Return-Path: bugtraq-jp-return-36-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 2436 invoked from network); 18 Jul 2001 07:57:37 -0000 Date: Wed, 18 Jul 2001 16:58:52 +0900 From: KAGEYAMA Tetsuya To: bugtraq-jp@securityfocus.com Subject: SecurityFocus.com Newsletter #101 2001-7-6->2001-7-10 Message-Id: <20010718165628.FC90.T.KAGEYM@lac.co.jp> MIME-Version: 1.0 Content-Type: text/plain; charset="ISO-2022-JP" Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver. 2.00.07 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 影山@ラックです。 SecurityFocus.com Newsletter 第 101 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Message-ID: Date: Mon, 16 Jul 2001 09:00:15 -0600 (MDT) SecurityFocus.com Newsletter #101 - -------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Basic Security Mechanisms for Wireless Networks 2. Hardening HTAccess, Part One 3. Chasing the Wind, Episode Eight: Still Waters 4. What's in a name? II. BUGTRAQ SUMMARY 1. Basilix Webmail File Disclosure Vulnerability 2. Trend Micro Interscan Applet Trap '//' Bypass Vulnerability 3. Multiple Vendor Small TCP MSS Denial of Service Vulnerability 4. Trend Micro Interscan Applet Trap Encoding Bypass Vulnerability 5. Trend Micro Interscan Applet Trap '0' IP Bypass Vulnerability 6. Cayman-DSL Router Portscan Denial of Service Vulnerability 7. Tripwire Insecure Temporary File Symbolic Link Vulnerability 8. OpenSSL PRNG Internal State Disclosure Vulnerability 9. xloadimage Buffer Overflow Vulnerability 10. FreeBSD exec() Inherited Signal Handler Vulnerability 11. Apache Autoindexing Module Possible Directory Index Disclosur... III. SECURITYFOCUS.COM NEWS ARTICLES 1. Tool makes hackers obsolete 2. Mueller a tech-savy FBI pick IV.SECURITY FOCUS TOP 6 TOOLS 1. Vlad v0.9.1 2. IRPAS v0.8 3. DEMARC v1.04-01 4. MD5crack v0.9.5 5. tsocks v1.7 6. Advanced NT Security Explorer v2.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Basilix Webmail File Disclosure Vulnerability BugTraq ID: 2995 リモートからの再現性: あり 公表日: 2001-07-06 関連する URL: http://www.securityfocus.com/bid/2995 まとめ: Basilix は Web メールアプリケーションである。ファイルの添付、アドレス帳、 多言語対応、テーマのサポートのなどの機能を提供する。 実行中、Basilix はリモートから入力可能な変数の内容を元にファイル名を指 定して PHP のインクルードファイルを開く。Basilix は悪意あるユーザの入力 を適切にフィルタしない。 lang.inc ファイル中に問題が存在する。