外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
|
|
|
- きのこ ひでやま
- 6 years ago
- Views:
Transcription
1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1
2 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2
3 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代 ネットワークに繋るため 攻撃を受けるリスクが増加する インターネット IoT:Internet of Things 3
4 ネットワークに繋がる機器たち ~ 出荷後の脆弱性対策事例 ~ 自動車も繋がる時代 ハッキングによる乗っ取りのリスクも 事例 クライスラー ハッキング対策で140 万台リコールソフト更新し遠隔操作防ぐ ハッキング対策のため 自社のコネクテッドカー 140 万台をリコール 米国の著名ハッカーが米専門誌と共同で行った クライスラー車を乗っ取る実験の結果を受けて 遠隔操作を防ぐためソフトウェアを更新した 4
5 ネットワークに繋がる機器たち ~ 従来のテストを補う ファジング ~ 従来よりも厳重なセキュリティテストの必要性 テスト工程で できるだけ不具合を取り除きたい - ソフトウェア品質を向上させたい - 脆弱性対応 修正対応のコストを削減したい バグや脆弱性を見つけるセキュリティテストとして導入を推奨するのが ファジング 5
6 ファジングとは ~ どのようなセキュリティテストか ~ ソフトウェアのバグや脆弱性を探すブラックボックステストの一種 異常データを自動生成し 検査対象に入力する 製品の応答や動作を監視して 異常データによって問題が発生しないかを検査する ファジングのイメージ ( まずは正常な動作を確認 ) GET/ HTTP/1.1 Host: User-Agent: Mozilla/5.0 正常な HTTP リクエスト ファジング対象正常なレスポンス ( 例 : ルータの管理画面の表示 ) 6
7 ファジングとは ~ どのようなセキュリティテストか ~ ソフトウェアのバグや脆弱性を探すブラックボックステストの一種 ツールにより 異常データを自動生成し 検査対象に入力 製品の応答や動作を監視して 異常データによって問題が発生しないかを検査する ファジング実行時 ファジングツールがインストールされた PC GETGETGETGET / HTTP/1.1 Host: AAAAAAAAAAAAA User-Agent: Mozilla/5.0 / HTTP/1.1 G,E,T/ Host: HTTP/ Host: User-Agent: Mozilla/5.0 User-Agent: Mozilla/5.0 自動生成された大量の異常データ ファジング対象動作を確認し 問題 ( 異常終了など ) が発生しないか検査する 7
8 ファジングとは ~ 別のものに置き換えてみると ~ 自動販売機をテストする場合 お金を入れたら飲み物が出る 飴玉をいれたら どうなるか 正常な動作を確認 一般的な動作テスト ( 機能テストなど ) 異常な入力を確認ファジング 8
9 ファジングとは ~ テスト手法としてのファジングの位置づけ ~ ファジングでは 一般的な機能テストやセキュリティテストでは発見が難しいバグや脆弱性などを検出できる ファジングによるテスト 機能テスト仕様に基づく動作をすることをテストする 機能テスト 従来のセキュリティテスト 従来のセキュリティテスト一般的な攻撃に対する対策が行われていることをテストする ファジングによるテスト様々な入力データに対し 異常が発生しないことをテストする 9
10 ファジングとは ~ ファジングがテストできる対象 ~ 入力形式が定められていれば あらゆる製品をテスト可能 入力データ ファジング対象 ファイル 文書 音楽 画像 etc ソフトウェア 文書作成ソフト 音楽再生ソフト 画像表示ソフト etc 通信 パケット TCP/IP UPnP 無線 etc 通信機器 ルータ テレビ Bluetooth etc パラメータ その他 実行オプション URL etc C: test.exe hoge コマンド Web サイト etc 10
11 ファジングによる効果 ~ ファジングが活用された事例 ~ 米マイクロソフトではファジングによる自動テストを行い Office 製品のバグを 1,800 件発見 Adobe Systems では Flash Player の脆弱性をテストするためにファジングを実施 ファジングにより 世界的に利用されているオープンソース暗号ライブラリ OpenSSL の脆弱性 (Heartbleed) を検出 Google がオープンソースソフトウェア向けファジングツール OSS-Fuzz を発表 11
