Template Word Document

Similar documents
1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

SFTPサーバー作成ガイド

PowerPoint プレゼンテーション

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

マジックコネクトクラウドサービス管理機能の利用手順(一般ユーザ用)

Microsoft Word - sp224_2d.doc

Microsoft Word - winscp-LINUX-SCPを使用したファイル転送方法について

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

マイナンバー対策マニュアル(技術的安全管理措置)

SOC Report

ログインおよび設定

FutureWeb3サーバー移管マニュアル

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

目次 1. 概要 本書について CGI バージョンについて はじめに カメラへの不正アクセスを防ぐ 定期的にファームウェアを確認する デバイスへの不要なアクセスを避ける

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

セキュリティを高めるための各種設定_表紙

Windows Hosting Suite スタートアップマニュアル このガイドでは 以下のメニューについて説明しています 1. お名前.com プレミアサーバー Windows プラン管理画面 CONTROL PANEL ログイン方法 2. ウェブコンテンツのアップロード方法 3. メールボックス

PowerPoint プレゼンテーション

正誤表(FPT0417)

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Attack Object Update

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

SMB送信機能

SHODANを悪用した攻撃に備えて-制御システム編-

SMB送信機能

SMB送信機能

Microsoft Word - シャットダウンスクリプトWin7.doc

conf_example_260V2_inet_snat.pdf

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

SMB送信機能

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

ビジネスサーバ設定マニュアル_ssh_ftp編(VPS・Pro)

FutureWeb3 サーバー移管マニュアル Vol.004

スライドタイトル/TakaoPGothic

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

ssh

SURFNAVIへのW2003SP2適用時の注意

東大センターにおけるスーパーコンピューター利用入門

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

Microsoft Word - ManagerIPChange.doc

Net'Attest EPS設定例

Mcafee

関連メニュー

「ビジネスサーバ」シリーズ設定マニュアル

Confidential

プリンター設定編 1. はじめに本マニュアルは シャープ製の複合機に対するスキャン設定 FAX 転送設定を行うためのマニュアルです FAX 転送をご利用されるお客様もスキャン設定が必要です 固定のグローバル IP を利用しておらず コース SMB-S20 SMB-S100( 共用型 ) をご利用のお

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

履歴 作成日 バージョン番号 変更点 2016 年 9 月 19 日 新システム稼働本マニュアル ( 初版 ) 2016 年 10 月 6 日 システム公開に伴う 初版最終調整 2016 年 11 月 7 日 添付ファイルの公開設定について 追加 2

ログを活用したActive Directoryに対する攻撃の検知と対策

SMB送信機能

2

デスクトップ画面 説明のない項目についてはお答えいたしかねます デスクトップショートカット 1 マイサーバー RockDiskNext 上のファイルを管理し 整理することができるファイルマネージャアプリケーションです 2 マイフォト マイサーバーを開いた先の

LSFE_FW

SOC Report

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ

上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 上手くん α シリーズ移行手順 1 処理の流れ 1 2 古い PC で行う操作 2 3 新しい PC で行う操作 /09/10 第 2 版

1. 一般設定 グローバル設定 ここでは 以下の 4 つのケースを想定し ファイルサーバーを設定する手順を紹介します 既に Windows ネットワーク上に存在するワークグループに参加する場合 Windows ネットワーク上に新たにワークグループを作成する場合 既に Windows ネットワーク上に

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

Nagios XI Webサイトの改ざん監視

第5回 マインクラフト・プログラミング入門

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

■POP3の廃止について

MailArchiva MailArchiva パブリックイメージ for NIFTYCloud 初期設定マニュアル メールアーカイブのための基本設定マニュアル 第 1.0 版 2011 年 8 月 22 日有限会社ディアイピィ

ALogシリーズ 監査レポート集

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

目次 ページ番号 1. アクセス方法 2 2. ログオン方法 2 ~ 3 3. ダウンロード ( 結果データ ) 4 ~ 8 4. ダウンロード ( 計算書等 ) 9 ~ アップロード 14 ~ パスワード変更 20 ~ ポップアップブロックの解除について 23

