スライド 1

Similar documents
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

金融工学ガイダンス

橡68-honbun.PDF

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

Microsoft PowerPoint - DNSSECとは.ppt

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

人類の誕生と進化

スライド 1

キャッシュポイズニング攻撃対策

大規模災害時における、DNSサービスの継続性確保のために

裏技情報ファイル3

DNSSECの基礎概要

Microsoft Word Proself-guide4STD+Prof.docx

M 目次 1. ログイン方法 メール画面の概要 メールの確認について スレッドの表示変更 ( スレッド順 日時順 ) メール作成と送信 メールへの署名 ラベルの作成 ラベルの


目    次

リレーションシップ ID rid17 のイメージパーツがファイルにありませんでした 目次 (50 音順 ) eラーニング 位置情報サービス (GPS) ウイルス HTMLメール SNS 個人情報 スマートフォン ダウンロード タブレット チェーンメール デジタルコンテンツ ファイアーウォール フィッ

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

総セク報告書(印刷発出版_.PDF

Outlook2010 の メール 連絡先 に関連する内容を解説します 注意 :Outlook2007 と Outlook2010 では 基本操作 基本画面が違うため この資料では Outlook2010 のみで参考にしてください Outlook2010 の画面構成について... 2 メールについて

2

Simple Violet

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

資料3

- 1 -

%

ID010-2

2

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

CSR生成手順-Microsoft IIS 7.x

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカ

<4D F736F F D2081A193B98BE EA97708CFB8DC08B4B92E D8D878CFB8DC0817A B4B816A81798A6D92E894C5817A2E646F63>

( )


nenkin.PDF

untitled


untitled

橡okamura-ppt.PDF

2


1

夏目小兵衛直克

-1-

連絡先

PowerPoint Template

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

CSR生成手順-OpenSSL

インシデントハンドリング業務報告書

Microsoft PowerPoint - APC pptx

058 LGWAN-No155.indd

Microsoft Word - gtld01_01gTLDドメイン申請情報.doc

<4D F736F F D E518D6C8E9197BF817A B835E89F08F9C837D836A B2E646F6378>

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

セキュアなDNS運用のために

クラウドサービス for Office365 NetRICOHご利用方法

マイフォルダへのアクセス マイフォルダ をクリックすると マイフォルダの一覧画面へ遷移します 利用の手引き ver.5 フォルダの作成 新規フォルダ をクリックして フォルダ名を入力し 作成 ボタンをクリックする ファイルのアップロード ファイルをアップロードしたいフォルダをクリックして開き アップ

サーバー証明書 インストール手順-Microsoft IIS 8.x

PowerPoint プレゼンテーション

CUBICS Learning

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

サインズホスティングサービス  簡易ユーザーマニュアル 「管理者編」

図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェックを入れ て 次へ (N)> をクリックしてください 図 3 使用許諾契約の画面 図 4 のような画面が表示されるので 次へ (N) をクリックしてください インストール先を変

BACREX-R クライアント利用者用ドキュメント

フィッシング対策協議会(じ)

アルファメール 移行設定の手引き Outlook2016

リージャスグループの個人情報保護方針

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Bank of china( )

 目 次 

あなたも狙われている! インターネットバンキングを狙った不正送金が急増しています! 警察庁の発表 1 によれば インターネットバンキング利用者の情報を盗み取り 利用者の口座から不正送金する事案の被害が急増しています 平成 24 年にはわずか 64 件 約 4,800 万円だった被害額が 平成 27

DNS誕生日攻撃再び

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

PowerPoint プレゼンテーション

加入者サポートページ にログインしていただくことで メールアドレスの追加登録や パスワード変更など のサービスを利用することが可能となっています 加入者サポートページへのログイン方法 インターネット画面から加入者サポートページ (

IPアドレス・ドメイン名資源管理の基礎知識

NeoMail(Webメールのご利用方法)

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

LGWAN-1.indd

Microsoft PowerPoint - 24_資料3_2008年度概況説明.ppt

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

データコピーとは データコピーは 古い NAS のデータを新しい HDL-Z シリーズに簡単にコピーできます 環境例本製品は以下の用途の際に最適です 古い HDL-Z シリーズから新しい HDL-Z シリーズへのコピー古い HDL-Z シリーズから 新しい HDL-Z シリーズへのスムーズなコピーが

