Return-Path: bugtraq-jp-return-83-kjm=ideon.st.ryukoku.ac.jp@securityfocus.com Mailing-List: contact bugtraq-jp-help@securityfocus.com; run by ezmlm Precedence: bulk List-Id: List-Post: List-Help: List-Unsubscribe: List-Subscribe: Delivered-To: mailing list bugtraq-jp@securityfocus.com Delivered-To: moderator for bugtraq-jp@securityfocus.com Received: (qmail 15398 invoked from network); 25 Dec 2001 08:19:34 -0000 To: bugtraq-jp@SECURITYFOCUS.COM Subject: SecurityFocus.com Newsletter #124 2001-12-17->2001-12-21 From: SAKAI Yoriyuki Message-Id: <200112251701.EIJ94044.JTBLB@lac.co.jp> X-Mailer: Winbiff [Version 2.33PL2] X-Accept-Language: ja,en Date: Tue, 25 Dec 2001 17:01:19 +0900 Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 SecurityFocus.com Newsletter 第 124 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 - --------------------------------------------------------------------------- SecurityFocus.com Newsletter に関するFAQ: http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq-JP に関する FAQ: http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml - --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ れています。 ・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか なる形式のハイパーリンクも上記に準じてください。 1) http://www.securityfocus.com/archive/79 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正 版をご投稿頂くか、訳者にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- 原版: Date: Mon, 24 Dec 2001 11:03:59 -0700 (MST) Message-ID: SecurityFocus Newsletter #124 - -------------------------------- Announcing The Security eMarketing Report(tm) - --------------------------------------------------------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Advertising Information 2. Palm OS: a Platform for Malicious Code? Part Two 3. Using IPSec in Windows and XP, Part Two 4. Network Intrusion Detection Signatures, Part 1 5. Social Engineering Fundamentals, Part I: Hacker Tactics 6. Detecting the Software Switcheroo II. BUGTRAQ SUMMARY 1. Zyxel Prestige SDSL Router IP Packet Length Remote Denial Of... 2. Novell Groupwise Servlet Gateway Default Authentication... 3. Microsoft Internet Explorer XMLHTTP File Disclosure Vulnerability 4. Webmin Directory Traversal Vulnerability 5. KDE2 KDEUtils KLPRFax_Filter Insecure Temporary File Creation... 