SecurityFocus.com Newsletter #96 2001-5-30->2001-6-5



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

影山@ラックです。

SecurityFocus.com Newsletter 第 96 号の和訳をお届けします。
訳のない項目については「日本語訳なし」として区別してあります。

- ---------------------------------------------------------------------------
SecurityFocus.com Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------------
引用に関する備考:
・この和訳は Security-Focus.com の許可を株式会社ラックが得た上で行わ
  れています。
・SecurityFocus.com Newsletter の和訳を Netnews, Mailinglist,
  World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
  全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
  んが準用するものとします。
・また、Security-Focus.com 提供の BugTraq-JP アーカイブ [*1] へのいか
  なる形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
  す。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
訳者からのお知らせ:
・もし、typo や誤訳が見つかった場合、BUGTRAQ-JP へ Errata として修正
  版をご投稿頂くか、訳者にお知らせください。
  後者の場合には修正版をできるだけ迅速に発行します。
- ---------------------------------------------------------------------------
- ---------------------------------------------------------------------------
原版:
Message-ID: <Pine.GSO.4.30.0106110725410.9742-100000@mail>
Date: Mon, 11 Jun 2001 07:26:34 -0600 (MDT)

SecurityFocus.com Newsletter #96
- --------------------------------

I. FRONT AND CENTER(日本語訳なし)
     1. Hardening Windows 2000 in the Enterprise:
        Seeing the forest in spite of the trees, Part II
     2. The Trouble With Tripwire: Making a Valuable Security Tool More
        Efficient
II. BUGTRAQ SUMMARY
     1. Qualcomm qpopper Username Buffer Overflow Vulnerability
     2. WebTrends Reporting Server Script Source Code Disclosure...
     3. O'Reilly WebBoard Pager Hostile JavaScript Vulnerability
     4. Linux Man Malicious Cache File Creation Vulnerability
     5. Linux FPF Kernel Module Denial Of Service Vulnerability
     6. OpenBSD Dup2 VFS Race Condition Denial Of Service Vulnerability
     7. OpenBSD Pipe VFS Race Condition Denial Of Service Vulnerability
     8. SunOS mail HOME Buffer Overflow Vulnerability
     9. BestCrypt Arbitrary Privileged Program Execution Vulnerability
     10. HP-UX kmmodreg Symbolic Link Vulnerability
     11. PassWD 2000 Weak Password Encryption Vulnerability
     12. Microsoft Outlook Express Address Book Spoofing Vulnerability
     13. OpenSSH Client X11 Forwarding Cookie Removal File Symbolic...
     14. xinetd Insecure Default Umask Vulnerability
III. SECURITYFOCUS.COM NEWS ARTICLES
     1. SourceForge, Apache hacker: Nothing personal
     2. Reg duped in D.I.R.T. debacle
     3. Endgame for Cybercrime treaty
IV.SECURITY FOCUS TOP 6 TOOLS
     1. Syslog-ng (Next Generation) v1.5.7
     2. Flawfinder v0.15
     3. Info Tech Professional Random Password Generator v3
     4. userinfo 1.7
     5. rTables
     6. File System Saint v0.11

I. FRONT AND CENTER(日本語訳なし)
- ---------------------------------

II. BUGTRAQ SUMMARY
- -------------------

1. Qualcomm qpopper Username Buffer Overflow Vulnerability
BugTraq ID: 2811
リモートからの再現性: あり
公表日: 2001-06-02
関連する URL:
http://www.securityfocus.com/bid/2811
まとめ:

Qualcomm popper、つまり 'qpopper' は、POP3 クライアントが電子メールを読
んだりダウンロードしたりすることを可能にする POP3 サーバである。

バージョン 4 では、qpopper のソースツリーにバッファオーバーフローを発生
させる弱点が存在する。サーバがクライアントから与えられたユーザ名を処理
している際にバッファオーバーフローが発生する。ユーザ名は srtcpy() を介
して、最初のセッション関数である qpopper() 内にローカルに割り当てられて
いる、 他の pop のセッション構造体のメンバにコピーされる。

strcpy() は安全でない libc 関数である。無制限にメモリにコピーできてしま
う。この関数は、最大長に関する引数が与えられていない文字列を、終わりま
でコピーしつづける。文字列の長さがコピーされるバッファのサイズより大き
い場合、過度のデータは周辺のメモリを上書きする。