リモートからの攻撃者は、Basilix に HTTP リクエスト中に request_[DUMMY] の値を適切に指定することにより、任 意の Web サーバが読み出し可能なファイルをインクルードさせることが可能で ある。 この弱点は、任意の Web サーバが読み出し可能なファイルに含まれる機密情報 を開示する可能性がある。また、リモートからの攻撃者は php ファイルを実行 することも可能である。 2. Trend Micro Interscan Applet Trap '//' Bypass Vulnerability BugTraq ID: 2996 リモートからの再現性: なし 公表日: 2001-07-09 関連する URL: http://www.securityfocus.com/bid/2996 まとめ: Trend Micro Interscan Applet Trap はゲートウェイで、悪意ある Java アプ レット、JavaScript、セキュアでない ActiveX コントロールを阻止するために 使用されるプログラムである。アプレットやその類を閲覧してしまうのを防ぐ ために、問題のある Web サイトは自動的に防御すべきリストに追加される。 Applet Trap は、また、管理者に特定の URL をユーザが閲覧できないように フィルタすることも可能である。 Applet Trap 中の問題のため、ユーザは URL フィルタの制限を回避することが 可能であり、不正な Web サイトを閲覧可能である。 これはアクセスを制限されている URL に / を追加することにより実行できる。 以下に例を示す。 http://www.example.com//target この弱点の利用に成功した場合、未署名の悪意ある Java アプレットや ActiveX コントロールの実行を含む様々なセキュリティ上の脅威を引き起こす可能性が ある。悪意あるコードの実行により、ホストは更なる脅威に曝されることになる。 3. Multiple Vendor Small TCP MSS Denial of Service Vulnerability BugTraq ID: 2997 リモートからの再現性: あり 公表日: 2001-07-07 関連する URL: http://www.securityfocus.com/bid/2997 まとめ: いくかの TCP スタックの実装中に、潜在的な DoS の弱点が存在する。 TCP には、TCP クライアントにより使用される、1 セグメントごとに送信可能 な TCP の最大データ量を送信先に伝達するために MSS (最大セグメントサイズ) オプションがある。MSS は接続が確立中に送信され、しばしば、MTU から IP と TCP のヘッダの固定長を引いた大きさに指定される。これは通常、IPv4 を使用 したイーサネット上では 1460 バイト、IPv6 を使用したイーサネット上では 1440 バイトである。 MSS の大きさを越えたデータが TCP ソケットに書き込まれた場合、IP に渡さ れる前に複数セグメントに分割される。例として、あるアプリケーションが MSS が 256 バイトに設定して TCP ソケットに 2048 バイトを書くと、全部で 8 つのセグメントが送信される。IPv4 を使用している場合、これは IP ヘッダ と TCP ヘッダのデータに 320 バイト追加すればおきる。IPv6 を使用する場合、 その量は480バイトに増加する。巨大なパケットを送信することは、しばしばデ ータを送信するシステムの負荷に影響を与える増加を意味する。 多くの場合、MSS には小さな最小値のみが設定されるため、TCP スタックの実 装に対する攻撃の可能性が存在する。MMS を小さな値 (例えば 1) に設定し、 TCP サービスを経由して巨大なデータをリクエストすることにより、攻撃者は システム上に高負荷を掛け、効果的に DoS を引き起こすことが可能である。 4. Trend Micro Interscan Applet Trap Encoding Bypass Vulnerability BugTraq ID: 2998 リモートからの再現性: なし 公表日: 2001-07-09 関連する URL: http://www.securityfocus.com/bid/2998 まとめ: Trend Micro Interscan Applet Trap はゲートウェイで、悪意ある Java アプ レット、JavaScript、セキュアでない ActiveX コントロールを阻止するために 使用されるプログラムである。アプレットやその類を閲覧してしまうのを防ぐ ために、問題のある Web サイトは自動的に防御すべきリストに追加される。 Applet Trap は、また、管理者に特定の URL をユーザが閲覧できないように フィルタすることも可能である。 Applet Trap 中の問題のため、ユーザは URL フィルタの制限を回避することが 可能であり、不正な Web サイトを閲覧可能である。 これは不正な URL の全部あるいは一部をエンコードすることにより実行できる。 例えば、文字 e を %65 に置き換えることである。 