セキュリティホール情報<2003/07/22>
──────────────────────────────〔Info〕──
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Apache
Apacheは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。
▽ AtomicBoard
AtomicBoardのバージョン0.6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、Webルートディレクトリのフルパスを知られる可能性がある。
▽ Drupal
パッチが適用されていないDrupalのバージョン4.2.0 RCは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ CGI.pm
CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。
▽ WebCalendar
WebCalendarのバージョン0.9.41およびそれ以前は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意ある「ドットドット」シークエンスを含んだスクリプトが記述されたHTMLへのURLリクエストを作成される可能性がある。
▽ SimpNews
PHPを実行していないSimpNewsのバージョン2.01から2.13は、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを含むことを許してしまう可能性がある。
▽ Wintango Application Server
Wintango Application Serverのバージョン5.0.1.062およびそれ以前は、Witango_UserReferenceが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Elite News
Elite Newsのバージョン1.0.0.0から1.0.0.3Bは、stats.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ Ultimate Bulletin Board
UBB(Ultimate Bulletin Board)のバージョン6.xは、ユーザのクッキー情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ eStore
eStoreのバージョン1.xは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にインストレーションパスを判明される可能性がある。 [更新]
▽ Citadel/UX
Citadel/UXのバージョン6.07は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの認証ユーザに権限を昇格されシステム上で任意のコードを実行されたり、ディスクスペースを消費される可能性がある。 [更新]
▽ digi-ads-/-digi-news
digi-adsのバージョン1.1およびdigi-newsのバージョン1.1は、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
▽ IBM U2 UniVerse
IBM U2 UniVerseのバージョン10.0.0.9およびそれ以前とDG/UXのバージョン7.3.2.1は、cci_dirプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ Splatt Forum
Splatt ForumはHTMLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に標的となるユーザのWebブラウザ上で悪意あるスクリプトを実行される可能性がある。[更新]
▽ Mozilla-/-Netscpae
MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ MSN Messenger
MSN(Microsoft Network)MessengerのWindows版バージョン6.0.0501は、msnmsgr.exeが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
▽ NetTerm
Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。
▽ SurfControl E-mail Filter
Windows用ソフトであるSurfControl E-mail Filter for SMTPのバージョン4.6は、ルールエンジンが原因でメールフィルタを回避されるセキュリティホールが存在する。ルールーエンジンのフィルタは、16以上の.zipファイルを添付したメールの16番目以降の.zipファイルをフィルタしない可能性がある。
▽ WatchGuard ServerLock
Windows 2000で動作するWatchGuard ServerLockのバージョ2.0.4およびそれ以前は、ローカルのユーザにアクセスコントロールプロテクションを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルに任意のコードを追加される可能性がある。
▽ Power Server
Windows用ソフトであるPower Server with FTP Server addonのバージョン1.0は、どんなパスワードでも許可してしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Compaq Web Agent
Windows用ソフトであるCompaq Web Agentは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエージェントをクラッシュされる可能性がある。
▽ McAfee WebShield
Windows NT環境で動作するMcAfee WebShieldは、WebShield SMTPが原因でウイルススキャナを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタリングルールを回避してウイルスが添付されたメールを送信できる可能性がある。
▽ OmniHTTPd
Windows用ソフトであるOmniHTTPdのバージョン2.10は、muliplteサンプルページへの入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ Synthigence
Windows用ソフトであるSynthigenceのバージョン1.8は、パスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータを含むユーザのパスワードを奪取される可能性がある。
▽ RAV AntiVirus Online Virus Scan
Windows用ソフトであるRAV AntiVirus Online Virus Scanは、スキャンに必要なravonline.dll ActiveXファイルがbrowseForFolder 機能でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Teledat 530
独Telekom製のルータであるTeledat 530は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをクラッシュされ再起動を余儀なくされる可能性がある。
▽ Moby's NetSuite
Windows用ソフトであるMoby's NetSuiteのバージョン1.21は、「ドットドット」シーケンスを含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリにあるファイルを閲覧される可能性がある。
▽ .netCART
Windows用ソフトである.netCARTは、settings.xmlファイルのソースコードを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明を奪取される可能性がある。
▽ E-mail System
Windows用ソフトであるE-mail Systemのバージョン0.9 Betaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり、認証を回避され無許可のアクセスを実行されたり、データベースにあるEメールメッセージを閲覧される可能性がある。 [更新]
▽ Hummingbird Exceed Font Processing
Hummingbird Exceed Font Processingは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたり、Exceedサーバをクラッシュされる可能性がある。 [更新]
▽ Cisco IOS
Cisco IOSは細工されたIPv4パケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ ASUS ADSLルータ
ASUS ADSLルータのバージョンAAM6000EVは、ルータコンフィギュレーションファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
▽ Cisco Catalyst OS
Cisco Catalyst OSは非標準のTCPコンビネーションフラグが含まれたTCPパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ Windows 2000 Server
Windows 2000 ServerのSP2、SP3およびExchange Serverは、SMTPサービスが原因でDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、無効なFILE TIME属性を持ったメッセージを送信することでSMTPサービスを応答不能にしたり、クラッシュできる可能性がある。 [更新]
▽ ISA Server