POP ユーザ名はクライアントが与える文字列なので、リモートからのクライア
ントは qpopper のスタック内の値を任意のデータで上書きすることが可能であ
る。攻撃者は自分が与えた命令を指すように関数のリターンアドレスを書き換
え、関数がリターンする際にそれが実行されるように仕向けるが可能である。

オーバーフローは認証の前に発生すると考えられ、そのため POP アカウントが
有効である必要はない。

この問題を利用されることで、リモートの攻撃者が root 権限を奪取する可能
性がある。

2. WebTrends Reporting Server Script Source Code Disclosure Vulnerability
BugTraq ID: 2812
リモートからの再現性: あり
公表日: 2001-06-03
関連する URL:
http://www.securityfocus.com/bid/2812
まとめ:

WebTrends Live とは、使用状況と電子商取引での収入を対話的に追跡し、Web 
ブラウザを使用して報告するサービスである。

WebTrends Live の Web サーバ上に存在する、任意のスクリプトのソースコー
ドを閲覧することが可能である。これは、スクリプトのファイル名の後に、エン
コードされたスペースを入れた URL を作成することで可能となる。WebTrends 
Live は、URL に含まれているエンコードされた有害な文字列をフィルタリング
することができない。

攻撃者は、データベースのユーザ名やパスワードのような、スクリプトに含ま
れる機密情報を開示することが可能である。スクリプトに存在する弱点も、ソ
ースコードを開示することで発見されるだろう。これは、サーバに対する更な
る攻撃の手助けとなってしまう。

3. O'Reilly WebBoard Pager Hostile JavaScript Vulnerability
BugTraq ID: 2814
リモートからの再現性: あり
公表日: 2001-06-02
関連する URL:
http://www.securityfocus.com/bid/2814
まとめ:

O'Reilly WebBoard は、会議、フォーラム、スレッドディスカッション、リア
ルタイムチャットのためのサーバである。

WebBoard の一連のバージョンには JavaScript コードの実行に関する弱点があ
り、リモートからターゲットとなる WebBoard ユーザシステムを DoS 状態に陥
れることが可能である。

攻撃者は WebBoard の対話式メッセージング (ページング) 機能に、特定のエ
スケープ文字と JavaScript コマンドを埋め込み、ターゲットユーザにページ
を送信してしまうようなメッセージを作成することが可能である。メッセージ
を受信すると、ターゲットにされたクライアントはページに埋め込まれている
JavaScript を実行してしまい、その結果複数のメッセージウィンドウが現れる。

この問題はターゲットとなるユーザシステム上の資源の消費につながり、その
結果、ターゲットのユーザシステムの処理が遅くなったり、資源不足のために
システムがクラッシュする可能性がある。

4. Linux Man Malicious Cache File Creation Vulnerability
BugTraq ID: 2815
リモートからの再現性: なし
公表日: 2001-06-04
関連する URL:
http://www.securityfocus.com/bid/2815
まとめ:

システムのマニュアルページを閲覧する際、man プログラムは、後の照会のス
ピードを向上させるために、マニュアルページシステムの現在の状態に関連し
た情報と、そのページに含まれる情報を含んだキャッシュファイルを作成する。

ローカルユーザは、man が、設定されたマニュアルページの階層的な検索パス
の外部から、ファイルをキャッシュさせるようにすることが可能である。

man の実装の多くでは、man ページを置き、ロードしてくるディレクトリを、
ユーザが指定することを可能にしている。ユーザが指定した man のディレクト
リにはキャッシュディレクトリを指定することも可能であり、もし存在すれば
そこが使用されることになる。

Linux の man の実装には、man ページを、ユーザが制御している man ディレ
クトリからロードしようとした際に、キャッシュされる内容が最初に権限を降
格せずに作成されるという弱点が存在する。他にも、キャッシュディレクトリ
として作成されたシンボリックリンクをたどってしまうという問題がある。

この結果、man を用いて、'man' グループ権限でシステムキャッシュディレク
トリにキャッシュファイルを作成することが可能となる。これは、ユーザが制
御しているキャッシュディレクトリを、システムキャッシュディレクトリへの
シンボリックリンクとして作成することにより可能となる。ユーザが指定した
ディレクトリから呼び出される man ページを表示する際、キャッシュは、'man' 
グループ権限でシンボリックリンクが指しているディレクトリ (システムキャ
ッシュディレクトリ) に作成される。

