<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE feed [
      <!ENTITY lt "&#38;#60;">
      <!ENTITY gt "&#62;">
      <!ENTITY amp "&#38;#38;">
      <!ENTITY apos "&#39;">
      <!ENTITY quot "&#34;">
      <!ENTITY nbsp "&#160;">
      <!ENTITY copy "&#169;">
]>
<feed xmlns="http://www.w3.org/2005/Atom">
    <title type="text">技術新着情報</title>
    <subtitle type="text">UJP-Unwired Job Professional</subtitle>
    <updated>2026-04-27T14:16:16+09:00</updated>
    <id>http://www.ujp.jp/modules/d3blog1/index.php</id>
    <link rel="alternate" type="text/xhtml" hreflang="ja" href="http://www.ujp.jp/" />
    <link rel="self" type="application/atom+xml" href="http://www.ujp.jp/modules/d3blog1/index.php?page=atom" />
    <rights>Copyright (c) 1995-2020</rights>
    <generator uri="http://www.ujp.jp/">D3BLOG - XOOPS BLOG MODULE</generator>
    <entry>
        <title>チケプラでしか使ってないメアドにフィッシングメールが来た</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=519" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=519</id>
        <published>2026-04-27T09:00:00+09:00</published>
        <updated>2026-04-25T17:34:30+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは東京フォワードという，東京オリンピック，TOKYO2020のアフターイベントの無料参加券を取得した際に作成した，それだけで使ったメアドに迷惑メールが来たので調べ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは東京フォワードという，東京オリンピック，TOKYO2020のアフターイベントの無料参加券を取得した際に作成した，それだけで使ったメアドに迷惑メールが来たので調べてみた． <br /><br />　チケプラに問い合わせたが返答は無いが，既にテイクダウンされていることを確認したので公開．<br />　調べたところ，大規模な漏洩ではなさそうな雰囲気．だれもさわいでない<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/tixplus20260425.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Surface Go2を衝動買い</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=518" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=518</id>
        <published>2026-04-23T16:56:39+09:00</published>
        <updated>2026-04-23T16:57:21+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　大阪に行き，難波を散歩していたらいつの間にか足が日本橋に向き・・・ふらっと入ったイオシスでSurface Go 2が7980円で売られていたので買ってしまいました．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　大阪に行き，難波を散歩していたらいつの間にか足が日本橋に向き・・・ふらっと入ったイオシスでSurface Go 2が7980円で売られていたので買ってしまいました．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SurfaceGo2.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>リモートファイルインクルージョン（RFI）を受けたので調べてみた</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=517" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=517</id>
        <published>2026-04-22T09:00:00+09:00</published>
        <updated>2026-04-21T16:09:05+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはリモートファイルインクルージョン(RFI)攻撃を受けてネットワーク帯域が無駄に消費されサービス提供できない時間があったので，どのような攻撃があったか，被害...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはリモートファイルインクルージョン(RFI)攻撃を受けてネットワーク帯域が無駄に消費されサービス提供できない時間があったので，どのような攻撃があったか，被害はどうだったのかを調べて載せたものである．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/RFI20260421.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>パトライト ネットワーク制御信号灯 NHM-3FB</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=516" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=516</id>
        <published>2025-05-17T09:00:00+09:00</published>
        <updated>2025-05-17T17:07:51+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはパトライト社の「ネットワーク制御信号灯 NHM-3FB」を使ってみる．このネットワーク機器を使って，システム障害などを検知した際に，ランプや音で異常を伝えるこ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはパトライト社の「ネットワーク制御信号灯 NHM-3FB」を使ってみる．このネットワーク機器を使って，システム障害などを検知した際に，ランプや音で異常を伝えることができる．なお，設定のためにLANケーブルのクロスケーブルとWindows PCを使っている．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/NHM-3FB.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Let&#039;s EncryptでDNS認証を設定するまでon macOS Server</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=515" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=515</id>
        <published>2025-02-20T09:00:00+09:00</published>
        <updated>2025-02-19T12:45:20+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは，今更だけどmacOS High Sierra上で稼働するメールサーバのSSL証明書を設定しようとして苦労した結果を残す．残念ながら，全ての作業はHigh Sierra内で完結する事はでき...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは，今更だけどmacOS High Sierra上で稼働するメールサーバのSSL証明書を設定しようとして苦労した結果を残す．残念ながら，全ての作業はHigh Sierra内で完結する事はできなかった．<br /><br />　今回は，Let's Encryptの中でもDNS認証方式で行った．<br /><br />　全体の流れとしては，certbotを実行して，初回はDNSレコードに登録流情報を得てネームサーバに登録．その後は発行される証明書をサーバにアップロードして登録という流れになる． <br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/LetsEncryptDNS.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>知らない人から「DHLの発送状況です： アクションが必要」というフィッシングメールがきた「フィッシングサイトはSMSコードを２度確認する」</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=514" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=514</id>
        <published>2024-04-11T09:00:00+09:00</published>