6. HP-UX RLPDaemon Arbitrary Log File Creation Vulnerability 7. Agora.CGI Cross-Site Scripting Vulnerability 8. xSANE Insecure Temporary File Creation Vulnerability 9. Microsoft Windows XP Unauthorized Hotkey Program Execution... 10. WMCube/GDK Object File Buffer Overflow Vulnerability 11. Zyxel Prestige SDSL Router IP Fragment Reassembly Vulnerability III. SECURITYFOCUS NEWS ARTICLES 1. The Littlest Security Pro 2. Is Distributed Computing A Crime? IV.SECURITYFOCUS TOP 6 TOOLS 1. Shoreline Firewall v1.2.0 2. XCmail v1.5beta4-2001-12-21 3. pcInternet Patrol 4. SysOrb v2.0.1 5. MacAnalysis 2.0b8 6. IPFC v1.0 I. FRONT AND CENTER(日本語訳なし) - --------------------------------- II. BUGTRAQ SUMMARY - ------------------- 1. Zyxel Prestige SDSL Router IP Packet Length Remote Denial Of Service Vulnerability BugTraq ID: 3695 リモートからの再現性: あり 公表日: Dec 14 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3695 まとめ: Prestige は Zyxel により製造、販売されている DSL 回線向けルータ製品群で ある。 いくつかの Zyxel 製ルータにについて、リモートから DoS に陥らされてしま う問題を抱えていると報告されている。問題は悪意あるパケットを受け取る際 に生じる。 同社のルータが、実際の大きさよりも小さい IP パケット長を示す様な、悪意 に基づき組み立てられたパケットを受信した際、ルータは正常な状態から逸脱 し、コネクションの確立は続行できなくなってしまうのである。 コネクションの失効は 3 分間に渡って持続し、この現象を利用し、リモートの 攻撃者はルータの正当な利用者へのサービスを DoS に陥らせる事が可能である。 同社のルータは DSL インタフェースを介して悪意あるパケットを受信する際に のみ、この問題の影響は及び、LAN 側のインタフェースを介して悪意あるパケッ トを受信する際には問題の影響は全く及ぼされない。 この問題はモデル 681 シリーズのルータについて既に発見されており、他の Prestige シリーズも同様に問題を抱えていると考えられる。 2. Novell Groupwise Servlet Gateway Default Authentication Vulnerability BugTraq ID: 3697 リモートからの再現性: あり 公表日: Dec 15 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3697 まとめ: Novell Groupwise Servlet Gateway は Java servlet を、Novell JVM for NetWare v1.1.7b と NetWare Enterprise Web Server を利用し、NetWare 上で動作するために利用されるソフトウェアである。 しかし、このソフトウェアには、リモートの攻撃者が Servlet Manager のイン タフェースへ認証を行う事なくアクセス可能な設定に由来する問題が存在する。 リモートの攻撃者は Servlet Manager のインタフェースへ、デフォルトのユー ザ名とパスワードを入力する事でアクセス可能なのである。デフォルトのユー ザ名は servlet であり、また、デフォルトのパスワードは manager である。 なお、ユーザ名とパスワードのデフォルト値は変更可能である。 3. Microsoft Internet Explorer XMLHTTP File Disclosure Vulnerability BugTraq ID: 3699 リモートからの再現性: あり 公表日: Dec 15 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3699 まとめ: Microsoft XMLHTTP ActiveX コンポーネントには、HTTP リダイレクトの取り扱 いに問題を生じる。 XMLHTTP リクエストに対してサーバがリダイレクトを伴う応答を行う際、XMLHTTP メソッドは URL として定義されている内容 (URL Protocol) かどうかを斟酌せ ず、リダイレクトされた先の内容にアクセスしてしまうのである。リダイレク トがユーザのファイルシステム内のファイルである場合、ファイルの内容は ActiveX オブジェクトによって呼び出されたスクリプトコードによって利用可能である。 この問題はリクエストが XMLHTTP メソッド XMLHTTP.Open() と XMLHTTP.Send() を介してサーバへ与えられ、応答が以下の様な書式を取るリダイレクトである 際に生じる。 