'man' や 'mandb'、及びキャッシュファイル名を信頼している他のユーティリ
ティと組み合わせることによって、この弱点は権限昇格の原因となりうる。攻
撃手法のセクションを参照されたい。

5. Linux FPF Kernel Module Denial Of Service Vulnerability
BugTraq ID: 2816
リモートからの再現性: あり
公表日: 2001-06-04
関連する URL:
http://www.securityfocus.com/bid/2816
まとめ:

FPF は Linux TCP/IP スタックを修正した Linux カーネルモジュールであり、
nmap や Queso のようなツールを使用して、フィンガープリントを採られた際
に、他のオペレーティングシステムのようにエミュレートするものである。

攻撃者は nmap のようなユーティリティを使用して、容易に攻撃することが可
能である。

6. OpenBSD Dup2 VFS Race Condition Denial Of Service Vulnerability
BugTraq ID: 2817
リモートからの再現性: なし
公表日: 2001-06-02
関連する URL:
http://www.securityfocus.com/bid/2817
まとめ:

OpenBSD は、OpenBSD project によって維持、提供されている BSD を基礎とし
たオペレーティングシステムである。OpenBSD はBSD オペレーティングシステ
ムの安全な実装として設計されており、数多くのセキュリティ機能を提供して
いる。

カーネルに存在する問題のため、ローカルユーザはシステムをクラッシュする
ことが可能である。これは、rfork() 及び dup2() システムコールに関係した
設計上の問題である。

通常、rfork() システムコールは、子プロセスがファイルディスクリプタテー
ブルを親プロセスと共有することを可能にする。dup2() システムコールは、フ
ァイルディスクリプタを 2 つのプロセス間でコピーすることを可能にする。

問題は、プロセスが、ファイルディスクリプタテーブルを共有している他のプ
ロセスが実行されている間、スリープ状態に入る、finishdup() 関数で発生す
る。finishdup() 関数は ファイルディスクリプタが指している値を参照する前
に、そのファイルディスクリプタが null かどうかチェックしない。finishdup() 
がスリープ状態から元に戻る際に、null に設定されたファイルディスクリプタ
を参照してしまい、これがカーネルパニックの原因となる。

7. OpenBSD Pipe VFS Race Condition Denial Of Service Vulnerability
BugTraq ID: 2818
リモートからの再現性: なし
公表日: 2001-06-02
関連する URL:
http://www.securityfocus.com/bid/2818
まとめ:

OpenBSD は、OpenBSD project によって維持、提供されている BSD を基礎とし
たオペレーティングシステムである。OpenBSD はBSD オペレーティングシステ
ムの安全な実装として設計されており、数多くのセキュリティ機能を提供して
いる。

カーネルに存在する問題によって、ローカルユーザがカーネルパニックを発生
させることが可能である。この問題は、システムの正規のユーザを DoS 状態に
陥れることに利用可能である。

問題はカーネルによってパイプを処理することに関連している。通常の処理で
は、2 つのファイル間のパイプを使用したプロセスのスレッドは、ファイルデ
ィスクリプタテーブルに 2 つのファイルディスクリプタを作成している。

スレッドが 2 つのファイルディスクリプタを作成すると、同じプロセス内に存
在する他のスレッドが、ファイルディスクリプタテーブルに存在するそのファ
イルディスクリプタのうちの 1 つを null に設定することが可能となる。そう
なった場合、他のスレッドがファイルディスクリプタが示している値を参照し
ようとすると、カーネルパニックが発生し、システムが処理を停止する原因と
なる。

8. SunOS mail HOME Buffer Overflow Vulnerability
BugTraq ID: 2819
リモートからの再現性: なし
公表日: 2001-06-04
関連する URL:
http://www.securityfocus.com/bid/2819
まとめ:

x86 版 SunOS 5.8 に含まれる /usr/bin/mail には、バッファオーバーフロー
を発生させる問題が存在する。

オーバーフローは、HOME 環境変数に長い文字列を与えることで発生する。この
変数は、境界の検査が行われずに内部バッファにコピーされる。この変数が約
1100 文字以上の長さである場合、関係のないデータが周辺のメモリを上書きし
てしまう。

mail プログラムは、デフォルトでは setgid mail されてインストールされて
いるため、ローカルからの攻撃者が、自分が与えた命令、すなわちシェルコー
ドを指すようにリターンアドレスを上書きして、そのグループ権限で任意のコ
ードを実行する可能性がある。