FQDN を使用した ACL の設定

SeciossLink クイックスタートガイド

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

第1章 業務共通

ダウンロードしたファイル (ProselfDisk.exe) をダブルクリックして実行してください 図 2 のような画面が表示されるので 次へ (N)> をクリックしてください 図 2 インストールウイザード画面 図 3 のような画面が表示されるので 使用許諾契約の全項目に同意します (A) にチェ

Web ブラウザー編 ログイン フォルダーの作成 文書のアップロード 文書のダウンロード フォルダー / 文書の削除 文書公開 文書受け取り チェックアウト チェックイン ( ロック解除 ) ログアウト STEP 1 : ログイン 1 ご利用開始のお知らせ メールに記載されている URL から オン

Cloud Gate SSO 携帯端末ID制限

Active Directory フェデレーションサービスとの認証連携

Microsoft Word - XOOPS インストールマニュアルv12.doc

IDN TLDに関する検討状況

Microsoft Word - MyWebMedical40_client_guideIE8.doc

NTT docomo をご利用の方 迷惑メールフィルターメニューの表示方法 従来の携帯電話 詳細は docomo 受信 / 拒否設定 をご覧ください ❶i モードボタンを押す ❷[iMe

平成30年度 パソコン・ネットワークの設定について

Transcription:

009 年 9 月 7 日第 9 回 JP ドメイン名諮問委員会資料 4 SEC の基本的仕組み 009 年 9 月 7 日 株式会社日本レジストリサービス 1

とは

電話の場合 はインターネットの電話帳 お店に電話をかける 株式会社 商店 サービス 電話帳 株式会社の電話番号 - 商店の電話番号 - - 0-14-XXXX 0-456-XXXX サービスの電話番号 0-5678-XXXX インターネットの場合ドメイン名 IPアドレス Web サイトにアクセスする お店 Web サイト 名前 Yahoo の IP アドレス yahoo.co.jp - 0.16.47.5-19.0..10 mixi の IP アドレス mixi.jp - 59.106.41.91 電話番号

お店に電話をかけるとき ( 電話帳 ) 商店 (0-456-XXXX) お店 電話 のやりとりの は 名前 ではなく 電話番号 を利用しておこなわれる 商店に電話をかける 自身が電話帳から 商店 ( 名前 ) を探し 電話番号 ( アドレス ) を調べる 名前 電話帳 商店の電話番号は? 電話帳を調べる 1 0-456-XXXX 株式会社の電話番号 株式会社 - 0-14-XXXX 商店の電話番号 商店 - 0-456-XXXX サービスの電話番号 サービス - 0-5678-XXXX 電話番号 4

Web サイトにアクセスするとき () (19.0..10) Web サイト Webサイト のやりとりの は ドメイン名 ではなく IPアドレス を利用しておこなわれる にアクセスする キャッシュサーバ の IP アドレスは? を調べる には IPアドレスを調べるの通信 1 は見えない 1 19.0..10 が Web サイトにアクセスしようとすると に代わってキャッシュサーバが から ( 名前 ) を探し IP アドレス ( アドレス ) を調べる ドメイン名 Yahoo の IP アドレス yahoo.co.jp - 0.16.47.5-19.0..10 mixi の IP アドレス mixi.jp - 59.106.41.91 IP アドレス 5

におけるセキュリティ上の脅威 6

フィッシング (phishing) とは 本物 Web サイトと良く似た偽 Web サイトを利用し ID パスワードなどの個人情報を入力させる 入力した情報は第三者に盗まれてしまい 悪用される 正 銀行 ID パスワード 14 **** Web サイト 偽 銀行 ID パスワード 14 **** 偽 Web サイト ダイレクトメールなどを利用して を偽 Web サイトへ誘導する 本物の Web サイトと見た目がそっくりな偽 Web サイトを作る 7

偽 を利用して 返事を偽装する キャッシュサーバ の IP アドレスは? 19.0.8.5 1 19.0..10 19.0.8.5 IP アドレスを聞かれなくても とにかくひたすら返事を投げ続ける - 19.0..10 偽 の偽 IP アドレス - 19.0.8.5 タイミングよく の返事を受け取ると それが 1 の正しい応答の として処理され のIPアドレスは偽の 19.0.8.5 が採用されて そのまま処理が進む 8

