<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE feed [
      <!ENTITY lt "&#38;#60;">
      <!ENTITY gt "&#62;">
      <!ENTITY amp "&#38;#38;">
      <!ENTITY apos "&#39;">
      <!ENTITY quot "&#34;">
      <!ENTITY nbsp "&#160;">
      <!ENTITY copy "&#169;">
]>
<feed xmlns="http://www.w3.org/2005/Atom">
    <title type="text">技術新着情報</title>
    <subtitle type="text">UJP-Unwired Job Professional</subtitle>
    <updated>2026-04-30T21:35:42+09:00</updated>
    <id>http://www.ujp.jp/modules/d3blog1/index.php</id>
    <link rel="alternate" type="text/xhtml" hreflang="ja" href="http://www.ujp.jp/" />
    <link rel="self" type="application/atom+xml" href="http://www.ujp.jp/modules/d3blog1/index.php?page=atom" />
    <rights>Copyright (c) 1995-2020</rights>
    <generator uri="http://www.ujp.jp/">D3BLOG - XOOPS BLOG MODULE</generator>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.14版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=30" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=30</id>
        <published>2020-12-08T09:49:33+09:00</published>
        <updated>2021-01-11T15:03:23+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　OSINTの可視化ツールのMaltegoを使って，迷惑メールを可視化してみる．　迷惑メールの中にある，メールヘッダにあるドメインやIPアドレス，メール本文にある誘導先サイトのドメイン名...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　OSINTの可視化ツールのMaltegoを使って，迷惑メールを可視化してみる．<br /><br />　迷惑メールの中にある，メールヘッダにあるドメインやIPアドレス，メール本文にある誘導先サイトのドメイン名などを登録し，情報を可視化する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200514meiwakumail" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9をWindows 10にインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=29" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=29</id>
        <published>2020-12-01T00:52:41+09:00</published>
        <updated>2021-01-11T15:03:03+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　OSINT用のフォレンジックツールの1つである，MaltegoのWindows版をインストールする．MaltegoはJavaベースで構築されているようで，今回はJRE付きのインストーラを利用してインストールしま...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　OSINT用のフォレンジックツールの1つである，MaltegoのWindows版をインストールする．MaltegoはJavaベースで構築されているようで，今回はJRE付きのインストーラを利用してインストールします．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2Fwindows%2F01%2Finstall%28" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Have I Been Pwnedでドメインサーチを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=31" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=31</id>
        <published>2020-08-05T20:21:18+09:00</published>
        <updated>2020-08-05T20:21:18+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Microsoftのエンジニアが運営しているHave I Been Pwnedで，管理しているドメインに属するメールアドレスが流出していないか確認してみる．　なお，検索する際には，そのドメインの管理者...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Microsoftのエンジニアが運営しているHave I Been Pwnedで，管理しているドメインに属するメールアドレスが流出していないか確認してみる．<br /><br />　なお，検索する際には，そのドメインの管理者とわかるようにするために，検証用コードがpostmasterに届くので，それをみる権限が必要となる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?SecurityTool%2FHIBPdomainSearch" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoでBlockChainInfoを使ってフィッシングメールのBitCoinアドレスを調査する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=33" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=33</id>
        <published>2020-08-05T00:25:22+09:00</published>
        <updated>2021-01-11T15:02:54+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoにあるトランスフォームに，BlockChainがあった．BitCoinの情報を調べられるというので，迷惑メールにある「BitCoinに送金しろ」に書かれているアドレスについて，調...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoにあるトランスフォームに，BlockChainがあった．BitCoinの情報を調べられるというので，迷惑メールにある「BitCoinに送金しろ」に書かれているアドレスについて，調べてみる．<br /><br />[url=http://www.ujp.jp/modules/tech_registINSERT INTO UJP2DB__d3blog1_entry(cid,title,excerpt,publis/url]</div>]]>
       </content>
    </entry>
    <entry>
        <title>SHODANでアカウントを作成する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=65" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=65</id>
        <published>2020-06-23T01:26:10+09:00</published>
        <updated>2021-01-11T15:02:41+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　SHODANとは，IoTデバイス（PCだけでなくルータ，Webカメラなども含む）を検索できるシステム．　HTTP/HTTPS - ポート80，808080、443，8443），FTP（ポート21），SSH（ポート22），Telnet（ポート23）...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　SHODANとは，IoTデバイス（PCだけでなくルータ，Webカメラなども含む）を検索できるシステム．<br /><br />　HTTP/HTTPS - ポート80，808080、443，8443），FTP（ポート21），SSH（ポート22），Telnet（ポート23），SNMP（ポート161），IMAP（ポート143，または（暗号化された）993），SMTP（ポート25），SIP（ポート5060）[2]，Real Time Streaming Protocol（RTSP，ポート554）のデータを収集している．<br /><br />　ルータの脆弱性などがあった場合，該当のデバイスを探し出したり，自分ん管理しているデバイスが何か不用意に露出していないかを調査するために利用する．　悪いことに使おうとすれば，それも可能．<br /><br />　今回は，Maltegoで利用するために，SHODANのアカウントを取得する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2FShodanCreateAccount" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.06.19版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=25" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=25</id>
