「ファイル名」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2013年12月10日辻調理師専門学校フィードバック数:0ライフスタイル

「和食」に関するアンケート調査

...総合情報サイトTOP404:Not Found -お探しのページが見つかりません- リクエストされたファイルが見つかりませんでした。リクエストされたファイルは、一時的に利用できないか、ファイル名が変更・削除されている可能性があります。お探しのファイルのURLが正しいかどうかを確認してください。誤ったURLを入力していた場合は、改めてURL入力欄に正しいURLを入力し、再度アクセスを実行してみてください。定期的にページリニューアルを実施しております。リニューアルに伴い、一部コンテンツのURLが変...

2014年11月16日気仙沼市フィードバック数:0大型消費/投資

墓地に関するアンケート

...ずつ抽出)調査内容性別・年齢・世帯構成・居住地域・今後の居住予定墓地の取得の意向・墓地を希望する理由・希望する地域 下記のダウンロードから,御覧になることができます。(ファイル名をクリックすると,アンケート調査結果が表示されます。)添付資料を見るためにはビューワソフトが必要な場合があります。 詳しくはこちらをご覧ください。このページに対するアンケートにお答えください。 ポータルサイトへこのページの先頭へ...

2016年4月12日バルクフィードバック数:0大型消費/投資

30代・40代女性のお小遣いはどれくらい?

...のいる主婦の中では、有職者の多い「保育園ママ」が17,672円と高くなっています。 Q.あなたが自由に使えるお小遣いの金額は1ヶ月あたりいくらですか?【各ライフステージの定義】『30代40代女性のライフスタイルに関する自主調査第10弾 :「食と健康」について』 ■実施期間 : 2015年11月7日(土)~11月11日(水)※本調査レポートの引用・転載ご希望の方はこちらをご参照ください。 ★以下より、詳細レポートのダウンロードも可能です。(無料)ファイル名:30代40代女性のライフスタイルに関する調査レポート(第10回...

2010年8月3日アイシェアフィードバック数:22ビジネス

拡張子に関する意識調査

...見てもイマイチわからない!拡張子1位は? 拡張子に関する意識調査 イマイチわからない拡張子1位は男性「.css」女性「.aac」~女性や30代・40代は普段あまり拡張子を意識していない……?PC上のファイル名の末尾についてその種類を示す「.exe」「.txt」などの拡張子。このアルファベットの意味を理解して使っている人はどのくらいいるだろうか。ネットユーザーに意識調査を行い、20代から40代の男女479名の回答を集計した。よく見かけるけれど、文章や画像など、どの...

2015年1月28日IPAフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する届出状況[2014年第4四半期(10月~12月)]

...は次のとおりです(図1-5)。 ウェブサイトにおける「ディレクトリ・トラバーサル」の脆弱性が作りこまれる原因は、ファイル名のチェックの不備にあります(*8)。 今期に比較的多く「ディレクトリ・トラバーサル」の脆弱性が届出されたのは、この脆弱性を意図せず作りこんでしまい、その脆弱性が未対策なままのウェブサイトが多く存在していたためと推測されます。前述のようなセキュリティ上の問題を引き起こさないよう、ウェブサイト運営者および、ウェブサイトの構築担当者はIPAが発行している「安全なウェブサイトの作り方」を参...

2010年10月26日産労総合研究所フィードバック数:0キャリアとスキル

2010年度 大学・大学院卒新入社員教育に関する調査

...用していただけるようにしています。アンケート調査実施に際しては、ホームページまたは各定期刊行誌において告知させていただきます。どうぞご協力いただけますようお願い申し上げます。2017年度モデル賃金、賞与・一時金調査調査の手順1. 調査票Excelファイルを任意のフォルダにダウンロードしてください。2. Excelファイルを開く際にパスワードを求めるウインドウにパスワードを入力してください。(パスワードは、郵送でお送りした封書にご案内を同封しています。)3. 調査票ファイルの回答項目に入力してください。4. 入力を終えましたら、任意のファイル名...

2013年8月23日警察庁フィードバック数:0セキュリティ/ネットワーク

平成25年上半期のサイバー攻撃情勢について

...に関する質問を受け付けているかどうかを確認するメールが送付された。当該企業から返信した後に、質問書を送付すると称して、正常なExcelブック形式ファイルと不正プログラムを仕込んだ圧縮ファイルの2つを添付したメールが送付された。圧縮ファイルのパスワードはメール本文に記載されており、圧縮ファイルを展開(解凍)して生成される実行形式ファイルは、アイコンがWord文書に*5偽装された上で、RLO機能 によりファイル名もWord文書に見えるよう偽装されていた。(2)国内外の情勢を捉えた「ばらまき型」の攻撃本年2月、米国情報セキュリティ関連企業であるマンディアント社が、米国...

