タグ

ブックマーク / atmarkit.itmedia.co.jp (123)

  • 【 Get-DNSClientCache 】コマンドレット――リゾルバキャッシュを取得する

    連載目次 連載では、Windows PowerShellの基的なコマンドレットについて、基的な書式からオプション、具体的な実行例までを分かりやすく紹介していきます。今回は、名前解決を行うDNSDomain Name Service)のキャッシュデータ(リゾルバキャッシュ)を取得する「Get-DNSClientCache」コマンドレットです。 Get-DNSClientCacheコマンドレットとは? IPネットワークにおいて、ホスト名からIPアドレスを、またはIPアドレスからホスト名を引くサービスを「DNSDomain Name Service)」と呼びます。 インターネット環境においてDNSは必要不可欠なサービスとなっていますが、ホストにアクセスするたびに名前解決をDNSサーバに依頼すると、クライアントとDNSサーバ間のトラフィックが増大してしまうため、ネットワーク負荷、DNS

    【 Get-DNSClientCache 】コマンドレット――リゾルバキャッシュを取得する
  • 【 Get-NetNeighbor 】コマンドレット――ネットワークアダプターのARPテーブルを取得する

    連載目次 連載では、Windows PowerShellの基的なコマンドレットについて、基的な書式からオプション、具体的な実行例までを分かりやすく紹介していきます。今回は、ネットワークアダプターのARP(Address Resolution Protocol)テーブルを取得する「Get-NetNeighbor」コマンドレットです。 Get-NetNeighborコマンドレットとは? IPネットワークの通信経路は、異なるネットワーク(サブネット)宛ての通信であればサブネット間を接続する「ルーター」を介して行われます。その際の宛先はIPアドレスで指定され、コンピュータはルーターIPアドレスで転送を依頼し、ルーターが適切な経路にパケットを転送します。 IPアドレスはいわゆるOSI(Open Systems Interconnection)参照モデルではレイヤー3(ネットワーク層)のアドレ

    【 Get-NetNeighbor 】コマンドレット――ネットワークアダプターのARPテーブルを取得する
  • “応用力”をつけるためのLinux再入門

    前回に引き続き、今回のテーマも「オプション」です。今回は「getopt」などを使わずに処理します。シェルスクリプトでオプションを扱いたい場合、どのような点に注意するかも併せて考えていきましょう。

    “応用力”をつけるためのLinux再入門
  • Windows10のOSイメージ展開の新常識(その1)――推奨パーティション構成 (1/2):企業ユーザーに贈るWindows 10への乗り換え案内(34) - @IT

    Windows 10を利用中の場合は、「ディスクの管理」スナップインあるいは「DISKPART」コマンドを使用して、現在のシステムのパーティション構成を確認してみてください。以下の画面1は、Windows 10 バージョン1709以前がインストールされていたPCを、Windows 10 バージョン1803に最近アップグレードしたものです。 Windows 10 バージョン1709のときは、BIOS/MBRベースのPCでは3つ目(493MB)の回復パーティション、UEFI/GPTベースのPCでは5つ目(904MB)のOEMパーティションは存在しませんでした(C:ドライブより前には非表示の16MBのMSRパーティションが存在します)。 これらのパーティションは、「機能更新プログラム」によるWindows 10 バージョン1803へのアップグレード時にWindowsパーティション(C:)を縮小し

    Windows10のOSイメージ展開の新常識(その1)――推奨パーティション構成 (1/2):企業ユーザーに贈るWindows 10への乗り換え案内(34) - @IT
  • 【USB】第4回 最新のUSB規格「USB 3.2」はどこが変わったのか?

    USB規格は、バージョンアップを重ね、現在の最新規格は「USB 3.2」となっている。USB 3.2は、これまでとどのような違いがあるのか、複雑に絡み合うUSB規格を整理してみた。 前回は、USBの充電仕様である「USB Battery Charge」について解説したが、今回はUSBの最新規格である「USB 3.2」について解説する。 USB規格の歴史 USB 3.2は、高速なSuperSpeedを実現する最新のUSBの仕様だ。このSuperSpeedには、USB 3.0で定義された5Gbpsの「SuperSpeed Gen1」とUSB 3.1で定義された10Gbpsの「SuperSpeedPuls(Gen2)」がある。USB 3.2では、USB Type-Cケーブルを使うことで10Gbpsを2ポート使い、最大20Gbps(Gen2×2)を実現している。 USB 3.0は、PCI Expr