        <published>2020-06-23T01:25:29+09:00</published>
        <updated>2020-06-23T01:25:29+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　いつも可視化の訓練のために使っている迷惑メールだけれど，今回はこれまでと違い次のような要素が．・楽天を騙るメール・迷惑メールが到着して５分程度で気づいた　過去の体験か...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div><br />　いつも可視化の訓練のために使っている迷惑メールだけれど，今回はこれまでと違い次のような要素が．<br /><br />・楽天を騙るメール<br />・迷惑メールが到着して５分程度で気づいた<br /><br />　過去の体験から，迷惑メール発見から数時間程度するとフィッシング先のサイトは閉じられていることが多いけれど，今回はサンプリングできるのかな？と期待してみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200619" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.06.18版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=24" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=24</id>
        <published>2020-06-18T01:51:42+09:00</published>
        <updated>2021-01-11T15:02:29+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　最近は，Amazonをかたる迷惑メールばかりで，面白くないのだけれど，なんだかわからないメールが来たので，可視化してみた．　まぁ，これもちょっと気づくのが遅かったので，フィッ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　最近は，Amazonをかたる迷惑メールばかりで，面白くないのだけれど，なんだかわからないメールが来たので，可視化してみた．<br /><br />　まぁ，これもちょっと気づくのが遅かったので，フィッシングサイトか偽ブランドショッピングサイトと思われるものは，既に無くなっていた．<br /><br />　やはり調査もスピード命だね．<br /><br />　逆にいうと，怪しいメールが来たら，数日寝かせておくと，本当に怪しいサイトだったら潰されているし，その逆もあるということじゃないかな．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200618" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.31版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=22" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=22</id>
        <published>2020-06-04T01:17:38+09:00</published>
        <updated>2021-01-11T14:11:17+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　先日と同じ，ルイ・ヴィトンの安売りの迷惑メールが来た．前回はメール到着後，半日程度経って気づいていたので，分析を始めたらサイトが止められていて，そこまでだったので，今...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　先日と同じ，ルイ・ヴィトンの安売りの迷惑メールが来た．前回はメール到着後，半日程度経って気づいていたので，分析を始めたらサイトが止められていて，そこまでだったので，今回はもっと速く分析してみようとチャレンジしてみた．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200531" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.30版〜Myspaceから流出したメアド</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=21" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=21</id>
        <published>2020-06-04T01:17:06+09:00</published>
        <updated>2021-01-11T13:54:20+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　MySpaceで使っていたメールアドレスが流出したのだけれど，しばらくアカウントをオフにしておいたが，アカウントをオンにした途端に迷惑メールが到着したので，どういうものか調べ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　MySpaceで使っていたメールアドレスが流出したのだけれど，しばらくアカウントをオフにしておいたが，アカウントをオンにした途端に迷惑メールが到着したので，どういうものか調べてみる．<br /><br />　明らかにするために，Maltegoを使って，色々なトランスフォームを使ってみる．（ほぼ練習）<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200530" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoでHave I Been Pwnedを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=55" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=55</id>
        <published>2020-06-04T01:16:06+09:00</published>
        <updated>2021-01-11T15:02:17+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoを使って，Have I been Pwned?のトランスフォームハブから迷惑メールのくるメールアドレスの漏洩状況を確認してみる．　Have I been Pwned?は，インターネットユーザーが...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoを使って，Have I been Pwned?のトランスフォームハブから迷惑メールのくるメールアドレスの漏洩状況を確認してみる．<br /><br />　Have I been Pwned?は，インターネットユーザーが個人データがデータ漏洩によって侵害されていないかどうかを確認できるウェブサイトである．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F00%2FHaveIbeenPwned" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9でVirusTotalのTransformを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=20" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=20</id>
        <published>2020-06-04T01:15:25+09:00</published>
        <updated>2021-01-11T15:01:26+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Maltegoはセキュリティツールの中でも可視化ツールと言われていて，攻撃者が残した足跡，例えばログの中にあるIPアドレスだとか誘導サイトのURL，送り込んできたファイルのハッシュ値...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Maltegoはセキュリティツールの中でも可視化ツールと言われていて，攻撃者が残した足跡，例えばログの中にあるIPアドレスだとか誘導サイトのURL，送り込んできたファイルのハッシュ値などを元に，その情報から関連情報を簡単に取り出し，危険かそうでないか判断するために用いるツール．<br /><br />　そのMaltegoには，「トランスフォーム」という機能拡張機能があって，情報提供サイトがそれぞれに用意するAPIなどを用いて，多方面から関連情報を表示させるツールがある．<br /><br />　今回は，MaltegoにVirusTotalのトランスフォームを追加して，怪しいサイトのURLをつかって可視化していく．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200603%2FVirusTotal" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>フォレンジックツールのAutoMacTCを使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=16" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=16</id>
        <published>2020-05-18T23:43:48+09:00</published>