        <updated>2024-04-10T17:50:47+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはDHLを騙るフィッシングメールを調査した結果を掲載する．DHLを騙るタイプは2023年1月に「Delivery incident T673375　というDHLを騙るフィッシングメール」として調べている...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはDHLを騙るフィッシングメールを調査した結果を掲載する．DHLを騙るタイプは2023年1月に「Delivery incident T673375　というDHLを騙るフィッシングメール」として調べているが，今回のものとは系統が違う．<br /><br />　今回はフィッシングメールはドイツのホスティング会社の所有するIPアドレスから送信されており，侵害されたタイの学校のサイトを踏み台として，フィッシングサイトに誘導しており，CloudFlareを経由するという複数の国を跨ぐので追跡が面倒なタイプ．<br /><br />　そして少額の決済をさせてクレジットカード情報を摂取しようとしているが，クレジットカード会社に通信して確認しているふりをして，SMSに番号が送ら れてきた感じになっているが，出鱈目な対応をしても通過したので，実際には何もしてないことが確認できた．「フィッシングサイトは２度確認する」<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SPAM20240327.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>findomainを使ってサブドメインを探索する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=513" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=513</id>
        <published>2024-03-21T09:00:00+09:00</published>
        <updated>2024-03-19T18:31:37+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはfindomainというフリーツールを使って，サブドメインを探索する．主にペネトレーションテストを実施する際に，攻撃対象のサブドメインを洗い出すために利用する模...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはfindomainというフリーツールを使って，サブドメインを探索する．主にペネトレーションテストを実施する際に，攻撃対象のサブドメインを洗い出すために利用する模様．類似のツールとしてはSublist3r on macOS Mojaveがある． <br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/findomain.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>知らない人から「平素は T3 サービスをご利用いただき、誠にありがとうございます。」というメールが来たので調べてみた</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=512" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=512</id>
        <published>2024-03-14T09:00:00+09:00</published>
        <updated>2024-03-13T18:01:21+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはメール管理者の私に，メール管理者になりすまして「設定確認のお願い 」というメール送信し，不正サイト にログインさせようとしているので，誘導先のドメイン...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはメール管理者の私に，メール管理者になりすまして「設定確認のお願い 」というメール送信し，不正サイト にログインさせようとしているので，誘導先のドメインやその転送先を調べて何をしようとしているのか考えてみた．<br />　管理の行き届いてないアパレル会社が使っているGMOのサーバが乗っ取られてメールが送信されており，誘導先のWebサイトは米国の宝石鑑定業者のサーバで，これも乗っ取られ ており，そこに設置されたプログラムによって，横浜のネットワーク会社，イージェーワークスがサービス提供し多数のプロバイダなどで使われているWebメーラのログ イン画面を模したフィッシングサイトを作り，メアドに関連づけられるパスワードを収集しようとしている．模様．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SPAM20240313.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>知らない人から「メールボックスのストレージ容量が少ない」というメールが来たので調べてみた</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=511" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=511</id>
        <published>2024-03-13T06:41:33+09:00</published>
        <updated>2024-03-13T06:41:33+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはメール管理者の私に，メール管理者を騙る者からメールボックスのストレージ容量不足が発生しているので，対処しろと言って不正サイト にログインさせようとし...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはメール管理者の私に，メール管理者を騙る者からメールボックスのストレージ容量不足が発生しているので，対処しろと言って不正サイト にログインさせようとしているので，誘導先のドメインやその転送先を調べたら，Cloudflareを使っていたり，日本，カナダ，米国，タイランドなど の国が出てくるので追跡調査は面倒．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SPAM20240312.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>ブルートフォース用のワードリストを入手する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=510" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=510</id>
        <published>2024-03-03T09:00:00+09:00</published>
        <updated>2024-02-29T23:24:37+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはdirbやgobusterなどのブルートフォースを行う検査ツールを使う際に利用する辞書ファイルとして提供されるワードリストを入手する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはdirbやgobusterなどのブルートフォースを行う検査ツールを使う際に利用する辞書ファイルとして提供されるワードリストを入手する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/GetBruteforceWordList.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>ipinfo.ioを使ってIPアドレスリストから国情報を抽出する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=509" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=509</id>
        <published>2024-03-02T09:00:00+09:00</published>
        <updated>2024-02-29T23:22:43+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは不正アクセスをおこなってきたIPアドレスリストを元に，そのIPアドレスがどこの国に所属するものなのかコマンドで調べて国情報を記録するプログラムの作成から...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは不正アクセスをおこなってきたIPアドレスリストを元に，そのIPアドレスがどこの国に所属するものなのかコマンドで調べて国情報を記録するプログラムの作成から実行までの記録である．<br />　プログラム生成にはChatGPTを利用している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/ipinfo.io.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>gobusterをmacosにインストールして使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=508" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=508</id>
        <published>2024-03-01T09:00:00+09:00</published>