The URL has moved here XMLHTTP は自動的にリダイレクトを受け入れ、リダイレクト内に示されたファ イルの内容を読み出してしまうのである。その後、リクエストへの応答に含ま れる、引き続きのスクリプトコードによりファイルの内容がアクセス可能にな るのである。 アクセスされた内容は他の Web サイトへ転送される事が想定される。 この問題により、重要な情報がリモートの攻撃者へ開示される可能性がある。 4. Webmin Directory Traversal Vulnerability BugTraq ID: 3698 リモートからの再現性: あり 公表日: Dec 17 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3698 まとめ: Webmin は UNIX のシステム管理を行うための、Web を利用するインタフェース を提供するソフトウェアである。テーブルやフォームをサポートする Web ブラ ウザを利用する事により、利用者はユーザアカウント、Apache、DNS、ファイル 共有機能等を設定可能である。このソフトウェアは殆どの UNIX で動作し、 適切な設定を行える機能を提供し続けて来ている。 Webmin 0.91 (他のバージョンも同様の問題を抱える恐れがある) には、リモー トの攻撃者が任意のファイルの内容を参照可能であると推察される問題が報告 されている。 Webmin は HTTP リクエスト内の ../ 文字列について、十分なフィルタリング を行っていないのである。このため、ディレクトリが相対的に指定可能なため にそれを利用して資源を参照する攻撃 (directory traversal attacks) を受け 得る疑いがある。さらに、このソフトウェアは UNIX 上で Web を介したリモー トからの管理機能を提供しているため root 権限を必要としている。またこの 問題を利用する事で、問題を抱えるソフトウェアを実行しているホスト上の任 意のファイルを開示するための攻撃が効果的に行える様になるのである。 この問題は edit_action.cgi スクリプト内に存在すると知られている。 また、この問題を利用する事により、サーバ内のファイルの編集やファイルの 追加も可能である。これはリモートからの root 権限の奪取を招く恐れがある。 5. KDE2 KDEUtils KLPRFax_Filter Insecure Temporary File Creation Vulnerability BugTraq ID: 3694 リモートからの再現性: なし 公表日: Dec 14 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3694 まとめ: KDE2 はフリーに利用可能で、オープンソースである X Window System のウイ ンドウマネージャである。このソフトウェアは KDE プロジェクトによって保守 されている。 KDE Utils パッケージに含まれているあるプログラムにおいて、ローカルユー ザがシンボリックリンクを利用した攻撃を行う事が可能な問題が存在する。 問題は klprfax_filter で生じる。 klprfax_filter はファクシミリ機能を提供するために KDE2 に同梱されている。 このソフトウェアは、プリンタの追加によりコンピュータ全体がファクシミリ システムとして動作を行える様に機能し、印刷ジョブへの出力はファクシミリ へフィルタを介して出力する。 問題は動作時の一時ファイル作成用ディレクトリ内のファイルの作成方法にあ り、プログラムは以下のコードを利用している。 cat >/tmp/klprfax.$$ /opt/kde/bin/klprfax --fax /tmp/klprfax.$$ \ >/tmp/klprfax.filter 2>&1 rm -f /tmp/klprfax.$$ このプログラムは与えられた入力を送信する前に klprfax.filter と言う名称 のファイルが存在しているかどうかを確認していないのである。 このため、ローカルユーザはこのプログラムが実行される事により書き込み権 限が得られる様なシンボリックリンクを、任意のファイルに対して作成可能で あり、ファイルの内容の上書きが可能である。 この問題によりローカルユーザによる、他のユーザが所有するファイルの上書 きを引き起こす事が可能であり、また、潜在的により高位の権限の奪取が行わ 可能性がある。 6. HP-UX RLPDaemon Arbitrary Log File Creation Vulnerability BugTraq ID: 3701 リモートからの再現性: なし 公表日: Dec 15 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3701 まとめ: HP-UX は Hewlett Packard により開発、保守が行われている UNIX である。 この OS にはローカルユーザが権限昇格可能な問題が存在している。 問題は rlpdaemon によるログファイルの作成方法である。 rlpdaemon は印刷機能を管理する様に設計されているデーモンである。 このデーモンは OS のデフォルト状態でインストールされるパッケージに含ま れている。