        <updated>2020-05-18T23:43:48+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　刑事ドラマとかで事件現場を鑑識が証拠保全しているけれど，セキュリティの侵害を受けたパソコンの証拠を保全するのがフォレンジック． 　今回は，Mac用のフォレンジックツールのAu...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　刑事ドラマとかで事件現場を鑑識が証拠保全しているけれど，セキュリティの侵害を受けたパソコンの証拠を保全するのがフォレンジック． 　今回は，Mac用のフォレンジックツールのAutoMacTCを使って，何ができるか確認してみる．<br /><br /><a href="http://http://www.ujp.jp/modules/tech_regist2/?ForensicCollector%2FAutoMacTC" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoにIPinfoを入れて使って見る</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=15" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=15</id>
        <published>2020-05-15T00:44:01+09:00</published>
        <updated>2021-01-11T15:01:40+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoに，無料のIPinfoトランスフォームをインストールして，使ってみる．　今回は，無料アカウントを作成して，アカウントを使っての調査を行なっている．Linkはこち...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoに，無料のIPinfoトランスフォームをインストールして，使ってみる．<br /><br />　今回は，無料アカウントを作成して，アカウントを使っての調査を行なっている．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F00%2FIPinfo" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9を使って映画データベースのトランスフォームを使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=86" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=86</id>
        <published>2020-05-13T23:11:36+09:00</published>
        <updated>2020-05-13T23:11:36+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Maltegoはセキュリティ用の可視化ツールと紹介されているけれど，使い方がよくわからない．過去の記事を検索する</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Maltegoはセキュリティ用の可視化ツールと紹介されているけれど，使い方がよくわからない．過去の記事を検索する</div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9をmacOS High Sierraにインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=35" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=35</id>
        <published>2020-05-12T00:32:44+09:00</published>
        <updated>2020-05-12T00:32:44+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　MaltegoはドイツのミュンヘンにあるPaterva社が開発したソフトウェアで，インテリジェンスやフォレンジックに利用されるツール．Community Editionというフリー版があるので，インストール...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　MaltegoはドイツのミュンヘンにあるPaterva社が開発したソフトウェアで，インテリジェンスやフォレンジックに利用されるツール．Community Editionというフリー版があるので，インストールしてみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2Fmac%2F01%2Finstall" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Windows10でダウンロードしたファイルのゾーン識別子情報を確認</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=61" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=61</id>
        <published>2020-03-03T23:07:50+09:00</published>
        <updated>2020-03-03T23:07:50+09:00</updated>
        <category term="AntiVirus" label="AntiVirus" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Windows10では，ダウンロードしたファイルを実行しようとしても，保護されているから実行できないということがある．これはゾーン識別子情報(Zone Identifer)が付加されているから． 　こ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Windows10では，ダウンロードしたファイルを実行しようとしても，保護されているから実行できないということがある．これはゾーン識別子情報(Zone Identifer)が付加されているから． 　この文書では，ゾーン情報が付加れている状態の動作確認から，実際に許可を行うまでの手順を確認していく．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Windows10%2FZoneInfo" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>.NETアプリケーションのデコンパイラ dnSpyを使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=54" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=54</id>
        <published>2020-01-27T23:07:03+09:00</published>
        <updated>2020-01-27T23:07:03+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　マルウェアを分析するにあたり，.NETアプリケーションの場合はdnSpyを使うことでデコンパイル，つまり実行形式・ライブラリ形式のバイナリになったファイルから，ソースコードに戻す...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　マルウェアを分析するにあたり，.NETアプリケーションの場合はdnSpyを使うことでデコンパイル，つまり実行形式・ライブラリ形式のバイナリになったファイルから，ソースコードに戻す作業が簡単にできるというので，使ってみた． 　今回は適当な解析対象がなかったので，dnSpy自身を読み込ませてみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?SecurityTool%2Fdecompiler%2FdnSpyV6.1" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>macosでmasscanを使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=67" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=67</id>
        <published>2020-01-09T23:29:27+09:00</published>
        <updated>2020-01-09T23:29:27+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　IoTなどもあるので自分のネットワーク上に何が存在しているかわからない今日この頃．ネットワークスキャンのMasscanを使って，「ネットワーク上に存在している何か」を探してみよう...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　IoTなどもあるので自分のネットワーク上に何が存在しているかわからない今日この頃．ネットワークスキャンのMasscanを使って，「ネットワーク上に存在している何か」を探してみようと思う．<br /><br />　MasscanはIPv4の指定したアドレス空間を高速にスキャンするために作成されたツールの１つで，調査目的で使えるということで攻撃者も使うツールとして知られる． 　つまり，使い方を間違えれば，自分自身が攻撃者として扱われる可能性もあるので，慎重に使わなければならないツールであることに注意する<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?SecurityTool%2Fmasscan%2Fmac" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Splunk 7.3.1.1にSplunk AppのLookupFileEditorをインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=60" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=60</id>
        <published>2019-11-26T00:32:49+09:00</published>
        <updated>2019-11-26T00:32:49+09:00</updated>