2014年6月22日経済産業省フィードバック数:0製造業/エレクトロニクス

平成24年度国内排出削減量認証・取引制度基盤整備事業(新クレジット制度普及・啓発事業)報告書

...''0'CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP'0'備考売却希望クレジットID、キー、自動採番クレジット認証ID売却希望トン数担当者連絡先(氏名)担当者連絡先(電話番号)担当者連絡先(メールアドレス)PR欄(コメント)PR欄(写真ファイル名1)PR欄(写真ファイル名2)PR欄(写真ファイル名3)PR欄(写真ファイル名4)プログラム参加事業者クレジットの用途(低炭素社会実行計画への利用の可否) 0=できる、1=できない言語 0=日本語、1=英語...

マルウェアランキング 2014年9月(日本のランキング)

...グラムコードは通常、HTMLページに埋め込まれています。 Win32/Danger.DoubleExtensionは、ファイル名に2つ以上の拡張子を使用するファイルの汎用検出名です。実際のファイル形式はPE32です。最後尾には実行可能形式を表す拡張子が付いています。 HTML/IframeはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。 このトロイの木馬は、イン...

2014年3月13日マカフィーフィードバック数:0セキュリティ/ネットワーク

2014年2月のサイバー脅威の状況

...、検知会社数6位のW32/Gamarue.wormは、同様にリムーバブルメディア経由で感染するタイプのワームであり、従来のAutorunを使った感染手法のほか、偽装したショートカットを悪用する手法が使われています。騙されたユーザーがこのショートカットをクリックすると、dllタイプのローダーを経由して、最終的にdesktop.iniというファイル名をもつワーム本体が実行され、ユーザーは本ワームに感染します。これまで悪用されてきたautorun.infに加えて、リム...

2013年5月30日リクルートフィードバック数:1キャリアとスキル

就活にスケジュール管理は必要?

...学生)エントリーシートや提出書類など、PCのファイルで管理するものは、ファイル名の先頭に日付を入れて、提出日の早いものがファイル一覧の上の方にくるようにしていた。(大学院人間文化創成科学研究科・女子学生)携帯電話でスケジュール管理をしていたころ、説明会で今後の選考スケジュールを伝えてもらって、カバンから携帯を出すわけにもいかずに困った経験が。メモして後で携帯に打ち込むつもりが、忘れてしまって、そこの会社はそれ以上進めなかった。(情報科学部・男子学生)私は手帳派。後で...

2016年11月7日ラックフィードバック数:0セキュリティ/ネットワーク

JSOC INSIGHT vol.13

...メールに添付されたファイルの開封・実行による感染が挙げられます。特に不審メール経由の感染では、メールの件名や添付ファイル名、本文の内容が日本語で送付されている場合が多く、一見して不審であると断定する要素が少ない点が特徴でした。ランサムウェアへの感染を誘導する不審メールの増加ランサムウェアへの感染を誘導する不審なメールが増加しています。JSOCで受信した不審メールの統計をとったところ、受信時間は特定の時間帯に集中しており、特にLockyへの感染を誘導する添付ファイルが多数を占めていました。Lockyが利用するC2サーバのIPアド...

2016年1月12日アイティメディアフィードバック数:0企業情報システム

@IT記事 2015年SNS反応数ランキング

....sh」、コーヒーサーバーにSSHでセッションを開いて何か謎のデータを送り、24秒後にカフェラテができる「xxxxingcoffee.rb」など、伏せ字にせざるを得ないぶっ飛びなファイル名もフリーダムです。これらのスクリプトはGitHubに公開されていますので、我こそはという人はチェックしてみてください。→なんでも自動化する凄腕エンジニアが残したおバカシェルまとめ 6位〜20位の結果は?関連記事2016年セキュリティ動向予測に見るこれからのトレンド セキュリティベンダー各社が「2016年の...

マルウェアランキング 2015年1月(日本のランキング)

...ッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。 このトロイの木馬は、個人情報を盗み出して リモートのコンピューターに送信しようとします。 これは、HTMLページに埋め込まれている、難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は、悪意のあるURLにブラウザーをリダイレクトしたり、特定の脆弱性を悪用したりします。 Win32/Danger.DoubleExtensionは、ファイル名に2つ以...