12 ファジングによる効果 ~ ファジングの導入事例 1~ 米マイクロソフトではファジングによる自動テストを行い Office 製品のバグを 1,800 件発見 米マイクロソフトでは 自社製品である Office 2010 に対してファジングによるセキュリティテストを行った ファジングにより バグを 1,800 件発見した 同社の製品開発のライフサイクルにはファジングが組み込まれている 12
13 ファジングによる効果 ~ ファジングの導入事例 2~ Microsoft 社の導入事例 同社では Windows Server 2003 の開発時から 製品開発のライフサイクルにファジングを導入していた 導入の意図は品質の向上 マイクロソフト社のソフトウェア開発ライフサイクル 13
14 ファジングによる効果 ~ ファジングの実施時間の目安 1~ ファジングの適切な実施量は ファジング対象やツールによって異なり 実施者が最適解を検討する必要がある ファジングにおけるテスト日数と問題発見数の関係 ファジングを継続すると 次第に発見数の増加が少なくなる 発見数と 工数を考慮し 最適値を見つけよう ファジング開始直後は日数あたりの発見数が多い傾向がある 詳細は 製品の品質を確保する セキュリティテスト に関するレポート を参照 14
15 ファジングによる効果 ~ ファジングの実施時間の目安 2~ ファジングの適切な実施量について水準を定める取組みも fuzzqual testing framework Peach Fuzzer 社が定める 効果的なファジングの実施量を提示したガイドライン テストケースの数を基準に 製品の品質レベルを規定 製品ごとに適切なファジング実施量の目安を提示 Fuzzqual が定めるファジング実施量のベンチマーク (fuzzqual testing framework より引用 ) 15
16 まとめ ~ ファジング活用のご提案 ~ ファジングを活用すると 従来のテストから網羅性を高めて 製品の品質確保に効果がある 一般的なテストでは発見が困難な脆弱性を発見できる 大手ソフトウェア企業を中心に活用実績がある ファジングの実施量は 日数あたりの発見数で判断する 安全な製品を提供していくためにファジングの導入をご検討ください 16
17 まとめ ~ もっと ファジング を知りたい方は ~ IPA の ファジング 関連資料をご活用ください ファジング活用の手引き ファジング実践資料( 実践編 UPnP 編 テストデータ編 ) スマートテレビの脆弱性検出のレポート 製品の品質を確保する セキュリティテスト に関するレポート 組み込み製品の脆弱性対策映像コンテンツ組込み製品の脆弱性が及ぼす影響 ~ 製品開発企業はどうすれば~ 組込み製品の脆弱性対策に ~ 知ってみようファジング~ JPEG テスト支援ツール ifuzzmaker 17
18 情報セキュリティマネジメント試験 IT 利 部 の情報セキュリティ管理の向上に役 つ国家試験あらゆる部 で必要な 情報セキュリティ管理の知識を体系的に習得できます 受験をお勧めする 個 情報を扱う全ての 業務部 管理部 で情報管理を担当する全ての 試験実施 年 2 回実施 ( 春期 秋期 ) 春期 : 4 第三 曜 秋期 :10 第三 曜
19
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1
セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2
品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
マルウェアレポート 2018年3月度版
インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
Flash Player ローカル設定マネージャー
ADOBE FLASH PLAYER http://help.adobe.com/ja_jp/legalnotices/index.html iii................................................................................................................. 1...........................................................................................................