        <category term="Splunk" label="Splunk" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Splunkには検索時にマスターファイルを参照（ルックアップ）して結果を表示する機能がある．そのlookupで使われるファイルは，Splunk管理者がアップロードすることになるのだけれど，た...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Splunkには検索時にマスターファイルを参照（ルックアップ）して結果を表示する機能がある．そのlookupで使われるファイルは，Splunk管理者がアップロードすることになるのだけれど，たびたぶLookupファイルが変更されると管理者の負担が大きい．<br /><br />　それを解決するために，Splunkの拡張機能である，Splunk Appで提供されているLookupFile Editorを入れてみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Splunk%2F7.3.1.1%2Fmac%2F06LookupFileEditor" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Splunk 7.3.1.1 Forwarder install on Mac</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=62" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=62</id>
        <published>2019-10-07T22:49:32+09:00</published>
        <updated>2019-10-07T22:49:32+09:00</updated>
        <category term="Splunk" label="Splunk" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Splunkが動作するサーバ以外のサーバから，データを転送する場合に利用するSplunkの周辺機能．入手は公式サイトから（無料）Linkはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Splunkが動作するサーバ以外のサーバから，データを転送する場合に利用するSplunkの周辺機能．入手は公式サイトから（無料）<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Splunk%2F7.3.1.1%2Fmac%2F02installforwarder" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Splunk 7.3.1.1 install on Mac</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=63" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=63</id>
        <published>2019-10-07T22:49:27+09:00</published>
        <updated>2019-10-07T22:49:27+09:00</updated>
        <category term="Splunk" label="Splunk" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Splunk 7.3.1.1をmacOS High Sierraのマシンにインストールする．　書き残しておくほどのことでは無いけれど，どこまでやったかメモのため．Linkはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Splunk 7.3.1.1をmacOS High Sierraのマシンにインストールする．<br />　書き残しておくほどのことでは無いけれど，どこまでやったかメモのため．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Splunk%2F7.3.1.1%2Fmac%2F01install" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Oracle 11g Express Edition on Red Hat 7.6 その３　インスタンスの作成</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=85" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=85</id>
        <published>2019-04-24T22:17:49+09:00</published>
        <updated>2019-04-24T22:17:49+09:00</updated>
        <category term="AntiVirus" label="AntiVirus" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Oracle XEでは無償版ということで制限があって，決まったインスタンスが構築される．　rpmでOracle XEのパッケージをインストールした際に，最後にYou must run /etc/init.d/oracle-xe configure as the ro...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Oracle XEでは無償版ということで制限があって，決まったインスタンスが構築される．<br />　rpmでOracle XEのパッケージをインストールした際に，最後にYou must run /etc/init.d/oracle-xe configure as the root user to configure the database.と表示されるので，そのまま実行する．<br /><br /><a href="http://www.ujp.jp/modules/d3blog/details.php?bid=5995" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>HomeBrewでnode.jsをMacOS X 10.11.5環境にインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=97" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=97</id>
        <published>2016-07-15T11:01:32+09:00</published>
        <updated>2021-01-11T15:01:54+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　node.jsはサーバサイドのJavaScriptの開発と実行支援環境だと理解しているけれど，これのnode 6をインストールする．2015年11月ごろまでバージョンが0.12とかだったけれど，急にVer6に上がっ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　node.jsはサーバサイドのJavaScriptの開発と実行支援環境だと理解しているけれど，これのnode 6をインストールする．2015年11月ごろまでバージョンが0.12とかだったけれど，急にVer6に上がった模様．nodeから枝分かれ(fork)したものが再統合されてforkがVer3だったからVer4から開始したけれど最近の流行りでスクラム開発でもしているのか，どんどんバージョンがアップしている模様． 　今回は，MacOS X環境へインストールするので苦労のないHomeBrewを使っている．事前にHomeBrewはセットアップしてもらうとして，これによって依存関係にあるnpm(Node.js用パッケージマネージャ)も一緒にインストールされる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?node.js%2Finstall%2F6.2%2Fbrew" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>freshclamのERROR: chdir_tmp: Can	 create directoryが出ない様に修正する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=205" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=205</id>
        <published>2010-06-05T23:06:52+09:00</published>
        <updated>2010-06-05T23:06:52+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，フリーのアンチウイルスソフトであるclamXavで，パターンファイルのアップデートを行うfreshclamが動作した際にコンソールや実行ログにエラーがでているが，こ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，フリーのアンチウイルスソフトであるclamXavで，パターンファイルのアップデートを行うfreshclamが動作した際にコンソールや実行ログにエラーがでているが，これの原因を探り，対処を行う手順を説明する．<br />　このエラーは，実際には発生していても挙動に問題ないが，別のエラーを探す時に無駄なログがでているとノイズになるので，エラーを解消する．<br /><br />０．改訂履歴<br />１．はじめに<br />２．エラーの確認と現象を探る<br />３．ディレクトリのパーミッションを変更する<br />４．freshclamを使いエラーが出ないか，確認する<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/MacOSX/freshclamError.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Microsoft Security Essentials for Windows XP インストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=253" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=253</id>