    【USB】第4回 最新のUSB規格「USB 3.2」はどこが変わったのか?
  • 「sudoコマンドの脆弱性はSELinuxが有効になっていたため」が誤解であるワケ

    連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を定期的に取り上げ、解説していく。2017年5月30日、Linuxsudoコマンドに全特権取得の脆弱性が報告された。連載初回は、こちらの詳しい説明と情報をまとめる。 「OSSセキュリティ技術の会」の面和毅です。連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性に関する情報を定期的に取り上げ、解説していきます。 2017年5月30日、Linuxsudoコマンドに全特権取得の脆弱性(CVE-2017-1000367/CVE-2017-1000368)が報告されました。連載初回は、こちらの詳しい説明と情報をまとめます。 脆弱性発見の経緯 2017年5月30日、Linuxsudoコマンドに全特権取得の脆弱性(CVE-2017-1000367)が報告さ

    「sudoコマンドの脆弱性はSELinuxが有効になっていたため」が誤解であるワケ
  • これから始めるIPv6

    IPv4アドレス在庫の枯渇やWorld IPv6 Dayの実施に伴い、「そういえば昔IPv6について読んだけれど、いまはどうなっているんだろう?」と感じている人も多いのではないでしょうか。最新状況を踏まえたIPv6の「基礎」を改めて紹介します。(編集部)

    これから始めるIPv6
  • 脆弱なホストを狙った不正中継を見抜く ― @IT

    猛威をふるったBlasterワーム。これが大流行したのは2003年でしたが、いまだにこのワームの痕跡はインターネット上に残っています。その理由の1つは、いまだにセキュリティパッチが適用されていないホストが残っていることにもあります。今回は脆弱なホストや設定ミスによって発生する「穴」への攻撃を見抜く方法を解説します(編集部) ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 不正中継、踏み台といった脆弱なホストの悪用 インターネット上には、

    脆弱なホストを狙った不正中継を見抜く ― @IT
  • 5分で絶対に分かるIDS/IPS

    侵入検知/侵入防御システム(IDS/IPS)とはいったい何だ IDSは「Intrusion Detection System(侵入検知システム)」、IPSは「Intrusion Prevention System(侵入防御システム)」の略である。 IDS/IPSは、コンピュータやネットワークに対する不正行為を検出するシステムだが、検出後に防御措置を取るのがIPS、防御措置を取らないのがIDSという違いがある。 不正行為は、外部からのアクセスに限らない。内部の何者かが、機密情報などを外部に送信するなどの行為も含まれる。IDS/IPSではこうした行為を検知することも可能だ。

    5分で絶対に分かるIDS/IPS
  • 不正アクセスを防止する通信技術(SSL)

    「盗聴」「改ざん」「なりすまし」 インターネットが我々の生活基盤として浸透するにつれて、多くの人がその安全性を重要視するようになってきた。いわゆる電子商取引(EC)はもちろんのこと、個人間での私的な情報のやりとりにおいても、その重要性は日増しに高まっている。 インターネットの安全性とは何だろうか。それは大きく3つのポイントに絞られる。 通信相手は人に間違いないか 通信内容が他人に盗み読まれないか 通信中に内容が改ざんされていないか である。これらのポイントが、インターネットの安全性を考える上で重要となる訳は、話を電話にたとえてみると分かりやすい。 次の図1では、左の女性が通信販売会社「AtMark通販」に電話をして、お気に入りの赤ワインを1クレジットカードで購入しようとしている。日常的にもよくあるシチュエーションだ。この図の中には、前出の3つの観点から安全性を損なう要素が盛り込んであ

    不正アクセスを防止する通信技術(SSL)
  • SSL/TLS(Part.4)

    暗号化通信開始のためのメッセージフロー 今回は、TLSで暗号化通信を開始する際のメッセージフローを見ていこう。SSL/TLSでは通信の開始時、Handshake Protocolによって、暗号化通信を開始するために必要な各種パラメータのネゴシエーションが行われる。このネゴシエーションでは、クライアントからのClient Hello〜Finishedを送出するまでの間、さまざまなメッセージの交換を行うのだが、それには2つのパターンがある。1つは「新規セッションを確立して通信を開始する」パターン、もう1つが「既存セッションに基づいて通信を開始する」パターンだ。最初に前者について説明しよう。 新規セッションを確立する場合のメッセージフロー 図33は「新規セッションを確立して通信を開始する」場合の典型的なメッセージのやりとりを示したものだ。図中、実線は必須のメッセージを、点線はオプションのメッセー

    SSL/TLS(Part.4)
  • 人気記事で振り返る、2015年のサイバーセキュリティ――PV数トップ10も発表!

