SOC Report

Similar documents
Apache-Tomcat と 冗長な UTF-8 表現 (CVE 検証レポート ) 2008 年 08 月 26 日 Ver. 0.1

SOC Report

SOC Report

SOC Report

SOC Report

SOC Report

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

SOC Report

SOC Report

SOC Report

SQLインジェクション・ワームに関する現状と推奨する対策案

SOC Report

SOC Report

SOC Report

SOC Report

Microsoft Word - FreeBSD_LDPRELOAD002.doc

SOC Report

文字コード略歴 よこやままさふみ社内勉強会 2012/05/18 文字コード略歴 Powered by Rabbit 2.0.6

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

intra-mart FormatCreator Version6.1

目次 1. Web サーバのセットアップ Cache のセットアップ Cache のインストール ライセンスキーの設定 本書に関するお問い合わせ / 32

ビジネス Web 推奨環境と設定について 新システムにおけるビジネスWebの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をしておりますが パソコンの機種や設定におい

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

ADempiere (3.5)

ESMPRO/ServerManager Ver. 6 変更履歴

vibit CMS テンプレート制作について

2. 動的コンテンツとは動的コンテンツとは Web ブラウザからの要求に応じて動的に Web ページや画像などを生成する Web コンテンツのことをいいます Web で利用するサーチエンジンやアクセスカウンタ等は この仕組みを用いています 動的コンテンツは大きく次の二つに分類されます (1) Web

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

【更新中】証明書マニュアルv2.1_BMO

ESET Smart Security 7 リリースノート

第 4 版 2019 年 05 月

Windows Server 2003 におけるPrint Manager V6.0L10の留意事項

使ってみよう! 平成 30 年 9 月国税庁

SOC Report

SOC Report

Microsoft Word - 13_ver6_Win7SP1.doc

ブラウザ Internet Explorer 7 の設定について 第3版

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組

SOC Report

IM-SecureSignOn

Microsoft Word - 推奨環境.doc

PowerPoint プレゼンテーション

4 Mule(Emacs)

intra-mart EX申請システム version.5.4 提出依頼機能 リリースノート

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

リティ向上のため Windows7 SP1 をご使用することをお薦めいたします (KB は含まれています ) *3 電子証明書をご利用する場合は Internet Explorer8.0/Internet Explorer9.0 の 64bit 版は 推奨環境対象外となります *4 古い

V05L14R1 Release News Letter

SOC Report

PowerPoint Presentation

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

intra-mart ワークフローデザイナ

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

eYACHO 管理者ガイド

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

( ) Shift JIS ( ) ASCII ASCII ( ) 8bit = 1 Byte JIS(Japan Industrial Standard) X 0201 (X ) 2 Byte JIS ISO-2022-JP, Shift JIS, EUC 1 Byte 2 By

Vista IE7 ブラウザの設定手順

実験 5 CGI プログラミング 1 目的 動的にWebページを作成する手法の一つであるCGIについてプログラミングを通じて基本的な仕組みを学ぶ 2 実験 実験 1 Webサーバの設定確認と起動 (1)/etc/httpd/conf にある httpd.conf ファイルの cgi-bin に関する

HeartCoreインストールマニュアル(PHP版)

PowerPoint プレゼンテーション

k_seminar_hands_on_for_linux_beginner.pptx

HeartCoreインストールマニュアル

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

目次 1. 本書の役割 Windows Agent サポート OS とエディション サポート言語 Agent 稼働前提条件 Azure SDK リリース済み Windows Agent のサポート

目次 1. 概要 動作環境

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

対応 OS について WindowsOS への対応状況 2010 年 10 月時点で用意させていただいている CiscoVPN ソフトウェアですが 対応している OS は WindowsXp WindowsVista Windows7 となります また WindowsVista Windows7 の

作成日 :2017/03/29 ******************************************************************************* ** ** ** FUJITSU Cloud Service K5 ** ** ** ** ソフトウェアカフ

XAMPP で CMS のお手軽 テスト環境を手に入れよう 2011/5/21 上村崇 1

ESET Smart Security Premium v リリースノート

グーグル検索マクロの使い方

楽2ライブラリ クライアントサーバ V5.0 体験版 クライアントOS利用時におけるIIS設定手順書

label.battery.byd.pdf

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

説明書

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

C#の基本

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

intra-mart QuickBinder Ver.5.0 リリース ノート 第 4 版 2016/7/15 1. バージョンアップ内容以下にこのバージョンで変更になった点を列挙します なお 各機能の詳細に関してはマニュアルを参照して下さい また 各機能の設定方法に関しては 操作説明書またはセット

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

個人向け WEB バンキングサービス 推奨環境と設定について 新システムにおける個人向けWEBバンキングサービスの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をして