        <updated>2024-02-29T14:46:48+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはブルートフォースツールであるgobusterをmacOSにインストールして使ってみる手順を記録したものである．　なお，このドキュメントは普段通り作ったけど操作ミスで...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはブルートフォースツールであるgobusterをmacOSにインストールして使ってみる手順を記録したものである．<br />　なお，このドキュメントは普段通り作ったけど操作ミスで消えちゃったので手抜きで．<br /><br />　gobusterには次のような機能がある．<br /><br />・ウェブサイトのURI（ディレクトリとファイル）<br />・DNSサブドメイン（ワイルドカード対応）<br />・ターゲットウェブサーバー上のバーチャルホスト名<br />・オープンAmazon S3バケット<br />・Google Cloudのオープンバケット<br />・TFTPサーバー<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/gobuster.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>dirbをmacOSにインストールして使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=507" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=507</id>
        <published>2024-02-29T09:00:00+09:00</published>
        <updated>2024-02-29T01:30:53+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはDIRB URL BruteforcerというウェブコンテンツスキャナをmacOSにインストールして使うまでの手順を説明する．DIRBは隠されたウェブオブジェクト を辞書ベースでリクエスト...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはDIRB URL BruteforcerというウェブコンテンツスキャナをmacOSにインストールして使うまでの手順を説明する．DIRBは隠されたウェブオブジェクト を辞書ベースでリクエストを送信し，応答を調査する．そのサイトの監査に用いる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/dirb.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>CTF Sandstormというステガノグラフィ問題をmacOS上でやってみた</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=506" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=506</id>
        <published>2024-02-20T10:00:00+09:00</published>
        <updated>2024-02-20T02:05:25+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはSECCON 2019で出題されたMiscジャンルのSandstormという問題で，ステガノグラフィに隠された情報を抽出する問題を解く解説を見ながらやってみた手順．　ツールとしては...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはSECCON 2019で出題されたMiscジャンルのSandstormという問題で，ステガノグラフィに隠された情報を抽出する問題を解く解説を見ながらやってみた手順．<br />　ツールとしてはexiftool，pnmtopngやzbarimgを使っている．<br />　なお，環境としてはmacOS上でおこなっている．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/CTF_Sandstorm.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>pkcrackをmacOS Montereyで動作するようにビルドして使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=505" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=505</id>
        <published>2024-02-14T10:00:00+09:00</published>
        <updated>2024-02-14T02:16:20+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは暗号化ZIPファイルのパスワードクラックツール，pkcrackを使ってみる．　pkcrackで行えるのは既知平文攻撃(Known Plaintext Attack)というもので，平文のファイルを用いてZIP...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは暗号化ZIPファイルのパスワードクラックツール，pkcrackを使ってみる．<br />　pkcrackで行えるのは既知平文攻撃(Known Plaintext Attack)というもので，平文のファイルを用いてZIPファイルのパスワードを紐解くことになる．<br />　条件として，複数ファイルをZIPして暗号化しており，そのうちの1つのファイルは平文（暗号化されてない）ファイルを持っている必要がある．平文の ファイルとZIPファイル内で暗号化されたファイルを比較する事でパスワードを解読し，ZIPファイル全体のZIP暗号を解くために使われる．<br />　主にCTFの最初の一歩らしい．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/pkcrackBuidOnMacOSmonterey.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>DMARCレポートを分析するdmarc-report-converterをmacOS Montereyにインストール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=504" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=504</id>
        <published>2024-02-06T10:00:00+09:00</published>
        <updated>2024-02-06T02:51:31+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはGoogleやMicrosoftなどから送付されてきたDMARCレポートを読みやすくしてHTMLファイルを作成してくれる dmarc-report-converterをmacOS Montereyにインストールしてレポート生成を...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはGoogleやMicrosoftなどから送付されてきたDMARCレポートを読みやすくしてHTMLファイルを作成してくれる dmarc-report-converterをmacOS Montereyにインストールしてレポート生成を実行するまでの手順である．<br /><br />　執筆時点ではdmarc-report-converterはLinux用のバイナリとして提供されており，そのままでは動作しないので，ソースコードを入手してコンパイル（ビルド）も行う．その為にGO言語や関連するstaticcheckをインストールする．<br />　なお，この作業を行うためには，予めHomeBrewをセットアップ済みの環境が必要．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/dmarc-report-converter_on_macOS.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Switch-M8eG(PN28080K)</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=502" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=502</id>
        <published>2023-12-28T10:00:00+09:00</published>
        <updated>2023-12-16T19:31:07+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはヤフオクで総額2200円(税込・送料込み)で入手したパナソニックのMNO Series Switch-M8eG(PN28080K)についての作業メモ．　外観が違うSwitch-M8eG(PN28080)とほぼ同じだけど，こち...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはヤフオクで総額2200円(税込・送料込み)で入手したパナソニックのMNO Series Switch-M8eG(PN28080K)についての作業メモ．<br />　外観が違うSwitch-M8eG(PN28080)とほぼ同じだけど，こちらの方が機能は上で後継機になる．何と言ってもログインユーザとパスワードがわからないまま入手したので，最初は苦労しましたがリセットして使っています．．．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/Switch-M8eG_PN28080K.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Switch-M8eG(PN28080)</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=501" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=501</id>
        <published>2023-12-25T10:10:00+09:00</published>