Microsoft Word - CMSv3マニュアル-STB編(WindowsPC).docx

研究室LANの設定方法

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

FTP 共有を有効にする あらかじめ作成済みの共有フォルダーを FTP 共有可能にする設定を説明します 共有フォルダーの作成方法は 画面で見るマニュアル をご覧ください ファイル数の多い共有フォルダーを変更すると 変更が完了するまでに時間がかかる場合があります また 変更が完了するまで共有フォルダー

Ver26 メディアマート株式会社 アドバンスト アナリティクス株式会社 Statistics 26.0 のインストール手順書 (Windows 版 ) Authorized User ライセンス ( シングルライセンス ) 1. 事前に IBM SPSS Statistics 26 をインストール

SMB送信機能

新規インストールガイド Sophos Anti-Virus for Mac 9.7 学内利用版 本書は Download Station から Sophos Anti-Virus for Mac 9.7 の学内利用版 ( 以下 Sophos Anti-Virus とする ) をダウンロ ドし 新規イ

Syslog、SNMPトラップ監視の設定


クイックセットアップ for モバイル(Windows)

PowerPoint Presentation

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

もくじ 複合機をより安全にお使いいただくための前提として P3 複合機のセキュリティー対策として P3 1 PageScope Web Connection へアクセスする方法 P4 2 管理者パスワードを変更する P5 3 複合機へのアクセスを IP アドレスで制限する P6 4 登録宛先変更を禁

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

クライアント証明書導入マニュアル

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

SCC(IPsec_win10)_リモート設定手順書.doc

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

新環境への移行手順書

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

Transcription:

管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日

Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1 3.2 根本的対策... 8 保険的対策... 10 4 本レポートについて... 12 4.1 4.2 4.3 レポート作成者... 12 履歴... 12 お問い合せ... 12 2

1 概要 ユーザー名とパスワードが攻撃者の手に渡ってしまうと 攻撃者は正規のユーザーの権限でそのシステムやサービスを正面から利用することができる そのためパスワードは攻撃者にとって非常に価値のある情報である このパスワードを入手するための手段のひとつとして パスワードとなりうる全ての候補を試すブルートフォース攻撃や よく利用されるパスワードを試す辞書攻撃が行われる これらの攻撃はパスワード推測攻撃と呼ばれる古典的な攻撃手法であるが サービスを不特定多数のユーザーが利用できるよう公開している場合 日常的といっても過言でないほど攻撃者にとって攻撃の対象となるため 管理者は注意と対策が必要である 本レポートでは リモートから行われる SSH と FTP のパスワード推測攻撃 ( オンライン攻撃 ) について NTTCom グループの GROC(Global Risk Operation Center) での検知状況と サーバー管理者が行うべき対策をまとめた 3

2013/4/1 2013/4/8 2013/4/15 2013/4/22 2013/4/29 2013/5/6 2013/5/13 2013/5/20 2013/5/27 2013/6/3 2013/6/10 2013/6/17 2013/6/24 2013/7/1 2013/7/8 2013/7/15 2013/7/22 2013/7/29 2013/8/5 2013/8/12 2013/8/19 2013/8/26 2013/9/2 2013/9/9 2013/9/16 2013/9/23 2013/9/30 2 GROC での検知状況 2.1 SSH に対するパスワード推測攻撃 SSH(Secure SHell) はリモートのユーザーに対してコンピューターの制御機能 ( シェル ) を提供するプロトコルおよびサービスであり コンピューターをリモートから管理する際に利用される SSH のアクセス権を入手すると そのユーザーの権限でコンピューターを自由に操作することができる 2013 年 4 月 1 日から 9 月 30 日における SSH に対するパスワード推測攻撃のアラート検知件数を表 1 と図 1 に示す 表 1 SSH に対するパスワード推測攻撃の総計 期間サイト数アラート検知数アラート検知数 (1 日 1 サイト換算 ) 2013 年 4 月 1 日 ~ 9 月 30 日 15 サイト 5,012,600 件 1,826 件 5000 4000 3000 2000 1000 0 図 1 SSH に対するパスワード推測攻撃の検知数の推移 4

このアラート検知数は SSH サービスを不特定多数に公開している 15 サイトについての集計である 6 ヶ月間において合計 5,012,600 件の攻撃を検知しているが これは 1 サイトあたり毎日 1,826 件の攻撃を検知していることを意味する この結果から 不特定多数に公開している SSH サービスでは日常的にパスワード推測攻撃を受けていることが分かる 5