    人気記事で振り返る、2015年のサイバーセキュリティ――PV数トップ10も発表!:@ITSecurity & Trust」フォーラム年末総集編(1/3 ページ) 2015年に公開された@ITSecurity & Trustフォーラム」人気記事の中から、編集担当が特に注目したものをピックアップして紹介します。さらに、今年最も読まれた記事トップ10も併せて発表します。 早いもので、2015年も年の暮れとなりました。稿では1年の締めくくりとして、今年公開した@ITSecurity & Trustフォーラム」の記事の中から特に閲覧数の多かったものを中心に、編集担当がイチオシの記事をテーマ別にピックアップして紹介します。 また、記事の最後で「2015年最も読まれた記事トップ10」も発表いたします。2015年、世のIT担当者の方々がどのようなテーマに関心を寄せていたのか、今年のトレンドを振り返

    人気記事で振り返る、2015年のサイバーセキュリティ――PV数トップ10も発表!
  • 4コマまんが「がんばれ!アドミンくん」2015年振り返り

    連載目次 全国のアドミンくんファンの皆さん、こんにちは~! いつもいつも、アドミンくんをご愛読いただきましてありがとうございます。 いやぁ、早いもので、2015年ももう終わりなんですね~。歳とともに加速するこのスピード感、当に恐ろしくなりますねぇ……。 さて、突然ではございますが、今回は4コマまんが「アドミンくん」の2015年を振り返ってみようと思います。 えっ、年末のドサクサに紛れた安易なページビュー稼ぎじゃないのかって? いやいや、ステマだなんだって、昨今のWebメディアまわりはいろいろとブラックな話がありますから、疑心暗鬼になるのは分かりますけれど、そんなよこしまな考えはもちろんありません。あくまでアドミンくんファンの皆さんと、ほのぼのと2015年を振り返り、来る2016年を新たな気持で迎えようという、真面目な企画なんですよ。 ハイッ、斜めにしか見られなかった自分が間違っていた……

    4コマまんが「がんばれ!アドミンくん」2015年振り返り
  • ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ

    アカマイ・テクノロジーズは2015年10月19日「DDoS攻撃の実態と対策」と題する記者向け説明会を開催し、昨今のDDoS(Distributed Denial of Service attack)攻撃の動向を説明した。同社最高技術責任者の新村信氏は「インターネットという技術は根的にDDoS攻撃に弱い構造を持っている」と指摘し、同社やインターネットサービスプロバイダー(ISP)が協調することで、攻撃経路の途中でDDoS攻撃を経つ手段を追求していくと述べた。 DDoS攻撃は、さまざまな「サイバー攻撃」の中でも比較的頻繁に見られる攻撃だ。2015年10月に入ってからも、成田空港や中部空港など国内の複数のWebサイトがDDoS攻撃を受け、アクセスできない状態に陥っていたことが報道されている。 同社が対策に取り組み始めた2010年以降だけを見ても、DDoS攻撃の件数は急速に増えている。同時に規模

    ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ
  • 日本のネットバンキング利用者を狙い、金融庁装うフィッシングサイトに誘導するマルウエア

    のネットバンキング利用者を狙い、金融庁装うフィッシングサイトに誘導するマルウエア:あらためてセキュリティパッチの適用を セキュリティ企業のESETとキヤノンITソリューションズは2015年10月16日、 日のインターネットバンキング利用者を狙い、金融庁を装ったフィッシングサイトに誘導するマルウエアに注意を呼び掛けた。 日のインターネットバンキング利用者を狙い、金融庁を装ったフィッシングサイトに誘導するマルウエア(トロイの木馬)、「Brolux.A」が拡散している。セキュリティ企業のESETとキヤノンITソリューションズが2015年10月16日に情報を公開し、注意を呼び掛けた。 このマルウエアに感染すると、ユーザーが国内のインターネットバンキングサイトにアクセスしようとした際、金融庁のWebサイトを模したフィッシングサイトに誘導される。その表示に従ってアカウント情報などを入力すると、