        <updated>2023-12-16T18:06:41+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはヤフオクで電源ケーブルなし送料込みの中古を2,230 円で購入したPanasonicのインテリジェントSwitch-M8eG(PN28080)について分かったことや設定作業のメモを記録している． ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはヤフオクで電源ケーブルなし送料込みの中古を2,230 円で購入したPanasonicのインテリジェントSwitch-M8eG(PN28080)について分かったことや設定作業のメモを記録している． <br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/Switch-M8eG_PN28080.html" rel="external">リンクはこちら</a><br /><br />　海外製品はリスクがあったりドキュメントが英語だったり保守サポートがないと閉鎖的だったりするけど，パナソニックはとても良い感じな気がする．最近までスイッチを作って売っているのを知らなかったけど，監視カメラシステムを導入しているのだから普通に当たり前かな．</div>]]>
       </content>
    </entry>
    <entry>
        <title>macos でtftpdサーバを稼働させる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=503" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=503</id>
        <published>2023-12-19T10:00:00+09:00</published>
        <updated>2023-12-16T19:43:52+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．macOSに内蔵しているtftpdサーバを稼働させ，取得させるファイルを設置して接続テストまでの手順を示す．　具体的には，PanasonicのL2スイッチPanasonic Switch-M8eG(PN28080)...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．macOSに内蔵しているtftpdサーバを稼働させ，取得させるファイルを設置して接続テストまでの手順を示す．<br />　具体的には，PanasonicのL2スイッチPanasonic Switch-M8eG(PN28080)のファームウェアをアップデートする際に，スイッチのPanasonic Switch-M8eG(PN28080)からtftpdサーバに接続してファイルを取得する必要があり，そのために稼働させてみた．<br />　tftprootの存在を知らなかったので，Error code 512: Access violationが出たりしたが，その対処方法についても簡単に説明してある．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/tftpd_macos.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Apple USB Ethernet AdapterをWindows 10で使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=500" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=500</id>
        <published>2023-12-18T10:00:00+09:00</published>
        <updated>2023-12-16T18:02:59+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．Apple製の提供しているアクセサリのApple USB Ethernet AdapterをWindows 10で利用するためにドライバを入手してインストールする手順である．Apple USB Ethernet Adapterとは　Ethen...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．Apple製の提供しているアクセサリのApple USB Ethernet AdapterをWindows 10で利用するためにドライバを入手してインストールする手順である．<br /><br />Apple USB Ethernet Adapterとは<br /><br />　Ethenet用のRJ45コネクタを持たないMacBook Airとかで利用するために用意されたUSB-AのEthernetアダプタ．似たようなアダプタでThunderboltアダプタのものが ある が，Windows PCにThunderbolt端子がついている事は滅多にないと思う．<br />　秋葉原のお店で580円でたくさん売っていたのでまとめ買いしました．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/AppleUSBethernetAdaptorUseWindows10.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>microsoft/ntttcp を試す A Windows network throughput benchmark tool.</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=499" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=499</id>
        <published>2023-11-30T10:00:00+09:00</published>
        <updated>2023-11-29T22:37:07+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントは．Microsoftが無償で提供するnttcp.exeコマンドを使って，ネットワークパフォーマンスを計測し，その結果 を掲載する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントは．Microsoftが無償で提供するnttcp.exeコマンドを使って，ネットワークパフォーマンスを計測し，その結果 を掲載する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/ntttcp.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>PDF Stream Dumperを使ってマルウェアファイルを解析</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=498" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=498</id>
        <published>2023-11-25T10:00:00+09:00</published>
        <updated>2023-11-25T00:48:52+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．迷惑メールに添付されてきたPDFファイルが安全化否かを確認するために，PDF Stream Dumperというツールを用いて解析していた経過を記録した文書である．　なお，作...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．迷惑メールに添付されてきたPDFファイルが安全化否かを確認するために，PDF Stream Dumperというツールを用いて解析していた経過を記録した文書である．<br />　なお，作業中にセキュリティ設定を緩和する部分があったりするので，PCの管理者権限を持ってないと再現できない．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/pdfstreamdumper.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>SpamAssasinのスコア一覧</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=497" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=497</id>
        <published>2023-08-08T10:00:00+09:00</published>
        <updated>2023-08-07T10:43:23+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　迷惑メールフィルタの，SpamAssasinは，評価した結果をメールヘッダに記入しているが，その評価内容についての説明一覧を転載．　ずっと使っていたこのリストだけど，サイトが閉鎖さ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　迷惑メールフィルタの，SpamAssasinは，評価した結果をメールヘッダに記入しているが，その評価内容についての説明一覧を転載．<br /><br />　ずっと使っていたこのリストだけど，サイトが閉鎖されてしまったので，Web Archive経由でクローンして保存しました．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SpamAssasin.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>John the Ripper 1.9.0をmacOS Xにインストールして使ってみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=496" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=496</id>
        <published>2023-08-07T10:39:18+09:00</published>