このデーモンにはコマンドラインからオプションとして起動時に指 定可能な、3 種類のオプションフラグがサポートされている。-i オプション は印刷リクエストが処理後にデーモンの処理を終了し (inetd を介して起動さ れる際に利用される)、-l オプションは処理データをログへ採取する様にプロ グラムへ指示を行うもので、ログはデフォルトで /var/adm/lp/lpd.log へ採 取される。-L オプションは /var/adm/lp/lpd.log 以外の場所へのログ採取が 必要な際に、採取先となるべきディレクトリをユーザが指定する事を可能にす るものである。 問題はサポートされている 3 つ全てのオプション (-i、-l、-L) が利用され る際に表面化される。このデーモンは setuid root としてインストールされ ており、これら 3 つのオプション全てが指定されて実行される際、このデー モンはファイルシステム上の任意の場所にファイルを作成するために利用可能 なのである。意図的に組み立てられたリクエストを与える事により、ローカル ユーザは任意の名称で指定したディレクトリにログファイルを作成可能であり、 この結果、そのユーザはより高位の権限の奪取が可能である。 この問題により、ユーザは管理者権限 (root 権限) を含む、より高位の権限 の奪取が可能である。 7. Agora.CGI Cross-Site Scripting Vulnerability BugTraq ID: 3702 リモートからの再現性: あり 公表日: Dec 17 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3702 まとめ: Agora.cgi はフリーであり、オープンソースであるショッピングカート機能を 提供するソフトウェアである。 このソフトウェアを利用する電子商取引システムには入力された内容について の妥当性の確認を怠っている問題があり、攻撃者はクロスサイトスクリプティ ングの脆弱性を利用する攻撃を引き起こす事が可能になると推察される。 Agora.cgi は HTML タグを十分にフィルタリングしておらず、この結果、攻撃 者は悪意により作成されたコードを含むスクリプトへのハイパーリンクを作成 可能なのである。この種のリンクが Web ページにアクセスを試みるユーザに よってクリックされる際、スクリプトの内容は Agora.cgi を実行するサイト から送られた内容と同格であるとみなされて実行されてしまうのである。 この問題は、攻撃者によるクッキーに由来する認証用情報の盗み出しや、この ソフトウェアにより提供されている Web セッションの乗っ取りとそれに伴う 正当なユーザを装う振る舞いに利用される事が考えられる。 また、他の数多くのクロスサイトスクリプティングの脆弱性を利用する攻撃へ の応用の可能性も想定される。 Agora.cgi 3.3e (他のバージョンも同様の問題を抱える可能性がある) はこの 問題の影響を受ける疑いがある。 8. xSANE Insecure Temporary File Creation Vulnerability BugTraq ID: 3700 リモートからの再現性: なし 公表日: Dec 17 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3700 まとめ: xSANE はスキャナやデジタルビデオ機器との、データのやり取りを行うために 利用される画像を取り扱うプログラムである。このソフトウェアは実際の装置 との通信を行うために SANE ライブラリを利用している。 このソフトウェアはスキャニング処理中、/tmp 内に一時的に利用されるファイ ルを作成する。一時ファイルは取り込まれた画像がプレビューされる際、ある いは保存される際に SANE のプロセスとデータの授受を行うためにも利用され ている。 zSANE は推測可能な名前でファイルを作成してしまう関数である、mktemp(3) ライブラリ関数を利用している。このため、ローカルの攻撃者はシンボリック リンクを作成され得る名前で作成可能である。この問題を利用する攻撃が成功 した場合、ローカルユーザが xSANE を実行するならば、任意のファイルが上 書きされてしまう事が推察できる。 xSANE のより初期のバージョンにおいても、同様の問題を抱えている可能性が ある。 9. Microsoft Windows XP Unauthorized Hotkey Program Execution Vulnerability BugTraq ID: 3703 リモートからの再現性: なし 公表日: Dec 17 2001 12:00A 関連するURL: http://www.securityfocus.com/bid/3703 まとめ: Windows XP には未だ認証を行っていないユーザが、コンソールがロック状態に あるワークステーション上で、任意のプログラムを実行可能である問題が存在 する。 Windows XP が一定の時間が経過した後に、元々のそう設計されているためにア イドリング状態に入る際、システムロック機構はワークステーションのロック を解除するための認証用情報の入力を求める。 Bugtraqへ寄せられた所に拠ると、ワークステーションがロックされた際、シス テム内にインストールされているプログラムを起動させる事が可能であるとの 事である。