2016年4月18日バルクフィードバック数:0大型消費/投資

女子会に関する調査

...者や子供のいる家庭では「家族の話題」や「子供・育児の話題」が中心となるなど、ライフスタイル沿った内容が話されていることが分かりました。一方、女子会への参加理由についてはいずれのライフステージにおいても「女性同士の会話を楽しむため」が1位の結果となりました。女子会の実施形態は異なっていても、やはり女性は女性同士集まっておしゃべりをするのが好きなのですね。今後の参加意向については、全体の86.6%が『意向有り』と、まだまだ女子会の盛り上がりが期待できそうです。★以下より、詳細レポートのダウンロードも可能です。ファイル名:30...

2013年7月20日経済産業省フィードバック数:0製造業/エレクトロニクス

平成23年度エネルギー使用合理化促進基盤整備事業(省エネ法における荷主の判断基準遵守状況等分析調査)報告書

...ーチェックを実施した後に、PDF化を行った。エラーチェックによりエラーが検出された特定荷主においては、修正版の定期報告書及び計画書の写しを再送付してもらい、修正版の写しをPDF化した。PDF画像データは、ファイル名の付け方について規則を定め(例:「年度」「特定荷主番号」「定期報告書or計画書」等)、その規則に則り、管理できるようにした。PDF化の作業の流れは以下のとおり。① 定期報告書及び計画書の写しを資源エネルギー庁より受領② 受領した定期報告書及び計画書(写し)の入力・エラーチェック③ エラ...

LUMINOSITYLINKリモート アクセス型トロイの木馬の設定を調べる

...[.]com· [157] freedns[.]su上位のビルドID· [4829] HOME· [83] Client· [82] crtx1· [71] M4CHINATION· [65] CSGO· [65] NEW· [59] Slave· [47] CAPO· [44] Youtube· [42] PROJECT.D上位の実行可能ファイル名· [1973] sysmon.exe· [1831] client.exe· [1254] helper.exe· [1207] repair.exe...

2012年9月5日IPA★フィードバック数:64セキュリティ/ネットワーク

IPAによる定期レポートです。

コンピュータウイルス・不正アクセスの届出状況[8月分]

...り警戒をしないでリンク先をクリックしてしまう可能性があります。(2) 不正なアプリの動作IPAは、届出を受け付けた不審なメール(図1-2参照)から「電波改善」という不正なアプリがダウンロードされることを確認し、このアプリを解析しました。図1-2のメール内に書かれているリンク先をタッチすると、不正なアプリ(.apkファイル)のダウンロードが開始されます。ダウンロードされた.apkファイル名をタッチすると、インストール開始の有無を聞いてきます(図1-5参照)。ここで注意しなければならないことは、このアプリは電波を改善するものと謳っているにもかかわらず、個人...

2013年3月2日警察庁★フィードバック数:47セキュリティ/ネットワーク

警察庁によるサイバー攻撃についてのまとめです。

平成24年中のサイバー攻撃情勢について

...ビア語等に対応するため、ファイル名を右読みから左読みに変える機能で、例 え ば フ ァ イ ル 名 「 fdp.exe」 は 、 RLO機 能 に よ り 「 exe.pdf」 と 表 示 さ れ る た め 、 実 行フ ァイ ル をPDFフ ァ イル に偽 装す るこ と ができ る 。(2) 「やりとり型」の標的型メール攻撃事案その2○最初から標的型メールを送付するのではなく、11月、まずは採用希望者を装ってウェブサイトから問い合わせを行い、これに回答した採用担当者のメールアドレスに対し、履歴...

2012年8月3日IPAフィードバック数:21セキュリティ/ネットワーク

コンピュータウイルス・不正アクセスの届出状況[7月分]

...セキュリティ上の対策を講じるよう指示した。 「ディレクトリ・トラバーサル攻撃」を受けた例です。ウェブアプリケーションにおけるファイル名指定の実装に問題がある場合、攻撃者に任意のファイルを指定され、ウェブアプリケーションが意図しない処理を行ってしまう場合があります。「ディレクトリ・トラバーサル攻撃」とは、この脆弱性を悪用した攻撃手法です。 この攻撃を受けると、サーバー内のファイルを閲覧・改ざん・削除される恐れがあります。個人情報などの重要情報をウェブサーバー内に保存しているサイトは、特に注意が必要です。(ご参考)IPA - パス...