Si 知識情報処理

クライアント証明書インストールマニュアル

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

ESET Smart Security モニター版 リリースノート

UX-F15CL/UX-F15CW

フローチャート自動生成ツール yflowgen の使い方 目次 1 はじめに 本ツールの機能 yflowgen.exe の使い方 yflowgen.exe の実行方法 制限事項 生成したファイル (gml ファイル形式 ) の開

OmniTrust

ケータイ de 会社メール

2006

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

intra-mart EX申請システム version.7.2 事前チェック

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

JDL Webストレージサービス はじめにお読みください

PowerPoint プレゼンテーション

Transcription:

Apache-Tomcat と冗長な UTF-8 表現 (CVE-2008-2938 検証レポート ) N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 5 月 26 日 Ver. 1.1

1. 調査概要... 3 2. UTF-8 とは... 3 3. CVE-2008-2938... 4 3.1..( ピリオド ) について... 4 4. CVE-2008-2938 と 3BYTE の冗長な UTF-8 表現... 4 5. CVE-2008-2938 と /( スラッシュ ) について... 4 6. CVE-2008-2938 とファイル読み出しに関する実験結果... 5 6.1. APACHE-TOMCAT 5.5.26 の場合... 5 6.2. APACHE-TOMCAT 6.0.16 の場合... 8 7. CVE-2008-2938 と OS COMMAND INJECTION に関する実験結果... 11 7.1. APACHE-TOMCAT 5.5.26 の場合... 11 8. WINDOWS 上の TOMCAT での \( バックスラッシュ ) の冗長な UTF-8 表現... 16 8.1. APACHE-TOMCAT 5.5.26 の場合... 17 9. WINDOWS 上の TOMCAT での \( 円記号 (U+00A5)) と冗長な UTF-8 表現... 18 9.1. APACHE-TOMCAT 5.5.26 の場合... 18 10. 検証作業者... 19 11. 参考... 19 12. 履歴... 20 13. 最新版の公開 URL... 20 14. 本レポートに関する問合せ先... 20 2

1. 調査概要 Apache-Tomcat に存在する UTF-8 の冗長表現を使った DirectoryTraversal 問題について 調査した結果をここに記す UTF-8 の冗長表現を使った手法であること 3Byte の冗長な UTF-8 表現でも 問題が発現すること.( ピリオド ) の冗長な UTF-8 表現だけではなく /( スラッシュ ) の冗長な UTF-8 表現でも 問題が発生する Windows 上の Tomcat では \( バックスラッシュ ){U+005C} の冗長な UTF-8 表現である %C1%9C %E0%81%9C でも発現した Windows 上の Tomcat では ( 円記号 ){U+00A5} である %A5 UTF-8 表現である %C2%A5 3Byte の冗長な UTF-8 表現である %E0%82%A5 では発現しなかった Apache-Tomcat 上で CGI( バイナリ ) を実行している場合 任意のコマンドが実行される危険性があること 条件によっては より危険性の高い コマンド実行 という危険性がある 2. UTF-8 とは UTF-8(8-bit UCS Transformation Format) とは UNICODE の表現法のひとつである 1Byte の UTF-8 は ASCII コードと同一になるように設計されている 以下のように 1Byte の文字 (7bit ASCII と 8bit 文字 ( 半角カタカナなど )) と 2Byte の文字 (UNICODE の漢字など ) のビット列を定義する 1Byte us-ascii 文字 0zzzzzzz 1Byte 8bit 文字 yzzzzzzz 2Byte 文字 xxxxxxxx yzzzzzzz ただし (x,y,z) は (0 or 1) とする これらの文字は以下のようなエンコード法で表現することで UTF-8 表現となる 1Byte UTF-8 表現 0zzzzzzz 1Byte us-ascii 文字 2Byte UTF-8 表現 110ooooz 10zzzzzz 1Byte us-ascii 文字 110oooyz 10zzzzzz 1Byte 8bit 文字 3Byte UTF-8 表現 1110oooo 10oooooz 10zzzzzz 1Byte us-ascii 文字 1110oooo 10ooooyz 10zzzzzz 1Byte 8bit 文字 1110xxxx 10xxxxyz 10zzzzzz 2Byte 文字ただし o は 0( ゼロ ) を示す(UTF-8 上では (0 or 1) の領域であるが ) しかし 赤で書かれた部分については より短いでバイトで表現できるため 冗長であり 現在は仕様として禁止されている この冗長表現を 本文以降では 冗長な UTF-8 表現 と呼ぶことにする 3