        <updated>2023-08-07T10:39:18+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．パスワードクラッキングツールのJohn the Ripperをインストールして，使ってみる．　今回は，macOS Monterey(12.6.6)を使って，HomeBrew配下でインストールを行うので簡単だ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．パスワードクラッキングツールのJohn the Ripperをインストールして，使ってみる．<br />　今回は，macOS Monterey(12.6.6)を使って，HomeBrew配下でインストールを行うので簡単だが，GPUを使った高速解析機能が使えないデメリットがある．<br />　総当たり方式で調査する方法もあるが，パスワードリストを使って効率的に調査することもできるので，外部のパスワードリストを入手する方法についても記載している．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/John_the_Ripper_install_macOSX.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>csvkit を使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=495" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=495</id>
        <published>2023-02-08T10:00:00+09:00</published>
        <updated>2023-02-08T00:40:17+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはコマンドラインでCSVファイルを扱うためのツールキットであり，csvkitをインストールし，使ってみた記録である．　利用している環境は，macOS Monterey 12.6.2．環境とし...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはコマンドラインでCSVファイルを扱うためのツールキットであり，csvkitをインストールし，使ってみた記録である．<br />　利用している環境は，macOS Monterey 12.6.2．環境としてはHome Brewの初期設定が終わっている必要があ理，今回はXcodeのコマンドラインツール，Python3.9をPython3.11へアップグレードを行 なってバージョンを切り替え，チュートリアルをやってみるところまで記載する．<br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/csvkit.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>macOS インストーラのディスクイメージを作成する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=494" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=494</id>
        <published>2022-12-08T22:40:00+09:00</published>
        <updated>2022-11-30T22:48:00+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．macOSのインストーラアプリを，ディスクイメージに作り替える．その目的はVMware FusionやVirtualBoxでmacOSのゲストOSを作成するために必要なので作成．　今回はMonterey...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．macOSのインストーラアプリを，ディスクイメージに作り替える．その目的はVMware FusionやVirtualBoxでmacOSのゲストOSを作成するために必要なので作成．<br />　今回はMontereyのインストールアプリケーションを使ったが，過去のOSインストーラでも同じ手順で作成できるはず．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/macOSinstaller.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>BeOS の現在形であるHaiku R1/Beta3をVMware Fusionにインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=493" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=493</id>
        <published>2022-12-01T10:00:00+09:00</published>
        <updated>2022-11-30T22:43:17+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントはかつて時代を変えるかもしれない新興勢力として出現したBeOSの現在進行形であるHaikuというOSの最新版が出たとい う１年前のニュースを見つけたので，VMware Fusion上...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントはかつて時代を変えるかもしれない新興勢力として出現したBeOSの現在進行形であるHaikuというOSの最新版が出たとい う１年前のニュースを見つけたので，VMware Fusion上にインストールしてみた記録である．<br />　今回は，2GBメモリと8GBストレージの仮想ストレージを使用して仮想マシンを作成し，インストールを実施した．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/HaukuR1beta3.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>routersploitをインストール on macOS BigSur</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=492" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=492</id>
        <published>2022-10-20T17:54:03+09:00</published>
        <updated>2022-10-20T17:54:03+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントは．ルータの脆弱性検査ツールのRouterSploitをインストールして実際にスキャンを行ってみる手順をを示したドキュ メ ント．HTTP，SSH，FTP，TELNETでのデフォルトパスワー...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントは．ルータの脆弱性検査ツールのRouterSploitをインストールして実際にスキャンを行ってみる手順をを示したドキュ メ ント．HTTP，SSH，FTP，TELNETでのデフォルトパスワードやブルートフォースでの認証突破検出機能も持っているので，主にネット ワーク機器の脆弱性診断に利用できるでしょう．<br /><br /><br />        更新履歴<br />        はじめに<br />        環境を整える<br />        routersploitをインストール<br />            pipのアップグレードを行う<br />        Routersploitを使う<br />        ルータのTELNETポートに対するデフォルトパスワードで の接続検証を行う<br />        Web管理画面へアクセスしてみる<br />        SSHで管理画面にアクセスしてみる<br />        Netgearの脆弱性に関するスキャンを実行してみる<br />        メーカや製品名がわからないルータの脆弱性をスキャンする<br />        FTPやTELNETのデフォルトやブルートフォースでクレ デンシャル情報のスキャンを行う<br />        利用しているワードリストの表示<br />        Routersploitを終了する<br />        脆弱性情報を更新する<br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/routersploitInstallOnBigSur.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>screenshotmachine.comを使ってWebサイトのスクリー ンショットを取得する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=491" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=491</id>
        <published>2022-05-27T09:00:00+09:00</published>
        <updated>2022-05-26T15:05:24+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　自分でアクセスしたく無いような危ないサイトのスクショもこれでゲットできますね．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　自分でアクセスしたく無いような危ないサイトのスクショもこれでゲットできますね．<br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/screenshotmachine.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>soundflowerをインストールしてWeb会議を録画する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=490" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=490</id>
        <published>2022-05-26T10:00:00+09:00</published>