        <published>2009-10-05T13:03:37+09:00</published>
        <updated>2009-10-05T13:03:37+09:00</updated>
        <category term="AntiVirus" label="AntiVirus" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，マイクロソフトが無償で提供を開始したMicrosoft Security Essentials(MSE)をWindows XPにインストールする手順を説明する．　MSEは，ウイルス，スパイウェア，そしてbot等...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，マイクロソフトが無償で提供を開始したMicrosoft Security Essentials(MSE)をWindows XPにインストールする手順を説明する．<br />　MSEは，ウイルス，スパイウェア，そしてbot等の悪意のあるソフトウェアからリアルタイムでPCを保護するソフトウェアで，マイクロソフトが提供し ていた有償版のOneCareの後継プロダクトとされている．<br /><br />０．改訂履歴<br />１．はじめに<br />２．ソフトウェアの入手とインストール<br />３．定義ファイルの更新<br />４．色々な画面を確認する<br />５．スタートメニュー，コントロールパネル，Windowsセキュリティセンターを確 認する<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/MSE/MicrosoftSecurityEssentials1.0/MSEinstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>SpamAssassinのインストール前に</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=368" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=368</id>
        <published>2009-01-19T15:48:52+09:00</published>
        <updated>2009-01-19T15:48:52+09:00</updated>
        <category term="SPAM" label="SPAM" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，SpamAssassinのインストールを行う前に，前提となるPerlモジュールをインストールする手順を説明する．　　SpamAssassion は，次のような，Perlの汎用モジュールを必...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，SpamAssassinのインストールを行う前に，前提となるPerlモジュールをインストールする手順を説明する．　<br /><br />　SpamAssassion は，次のような，Perlの汎用モジュールを必要としていてる．Digest::SHA1，HTML::Parser，Storable， DB_File，Net::DNS，Net::SMTP，Mail::SPF::Query，IP::Country::Fast，Digest:: HMAC，HTML::Tagset<br /><br />　この手順書では，これらのモジュールのインストールを行う．<br /><br />　なお，使用しているOSは，RedHat Linux ES3.0上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/mail/SpamAssassin/BeforeSpamAssInstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>SpamAssassinでSPAMメールアドレスを登録する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=179" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=179</id>
        <published>2009-01-19T15:42:58+09:00</published>
        <updated>2009-01-19T15:42:58+09:00</updated>
        <category term="SPAM" label="SPAM" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Perlで作成されフリーで提供されているSPAMメールフィルタであるSpam Assassinにて，メールアドレスを指定してSPAM判定を手動で登録する方法について説明する．　Sp...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Perlで作成されフリーで提供されているSPAMメールフィルタであるSpam Assassinにて，メールアドレスを指定してSPAM判定を手動で登録する方法について説明する．<br /><br />　Spam Assassinは，ベイジアンフィルタ（Bayesian Filter）によってデータ解析・学習しているが，万能ではない為，<br />明らかにSPAMメールとして登録するブラックリストへ，非SPAMメールとしてホワイトリストへの登録を行う設定する．<br /><br />　なお，利用しているのはSpam Assassionのバージョン3.0.1で，MacOS X Server 10.4で確認している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/mail/SpamAssassin/whitelistblacklist.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>SpamAssassin3.1.3のインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=298" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=298</id>
        <published>2009-01-19T14:52:47+09:00</published>
        <updated>2009-01-19T14:52:47+09:00</updated>
        <category term="SPAM" label="SPAM" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Spam Assassin3.1.3をインストールする手順を説明する．　RPMを作成してインストールし，自動起動設定やスパム判定のテストも行っている．　なお，使用しているOS...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Spam Assassin3.1.3をインストールする手順を説明する．　RPMを作成してインストールし，自動起動設定やスパム判定のテストも行っている．　なお，使用しているOSは，RedHat Linux ES3.0上で稼働しており，別ドキュメントとなっているインストール前に必要なPerlのモジュールがセットアップされていることを前提とする．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/mail/SpamAssassin/SpamAssassin313Inst.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>vsFTPdをセキュアに使えるように設定する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=369" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=369</id>
        <published>2008-07-09T00:18:39+09:00</published>
        <updated>2008-07-09T00:18:39+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，vsFTPdを使って，セキュアなFTPサーバを構築する手順を説明する．　vsFTPdは，それまで使われていたwu- ftpdに変わってRedHatが採用したFTPサーバである．　以前のFTP...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，vsFTPdを使って，セキュアなFTPサーバを構築する手順を説明する．　vsFTPdは，それまで使われていたwu- ftpdに変わってRedHatが採用したFTPサーバである．　以前のFTPサーバはセキュリティホールが頻繁に見つかるとして有名であった．<br /><br />　この資料では，vsFTPサーバの単純な起動から，セキュアに運用するための制限されたディレクトリ以外にアクセスできないように設定する方法などを記述する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/vsftp.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>sftp scp接続を許してsshを許さないscponly</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=397" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=397</id>
        <published>2008-07-09T00:16:08+09:00</published>