この弱点の利用に成功した場合、未署名の悪意ある Java アプレットや ActiveX コントロールの実行を含む様々なセキュリティ上の脅威を引き起こす可能性が ある。悪意あるコードの実行により、ホストは更なる脅威に曝されることになる。 5. Trend Micro Interscan Applet Trap '0' IP Bypass Vulnerability BugTraq ID: 3000 リモートからの再現性: なし 公表日: 2001-07-09 関連する URL: http://www.securityfocus.com/bid/3000 まとめ: Trend Micro Interscan Applet Trap はゲートウェイで、悪意ある Java アプ レット、JavaScript、セキュアでない ActiveX コントロールを阻止するために 使用されるプログラムである。アプレットやその類を閲覧してしまうのを防ぐ ために、問題のある Web サイトは自動的に防御すべきリストに追加される。 Applet Trap は、また、管理者に特定の URL をユーザが閲覧できないように フィルタすることも可能である。 Applet Trap 中の問題のため、ユーザは URL フィルタの制限を回避することが 可能であり、不正な Web サイトを閲覧可能である。 これは不正なホストの IP アドレスにいくつか 0 を追加することにより実行で きる。以下に例を示す。 http://00127.0.0.0 あるいは http://127.00.0.0 この弱点の利用に成功した場合、未署名の悪意ある Java アプレットや ActiveX コントロールの実行を含む様々なセキュリティ上の脅威を引き起こす可能性が ある。悪意あるコードの実行により、ホストは更なる脅威に曝されることになる。 6. Cayman-DSL Router Portscan Denial of Service Vulnerability BugTraq ID: 3001 リモートからの再現性: あり 公表日: 2001-07-09 関連する URL: http://www.securityfocus.com/bid/3001 まとめ: Cayman-DSL Model 3220-H ルータは DoS に陥る弱点が存在する。 この弱点により、Cayman-DSL ルータをクラッシュさせることが可能である。 詳細は不明であるが最初の報告によると、このルータは、様々なフラグが設定 された多数の TCP パケットをこのデバイスからリモートシステムへ通過させた 場合、不安定になるとのことである。この問題はスキャンツールである nmap を使用してこのルータのローカルネットワーク側からリモートシステムをスキ ャンしている際に発見された。 原因は同時に複数の接続を試みを扱う際の処理能力不足のためである可能性が ある。 攻撃者は nmap のような自動化されたポートスキャンツールで容易に実行可能 であり、netcat のようなパケット手動生成ツールをしようすることで、この弱 点を再現可能である。 7. Tripwire Insecure Temporary File Symbolic Link Vulnerability BugTraq ID: 3003 リモートからの再現性: なし 公表日: 2001-07-09 関連する URL: http://www.securityfocus.com/bid/3003 まとめ: Tripwire は、Tripwire Development Team により活発に開発保守されている、 オープンソースのホスト型侵入検知システムである。 このソフトウェアにある問題のため、影響を受けるシステムにシンボリックリ ンク攻撃を実行可能である。この弱点は root が所有する任意のファイルを上 書きし、その結果 DoS に陥らすためや、潜在的には、より高い権限の奪取に利 用可能である。この問題の原因は、Tripwire プログラムによる一時ファイルの セキュアでない取り扱いにある。 通常の動作において、Tripwire はシステムのディレクトリを隈なく調べ、現行 ファイルのデータベースを構築する。このプログラムはその際、システムのフ ァイルの完全性を検査するために Unix ファイルシステム属性などの属性やデ ータベースのハッシュ値と比較するためにメッセージダイジェストを計算する。 Tripwire がディレクトリを調査する際、/tmp ディレクトリにファイルをセキ ュアでない方法で生成する。Tripwire は、ファイルの生成を試みる前に、 O_CREAT フラグと共に O_EXCL フラグの使用に失敗する。付け加えて、このプ ログラムは、一時ファイルの生成に、よりセキュアな mkstemp() システムコー ルの代わりに mktemp() システムコールを使用する。 ローカルの攻撃者はこれから作成される一時ファイルの名前を推測し、root が 所有するファイルを上書きするために多数のシンボリックリンクを生成するこ とが可能である。 