これはホットキーを利用する事によって実行され、プログラムとホッ トキーの組み合わせに依存するが、適切なホットキーの組み合わせを選択する 事により、ソフトウェアの起動が可能なのである。 この問題を利用する攻撃が成功した場合、未だ認証を行っていないユーザが、 元々ログオン中のユーザがコンソールをロックしている状態に反して、システ ム内のプログラムを操作可能となる。 10. WMCube/GDK Object File Buffer Overflow Vulnerability BugTraq ID: 3706 リモートからの再現性: なし 公表日: Dec 17 2001 12:00A 関連する URL: http://www.securityfocus.com/bid/3706 まとめ: WMCube/GDK は、CPU の負荷状況を監視するためにフリーで利用できる、オープ ンソースのアプリケーションである。このソフトウェアは単一の CPU に対して も複数の CPU に対しても使用可能である。 WMCube/GDK はローカルユーザがさらに高位の権限を奪取可能な問題を抱えてい る。この問題は、オブジェクトファイルの取り扱い部分に存在する。 WMCube/GDK では、実行中のユーザにオブジェクトのロード機能を提供している。 ユーザは -o フラグを使用し、ロード対象のオブジェクトファイルを指定可能 である。 WMCube/GDK は、プログラム内でハードコーディングされている、オブジェクト ファイルの 64 バイトの制限を遵守する様に設計されていない。このため、ロー カルユーザは 64 バイト以上のオブジェクトファイルをロードすることが可能 であり、この問題を利用し、バッファオーバーフローを発生可能である。 このオーバーフローは、リターンアドレスを含む、スタック変数を上書きする ために使用可能であり、結果として任意のプログラムの実行が可能である。 ローカルの攻撃者は、egid 'kmem'の権限を奪取でき、カーネルメモリの読み出 しが可能である。攻撃者がカーネルメモリの内容を読み出す事に成功した際、 root 権限への昇格は目前に差し迫った脅威となる。 11. Zyxel Prestige SDSL Router IP Fragment Reassembly Vulnerability BugTraq ID: 3711 リモートからの再現性: あり 公表日: Dec 18 2001 12:00A 関連する URL: http://www.securityfocus.com/bid/3711 まとめ: Prestige は Zyxel により製造、販売されている DSL 回線向けルータ製品群で ある。 この製品群にはリモートから DoS 攻撃が可能な問題が発見された。問題は、 断片化したパケットを受信した際に発生する。 Zyxel ルータが、断片化されたパケットを再構築した後に、64 K Bytes 以上の 大きさになるパケットを受信した際、ルータはクラッシュしてしまう。 ルータを通常の動作に復旧するためには、電源の再投入の必要がある。 この現象を利用し、リモートの攻撃者はルータの正当な利用者へのサービスを DoS に陥らせる事が可能である。 同社のルータは DSL インタフェースを介して断片化されたパケットを受信する 際にのみ、この問題の影響は及び、LAN 側のインタフェースを介して悪意ある パケットを受信する際には問題の影響は及ぼされない。 この問題はモデル 681 シリーズのルータについて既に発見されており、他の Prestige シリーズも同様に問題を抱えていると考えられる。 III. SECURITYFOCUS.COM NEWS AND COMMENTARY - ------------------------------------------ 1. The Littlest Security Pro 著者: Kevin Poulsen インドの 10 代のコンピュータ神童が、この認定の 12 年の歴史で最年少の CISSP 取得者となった。 http://www.securityfocus.com/news/301 2. Is Distributed Computing A Crime? 著者: Ann Harrison あるコンピュータネットワーク管理者は、伝えられる所に拠ると、許可なく Distributed.net クライアントをインストールしたため、複数の重罪で起訴さ れ、ジョージア州の監獄で何年も過ごさなければならないという状況に直面し た。検察当局は、正義のためであると述べているが、その他の事は未詳である。 http://www.securityfocus.com/news/300 IV.SECURITY FOCUS TOP 6 TOOLS - ----------------------------- 1. Shoreline Firewall v1.2.0 作者: Tom Eastep 関連する URL: http://www.shorewall.net/ プラットフォーム: Linux まとめ: Shorewall は、Linux システム用の iptables を利用したファイヤウォールで す。設定の自由度が高く、ファイヤウォール、ゲートウェイ、ルータ環境等に 幅広く応用可能です。 2. XCmail v1.5beta4-2001-12-21 作者: JS 関連する URL: http://www.js-home.org/XCmail/download/index.php プラットフォーム: IRIX、UNIX まとめ: XCmailは、Xclasses という X11 のレイアウトライブラリを使用している、 MIMEを解釈し、複数の POP3 サーバを取り扱える X11 用のメールツールです。 