2013/4/1 2013/4/8 2013/4/15 2013/4/22 2013/4/29 2013/5/6 2013/5/13 2013/5/20 2013/5/27 2013/6/3 2013/6/10 2013/6/17 2013/6/24 2013/7/1 2013/7/8 2013/7/15 2013/7/22 2013/7/29 2013/8/5 2013/8/12 2013/8/19 2013/8/26 2013/9/2 2013/9/9 2013/9/16 2013/9/23 2013/9/30 2.2 FTP に対するパスワード推測攻撃 FTP(File Transfer Protocol) はリモートのユーザーに対してファイル転送機能を提供するプロトコルおよびサービスであり Web サイトのコンテンツなど コンピューター上のファイルを管理する際に利用される FTP のアクセス権を入手すると そのユーザーの権限でファイルにアクセスすることができる 2013 年 4 月 1 日から 9 月 30 日における FTP に対するパスワード推測攻撃のアラート検知件数を表 2 と図 2 に示す 表 2 FTP に対するパスワード推測攻撃の総計 期間サイト数アラート検知数アラート検知数 (1 日 1 サイト換算 ) 2013 年 4 月 1 日 ~ 9 月 30 日 19 サイト 2,170,342 件 624 件 25000 20000 15000 10000 5000 0 図 2 FTP に対するパスワード推測攻撃の検知数の推移 6

このアラート検知数は FTP サービスを不特定多数に公開している 19 サイトについての集計である 6 ヶ月間において合計 2,170,342 件の攻撃を検知しているが これは 1 サイトあたり毎日 624 件の攻撃を検知していることを意味する この結果から 不特定多数に公開している FTP サービスでは日常的にパスワード推測攻撃を受けていることが分かる また FTP に対するパスワード推測攻撃で攻撃対象となったユーザー名のトップ 10 は表 3 のとおりであった システム導入時に設定されるデフォルトのユーザー名などを中心に 一般的に利用される可能性の高いユーザー名が攻撃対象となりやすいことが分かる 表 3 FTP に対する攻撃対象となったユーザー名のトップ 10 No. アカウント名 件数 1 Administrator 188,570 2 upload 113,728 3 admin 81,458 4 user 73,229 5 webmaster 72,244 6 root 71,706 7 Guest 71,023 8 web 70,067 9 ftpuser 69,520 10 adm 67,510 7

3 対策 攻撃者はインターネット上の無作為に選んだホストに対して 22/tcp(SSH) や 21/tcp (FTP) などの TCP ポートにハンドシェイクを試みることで管理サービスの探索を行い 発見した管理サービスに対してパスワード推測攻撃を仕掛けることがある 管理サービスに対するパスワード推測攻撃は日常的に行われ 認証を突破された際の影響も大きいため 十分に注意する必要がある 本章では代表的な管理サービスである SSH と FTP について対策を記載するが 他の管理サービスについても考え方は同様である 3.1 根本的対策 パスワード推測攻撃は攻撃を受けた際に対策をするのではなく いつ攻撃を受けても問題がないように 日ごろの運用の中でチェックして対策することが重要である パスワード推測攻撃に対する基本的な対策は 十分な強度を持ったパスワードを設定し さらにアクセス可能なユーザーを制限することである 根本対策 1: 十分な強度を持ったパスワードを設定する十分な強度を持ったパスワードとは 攻撃者に推測されにくいパスワードであることを意味する 大小文字 数字と記号を混在させた十分に長い文字列で 辞書に載っているものや一般的に利用される単語ではなく さらに他のシステムで使用していないパスワードを設定する ランダムで長い文字列をシステム毎に設定することが理想的である 根本対策 2: アクセスする送信元 IP アドレスを制限する加えて 特定の IP アドレスからのみ管理サービスにアクセスできるようファイアウォールや VPN(Virtual Private Network) 接続などで制限をかけることで 不特定の攻撃者が管理サービスに対してパスワード推測攻撃を行うことを防ぐことが重要である たとえパスワード推測攻撃以外の手法でパスワードが漏えいした場合であっても 送信元 IP アドレスが制限されている場合はこのパスワードを利用することができないため パスワード推測攻 8