8. OpenSSL PRNG Internal State Disclosure Vulnerability BugTraq ID: 3004 リモートからの再現性: あり 公表日: 2001-07-10 関連する URL: http://www.securityfocus.com/bid/3004 まとめ: OpenSSL PRNG (擬似乱数ジェネレータ pseudo-random number generator) によ り使用されるランダムネスプールと関連するかき混ぜ関数には、攻撃者がジェ ネレータの内部状態を再構築されてしまうという欠陥の影響を受ける。 OpenSSL のジェネレータは、増分カウンタと作業ハッシュ値と共にグローバル な 1024 バイトの state バッファ (ランダムネスプール) を保持する。 OpenSSL により使用される PRNG 関数は state バッファの内容をかき混ぜと ジェネレータの出力を行う。 ジェネレータにより出力されたデータの 10 バイト (あるいはそれより少ない バイト) の連続する各グループごとに、グローバルハッシュにより初期化され たローカルバッファの高位の 10 バイトがグローバルの state とそのカウンタ の 10 バイトを元にハッシュ化される。ハッシュ化された結果の最初の 10 バ イトがグローバルの state と XOR 演算され、残りの 10 バイトがジェネレー タの出力として提供される。 ハッシュ関数の入力に使われるグローバルハッシュからのデータ量子が、ジェ ネレータの出力にもまた使われ、これは一般に秘密であるとは考えることが出 来ないため、弱点となる。 さらに、グローバルの state より使用されるバイト数がリクエストされた PRNG の出力に依存し、1 バイトになる可能性があり、すべての可能な場合について 総当り解析を許してしまう。 攻撃者がジェネレータの状態を知ることが可能な場合、攻撃者はそれ以降の結 果を予測することが可能である。 この弱点の影響はターゲットとなるアプリケーションあるいはプロトコルの性 質による。 現時点では、どのアプリケーションに弱点があるか不明である。 9. xloadimage Buffer Overflow Vulnerability BugTraq ID: 3006 リモートからの再現性: あり 公表日: 2001-07-10 関連する URL: http://www.securityfocus.com/bid/3006 まとめ: xloadimage は X11 サーバ上の様々な形式の画像を表示するためのユーティリ ティである。 xloadimage には、Faces Project 画像形式の取り扱いにバッファオーバーフロ ーが含まれる。画像ファイルの処理中、Firstname フィールドと Lastname フ ィールドがローカル変数にコピーされる。これは strcpy() 関数により行われ、 境界の検査を行わない。 xloadimage の Faces Project フィールドと Lastname フィールドが保持され るバッファのサイズを越えるような内容を含む Faces Project ファイル形式の 私用に基づいたファイルを生成することが可能である。strcpy() 関数でコピー されたとき、かどのデータがスタック上のメモリの周辺を上書きする。 xloadimage の関数のスタックフレームが上書きされ破壊可能で、関数はシェル コードに戻ってしまう。しかし、xloadimage は setuid ではないため、ローカ ルには弱点ではない。 Red Hat Powertools に同梱される Netscape のプラグインは、特定の画像形式 をロードするために xloadimage を呼び出す。このプラグインが使用を使用し ていて、攻撃者が Web サーバ上に攻撃用ファイルを置いた場合、この弱点はリ モートから攻撃できる可能性がある。 10. FreeBSD exec() Inherited Signal Handler Vulnerability BugTraq ID: 3007 リモートからの再現性: なし 公表日: 2001-07-10 関連する URL: http://www.securityfocus.com/bid/3007 まとめ: Unix システムにおいて、fork() は新規プロセスを生成するために使用される 方法である。fork() システムコールは呼び出したプロセスの複製し、子プロセ スとして生成する。 一度生成されると、子プロセスは exec() システムコールを使用し、子プロセ スのイメージをファイルシステム上の実行ファイルのイメージに置き換える。 rfork() システムコールにより、呼び出したプロセスは子プロセスが親プロセ スから継承される資源がどこであるか明示的に指定することが可能である。 FreeBSD の exec() の実装に弱点が存在する。システムコールはシグナルのハ ンドラを setuid されたイメージを exec しようとするプロセスにより継承さ れることから防がない。その結果、setuid プロセスがユーザが入力したシグナ ルハンドラの組で終了する。 このため、任意のコードを実行可能である。攻撃者は環境中に命令を置き、シ グナルハンドラをその命令のアドレスを指すように設定することが可能である。 