(19.0..10) を悪用したフィッシングの手口 Web サイト 偽 からの返事の を本物の と思って受け取ってしまうと が何も気がつかないまま で 偽 Webサイト にアクセスし ID パスワードなどの個人情報を入力し 盗まれてしまう にアクセスする の IP アドレスは? (19.0.8.5) キャッシュサーバ 1 19.0.8.5-19.0..10 偽 の偽 IP アドレス - 19.0.8.5 偽 Web サイト 偽 Web サイトのアドレスも本物と同じ が見えるので アドレスを見てもは異変に気づくのは難しい 9

偽 Web サイトに誘導されないようにするには? (19.0..10) Web サイト のどちらが正しいか分かれば 偽のWebサイトに誘導される危険はなくなる に印鑑で捺印し IP アドレスが本物であることを証明する にアクセスする の IP アドレスは? キャッシュサーバ 1-19.0..10 偽 (19.0.8.5) の偽 IP アドレス - 19.0.8.5 偽 Web サイト 10

SEC とは 11

SEC( Security Extensions) に登録されている IP アドレスが本物かどうかを判断する仕組み 本物かどうかは IP アドレスにある捺印でチェック 捺印があるので本物と分かる 捺印がないので偽物の可能性がある - 19.0..10 の偽 IP アドレス - 19.0.8.5 1

SEC に必要なもの の印鑑 の印影 大切に保管する ( 実印のようなもの 盗まれると大変!) 誰でも見ることができる捺印が正しいかのチェックに利用 事前準備 の印鑑で のIPアドレス に捺印する 印影 と 捺印した IP アドレス を に登録する のIPのアドレス - 19.0..10 のIPアドレス - 19.0..10 1

捺印と印影で本物かチェックする (19.0..10) Web サイト にアクセスする から 捺印のあるIPアドレス と 印影 を受け取り 一致するかどうかをチェックする 一致する IPアドレスは本物一致しない IPアドレスは偽物 の IP アドレスは? のIPアドレス - 19.0..10 キャッシュサーバ 1 のIPアドレス - 19.0..10 (19.0.8.5) 偽 の偽 IPアドレス - 19.0.8.5 偽 Web サイト 14

捺印 印影 が本物とは限らない の印鑑 の偽印鑑 の印影 の偽印影 の印鑑で捺印した の IP アドレス - 19.0..10 の偽印鑑で捺印した の偽 IP アドレス の偽 IPアドレス - 19.0.8.5 偽 Web サイトの運用者が 偽印鑑 偽印影 偽印鑑で捺印した 偽アドレス帳 を用意すれば やはりは偽 Web サイトへ誘導される 15

どっちの 印影 が本物? (19.0..10) Web サイト から受け取ったどっちの捺印も印影に一致する 両方とも本物? - 19.0..10 の偽 IP アドレス - 19.0.8.5 にアクセスする の IP アドレスは? キャッシュサーバ 1-19.0..10 (19.0.8.5) 偽 偽 Web サイト の両方とも本物と判断される の偽 IP アドレス - 19.0.8.5 16

印影 に JPRS が捺印 の印鑑 の印影 JPRS に渡す の偽印鑑 の偽印影 の印鑑で捺印した の IP アドレス - 19.0..10 の偽印鑑で捺印した の偽 IP アドレス の偽 IP アドレス - 19.0.8.5 の印影 に jp の印鑑 で捺印して JPRS が に登録 jp jp jp の印鑑 の捺印がある印影 jp 本物の の印影 jp の印鑑 の捺印がない印影 偽物の の印影 17

jp の捺印 は本物の証 (19.0..10) jp の印鑑 の捺印がある印影 jp 本物 Web サイト jpの印鑑 の捺印がない印影 偽物 にアクセスする (19.0.8.5) キャッシュサーバ のIPアドレスは? jpの捺印がある印影 の の印鑑 で捺印されているので本物 1-19.0..10 偽 本物 jp 偽物 偽 Web サイト jpの捺印がない印影 の の印鑑 で捺印されているので偽物 の偽 IP アドレス - 19.0.8.5 18

まとめ に登録されているIPアドレスが本物かどうかを判断する仕組み 本物かどうかは IPアドレスにある捺印でチェック 捺印があっても jpの捺印がある印影 と一致しないと偽物と判断される - 19.0..10 偽 jp の偽 IP アドレス - 19.0.8.5 19