9. BestCrypt Arbitrary Privileged Program Execution Vulnerability
BugTraq ID: 2820
リモートからの再現性: なし
公表日: 2001-06-05
関連する URL:
http://www.securityfocus.com/bid/2820
まとめ:

BestCrypt は、ユーザが、暗号化されたループバックファイルシステムを作成
することを可能にする、暗号化製品である。

BestCrypt とともに使用される、コマンドラインインターフェースプログラム
である 'bctool' に弱点が存在する。特定のファイルシステムタイプで fsck 
を実行すると、'bctool' は適切な実行ファイルを探し出すために、PATH 環境
変数を使用する。

PATH のような環境変数は、ユーザが任意の値に定義することが可能である。実
行可能ファイルを探し出すために PATH 環境変数を使用するのは、setuid プロ
グラムにとって危険である。なぜならその結果、故意にその PATH に置かれて
いる、悪意を持って入れ替えられたユーティリティを実行してしまう可能性が
あるからだ。

攻撃者が 'fsck.hello'('hello' はファイルシステムのタイプ) のような、悪
意ある fsck の実行ファイルを作成し、PATH 環境変数に設定されているパスに
それを置くことによって、'bctool' は root 権限でそれを実行する。'bctool' 
が 'fsck.hello' を実行しようと試みるとき、攻撃者によって作成された悪意
ある実行ファイルが実行される。

'bctool' はデフォルトでは setuid root されてインストールされるため、ロ
ーカルユーザは昇格した権限で、任意の実行ファイルを実行することが可能で
ある。

10. HP-UX kmmodreg Symbolic Link Vulnerability
BugTraq ID: 2821
リモートからの再現性: なし
公表日: 2001-06-04
関連する URL:
http://www.securityfocus.com/bid/2821
まとめ:

HPUX 11.0 では、kmmodreg を使用して、カーネルモジュールを登録し、HPUX 
が起動した際に自動的に起動するようにしている。

システムが起動する度に、kmmodreg は '/tmp/.kmmodreg_lock' ファイル及び 
'/tmp/kmpath.tmp' ファイルを作成する。これらのファイルが作成される際、
kmmodreg (root で稼動している) はそれらのファイルがシンボリックでないか
どうかは検査しない。もしそれらがシンボリックリンクであった場合、たとえ
リンク先が上書きされていても、そのリンク先を参照する。これらのファイル
は 0666 で作成される (誰でも読み取り、書き込みが可能である)。これはファ
イルが作成された後、誰でも修正できるということを意味している。

攻撃者はこの弱点を利用して、重要なシステムファイルを上書きし、DoS 状態
に陥れることが可能である。ファイルのモードが 0666 であるために、権限昇
格することも可能である。

11. PassWD 2000 Weak Password Encryption Vulnerability
BugTraq ID: 2822
リモートからの再現性: なし
公表日: 2001-06-05
関連する URL:
http://www.securityfocus.com/bid/2822
まとめ:

PassWD2000 はログイン証明書、登録情報、クレジットカード情報など、機密情
報を保持するために設計されたユーティリティである。

これらの情報は、単純なアルゴリズムを使用して暗号化され、暗号化操作のた
めに使用されたセッションキーと共に保存されている。このセッションキーは
固定されたマスターキーを使用して暗号化されているため、データの復号化は
容易に可能である。

この弱点を利用することにより、攻撃者は機密情報を奪取できる可能性がある。

12. Microsoft Outlook Express Address Book Spoofing Vulnerability
BugTraq ID: 2823
リモートからの再現性: あり
公表日: 2001-06-05
関連する URL:
http://www.securityfocus.com/bid/2823
まとめ:

Outlook Express は Microsoft Windows 9x/ME/NT に同梱される標準的な電子
メールクライアントである。

Outlook Express のアドレス帳は、メールクライアントのユーザにより返事を
出したすべてのアドレスをエントリとするように通常設定されている。攻撃者
が信用されたユーザを偽り、信用されていないユーザのエントリをアドレス帳
に追加してしまうようなメッセージヘッダを作成する可能性がある。