        <updated>2022-05-26T15:07:11+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　macOS標準のスクリーンショット機能の動画版，画面収録では音が記録されないので，仮想ドライバのSoundflower2.0をインストールしてWebセミナーやWeb会議を録画できるようにする．リンク...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　macOS標準のスクリーンショット機能の動画版，画面収録では音が記録されないので，仮想ドライバのSoundflower2.0をインストールしてWebセミナーやWeb会議を録画できるようにする．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/Soundflower2.0b.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>dupeGuru install for macOS 11.6.1 Big Sur</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=489" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=489</id>
        <published>2022-02-14T17:22:39+09:00</published>
        <updated>2022-02-15T14:54:59+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　写真アプリでiPhoneから写真を大量の重複読み込みしてしまった．そんな時に重複ファイルを見つけて削除したい．この様な場合に使うのが，depeGuruというアプリ．　これは以前はパッケ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　写真アプリでiPhoneから写真を大量の重複読み込みしてしまった．そんな時に重複ファイルを見つけて削除したい．この様な場合に使うのが，depeGuruというアプリ．<br />　これは以前はパッケージを入手できた様だけれど，現在はgithubでダウンロードできるので入れてみた．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/dupeguruForBigSur.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>NETGEAR WAC510でCaptive Portalを用意して喫茶店用フリーWi-Fiを作成する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=488" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=488</id>
        <published>2022-01-12T09:00:00+09:00</published>
        <updated>2022-01-11T16:59:33+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　喫茶店などでFree Wi-Fiが提供されることも多いが，そのフリーWiFiをNETGEAR WAC510を使って作成する．今回作成する仕様は次の通り．    Free Wi-Fi専用のSSIDを準備する    Free Wi-Fiに接続している...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　喫茶店などでFree Wi-Fiが提供されることも多いが，そのフリーWiFiをNETGEAR WAC510を使って作成する．今回作成する仕様は次の通り．<br /><br />    Free Wi-Fi専用のSSIDを準備する<br />    Free Wi-Fiに接続しているクライアント間での通信は行わせない<br />    認証は行わず，利用規約を表示して同意さえるCaptive Portalを準備する<br />    営業時間中だけFree Wi-Fiを有効にする<br />    ネットワークのスピードは最大5Mbpsに制限する<br /><br />　WAC510には，認証にfacebookを使うことができるが，今回は使わない．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/NETGEAR_WAC510_Cative_Portal.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Trend Micro Log4Shell診断ツールを試してみる</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=487" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=487</id>
        <published>2022-01-03T09:00:00+09:00</published>
        <updated>2022-01-03T03:04:30+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Apache Log4jの脆弱性スキャンを行うトレンドマイクロのツールを使って，どのような動きをするか確認してみる．なお，利用したのはmacOS BigSur．　なお，Safariは対応ブラウザに無いので，...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Apache Log4jの脆弱性スキャンを行うトレンドマイクロのツールを使って，どのような動きをするか確認してみる．なお，利用したのはmacOS BigSur．<br />　なお，Safariは対応ブラウザに無いので，Google ChromeかFirefox，Microsoft Edgeを利用する．<br /><br />　実際には，このツールはTrend Micro Vision OneとうEDRツールの模様．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/TrendMicroLog4ShellTool.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>pfによる透過的proxy実装 on Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=482" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=482</id>
        <published>2021-09-01T10:00:00+09:00</published>
        <updated>2021-04-14T11:40:52+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントでは，macOSに標準搭載しているpf(Packet Filter)を使って，HTTP/HTTPSへの通信をローカルで動作するプロキシサーバに直接転送する仕組みを定義して実行させる．リンクはこち...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントでは，macOSに標準搭載しているpf(Packet Filter)を使って，HTTP/HTTPSへの通信をローカルで動作するプロキシサーバに直接転送する仕組みを定義して実行させる．<br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/pf_proxy_on_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Windows 10でAdvanced IP Scannerを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=485" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=485</id>
        <published>2021-06-02T10:00:00+09:00</published>
        <updated>2021-05-19T00:45:55+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，無料のネットワークスキャナの，Advanced IP Scannerを入手して利用してみた手順を記録する．　米石油パイプライン企業へのサイバー攻撃でも使われた模様．リン...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，無料のネットワークスキャナの，Advanced IP Scannerを入手して利用してみた手順を記録する．<br /><br />　米石油パイプライン企業へのサイバー攻撃でも使われた模様．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/Advanced_IP_Scanner.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>macOSでプロセスアカウンティングを使う psacct lastcomm</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=484" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=484</id>
        <published>2021-05-26T09:40:00+09:00</published>
        <updated>2021-05-11T09:45:29+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　該当マシンのコマンド実行履歴を残しておきたいことがある．scriptコマンドで取得することやターミナルソフトで記録するように設定するなど もあるが，設定を忘れても記録しておき...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　該当マシンのコマンド実行履歴を残しておきたいことがある．scriptコマンドで取得することやターミナルソフトで記録するように設定するなど もあるが，設定を忘れても記録しておきたい場合に利用するのがプロセスアカウンティング．Linuxではpsacctがあるが，macOSではBSDベースなので？acctなので，それを利用できるように設定してみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/macos_acct_lastcomm.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>tcpdumpでDNSリクエストをモニタリングする on Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=486" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=486</id>