このツールの一番の目的は、メールの読み書きで、どんな種類のデータでも添 付ファイルとして扱うことです。MIME 形式を扱え、多数の形式を表示し、イン ターネット経由でメールを送信するために、バイナリデータを ASCII へのエン コード、ASCII からのデコードが可能です。2 種類の vCard、扱える POP3 サー バ数の制限なし、SMTP、SMTP after POP3、アドレス帳、エンコーダ、各種フィ ルタ、特別スパムフィルタ、スペルチェッカ、xface、新しい「仮想フォルダ」 のコンセプトなど、多数の組み込み機能があります。また、機能を拡張するため に外部プログラムの使用も可能です。XCmail はプラグインインターフェイスを 使用して拡張もできます。 3. pcInternet Patrol 作者: Internet Security Alliance 関連する URL: http://www.isa-llc.com/downloads/pcip.php プラットフォーム: Windows 2000、Windows 95/98、Windows NT、Windows XP まとめ: pcInternet Patrol は、ユーザがしなければならない作業を最小に抑え、保護 を最大化します。この製品は他の有名なパーソナルファイヤウォールの 6 倍の 速度で潜在的に危険であるプログラムやモジュールを検索します。 その他には、次のような特長があります。 ・未知、既知ともに、全ての侵入プログラムを抑止します。 ・アップデートの必要なく、プログラム定義ファイルは常に最新です。 ・ユーザとコンピュータの手を煩わせることなく、状態を保ち続けます。 ・ユーザあるいは管理者に通知される事なく、侵入者がプログラムを無効化す ることは出来ません。 ・疑いがあれば IP アドレスをトレースすることで侵入者の追跡を実行します。 ・侵入者が最初にターゲットとする NETBIOS ポートの状態を連続監視します。 ・リアルタイムでセキュリティ問題の手助けをします。 4. SysOrb v2.0.1 作者: oestergaard 関連する URL: http://www.sysorb.com/ プラットフォーム: FreeBSD、Linux、Solaris、SunOS、Windows 2000、Windows NT まとめ: SysOrb は、サーバ (例えば Web サーバ) をリモートから監視や、サーバ上の デバイス (ディスク、メモリ、負荷など) の監視が可能なクライアントサーバ パッケージです。サーバが危機的状況に陥る場合、管理者に電子メールやポケッ トベルで緊急連絡を行います。また、独自のデータベースをバックエンドに持 ち、システムの統計情報を多数保持することが可能です。 5. MacAnalysis 2.0b8 作者: Lagoon-Software 関連する URL: http://www.macanalysis.com プラットフォーム: MacOS まとめ: MacAnalysis は Macintosh 用のセキュリティ監査ツールであり、ネットワーク プロトコル、提供中のサービス、ポートスキャン、問題を抱える CGI スクリプ トの検査等を通じ利用中のコンピュータやネットワークに対するセキュリティ スタンダードの実施と作成支援を行います。このソフトウェアは Macintosh、 Unix、Windows、セキュリティホールを抱えるハードウェアに対しても行います。 6. IPFC v1.0 作者: Tycho Fruru 関連する URL: http://www.conostix.com/ipfc/ プラットフォーム: UNIX、Windows 2000、Windows NT、Windows XP まとめ: IPFC は、グローバルなネットワークで複数の種類のセキュリティモジュールを 管理し監視するためのソフトウェアでフレームワークです。セキュリティモジ ュールは、パケットフィルタ (netfilter、pf、ipfw、IP Filter、checkpoint FW1 など)、NIDS (Snort、arpwatch など)、Web サーバ、その他のデバイス (サーバから埋め込みデバイスまで) など広範囲に渡って扱えます。異種のセキ ュリティ「エージェント」間でのログの収集、動的ログ相関解析、一般化され たデータベースとXML メッセージフォーマットが使用されているために容易な 拡張ができることなどの特徴があります。 - -- 訳: 坂井順行(SAKAI Yoriyuki), 影山徹哉(KAGEYAMA Tetsuya) 監修: 坂井順行(SAKAI Yoriyuki) LAC Co., Ltd. http://www.lac.co.jp/security/ -----BEGIN PGP SIGNATURE----- Version: PGP for Personal Edition 5.5.5J Comment: SAKAI Yoriyuki iQA/AwUBPCezv5QwtHQKfXtrEQIKJgCg3T55dhiBwXDreLlJSBr5xfgQ7MIAoOoY g+CIfqbiZs3nW/lnJUQEZXfm =9rEB -----END PGP SIGNATURE-----