manager Liteの使いかた 35005706 ver.15 SecureLock Manager Lite の使いかた 本書は 暗号化機能搭載 USB メモリー用の機能制限版管理者用ソフトウェア SecureLock Manager Lite について説明します SecureLock Manager Lite とは 暗号化機能搭載 USB メモリーの設定を行うソフトウェアです このソフトウェアを使用すれば 管理者の方があらかじめパスワードを設定したり

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 実践女子学園 目次 1. ユーザー登録 ( 初期セットアップ ) を行う... 2 2. Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 3. Office インストール... 8 Office インストール手順... 8

More information

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights 通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights Reserved. 1. データ通信実施時の通信種別及び構成 接続構成 パターン1 ワイドスター ⅡとPCを直接接続しデータ通信を実施する場合

More information

Print Server バージョンV2

Print Server バージョンV2 DocuColor 1450 GA PX140 Print Server MS11-057~ MS11-069 対策手順 2011.8.15 マイクロソフト社 (Microsoft 社 ) から Windows の脆弱性についての情報公開がされており 弊社 PX140 Print Server においても 脆弱性に対して対策が必要です 以下の手順に従って対策を実施してください また 本作業を行う前に

More information

修正版数 修正日付 /1/15 変更箇所 1.3.2(6) 1.4.1(1) 修正履歴 画像差し替え /5/21 2 再起動手順差し込み /7/ 全体 /10/ /4/ 全体 2.0

修正版数 修正日付 /1/15 変更箇所 1.3.2(6) 1.4.1(1) 修正履歴 画像差し替え /5/21 2 再起動手順差し込み /7/ 全体 /10/ /4/ 全体 2.0 Enterprise DaaS 利用マニュアルユーザ利用手順編 第 3.1 版更新日 :2016/4/11 NTT コミュニケーションズ株式会社 修正版数 修正日付 1.1 2013/1/15 変更箇所 1.3.2(6) 1.4.1(1) 修正履歴 画像差し替え 1.2 2013/5/21 2 再起動手順差し込み 1.3 2013/7/17 2.2 全体 1.4 2013/10/22 3 1.5 2014/4/30

More information

アドイン版 ********************************************* インストール手順書 *********************************************

アドイン版 ********************************************* インストール手順書 ********************************************* アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 3 JAVIS Appli に必要な動作環境... 3 JAVIS Appli のインストール... 4 JAVIS Appli の入手する方法...

More information

文書番号: NWT KO001

文書番号: NWT KO001 SR-SaaS システム 接続手順 I. 接続手順 - 1 - 1) 広島 SR 経営労務センター ログイン画面を開きます インターネットエクスプローラから 次の URL にアクセスします https://saas.shalom-house.jp/sr-hiroshima/ 2) サインインする 1 2 3 4 1 配布済みのユーザー ID を SAAS の後ろに 入力します 2 パスワードを入力

More information

ALL_mihariban_1017d

ALL_mihariban_1017d セキュリティ機能見張り番 クイックスタートガイド インストール方法 ライセンス登録方法 操作方法の確認 商標 著作権 サポート情報 お問い合わせ窓口 インストール方法 STEP1 セキュリティ機能見張り番 お申込み内容のご案内 に記 載された専用ツールダウン ロードページよりツールをダ ウンロードします ダウンロードしたファイルをダブル クリックすると自動的にインストー ル画 面が表 示されます インストー

More information

アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 2 JAVIS Appli に必要

アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 2 JAVIS Appli に必要 アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 2 JAVIS Appli に必要な動作環境... 2 JAVIS Appli のインストール... 3 JAVIS Appli の入手する方法...

More information

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について

More information

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです 体験版申請用総合ソフト (ver.3.0) インストールガイド 登記 供託オンライン申請システム 平成 29 年 4 月 法務省民事局 1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです 2 1.1 動作環境 ハードウェア環境 CPU 800MHz

More information

Windows XPファイル送信方法 SMB編

Windows XPファイル送信方法 SMB編 プッシュスキャン ir-adv ( パソコンへスキャンデータを保存 ) ~ Windows XP 編 ~ プッシュスキャン ~SMB 送信設定の概略 ~... 2 作業 1 PC 側送信先共有フォルダーの設定... 3 1-1 ユーザーアカウントの作成 4 1-2 共有フォルダーの作成 7 作業 2 ir-adv 側の送信設定... 12 設定方法 1 リモート UI から宛先の登録 13 設定方法