    日本のネットバンキング利用者を狙い、金融庁装うフィッシングサイトに誘導するマルウエア
  • 内部犯行の「出来心」をなくすには――富士フイルムの場合

    2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。厳しいセキュリティ対策を行っている企業の事例や、柔軟な発想を持つエンジニアによる取り組みを紹介する特別講演をはじめ、最新のセキュリティ対策を紹介する複数のベンダーセッションを実施。高度化する攻撃に対処するためのヒントとしていただけるよう、記事では2回に分け、その様子をリポートしよう。 富士フイルムが取り組む、情報漏えい「機会、動機、手段」の抑止 特別講演では、富士フイルムコンピューターシステム システム事業部 ITインフラ部 部長の柴田英樹氏が登壇。「富士フイルムにおける情報セキュリティ対策の現状と今後」と題して、新規領域へのM&Aを積極的に行ってきた同社が、ITをどのように安全に拡張してきたのかを解説した。 富士フイルムは、販売・マーケティング力の強化、業務プロセス・ITの統合による

    内部犯行の「出来心」をなくすには――富士フイルムの場合
  • 大量ログ分析で、標的型攻撃に対抗――日本IBMとトレンドマイクロ、製品連携を強化

    大量ログ分析で、標的型攻撃に対抗――日IBMとトレンドマイクロ、製品連携を強化:脅威の早期発見と早期対処に向けて 日IBMとトレンドマイクロは7月7日、標的型攻撃対策ソリューションの連携を強化することを発表した。パートナー企業を拡充し、ソリューション展開を推進していく予定だ。 日IBMとトレンドマイクロは7月7日、標的型攻撃対策ソリューションの連携を強化することを発表した。対象となるのは、IBMの「IBM Security QRadar」(以下、QRadar)と、トレンドマイクロの「Deep Discovery Inspector」(以下、DDI)。今後は対応するパートナー企業を拡充し、ソリューションの展開を推進していくという。最初のパートナーはSCSKで、当該ソリューションを使用したシステム構築サービス「DDI×QRadar連携サービス」を提供する。 IBMのQRadarは、ネット

    大量ログ分析で、標的型攻撃に対抗――日本IBMとトレンドマイクロ、製品連携を強化
  • 第7回 ファイル共有プロトコルSMBの概要

    前回と前々回では、Windowsネットワークを支えるトランスポート層プロトコルであるTCP/IPとNetBIOS(NetBEUI)プロトコルについて見てきた。今回はWindowsネットワークにおけるファイル共有プロトコルのSMB/CIFSの概要について見ていく。 Windowsネットワークにおけるファイル共有プロトコルの歴史 Windows OSにおけるファイル共有プロトコルは、正式には「SMB(Server Message Block)」もしくは「CIFS(Common Internet File System)」という(SMBとCIFSの違いについては後述)。歴史的な経緯によってSMBと呼ばれたり、CIFSと呼ばれたりしているが、現在ではSMBが正式な名称とされている。 SMBは、もともとはLAN ManagerというネットワークOS(OS/2ベースのファイルサーバーOS)などで動作し

    第7回 ファイル共有プロトコルSMBの概要
  • 複数のルーティング手法とルーティングプロトコルの比較

    シスコシステムズの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は「ルーティング」と「ルーティングプロトコル」について学習します。 連載目次 ネットワーク初心者がCCENT/CCNAを受験するために必要な知識を学ぶ連載。今回の学習テーマは、シスコシステムズが発表しているCCENT試験内容の4.6「複数のルーティング手法とルーティングプロトコルの比較」です。 ルーティングとルーティングプロトコル 「ルーティング」とは、ユーザーデータを宛先ネットワークへ届けるためにルールに従って最適な経路(ルート)を選ぶことです。東京の日橋から京都までの移動に、東海道を使うか、中山道を使うか決めることと同じです。 経路選択をするための仕組みのことを「ルーティングプロトコル」と呼びます。 次に、ルーティングプロトコルの各項目を説明します。 静的ルーティング 「静的ルーティング」は、ネットワー

    複数のルーティング手法とルーティングプロトコルの比較
  • 第3回 AES暗号化

    前回は代表的な共通鍵暗号方式であるDESについて取り上げた。今回はその後継であるAESについて見ていく。 AESとは 「AES(Advanced Encryption Standard)」は、DESの後継として米国の国立標準技術研究所(NIST:National Institute of Standards and Technology)によって制定された新しい暗号化規格である。 1997年にDESの後継となる共通鍵方式の暗号化規格が公募され、世界中から21の方式が提案された。それらは暗号の専門家などを中心にして、その暗号強度や安全性、ハードウエアやソフトウエアでの実装のしやすさや性能(速度)、計算に必要なハードウエアリソースや必要な電力、鍵長やブロック長などに対する柔軟性、知的財産的な評価(無償で利用できること)など、さまざまな視点から評価・検討された(選定過程については次の報告書参照)

    第3回 AES暗号化