setuid プロセスがハンドラに関連するシグナルをキャッシュしたとき、環境中 の任意のコードは実行される。 この弱点を利用することにより権限を昇格することが可能である。 11. Apache Autoindexing Module Possible Directory Index Disclosure Vulnerability BugTraq ID: 3009 リモートからの再現性: あり 公表日: 2001-07-10 関連する URL: http://www.securityfocus.com/bid/3009 まとめ: Apache の AutoIndex モジュールは、Web コンテンツの / ディレクトリ以下の ディレクトリ群のインデックスを自動的に作成する機能を提供する。 通常、ディレクトリ中にインデックスファイルが存在する (DirectoryIndex デ ィレクティブにより指定される) 場合、ディレクトリがリクエストされたとき、 クライアントに出力する。そのようなファイルが存在せず、AutoIndexing が有 効である場合、Web サーバクライアントにディレクトリの HTML 形式のインデ ックスを表示する。 管理者の中には、ディレクトリの実コンテンツが開示されないことを確実にす るために index.html の存在に依存している。 このモジュールには、index.html の存在に関わらずディレクトリコンテンツの 開示を許してしまう潜在的な弱点が存在する。 インデックスを指定するパラメータを含めたリクエストをを送信することによ り、ディレクトリ中にあるファイルのリストを奪取されてしまうと報告されて いる。これらのパラメータが受け取られた場合、AutoIndex モジュールは index.html を回避可能であると考えられている。 この弱点の攻撃に成功した場合、攻撃者に機密情報を開示してしまい、特に、 index.html が利用されている場合は尚更である。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. Tool makes hackers obsolete 著者: Kevin Poulsen 生計を立てるために侵入検査を行う善玉ハッカーは、自動化された包括的ネッ トワーククラッキングツールの助けでもっと簡単に仕事を見つけられるように なるだろうと、木曜日、研究者は概要を説明した。 http://www.securityfocus.com/templates/article.html?id=224 2. Mueller a tech-savy FBI pick 著者: Joe Barr 先週、Bush 大統領が Robert S. Mueller, III を新しい FBI の長官に任命し たとき、彼はかつてない最も技術的に鋭いディレクターを選んだと述べた。 http://www.securityfocus.com/templates/article.html?id=223 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Vlad v0.9.1 作者: Razor Security 関連する URL: http://www.securityfocus.com/tools/1659 プラットフォーム: FreeBSD、Linux、OpenBSD まとめ: VLAD the Scanner は SANS の上位 10 に選ばれた、システムを脅かす共通の 脆弱性のチェックを行う、オープンソースの脆弱性スキャナです。 Linux、 OpenBSD、FreeBSD 上で動作がすでに確認されています。このプログラムは実 行するためにいくつかの Perl モジュールを必要とします(詳細に関しては README をご覧下さい)。 VLAD は MS00-078 として報告された IIS Unicode バグのチェックができるよう、アップデートがすでに行われました。 2. IRPAS v0.8 作者: FX 関連する URL: http://www.securityfocus.com/tools/2111 プラットフォーム: Linux まとめ: IRPAS はルーティングプロトコル利用した攻撃ツールのパッケージです。ルー ティングプロトコルスキャナの ASS、IGRP と IRDP 用の経路注入ツール、HSRP 乗っ取りツール、IP プロトコルスキャナ、など多数のツールからなります。 3. DEMARC v1.04-01 作者: DEMARC ORG 関連する URL: http://www.securityfocus.com/tools/2113 プラットフォーム: UNIX まとめ: DEMARC は一つの強力な Web インターフェイスから全ネットワークを監視する ことが出来る「すべてを含んだ」ネットワーク監視プログラムです。一つのプ ログラムがファイルの完全性チェックし、別のプログラムが接続状況を監視し してネットワークの状態を把握し、さらに別のプログラムが侵入の試みを検知 する代わりに、DEMARC はこの三つのサービスを一つのパワフルなクライアント サーバプログラムに統合しました。 