More information

第 7.0 版 利用履歴管理 ETCPRO5 セットアップマニュアル (Ver5.002) カードリーダモデル変更 ( 表示付き 表示なし ) に伴い 改訂 Windows10 対応に伴い 改訂 参考ホームページサイト :

第 7.0 版 利用履歴管理 ETCPRO5 セットアップマニュアル (Ver5.002) カードリーダモデル変更 ( 表示付き 表示なし ) に伴い 改訂 Windows10 対応に伴い 改訂 参考ホームページサイト : 第 7.0 版 利用履歴管理 ETCPRO5 セットアップマニュアル (Ver5.002) カードリーダモデル変更 ( 表示付き 表示なし ) に伴い 改訂 Windows10 対応に伴い 改訂 参考ホームページサイト : http://www.denso-wave.com/download/etcp/etcpro.html 2016 年 2 月 株式会社デンソーウェーブ 目次 1. はじめに......

More information

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 目次 目次...2 はじめに...3 動作環境...4 マカフィー セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6

More information

CentreCOM VT-Kit2 plus リリースノート

CentreCOM VT-Kit2 plus リリースノート VT-Kit2 plus この度は をお買いあげいただき 誠にありがとうございます このは 付属のマニュアルに記載されていない内容や ご使用の前にご理解いただきたい注意点など お客様に最新の情報をお知らせするものです 最初にこのをよくお読みになり 本製品を正しくご使用ください 1 取扱説明書の補足 ユーザーマニュアル (J613-M0617-00 Rev.A) の補足事項です 1.1 USB ドライバーのインストールについて

More information

アーカイブ機能インストールマニュアル

アーカイブ機能インストールマニュアル Microsoft SQL Server 2005 SQL Server Management Studio データベースバックアップ設定マニュアル 1. 注意事項... 1 2.SQL Server 2005 Integration Services (SSIS) インストール... 2 3. データベースのバックアッププラン作成方法... 3 4. データベースのバックアップ...

More information

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス この手順書では Mozilla Thunderbird で Ai-Link メールを利用するための設定方法を説明いたします 設定の際には Ai-Link インターネットサービスご契約内容のお知らせ をご準備下さい Thunderbird のインストールから行う場合は 補足 2.1 Thunderbird のインストール方法

More information

スライド 1

スライド 1 設定手順書 2017/8/21 更新 ミライシード オクリンク アップデート手順書 2017年8月21日 V4.0.6 センターサーバ版/学校サーバ版 対象バージョン V4.0.0 V4.0.1 V4.0.5 もくじ サーバアップデート 作業時間の目安 30分 1 サーバ管理メニューの開き方 2 2 現在のバージョンを確認する 3 3 ソフトウェアのアップデート画面を開く 4 4 ダウンロードしたファイルからアップデート

More information

ネットキーの操作手順について

ネットキーの操作手順について ネットキーでの操作手順書 FCENA 目次 -------------------------------------------------------------------------------------- 1. パッケージをご利用いただくまでの手順 1 (1) ユーザ専用ページから 該当パッケージをダウンロードする 手順 2 (2) 該当パッケージをインストールする 手順 5 (3) パッケージを起動する

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

Stepguide15_shisa_guard.indd

Stepguide15_shisa_guard.indd シーサーガード +BACKUP ファーストステップガイド クラウド型オンラインバックアップ 管理者向け プランバックアップ対象容量初期費 ( 税別 ) 月額費 ( 税別 ) お試し版 ( 本パッケージ ) 10GB ーー 30 日 保存プラン 365 日 保存プラン SOX 法対策 2,555 日 (7 年 ) 保存プラン 本マニュアルは シーサーガード +BACKUP をご利用いただくにあたり 初期設定及び操作方法についてのご説明を行っております

More information

取扱説明書[SH-06D]

取扱説明書[SH-06D] SH-06D USB ドライバインストールマニュアル USB ドライバについて............................................................. ご使用になる前に................................................................. USB ドライバをインストールする...................................................

More information

Microsoft Word - 補足説明_Win7_Server2008R2__R1.doc

Microsoft Word - 補足説明_Win7_Server2008R2__R1.doc 補足取扱説明書 (Windows 7/Windows Server 2008R2 向け ) (PC-PL2660/PL2640/3530/3540/3550/PK4510) もくじ はじめに...2 1. 印刷するための準備...3 2. プリンタードライバー画面と設定方法...5 3. 機器の監視...9 4. 付録...12 1 はじめに このたびは 日立ページプリンターをお買い上げいただき まことにありがとうございます

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information