        <published>2021-05-20T23:56:26+09:00</published>
        <updated>2021-05-20T23:56:26+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，tcpdumpコマンドを使って，Mac上で行われているDNSリクエストを調査する．　tcpdumpは，最初から入っているかな？  利用したのは，macOS Mojave．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，tcpdumpコマンドを使って，Mac上で行われているDNSリクエストを調査する．<br />　tcpdumpは，最初から入っているかな？<br />  利用したのは，macOS Mojave．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/tcpdump_DNSrequest_on_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>PowerShell 7.1.3 on Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=483" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=483</id>
        <published>2021-05-19T10:00:00+09:00</published>
        <updated>2021-04-20T23:54:22+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，PowerShell 7.1.3をmacOSにインストールして使えることを確認する．　利用したのは，macOS Mojave．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，PowerShell 7.1.3をmacOSにインストールして使えることを確認する．<br />　利用したのは，macOS Mojave．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/PowerShell_7.1.3_on_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>PowerShell CommandLet パッケージマネージャ 2021春</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=481" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=481</id>
        <published>2021-05-12T10:00:00+09:00</published>
        <updated>2021-03-30T22:27:26+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントでは，PowerShellで，パッケージマネージャを使って，主にMicrosoft 365の管理コマンドレットをインストールする手順を説明する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントでは，PowerShellで，パッケージマネージャを使って，主にMicrosoft 365の管理コマンドレットをインストールする手順を説明する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/PowerShell_CommandLetPackageManager2021.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>bloodhound 4.0.1 on macOS Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=474" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=474</id>
        <published>2021-04-28T10:00:00+09:00</published>
        <updated>2021-03-18T00:51:11+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，macOS Mojave に，bloodhoundをインストールする．　パッケージをHomeBrewを使ってインストールしていく．　BloodHoundを動かすためには，グラフデータベースのneo4jが必...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，macOS Mojave に，bloodhoundをインストールする．<br />　パッケージをHomeBrewを使ってインストールしていく．<br />　BloodHoundを動かすためには，グラフデータベースのneo4jが必要．neo4jを動かすにはJDKが必要なので，順次それらをインストールしていく．<br />　また，BloodHoundの動作確認用のデータ生成プログラムのneo4j-driverもいれてみるが，うまく動作しない．．．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/bloodhound4.0.1onMojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>PowerShell  現在入っているコマンドレットを表示</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=480" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=480</id>
        <published>2021-04-21T00:30:00+09:00</published>
        <updated>2021-03-30T00:33:50+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Windows 10で現在導入されているPowerShell 5.0環境での，コマンドレット一覧を取得してみる．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Windows 10で現在導入されているPowerShell 5.0環境での，コマンドレット一覧を取得してみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/PowerShell_CommandLetList.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>fcrackzip zipcloak rockyou</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=479" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=479</id>
        <published>2021-04-14T10:00:00+09:00</published>
        <updated>2021-03-30T00:32:40+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，パスワード付きZIPファイルのパスワードを解析するfcrackzipをmacOS Mojaveで使ってみる．そしてパスワードリストはrockyouを使う．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，パスワード付きZIPファイルのパスワードを解析するfcrackzipをmacOS Mojaveで使ってみる．そしてパスワードリストはrockyouを使う．<br /><br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/fcrackzip_zipcloak_rockyou.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>DNSReconをDNSレコードを調査する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=478" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=478</id>
        <published>2021-04-07T10:00:00+09:00</published>
        <updated>2021-03-30T00:31:05+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，DNSReconを使って指定されたドメインのDNS情報を調査する．Kali Linuxに入っているというので，優秀なツールなのだろうと思う．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，DNSReconを使って指定されたドメインのDNS情報を調査する．Kali Linuxに入っているというので，優秀なツールなのだろうと思う．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/DNSRecon_dns_query.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Microsoft Safety Scanner 1.0.3001.0</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=477" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=477</id>