        <updated>2008-07-09T00:16:08+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，scponlyを導入する手順を説明する． scponlyとは，ログインを許さなずにscpおよびsftpによるアクセスを許可する制限付きシェルである．　また，オプションにより...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，scponlyを導入する手順を説明する． scponlyとは，ログインを許さなずにscpおよびsftpによるアクセスを許可する制限付きシェルである．　また，オプションにより自分のホームディレクトリ以外に移動できないchroot機能を利用する設定も可能である．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/scponly.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>zipを使って暗号化ファイルを作成</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=303" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=303</id>
        <published>2008-07-09T00:03:50+09:00</published>
        <updated>2008-07-09T00:03:50+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，ZIPを使って，暗号化ファイルを作成するしたり展開する手順を説明する．　Linkはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，ZIPを使って，暗号化ファイルを作成するしたり展開する手順を説明する．　<br /><br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/zipEncrypt.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>iptablesを使ってFirewall設定</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=281" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=281</id>
        <published>2008-07-08T23:57:29+09:00</published>
        <updated>2008-07-08T23:57:29+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　iptables 1.2.8-12.3を使って，Firewall設定を行う．　設定に際し，基本的な設定はGUI？ツールの，redhat-config-securitylevelを使って行い，RH-Firewall-1INPUTチェーンを作成したあとにルールの追加等カ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　iptables 1.2.8-12.3を使って，Firewall設定を行う．　設定に際し，基本的な設定はGUI？ツールの，redhat-config-securitylevelを使って行い，RH-Firewall-1INPUTチェーンを作成したあとにルールの追加等カスタマイズしていく手順を説明する．　また，その後のフィルタルールの追加や削除を実行してみたり，DROPとREJECTの違いの動作確認，nmapを使った検証等も行いつつ，自動起動方法についても記載している．<br /><br />・モジュールの確認<br />・基本的なルール設定<br />・カスタマイズ設定<br />・iptablesを起動する<br />・設定を確認する方法<br />・フィルタルールを追加する<br />・フィルタ設定を削除する<br />・特定のサーバ，ポーとからの接続を許可する<br />・ 特定のマシンから接続できないように設定する<br />・REJECTとDROPの違いを検証する<br />・iptablesをOS起動時に自動起動する<br /><br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/iptables/iptablessetup.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>sshによる不正アクセスを拒否する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=201" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=201</id>
        <published>2008-07-08T23:57:16+09:00</published>
        <updated>2008-07-08T23:57:16+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，iptablesとswatchとlogroteteを使って，sshによる不正アクセスの試みを遮断するスクリプトの導入手順を説明する．　いわゆるブルートフォースアタックに対応するた...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，iptablesとswatchとlogroteteを使って，sshによる不正アクセスの試みを遮断するスクリプトの導入手順を説明する．　いわゆるブルートフォースアタックに対応するための策である．<br />　なお，使用しているOSは，RedHat Linux ES上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/iptables/BruteForceFW.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Clam AntiVirus 0.88.3をインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=358" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=358</id>
        <published>2008-07-08T23:56:56+09:00</published>
        <updated>2008-07-08T23:56:56+09:00</updated>
        <category term="AntiVirus" label="AntiVirus" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Clam AntiVirus,通称ClamAVというアンチウイルスソフトの導入手順を説明する．　なお，使用しているOSは，RedHat Linux ES上で稼働している．Linkはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Clam AntiVirus,通称ClamAVというアンチウイルスソフトの導入手順を説明する．<br /><br />　なお，使用しているOSは，RedHat Linux ES上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/ClamAV0.88.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Courier Mail Serverのインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=258" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=258</id>
        <published>2007-01-22T17:12:04+09:00</published>
        <updated>2007-01-22T17:12:04+09:00</updated>
        <category term="IMAP" label="IMAP" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Courier Mail Serverのインストール手順を説明する． Courier-imapには，authuerdb,authmysql,authldap,authcram等の認証方法があるが，ここではOSのパスワードファイル(/etc/passwd)に...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Courier Mail Serverのインストール手順を説明する． Courier-imapには，authuerdb,authmysql,authldap,authcram等の認証方法があるが，ここではOSのパスワードファイル(/etc/passwd)による認証を行う方式とする．　また，そのために必要なcourier-authlibのインストール方法も説明してある．<br /><br />　なお，使用しているOSは，RedHat Linux ES上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/imap/Courier/CourierMAPinstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Courier-Authlibのインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=321" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=321</id>
        <published>2006-12-25T22:31:41+09:00</published>
        <updated>2006-12-25T22:31:41+09:00</updated>