"From:" フィールドの形式は、 名前 <電子メールアドレス> である。

名前が信用されたユーザのものであり、電子メールアドレスが攻撃者のもので
あるメッセージが返信された場合、アドレス帳は信用されたユーザ名のエント
リを間違って修正してしまう。そのため、アドレス帳のエントリを使用して送
信されたすべてのメールは、攻撃者により収集される。

この弱点は、さらなるソーシャルエンジニアリング攻撃に利用されてしまう可
能性がある。

13. OpenSSH Client X11 Forwarding Cookie Removal File Symbolic Link Vulnerability
BugTraq ID: 2825
リモートからの再現性: なし
公表日: 2001-06-04
関連する URL:
http://www.securityfocus.com/bid/2825
まとめ:

OpenSSH は、SSH クライアントとサーバプロトコルのフリーの実装である。
OpenBSD プロジェクトにより維持管理されており、オープンソースソフトウェ
アとしてフリーで配布されている。

/tmp ディレクトリ中に生成されるファイルの確認と削除の際にある問題のため、
ローカルユーザは"cookie"という名前の任意のファイルを削除可能である。

通常の動作において、X11 フォワーディングを可能としているサーバへ接続し
ている ssh クライアントは、$XAUTHORITY 変数を使用し名前をつけ、/tmp デ
ィレクトリにディレクトリを作成する。このディレクトリは、クライアントと
サーバとの間でセキュアな X11 コネクションを維持するために使用されるクッ
キーファイルを内部に持ち生成される。

ローカアクセスが可能なユーザがフォワーディングが可能であるシステムへ接
続した際、問題が生じる。接続時において、ディレクトリとクッキーファイル
が生成される。

悪意あるユーザがこのディレクトリに rm -r を実行し、同じ場所で"cookie"と
いう名前のファイルを含んだ別のディレクトリへシンボリックリンクを作成す
る可能性がある。ssh セッションの終了時、sshd はシンボリックリンクが張ら
れたクッキーファイルを削除してしまう。

14. xinetd Insecure Default Umask Vulnerability
BugTraq ID: 2826
リモートからの再現性: なし
公表日: 2001-06-05
関連する URL:
http://www.securityfocus.com/bid/2826
まとめ:

xinetd デーモンに弱点が存在する。

あるアプリケーションが実行される際、ファイル生成マスクが親アプリケーシ
ョンから継承される。このマスクは、新しく作成されたファイルの初期パーミ
ッションを設定するために open() コールにより使用される。アプリケーショ
ンはマスクを設定することや明示的にファイルのパーミッションを設定するこ
とが可能であるが、これは設定されない場合である。

xinetd デーモンは umask 0 で実行してる。その結果、明示的にパーミッショ
ンを設定せず xinetd の umask を使用するアプリケーションにより生成される
ファイルは、どんな権限でも読み出し可能である。

III. SECURITYFOCUS.COM NEWS AND COMMENTARY
- ------------------------------------------
1. SourceForge, Apache hacker: Nothing personal
著者: Joe Barr

先月 Apache.org と VA Linux の SourceForge と Themes.org Web サイトを攻
撃したと自首をしてきた容疑者は、オープンソースコミュニティに対する何ら
かの異議があるわけではなく、ただ単にコンピュータへの攻撃が容易にできす
ぎると思っているのだ。

http://www.securityfocus.com/templates/article.html?id=215

2. Reg duped in D.I.R.T. debacle
著者: Thomas C. Greene

調査会社である Codex Data Systems が発売している、司法当局者が、容疑者
に気づかれずにコンピュータを監視できる D.I.R.T. (Data Interception  by
Remote Transmission) トロイの木馬に関する記事は、幾つかのずさんな点が含
まれている。それら全ては私の懐疑的態度による過失により生じたものであり、
また The Register では良く見受けられることだと私個人では考えている。