        <published>2021-03-31T10:00:00+09:00</published>
        <updated>2021-03-30T00:29:43+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，　Windows 10にて，Microsoft Safety Scanner 1.0.3001.0を実行してみた記録を残す．　Microsoft Safety Scannerとは公式サイト上には次のように記載されている．　Microsoft Safety Scan...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，　Windows 10にて，Microsoft Safety Scanner 1.0.3001.0を実行してみた記録を残す．<br /><br />　Microsoft Safety Scannerとは公式サイト上には次のように記載されている．<br /><br />　Microsoft Safety Scannerは、Windowsコンピュータからマルウェアを検出して削除するために設計されたスキャンツールです。ダウンロードしてスキャンを実行す るだけで、マルウェアを検出し、識別された脅威によって行われた変更を逆にしようとします。<br /><br />　脆弱性のあるソフトウェアを利用しているかどうかを，インストール不要で確認できる点は手軽で良い．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/MicrosoftSafetyScanner1.0.3001.0.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Sublist3r on macOS Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=475" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=475</id>
        <published>2021-03-29T10:00:00+09:00</published>
        <updated>2021-03-18T00:53:01+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，高速にサブドメインを見つけるsublist3rをインストールして使ってみる．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，高速にサブドメインを見つけるsublist3rをインストールして使ってみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/Sublist3r_on_macOS_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Specture &amp; Meltdown検証サイトを使ってみた</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=476" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=476</id>
        <published>2021-03-25T10:00:00+09:00</published>
        <updated>2021-03-25T01:49:26+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，IntelのCPUにある脆弱性のSpectureととMeltdownについて検証してみるコードを実行する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，IntelのCPUにある脆弱性のSpectureととMeltdownについて検証してみるコードを実行する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/SpectureAndMeltdown.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>xquartz on macOS Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=471" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=471</id>
        <published>2021-03-19T10:00:00+09:00</published>
        <updated>2021-03-16T02:23:46+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントでは，HomeBrewを使ってX Window Systemのxquartzをインストールする．そして，xnekoをmakeして動かすまでの手順を説明する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントでは，HomeBrewを使ってX Window Systemのxquartzをインストールする．そして，xnekoをmakeして動かすまでの手順を説明する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/xquartz_on_macOS_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>smartmontools on macOS Mojave</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=473" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=473</id>
        <published>2021-03-18T10:00:00+09:00</published>
        <updated>2021-03-16T02:21:26+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，HomeBrewを使ってsmartmontoolsをインストールし，ストレージのS.M.A.R.T.値を確認する．リンクはこちら</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，HomeBrewを使ってsmartmontoolsをインストールし，ストレージのS.M.A.R.T.値を確認する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/smartmontools_On_macOS_Mojave.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>git for windows on Windows 10</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=472" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=472</id>
        <published>2021-03-17T10:00:00+09:00</published>
        <updated>2021-03-16T02:19:31+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　このドキュメントでは，Windows 10に，git for windowsを入れてみる．そしてて動作確認のために，Microsoft Visual Codeをcloneしてみる．cloneするだけ．　githubに公式ツールみたいなのがあるのかと...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　このドキュメントでは，Windows 10に，git for windowsを入れてみる．そしてて動作確認のために，Microsoft Visual Codeをcloneしてみる．cloneするだけ．<br />　githubに公式ツールみたいなのがあるのかと思ったけれど，このGNUライセンスで提供されているgit for windowsがスタンダードな模様．他のSVNなどのリポジトリなどと統合するためには別のツールがあるようだが．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/git_for_windows_on_Windows_10.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>SMBMap</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=470" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=470</id>
        <published>2021-03-16T10:00:00+09:00</published>
        <updated>2021-03-16T02:16:25+09:00</updated>
        <category term="新着" label="新着" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">このドキュメントでは，　ネットワーク内のアクセス可能なSMB共有の一覧を取得したりアクセスするツール，SMBMapをインストールして使ってみる．　利用したのは，macOS Mojave．SMBMapリンク...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>このドキュメントでは，　ネットワーク内のアクセス可能なSMB共有の一覧を取得したりアクセスするツール，SMBMapをインストールして使ってみる．<br />　利用したのは，macOS Mojave．<br /><br />SMBMap<br /><a href="http://www.ujp.jp/modules/tech_regist/index.php/Contents/smbmap.html" rel="external">リンクはこちら</a></div>]]>
       </content>
    </entry>
</feed>