2014年4月4日経済産業省フィードバック数:0製造業/エレクトロニクス

平成24年度 経済産業省委託事業再商品化義務履行状況に関する調査 調査報告書

...テム外作成資料」という。)を捕捉台帳システムに連携することにより、情報の一元管理の容易化等を図った。具体的な連携方法を以下に示す。1)-1 システム外作成資料の取り込み1)-2 システム外作成資料管理画面1)-3 システム外作成資料管理一覧画面および更新画面での管理内容81)-1 システム外作成資料の取り込みシステム外作成資料の情報を捕捉台帳システムへアップロードして取り込み、取り込まれたファイルは各地方局単位で管理されるようにした。1)-2 システム外作成資料管理画面システム管理上、ファイル名...

2013年7月20日経済産業省フィードバック数:6エンタテインメント

平成23年度知的財産権侵害対策ワーキング・グループ等侵害対策強化事業(出版コンテンツにおける知的財産権侵害対策に関する法的課題の検討及び技術実証事業)

... ファイル共有ソフトウェアによるオーバレイネットワPerfectDark、BitTorrentークの名称。Torrent サイトP2P ファイル共有ソフトウェア BitTorrent で使用されるTorrent ファイルを配布しているサイト。拡張子ファイルの種類を示す 3~4 文字の文字列でファイル名のうち、「.」(ピリオド)で区切られた一番右側の部分。6紙固定式スキャナ, ヘッ スキャナの種別。スキャンする際に紙が動かずスキャナのヘド固定式スキャナッドが動くものが紙固定、紙が...

2015年6月23日Webroot★フィードバック数:0セキュリティ/ネットワーク

Webrootのレポートです。

ウェブルート脅威レポート2015

...不正またはホワイトリスト化されたファイル指標に対するリアルタイムな検索サービスを利用することで、IT管理者は企業ネットワークに侵入しようとする脅威ファイルを種類、ファイル名、プラットフォーム、暗号化やパスワード保護の有無に関わらずブロックすることができます。ファイルの特徴から、不正実行ファイルは「マルウェア」と「PUA」の2種類に分けられます。後者は性質上不正と断言はできないものの、企業にとっては不適切または不必要とみなされるアプリケーションです。これにはスパイウェアやアドウェア、ハッキングツールなどが含まれます。17実行ファイルに関する重要事項PUAs 12%2014年、ウェ...

2013年8月26日IBMフィードバック数:0セキュリティ/ネットワーク要登録

2013年上半期 Tokyo SOC 情報分析レポート

...半期と比較して約2.5倍に増加しました。また、不正な添付ファイルの94.9%はランサムウェア「Locky」への感染を狙ったものでした。件名や添付ファイル名に日本語を使用した不正なメールに限定すると、添付ファイルの97.8%は「Ursnif」などの金融マルウェアであることも判明しました。IoTデバイスのデフォルトアカウントを使用した不正なログインの試みを継続して確認 2016年下半期はマルウェア「Mirai」に乗っ取られたと考えられる機器からの不正なログインの試みを継続して検知しています。ログ...

2014年3月5日IBMフィードバック数:0セキュリティ/ネットワーク

2013年下半期 Tokyo SOC 情報分析レポート

...半期と比較して約2.5倍に増加しました。また、不正な添付ファイルの94.9%はランサムウェア「Locky」への感染を狙ったものでした。件名や添付ファイル名に日本語を使用した不正なメールに限定すると、添付ファイルの97.8%は「Ursnif」などの金融マルウェアであることも判明しました。IoTデバイスのデフォルトアカウントを使用した不正なログインの試みを継続して確認 2016年下半期はマルウェア「Mirai」に乗っ取られたと考えられる機器からの不正なログインの試みを継続して検知しています。ログ...

2015年1月26日IPA★★フィードバック数:0セキュリティ/ネットワーク

年間のまとめです。

コンピュータウイルス・不正アクセスの届出状況および相談状況 [2014年年間]

...者に不正アクセスに必要な一部の情報を提供していることと同じとも言えます。 被害に遭わないためにも、変更が不可能な内容以外は、ファイル名や設定値などをそのまま利用することは避け、また利用しないファイルは削除する、利用しない設定であれば変更(削除、停止)するといった対策が必要です。 (ii)辞書攻撃で不正ログインされてしまい外部に大量のパケットを送出していたファイアウォールのログ情報より、あるサーバーの送信バイト数が異常に多いという連絡を受けた。当該サーバーを調査したところ心当たりのないプログラムが実行されており、外部宛に意図しない大量のパケットを送出していたので、ネッ...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年9月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 

お知らせ