3. CVE-2008-2938 3.1..( ピリオド ) について CVE-2008-2938 で指摘されている Apache-Tomcat に存在する UTF-8 の冗長表現を使った Directory Traversal 問題は.( ピリオド ) の冗長な UTF-8 表現を使うことで 発現して問題である 攻撃コード %C0%AE は 0xC0 と 0xAE という 2Byte に URL デコードされる つまり 0xC0 11000000 0xAE 10101110 である これは 2Byte の冗長な UTF-8 表現であり 赤字の部分だけを抜き出し 上位ビットの 0 を省くと 00000101110 0x2E となる 0x2E は.( ピリオド ) の us-ascii 表現である 以上より %C0%AE は.( ピリオド ) と同義であるため %C0%AE%C0%AE は..( ピリオド二個 ) と同義になる (..( ピリオド二個 ) は 上位ディレクトリを示す ) このような冗長な UTF-8 表現によるセキュリティ問題は 過去に Microsoft の Web サーバ IIS に存在した MS00-057 が有名である 4. CVE-2008-2938 と 3Byte の冗長な UTF-8 表現 3Byte の冗長な UTF-8 表現でも CVE-2008-2938 の問題が発現した.( ピリオド ) つまり 0x2E の 3Byte の冗長な UTF-8 表現は 0xE0 0x80 0xAE となる (URL エンコードすると /%E0%80%AE ) IDS でカスタム シグネチャを用意している組織などでは 3Byte の冗長な UTF-8 表現による IDS 回避が行われないように注意することを推奨する 5. CVE-2008-2938 と /( スラッシュ ) について /( スラッシュ ) は 0x2F である /( スラッシュ ) の 2Byte の冗長な UTF-8 表現は 0xC0 0xAF である また 3Byte の /( スラッシュ ) の冗長な UTF-8 表現は 0xE0 0x80 0xAF である /( スラッシュ ) の冗長な UTF-8 表現でも CVE-2008-2938 の問題が発現した 4

6. CVE-2008-2938 とファイル読み出しに関する実験結果 以下の環境で 実験を行った CentOS 5.1 JDK 1.5.0_16 Apache-Tomcat 5.5.26 および Apache-Tomcat 6.0.16 6.1. Apache-Tomcat 5.5.26 の場合 図 6.1-1 : ウェブルートの a.htm の中身は HELLO その一つ上の非公開ディレクトリ上の a.htm の中身は DirTra Tomcat5.5.26 となっている CVE-2008-2938 を使って 非公開ディレクトリ上の a.htm が読み出せるかどうかがこの試験内容である 図 6.1-2 : ウェブルート /a.htm のアクセス結果 検査対象の Web サーバ (Tomcat) は正常に動作している 5

図 6.1-3 : 2Byte の冗長な UTF-8 表現に対しての結果 CVE-2008-2938 の指摘どおり再現している 図 6.1-4 : 3Byte の冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 6

図 6.1-5 :.( ピリオド ) ではなく /( スラッシュ ) に対しての冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 図 6.1-6 : /( スラッシュ ) の 3Byte の冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 7

6.2. Apache-Tomcat 6.0.16 の場合 図 6.2-1 : ウェブルートの a.htm の中身は Tomcat6Top その一つ上の非公開ディレクトリ上の a.htm の中身は DireTra となっている CVE-2008-2938 を使って 非公開ディレクトリ上の a.htm が読み出せるかどうかがこの試験内容である 図 6.2-2 : ウェブルート /a.htm のアクセス結果 検査対象の Web サーバ (Tomcat) は正常に動作している 8

図 6.2-3 : 2Byte の冗長な UTF-8 表現に対しての結果 CVE-2008-2938 の指摘どおり再現している 図 6.2-4 : 3Byte の冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 9

図 6.2-5 :.( ピリオド ) ではなく /( スラッシュ ) に対しての冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 図 6.2-6 : /( スラッシュ ) の 3Byte の冗長な UTF-8 表現でも 問題の再現ができている事が確認できる 10

7. CVE-2008-2938 と OS Command Injection に関する実験結果 以下の環境で 実験を行った CentOS 5.1 JDK 1.5.0_16 Apache-Tomcat 5.5.26 既定は Perl スクリプトであるが OS バイナリの実行プログラムの CGI を許可している設定にしている場合 Apache-Tomcat の動作権限で許可された任意のプログラムが実行させられる危険性がある 7.1. Apache-Tomcat 5.5.26 の場合 図 7.1-1 : スクリプトを用意した Web ルートの test-pl.cgi の内容 Perl スクリプトである 図 7.1-2 : /cgi-bin/test-pl.cgi の結果 Tomcat の CGI (Perl) が正常に動作していることが分かる 11

図 7.1-3 : /sbin/ifconfig の結果 Perl スクリプト用の Tomcat CGI の設定ではバイナリの起動はできない ファイルの存在有無が分かる程度である 図 7.1-4 : 図 7.1-3 と異なり存在しないファイルを要求した場合 図 7.1-5 : 次にバイナリを用意した Web ルートの test.cgi と三階層上の test.cgi である 12