撃を含む不正ログイン全般に対して非常に有効な対策である 逆に アクセスする送信元 IP アドレスを制限できない場合は パスワード推測攻撃や不正ログインの対象となりうる ことを認識して別途対策を講じる必要がある その他に 原始的ななパスワード認証以外の認証方法を利用することも 根本対策とし て有効である 根本対策 3: 公開鍵認証を利用する SSH ではパスワード認証ではなく公開鍵認証方式を利用することで 不特定多数のホストに対するパスワード推測攻撃を根本的に防ぐことができる ただし 秘密鍵が漏えいした場合はやはり不正ログインのリスクが発生するため 秘密鍵を格納するクライアントのセキュリティや秘密鍵自体に設定するパスフレーズの強度にも気をつけなければならない 根本対策 4: ワンタイムパスワードを利用するワンタイムパスワードを利用することで パスワード推測攻撃を根本的に防ぐことができる 2 段階認証を提供するサービスと連携することで SSH などの認証にワンタイムパスワードを簡単に導入することができるが 外部サービスに依存するためサービスの継続性が第三者に依存することがデメリットである [ 参考 ] google-authenticator (http://code.google.com/p/google-authenticator/ ) 9

3.2 保険的対策 根本対策以外にも 併せて実施することでさらにセキュリティを高めることができる保 険的対策について紹介する 保険的対策 1:TCP ポートをデフォルトから変更する攻撃者は無作為に選んだホストに対して管理サービスが動作しているかチェックを行い 管理サービスの動作を確認できたホストに対してパスワード推測攻撃を行うという手順を踏む場合がある このような攻撃者は 効率的に探索を行うために管理サービスとしてよく利用される TCP ポートのみをチェックすることがほとんどである そこで 管理サービスの TCP ポートをデフォルトから変更することで身を隠すことができる 例えば SSH の場合はデフォルトの 22/tcp から 50022/tcp に変更するだけでも攻撃の頻度は大幅に緩和される ただし 特定の標的を狙いポートスキャンを行って時間をかけて調べれば 管理サービスの存在が見つかってしまうため 根本的対策とはなりえない さらに ポートノッキングを利用して管理サービスが開く TCP ポートを隠ぺいすることができる 通常時は隠ぺいしたいサービスの TCP ポートを閉じておき ユーザーがサービスを利用する際に事前に取り決めた特定の TCP もしくは UDP ポートに対するパケットを送信させることで その直後のみ目的のサービスの TCP ポートを開くという手法である 通信を盗聴された場合にこの対策は無意味となるため過信はできないが 外部からの管理サービスの隠ぺいの手段としては強力である 保険的対策 2: 認証試行回数の制限連続して認証試行を失敗した場合にユーザーアカウントを一時停止することも対策となりうる ただし試行回数の制限内でパスワードを推測された場合や 別の理由でパスワードが漏えいした場合には認証を突破されてしまうため 根本的対策とはなりえない また 正規のユーザーがパスワードを忘れて試行した場合にも一時停止されることになるため 利便性を損なうこともデメリットである 10

保険的対策 3: 定期的なログ確認攻撃自体を防ぐことはできないが 定期的にログを確認することで 攻撃が成功してしまったことを事後に発見することができる ただし ログが改ざんされないよう別のホストでログを保管するなどの工夫が必要である 根本対策とはなりえないが ログの確認はパスワード推測攻撃に限らずセキュリティを維持するために重要であるため 定期的にチェックすることが望ましい 最後に パスワード推測攻撃と直接的には関係しないが 管理サービスにはセキュアなプロトコルを利用することも重要である 例えば FTP の通信は平文で行われ 盗聴された場合にパスワードやファイルの内容が漏えいする アクセス先のサーバーが正しいかどうか確認するための認証機能もない そのため SFTP や FTPS などセキュアなプロトコルを利用することを強く推奨する 11

4 本レポートについて 4.1 レポート作成者 NTT コムセキュリティ株式会社 オペレーション & コンサルティング部 羽田大樹 4.2 履歴 2013 年 12 月 25 日 (ver1.0): 初版公開 4.3 お問い合せ NTT コミュニケーションズ株式会社 経営企画部マネージドセキュリティサービス推進室 E-mail: scan@ntt.com 以上 12