http://www.securityfocus.com/templates/article.html?id=214

3. Endgame for Cybercrime treaty
著者: David Banisar

数週間前、欧州会議のサイバー犯罪ワーキンググループ専門委員会がローマに
集まり、断続的に続くサイバー犯罪における条約の草案に関する、最終的な取
り決めを行うための会議を開いた。とは言え、この取り決めでは、気分良い変
化を結果としてもたらすために、羽飾りを払いのけたような簡単なものであった。

http://www.securityfocus.com/templates/article.html?id=213

IV.SECURITY FOCUS TOP 6 TOOLS
- -----------------------------
1. Syslog-ng (Next Generation) v1.5.7
作者: Balazs Scheidler, bazsi@balabit.hu
プラットフォーム: BSDI、Linux、Solaris
関連する URL:
http://www.securityfocus.com/tools/1300
まとめ:

syslog-ng は、その名前が示すように新時代に要請される機能を追加した syslogd
です。オリジナルの syslogd はプライオリティとファシリティの組み合わせに
基づいて並べられたメッセージのみ使用しました。しかし、syslog-ng には正
規表現を使用したメッセージの内容に基づいたフィルタを使用する機能が追加
されました。新しい設定スキーマは直感的で分かりやすく、しかも強力です。
TCP を介してログを転送する機能や転送するときに通過した経路を記憶する機
能は、ファイヤウォールで護られた環境には欠かせないでしょう。

2. Flawfinder v0.15
作者: David Wheeler <dwheeler@ida.org>
プラットフォーム: Linux、UNIX
関連する URL:
http://www.securityfocus.com/tools/2050
まとめ:

Flawfinder はソースコードを検査し、潜在的なセキュリティの弱点を特定し、
危険度で順位付けを行うことができます。ITS4 とは違い、Flawfinder は完全
にオープンソースでフリーソフトウェアです (GPL ライセンスの下、配布され
ています)。

3. Info Tech Professional Random Password Generator v3
作者: Mark Patterson
プラットフォーム: Windows 2000、Windows 95/98、Windows NT
関連する URL:
http://www.securityfocus.com/tools/2064
まとめ:

Info Tech Professional Random Password Generator は、アルファベット (大
文字、小文字)、数字、特殊文字の 3 つの基本文字種別から、0 文字から 100 
文字までのどんな長さのパスワードも作成でき、システム管理者は選択するこ
とができます。

4. userinfo 1.7
作者: <thor@hammerofgod.com>
プラットフォーム: Windows 2000、Windows NT
関連する URL:
http://www.securityfocus.com/tools/1930
まとめ:

このアプリケーションの目的は、RestrictAnonymous レジストリの設定におけ
る MS の実装にある矛盾点を表示することです。

5. rTables
作者: rebby
プラットフォーム: Linux
関連する URL:
http://www.securityfocus.com/tools/2066
まとめ:

rTables は Linux 2.4.x で動作する詳細にカスタマイズ可能な iptables ファ
イヤウォールです。ネットワークインターフェイスが 1 つから 3 つあるマシ
ンに簡単に導入することができます。現在のところ、1 外部 LAN、1 内部 LAN、
1 内部 DMZ を扱えるよう設定されています。

6. File System Saint v0.11
作者: haver & sah
プラットフォーム: OpenBSD、Perl (Perl が使用可能なシステム)
関連する URL:
http://www.securityfocus.com/tools/2067
まとめ:

File System Saint はスピードと使いやすさに焦点を置いた Tripwire によく
似たシステム完全性チェックユーティリティです。Perl 言語で開発され、完全
性のチェックには Digest::MD5 が使用されています。File System Saint は、
Perl がインストールされていれば事実上すべてのプラットフォームで動作しま
す。適切な場所にモジュールがあれば Win32 上でさえも動作します。ファイル
情報の保持にはテキストファイルのデータベースを使用します。

Translated by ICHINOSE Sayo, KAGEYAMA Tetsuya, KOMATSU Misa
LAC Co., Ltd. Computer Security Laboratory
http://www.lac.co.jp/security/
-----BEGIN PGP SIGNATURE-----
Version: PGP for Personal Edition 5.5.5J
Comment: KAGEYAMA Tetsuya

iQA/AwUBOyVgX832EXDdoEFfEQJ1uQCfSKC2N5bnXBJRZ+uzInaG/lqKH40An3yh
/R1erTlAIxk6I60UJBKzDSZJ
=E0mY
-----END PGP SIGNATURE-----