        <category term="IMAP" label="IMAP" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Courier Authlibのインストール手順を説明する． Courier-imapを利用する際に必要なものとして，本体をインストールする前にこのcourier-authlibをインストールしておく...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Courier Authlibのインストール手順を説明する． Courier-imapを利用する際に必要なものとして，本体をインストールする前にこのcourier-authlibをインストールしておく必要がある．<br /><br />　なお，使用しているOSは，RedHat Linux ES上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/imap/Courier/Courier-authlibinstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>サーバーグループの設定（一次サーバの構築）</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=267" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=267</id>
        <published>2006-10-23T11:09:27+09:00</published>
        <updated>2006-10-23T11:09:27+09:00</updated>
        <category term="Symantec" label="Symantec" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Symantec Antivirus Corporate Editionにて，サーバグループの設定を行う手順を説明する．　サーバグループの設定を行っておくことで，クライアントPCのウイルス定義フ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Symantec Antivirus Corporate Editionにて，サーバグループの設定を行う手順を説明する．　サーバグループの設定を行っておくことで，クライアントPCのウイルス定義ファイルの更新頻度と，スキャンスケジュールを自動的に設定させることができる．　まずは初めてサーバグループを作成するので，ベースとなる一次管理サーバを構築する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/SAV10/03Servergroup/servergroup.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Symantec AntiVirus 管理サーバのインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=330" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=330</id>
        <published>2006-10-23T11:09:10+09:00</published>
        <updated>2006-10-23T11:09:10+09:00</updated>
        <category term="Symantec" label="Symantec" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Symantec AntiVirus Corporate Editionにて，管理サーバをインストールする手順を説明する．　このインストールを行う前に，SSC(Symantec Systen Center)がインストールされてい...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Symantec AntiVirus Corporate Editionにて，管理サーバをインストールする手順を説明する．　このインストールを行う前に，SSC(Symantec Systen Center)がインストールされている必要がある．<br /><br />　なお，このセットアップを行う際にも，Windows上でターミナルサービスが停止している必要がある．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/SAV10/02AdminServerInstall/AdminServerInstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Symantec System Centerのインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=391" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=391</id>
        <published>2006-10-23T11:08:42+09:00</published>
        <updated>2006-10-23T11:08:42+09:00</updated>
        <category term="Symantec" label="Symantec" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Symantec System Centerのインストール手順を説明する．　Symantec System Center（以降SSCと略）は，Symantec社が提供する各種サーバソフトが稼働する際のベースとなるプロ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Symantec System Centerのインストール手順を説明する．　Symantec System Center（以降SSCと略）は，Symantec社が提供する各種サーバソフトが稼働する際のベースとなるプログラムである．　よって，管理用サーバにインストールを行い，さらに他のSymantec社サーバソフトよりも先にインストールをする必要がある．　また，インストール後は再起動が必要となる．<br />　なお，使用しているOSは，Windows2000 Advanced Serverである．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/SAV10/01SSCinstall/SSCinstall.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Courier-Authlibのインストール(RPM版)</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=294" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=294</id>
        <published>2006-10-04T18:01:13+09:00</published>
        <updated>2006-10-04T18:01:13+09:00</updated>
        <category term="IMAP" label="IMAP" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントでは，Courier Authlibのインストール手順を説明する．　この手順書では，RPMを作成してインストールする手順としている．　なお，使用しているOSは，RedHat Linux ES3上で稼働...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントでは，Courier Authlibのインストール手順を説明する．　この手順書では，RPMを作成してインストールする手順としている．<br /><br />　なお，使用しているOSは，RedHat Linux ES3上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/index.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>PHPでIMAP４とかPOP3を使うためのc-clientライブラリを入れる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=290" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=290</id>
        <published>2006-10-04T18:00:58+09:00</published>
        <updated>2006-10-04T18:00:58+09:00</updated>
        <category term="IMAP" label="IMAP" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，ワシントン大学で提供されている，IMAP用のCクライアントライブラリ(c-client)のインストール手順を説明する．　　このライブラリでは，IMAPに関連したのもや，PO...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，ワシントン大学で提供されている，IMAP用のCクライアントライブラリ(c-client)のインストール手順を説明する．　　このライブラリでは，IMAPに関連したのもや，POP3やNNTP等のインタフェイスを提供するものとなる．　以下のようなRFCに準拠しているので，UW-IMAPだけでなく，他のIMAPサーバにも対応できる．<br />RFC2821: Simple Mail Transfer Protocol (SMTP).<br />RFC2822: Standard for ARPA internet text messages.<br />RFC2060: Internet Message Access Protocol (IMAP) Version 4rev1.<br />RFC1939: Post Office Protocol Version 3 (POP3).<br />RFC977: Network News Transfer Protocol (NNTP).<br />RFC2076: Common Internet Message Headers.<br />RFC2045 , RFC2046 , RFC2047 , RFC2048 & RFC2049: Multipurpose Internet Mail Extensions (MIME). <br />　なお，使用しているOSは，RedHat Linux ES上で稼働している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Product/imap/c-client.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Windows2000でPPTPでVPN接続する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=343" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=343</id>