ESET NOD32 アンチウイルス 8 リリースノート
================================================================== ESET NOD32 アンチウイルス 8 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
ESET Smart Security 7 リリースノート
================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
OmniTrust
Centrally Managed Content Security Systems OmniTrust for Documents Internet Explorer 9 設定ガイド リリース 3.6.0-Rev1 2011 年 11 月 24 日 株式会社クレアリア東京都北区豊島 8-4-1 更新履歴 項番 更新年月日 更新区分 ( 新規 修正 ) 更新箇所更新内容更新者 1 2011/11/22
事前準備マニュアル
電子納品保管管理システム 事前準備マニュアル 2016 年 1 月 第 5 版 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたってご確認いただくこと...- 2-2-1 ソフトウェアのインストールについて...- 2-2-2 セキュリティ設定について...- 4-2-3 事前準備の流れ...- 4 - (1) ソフトウェアの準備の流れ...-
— intra-martで運用する場合のセキュリティの考え方
1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性
CubePDF ユーザーズマニュアル
CubePDF ユーザーズマニュアル 2018.11.22 第 13 版 1 1. PDF への変換手順 CubePDF は仮想プリンターとしてインストールされます そのため Web ブラウザや Microsoft Word, Excel, PowerPoint など印刷ボタンのあるアプリケーションであればどれでも 次の 3 ステップで PDF へ変換することができます 1. PDF 化したいものを適当なアプリケーションで表示し
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
試作ツールは MIT ライセンスによって提供いたします その他 内包された オープンソース ソフトウェアについてはそれぞれのライセンスに従ってご利用ください
情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 金沢区 ) 操作説明書 2014 年 9 月 30 日 実施企業 : 株式会社三菱総合研究所独立行政法人情報処理推進機構 (IPA) 試作ツールは MIT ライセンスによって提供いたします その他 内包された オープンソース ソフトウェアについてはそれぞれのライセンスに従ってご利用ください 目次
2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV
iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
SiteLock操作マニュアル
SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション
マルウェアレポート 2017年10月度版
DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです
はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです
参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し
知的財産審査委員会用PCの購入 調達仕様書
区分 2Y5 知的財産審査委員会 Web 会議システム手順書 (V-CUBE システム ) 第 1.5 版 国立研究開発法人科学技術振興機構 (JST) 知的財産マネジメント推進部大学知財支援グループ 改版履歴 年月日 版数 内容 20160527 1.0 初版作成 20160831 1.1 外付けモニター内容追加 20161021 1.2 問い合わせ先設定及び一部字句修正 20161202 1.3
SilverlightR について PRONEXUS WORKS は OS と Web ブラウザに従来どおりマイクロソフト社の Windows シリ ーズと InternetExplorer シリーズを採用すると共に 新たにマイクロソフト社のプラグインソフトである SilverlightR を利用い
動作環境.PRONEXUS WORKS の基本 動作環境 以下の環境で動作確認を実施しております Windows 0 Windows 8. OS ブラウザ InternetExplorer.0 その他 MicrosoftSilverlight 5 Windows 7 SP 上記に記載のないOS Webブラウザは稼働確認されておりません なお Windows0をご利用の場合 Microsoft Edge
BIP Smart FAQ
1/10 BIP Smart FAQ(2013.7 月版 ) 目次 目次 はじめに FAQ 導入 製品体系 製品概要について 1. Q:BIP Smart 帳票連携 Edition Smart 帳票 Reader の機能概要を教えてください 2. Q:BIP Smart 帳票連携 Edition のライセンスについて教えてください 3. Q:BIP Smart 入力定義ツール BIP Smart データ抽出ツールについて
他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )
IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
ポップアップブロックの設定
電子申請サービス 事前準備 Web ブラウザの設定 第 1.3 版 平成 26 年 12 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合...
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで
1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される
<4D F736F F D CC2906C A90848FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>
WEB バンキングサービス ( 個人インターネットバンキング ) 推奨環境と設定について 新システムにおけるWEBバンキングサービスの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をしておりますが パソコンの機種や設定において多くの差異が存在します そのため IBシステムの動作等に不具合や一部制約が生じる可能性があることから
metis ami サービス仕様書
metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
1. SQL インジェクションの問題と脅威 2
SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐 1. SQL インジェクションの問題と脅威 2 こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト
ブラウザ Internet Explorer 7 の設定について 第3版
Internet Explorer 7 について ディサークル株式会社 本資料では POWER EGG を Internet Explorer 7 で動作させる場合に必要な 設定及び ActiveX のインストールについて説明します 1. Internet Explorer 7 の設定について Internet Explorer 7 では インターネット一時ファイルと履歴の設定 セキュリティゾーンとセキュリティの設定
TaskClock_マニュアル.xlsx
Task Clock セットアップマニュアル ( はじめにお読み下さい ) ver 2.x 目次 1. Task Clock とは 1 2. 動作環境 1 3. インストール手順 アンインストール手順 3 4. Task Clock に必要なソフトウェアのインストール方法 7 5. ライセンスについて 14 6. お問い合わせ先 14 1. Task Clock とは Task Clock ( 愛称
ポップアップブロックの設定
電子申請サービス 事前準備 Web 第 1.5 版 平成 30 年 3 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合... 6 2-4. Safari
ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法
ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします
WSUS Quick Package
WSUS 簡易導入パッケージのご紹介 デル プロフェッショナル サービス事業部 1 ソリューション概要 課題 - 日々増えるセキュリティパッチとサイバーアタック - 手動で管理しきれない程多くのパッチがリリース - 脆弱性を修正しない事が即システム被害に繋がります - パッチの適用忘れの危険 - 端末台数が多い場合 手動では当て忘れの危険 - Few days attackの危険 - パッチリリース後すぐに脆弱性を攻撃される事例も
2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla
インターネットバンキング 推奨環境と設定について 新システムにおけるインターネットバンキングの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をしておりますが パソコンの機種や設定において多くの差異が存在します そのため IBシステムの動作等に不具合や一部制約が生じる可能性があることから
提案書
アクセスログ解析ソフト Angelfish インストールについて Windows 版 2018 年 05 月 07 日 ( 月 ) 有限会社インターログ TEL: 042-354-9620 / FAX: 042-354-9621 URL: http://www.interlog.co.jp/ はじめに Angelfish のインストールに手順について説明致します 詳細は US のヘルプサイトを参照してください
スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術
PDFオートコンバータEX
PDF コンバータ V4.X インストール ガイド Page0 > 1 PDF コンバータ 32BIT 版のインストール... 2 2 PDF コンバータ 64BIT 版のインストール... 7 3 PDF にフォントを埋め込みたい場合の設定... 13 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 14 5 PDF コンバータのアンインストール...