4. MD5crack v0.9.5 作者: Gregory Duchemin 関連する URL: http://www.securityfocus.com/tools/2112 プラットフォーム: N/A まとめ: MD5 は一方向ハッシュアルゴリズムで、どんな長さのテキストも最終的には 128 ビットのビット列にしてしまいます。生成されたハッシュは、しばしばド キュメントの署名に使用され、ソフトウェアやハードウェアのエラーによるオ リジナルコンテンツの変更、第三者による改ざんを検証する方法として使われ ています。今日、多数のアプリケーション (多くはネットワークで使用される) が通信中の平文のパスワードを使わない認証の目的で MD5 を使用しています。 このような場合、クライアントは典型的にはネットワーク経由でサーバにパス ワードハッシュを送信し、サーバが持つクライアントのパスワードハッシュと つまり 2 つのハッシュを比較します。それぞれが一致した場合、サーバはクラ イアントは正しいパスワードを知っていると判断し、サーバが完全に間違って いるかもしれませんが、認証プロセスは終了します。MD5 は理論的に元に戻す ことが出来ません。つまり、ハッシュからオリジナルのテキストを推測するこ とは出来ません (パスワードのような短い文字列でさえもです)。しかし、ハッ シュの結果として得られる文字列の数は固定されている (2^128) ため、多数の 文字列が同じハッシュを与えてしまいます。このような衝突の予測可能性につ いての調査は、同じ MD5 シグネチャを与える別のテキストを任意に選択するこ とは出来ないと現在まで証明してきました。ひどい場合には、第三者がオリジ ナルのテキストをまったく意味がないものに変更し、少し用心することで、有 名な誕生日攻撃が役立たずになってしまいます。ランダムな衝突が意味のある 手紙かどうか問題でない場合も、これはMD5 に基づいたパスワード認証スキー ムに対する脅威かもしれません。 5. tsocks v1.7 作者: Shaun Clowes, delius@progsoc.org 関連する URL: http://www.securityfocus.com/tools/1440 プラットフォーム: Linux、Solaris まとめ: SOCKS V4 proxy (通常ファイアウォール上にある) tsocks は TCP コネクショ ンを開始するためにアプリケーションの呼び出しを盗聴して、直接アクセスが 可能か、もしくは SOCKS サーバが必要かどうかを判断します。SOCKS サーバが 必要であれば、接続は SOCKS サーバと処理を行い、アプリケーションへ透過的 に接続します。このため、SOCKS を使う既存のアプリケーションは再コンパイ ルをしたり、修正したりする必要はありません。tsocks は libc の connect の呼び出しに対するラッパーライブラリです。変更点: Solaris 2.6、2.7、2.8 におけるコンパイルの修正、makefile の問題の修正。ソケットオプションの設 定に関するバグと unsolved symbols の問題が修正されました。すべてのアプ リケーションが TCP DNS を強制的に使用するサポートが追加されたので、透過 的にプロキシ接続が行われます。 6. Advanced NT Security Explorer v2.0 作者: Elcom Ltd. 関連する URL: http://www.securityfocus.com/tools/1319 プラットフォーム: Windows NT まとめ: Advanced NT Security Explorer は、システム中のセキュリティホールを探さ なければならない NT のシステム管理者のためのアプリケーションです。ユー ザのパスワードハッシュを解析し、平文のパスワードを復旧しようとします。 現実的な時間でパスワードの復旧に成功した場合、パスワードはセキュアでな いと判断され、変更すべき時期に来ています。 ユーザはネットワーク上の別のコンピュータからハードディスクドライブにア クセスでき、パスワードハッシュが保持されている SAM レジストリキーをコピ ーできます。また、ユーザはネットワークを盗聴し、スニッファの結果からパ スワードハッシュを再生することもできます。Advanced NT Security Explorer (ANTExp) はシステムセキュリティを完全にする手助けとなります。 付け加えて、ANTExp は特定のユーザの忘れてしまったパスワードを復旧するた めにも使えます。 - -- Translated by KAGEYAMA Tetsuya LAC Co., Ltd. Unauthorized Access Countermeasures http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: KAGEYAMA Tetsuya iQA/AwUBO1TCwM32EXDdoEFfEQIF2wCgv1+kwW/KA3sd7sm4366hUtIFe3gAnRcC 61ul03oeuOy3fEQA5DjNiATg =izLZ -----END PGP SIGNATURE-----