図 7.1-6 : /cgi-bin/test.cgi の結果 Tomcat が CGI( バイナリ ) を正しく処理していることが確認できる 図 7.1-7 : /cgi-bin/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/test.cgi の結果 三階層上位の test.cgi が呼び出されていることから 任意の OS Command を実行できると確認された 13

図 7.1-8 : /sbin/ifconfig を呼び出した結果 図 7.1-9 : /usr/bin/id を呼び出した結果 どうも 空行を返さないコマンドは 出力されないようだ 14

図 7.1-10 : 図 7.1-9 の結果から ファイルに出力させようと考えた まずは /tmp/a.txt がないことを確認した 図 7.1-11 : 図 7.1-10 の次は /bin/sh -c /usr/bin/id>/tmp/a.txt を実行した 図 7.1-12 : 図 7.1-11 後に /tmp/a.txt にアクセスすることで 一行だけ返すコマンドの実行結果も取得することができる 15

図 7.1-13 : 上記の方法とは別の視点で sh コマンドを使い かつ echo コマンドで空行を 出力させることで pwd と id の二つのコマンドの実行結果を表示させた 8. Windows 上の Tomcat での \( バックスラッシュ ) の冗長な UTF-8 表現 \( バックスラッシュ ) は 0x5c である \( バックスラッシュ ) の 2Byte の冗長な UTF-8 表現は 0xC1 0x9C となる 3Byte の冗長な UTF-8 表現は 0xE0 0x81 0x9C である MS-Windows 版の Apache-Tomcat で再現させてみた結果 CVE-2008-2938 が再現した 以下の環境で 実験を行った Microsoft-WindowsXP SP3 JDK 1.6.0_07 Apache-Tomcat 5.5.26 16

8.1. Apache-Tomcat 5.5.26 の場合 図 8.1-1 : /a.htm の結果と / の冗長な UTF8 表現を含む /..%C0%AFa.htm の違いを確認 図 8.1-2 : 図 8.1-1 の続き \ の冗長な UTF8 表現付きの /..%C1%9Ca.htm でも 3Byte の冗長な UTF8 表現付き /..%E0%81%9Ca.htm でも発現している 17

9. Windows 上の Tomcat での \( 円記号 (U+00A5)) と冗長な UTF-8 表現 UNICODE では ( 円記号 ) を バックスラッシュ とは異なる U+00A5 に割り当てられている よって %A5 UTF-8 表現である %C2%A5 および 3Byte の冗長な UTF8 表現 %E0%82%A5 について MS-Windows 版の Apache-Tomcat で再現させてみた その結果 CVE-2008-2938 は再現しなかった 以下の環境で 実験を行った Microsoft-WindowsXP SP3 JDK 1.6.0_07 Apache-Tomcat 5.5.26 9.1. Apache-Tomcat 5.5.26 の場合 図 9.1-1 : /..%A5a.htm ではエラーとなる 図 9.1-2 : /..%C2%A5a.htm ではエラーとなる 18

図 9.1-3 : /..%E0%82%A5a.htm ではエラーとなる 10. 検証作業者 NTT コミュニケーションズ株式会社 IT マネジメントサービス事業部ネットワークマネジメントサービス部セキュリティオペレーションセンター佐名木智貴 11. 参考 CVE-2008-2938 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-2938 milworm.com http://www.milw0rm.com/exploits/6229 Tomcat のディレクトリトラバーサルの脆弱性に関する検証レポート http://www.nttdata-sec.co.jp/column/report20080813.pdf Tomcat にディレクトリトラバーサル脆弱性 NTT データ セキュリティが注意喚起 http://www.atmarkit.co.jp/news/200808/13/tomcat.html 正規化エラーによる ファイルへの誤ったアクセス権の適用 の脆弱性に対する対策 (MS00-057) http://www.microsoft.com/japan/technet/security/bulletin/ms00-057.mspx Microsoft IIS and PWS Extended Unicode Directory Traversal Vulnerability http://www.securityfocus.com/bid/1806 19

12. 履歴 2008 年 08 月 26 日 : ver0.1 仮公開 2008 年 08 月 27 日 : ver0.2 仮公開 ( 誤字脱字を修正 ) 2008 年 09 月 15 日 : ver0.3 \ の UTF8 冗長表現が %C1%1C という間違いを %C1%9C に修正した 円記号 (U+00A5) についての実験を追加した 2008 年 09 月 25 日 : ver1.0 本公開 ( 公開位置 (URL) の移動と 誤字脱字を修正 ) 2009 年 05 月 26 日 : ver1.1 Web サイト移転に伴う最新版公開 URL の変更 13. 最新版の公開 URL http://www.ntt.com/icto/security/data/soc.html#security_report 14. 本レポートに関する問合せ先 NTT コミュニケーションズ株式会社 IT マネジメントサービス事業部ネットワークマネジメントサービス部セキュリティオペレーションセンター e-mail: scan@ntt.com 以上 20