<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン
PDF コンバータ V5.X インストール ガイド Page0 > 1 PDF コンバータのインストール... 2 2 ライセンスコードの入力... 6 3 PDF にフォントを埋め込みたい場合の設定... 9 4 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明... 10 5 PDF コンバータのアンインストール... 16 6 お問合せ...
動作環境 ( 閲覧パソコン ) 新規でご利用いただく場合 : 項目条件対応 OS Windows 7 / 10 対応 Web ブラウザ Internet Explorer 11 / Google Chrome / Mozilla Firefox 但し Google Chrome のリビジョンによって
お客様へ 太陽光発電遠隔監視用 Web カメラ画像表示手順書 https://www.lapsys.co.jp 動作環境 ( 閲覧パソコン ) 新規でご利用いただく場合 : 項目条件対応 OS Windows 7 / 10 対応 Web ブラウザ Internet Explorer 11 / Google Chrome / Mozilla Firefox 但し Google Chrome のリビジョンによっては表示されないことを確認しています
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
flashplayer確認手順_ xls
それでもうまくいかない場合 ShockWave Player について ShockWave Player がインストールされていると Flash Player のインストールが正常に行われない場合があります ShockWave Player がインストールされている場合は Flash Player を削除し Flash Player の再インストールする前に 一時的に ShockWave Player
文書番号: NWT KO001
SR-SaaS システム 接続手順 I. 接続手順 - 1 - 1) 広島 SR 経営労務センター ログイン画面を開きます インターネットエクスプローラから 次の URL にアクセスします https://saas.shalom-house.jp/sr-hiroshima/ 2) サインインする 1 2 3 4 1 配布済みのユーザー ID を SAAS の後ろに 入力します 2 パスワードを入力
040402.ユニットテスト
2. ユニットテスト ユニットテスト ( 単体テスト ) ユニットテストとはユニットテストはプログラムの最小単位であるモジュールの品質をテストすることであり その目的は結合テスト前にモジュール内のエラーを発見することである テストは機能テストと構造テストの2つの観点から行う モジュールはプログラムを構成する要素であるから 単体では動作しない ドライバとスタブというテスト支援ツールを使用してテストを行う
ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用
FAQ よくあるご質問 宿泊予約申込 Web サイトについて Q. 1 設定は正しいのですが ログインできません LAN に導入されているファイアーウォール ( ネットワークのセキュリティのための仕組み ) が SSL によるデータ通信を許可していない場合があります その場合はログイン画面を開くことができません 詳しくは 所属機関のネットワーク管理担当部署までお尋ねください また プロキシサーバ経由でアクセスする場合は以下の設定に誤りが無いか
■POP3の廃止について
最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり
インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要
インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要な設定... 6 [3] その他の必要な設定... 9 Internet Explorer9.0/ 10.0
ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド
ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView
ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する
ENI ファーマシー受信プログラム ユーザーズマニュアル P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する 更新履歴 日付 頁数 更新内容 2016/ 4/18 - 新規作成 2016/ 5/30 P.4-7 "[ スタートアップの登録に失敗しました ] と表示されたとき