        <published>2006-07-10T20:44:58+09:00</published>
        <updated>2006-07-10T20:44:58+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Windows2000 Professionalが稼働しているPCにて，VPNクライアントとしてPPTPで接続するための手順を説明する．　設定の際に，VPNを示す「インターネット経由でプライベ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Windows2000 Professionalが稼働しているPCにて，VPNクライアントとしてPPTPで接続するための手順を説明する．　設定の際に，VPNを示す「インターネット経由でプライベートネットワークに接続する」が選べない場合があるが，この資料では対処方法についても説明している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Win2K/VPNforWindows2000/VPNforWin2K.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>WindowsMEでPPTPでVPN接続する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=276" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=276</id>
        <published>2006-07-10T20:44:36+09:00</published>
        <updated>2006-07-10T20:44:36+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，WindowsMEをクライアントとして，VPNサーバに接続する為の手順を説明する．　WindowsNT4.0以降でPPTPが実装されているが，NT4.0よりも後で発売されているWindowsMEおよび...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，WindowsMEをクライアントとして，VPNサーバに接続する為の手順を説明する．　WindowsNT4.0以降でPPTPが実装されているが，NT4.0よりも後で発売されているWindowsMEおよびWindows98にもPPTPクライアントが搭載されており，VPN接続ができる．　なお，WindowsMEのVPNクライアントでは，L2TP等の他のプロトコルは選択できない．　また，このセットアップを行う課程でOSの再起動が必要になる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Win2K/WindowsME4VPN/WindowsME4VPN.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Windows2000でFAT32をNTFSに変換する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=360" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=360</id>
        <published>2005-09-07T21:44:39+09:00</published>
        <updated>2005-09-07T21:44:39+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Windows2000でFAT32でフォーマットされたファイルシステムをNTFSに変換する．　そもそもの発端は，Microsoft Base Security Analyzer(MBSA)にてセキュリティ診断を行った際に...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Windows2000でFAT32でフォーマットされたファイルシステムをNTFSに変換する．　そもそもの発端は，Microsoft Base Security Analyzer(MBSA)にてセキュリティ診断を行った際に，脆弱性の１つとしてリスティングされた為で，危険性のあるFAT32ではなく，NTFSに変更する．<br />　この作業を行うと，１台のマシンにNTFSと互換性の無いOS(WindowsME等)をインストールしている場合は，変換後のドライブはそれらのOSからはアクセスできなくなるので気をつける．　なお，今回変換対象となるのは起動ドライブのCドライブである．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Win2K/ConvertFS/convertFAT32toNTFS.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Restric Anonymousレジストリの変更</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=272" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=272</id>
        <published>2005-09-07T21:44:30+09:00</published>
        <updated>2005-09-07T21:44:30+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，RestricAnonymousレジストリを設定して，匿名ユーザの接続を制限する手順を説明する．　主目的としては，MBSAにて合格点を貰うための作業となる．　この値は，ド...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，RestricAnonymousレジストリを設定して，匿名ユーザの接続を制限する手順を説明する．　主目的としては，MBSAにて合格点を貰うための作業となる．　この値は，ドメイン環境を構築しているサーバの場合には，慎重に条件について調査した上で適用が必須となっている．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Win2K/RestricAnonymous/RestricAnonymous.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>無料のMBSA 2.0を使ってWindowsのセキュリティ状態，脆弱性を調べる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=277" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=277</id>
        <published>2005-08-29T10:54:41+09:00</published>
        <updated>2005-08-29T10:54:41+09:00</updated>
        <category term="Security" label="Security" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Micrsoftが無償で提供するMBSA2.0を利用する手順を説明する．　MBSA2.0とは，Microsoft Baseline Security Analyzer2.0の略で，ネットワーク上にあるWindowsマシンの脆弱性を検査...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Micrsoftが無償で提供するMBSA2.0を利用する手順を説明する．<br />　MBSA2.0とは，Microsoft Baseline Security Analyzer2.0の略で，ネットワーク上にあるWindowsマシンの脆弱性を検査するものです．　具体的には，適切なセキュリティパッチが適用されているか否かを検査する事ができます．<br />　検査できる対象の概略は次の通り．<br /><br />・アップデータの未適用の検査<br />・Windows 2000 SP4以降のOSとそれに関わるコンポーネント<br />・Microsoft Office XPとそれ以降のバージョン<br />・Microsoft Exchange Server 2000以降のバージョン<br />・Microsoft SQL Server 2000 SP4と以降のバージョン<br />・設定ミスについて<br />・Windows ファイアウォールは有効か<br />・自動更新は有効か<br />・強力なパスワードの使用を強制しているか<br />・セキュアでないゲスト アカウントが有効になっているか<br />・MBSAが2.0になった部分での特徴は次の通り．<br />・深刻度の評価<br />・Microsoft Office XP のセキュリティ更新プログラムのローカル スキャンおよびリモート スキャン<br />・更新プログラムのダウンロードや適切な対応を行うためのガイド<br />・サポートされている更新プログラムの CVE-ID<br />・ヘルプ コンテンツの強化<br />・Windows Server Update Services との互換性<br />・Microsoft Update の自動登録およびエージェントの更新<br />・Windows XP Embedded および 64 ビット版 Microsoft Windows の更新プログラムの検出<br /><br />　以前のバージョンでは，SUS(Software Update Service)に対応していた部分が，先頃発表されたMicrosoft Updateに変更されているのが大きな違いだと考えられる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Win2K/MBSA20/MBSA20.html" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
</feed>