ISA Serverのエラーページは細工されたリクエストを適切に処理していないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行される可能性がある。 [更新]
▽ Windows Shell
Windows XPのWindows Shellは、細工されたDesktop.iniファイルに含まれるカスタム属性情報を処理する際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Windows RPC DCOM
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Microsoft Windows Media サービス
Microsoft Windows Media サービスのISAPI(Internet ServicesApplication Programming Interface)エクステンションの一部であるnsiislog.dllは、細工されたHTTPリクエストに対して適切なチェックを行っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ RPC service
Windows NT 4.0、2000、XPのRPC(リモート プロシージャ コール)のエンドポイント マッパーに問題があり、DoS攻撃を受ける可能性がある。その結果、悪意のあるユーザにコンピュータ上のサービスを停止させられる可能性がある。 [更新]
<その他の製品>
▽ MSN Messenger
MSN(Microsoft Network)MessengerのWindows版バージョン6.0.0501は、msnmsgr.exeが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
▽ NetTerm
Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。
▽ SurfControl E-mail Filter
Windows用ソフトであるSurfControl E-mail Filter for SMTPのバージョン4.6は、ルールエンジンが原因でメールフィルタを回避されるセキュリティホールが存在する。ルールーエンジンのフィルタは、16以上の.zipファイルを添付したメールの16番目以降の.zipファイルをフィルタしない可能性がある。
▽ WatchGuard ServerLock
Windows 2000で動作するWatchGuard ServerLockのバージョ2.0.4およびそれ以前は、ローカルのユーザにアクセスコントロールプロテクションを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルに任意のコードを追加される可能性がある。
▽ Power Server
Windows用ソフトであるPower Server with FTP Server addonのバージョン1.0は、どんなパスワードでも許可してしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Compaq Web Agent
Windows用ソフトであるCompaq Web Agentは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエージェントをクラッシュされる可能性がある。
▽ McAfee WebShield
Windows NT環境で動作するMcAfee WebShieldは、WebShield SMTPが原因でウイルススキャナを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタリングルールを回避してウイルスが添付されたメールを送信できる可能性がある。
▽ OmniHTTPd
Windows用ソフトであるOmniHTTPdのバージョン2.10は、muliplteサンプルページへの入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ Synthigence
Windows用ソフトであるSynthigenceのバージョン1.8は、パスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータを含むユーザのパスワードを奪取される可能性がある。
▽ RAV AntiVirus Online Virus Scan
Windows用ソフトであるRAV AntiVirus Online Virus Scanは、スキャンに必要なravonline.dll ActiveXファイルがbrowseForFolder 機能でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Moby's NetSuite
Windows用ソフトであるMoby's NetSuiteのバージョン1.21は、「ドットドット」シーケンスを含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリにあるファイルを閲覧される可能性がある。
▽ .netCART
Windows用ソフトである.netCARTは、settings.xmlファイルのソースコードを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明を奪取される可能性がある。
▽ E-mail System
Windows用ソフトであるE-mail Systemのバージョン0.9 Betaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり、認証を回避され無許可のアクセスを実行されたり、データベースにあるEメールメッセージを閲覧される可能性がある。 [更新]
▽ Hummingbird Exceed Font Processing
Hummingbird Exceed Font Processingは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたり、Exceedサーバをクラッシュされる可能性がある。 [更新]
<UNIX共通>
▽ BRU
BRU(The Backup and Restore Utility)のバージョン17.0およびそれ以前は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムにルートアクセスされる可能性がある。
▽ Comfortable FTP
Comfortable FTPのバージョン0.12およびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
▽ qmail
qmail-smtpd-authパッチのバージョン0.31がインストールされたqmailは、リモートの攻撃者にメールを中継される可能性がある。 [更新]
▽ TrueType Font Server
TrueType Font Server for X11のバージョン1.4は、ユーザの入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、xfsttデーモンをクラッシュされる可能性がある。 [更新]
▽ IBM U2 UniVerse
IBM U2 UniVerseのバージョン10.0.0.9は、uvadmshプログラムがコマンドライン引数を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ Xpdf
Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]
<HP-UX>
▽ Java Plugin
Java 1.2.X、1.3.X、1.4.X (1.4.1は除く)がサポートされているバージョンが動作するHP-UX B.11.00、B.11.11、B.11.22、B.11.23は、Java実行環境における脆弱性により、非信頼性アプレットが制限付きリソースにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、機密性の高い情報が漏洩したり不正なコードを実行される可能性がある。 [更新]
▽ Java
Java 1.2.X、1.3.X、1.4.XがサポートされているHP-UXバージョンを実行するHP-UXシステムは、Java実行環境における脆弱性により、非信頼性アプレットが信頼性アプレットからの情報にアクセスできることが原因でセキュリティホールが存在する。 [更新]
▽ SeeView Server
HP SeeView Server Gatewayは、ユーザに権限を昇格されるセキュリティホールが存在する。 [更新]
<SGI IRIX>
▽ scheme
SGI IRIXのschemeは、出力されたコアダンプファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ nsd
SGI IRIXのnsdは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<Linux共通>
▽ nfs-utils
nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ PHP
Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
<リリース情報>
▽ Linux kernel 2.4.21-bk15
Linux kernel 2.4.21-bk15がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test1-bk2
Linux kernel 2.6.0-test1-bk2がリリースされた。
http://www.kernel.org/
▽ Apache 1.3.28
Apache 1.3.28がリリースされた。
http://httpd.apache.org/
▽ Fetchmail 6.2.3
Fetchmail 6.2.3がリリースされた。
http://catb.org/~esr/fetchmail/
▽ NTP 4.1.2
NTP 4.1.2がリリースされた。
http://www.ntp.org/
▽ Samba 3.0.0 beta3
Samba 3.0.0 beta3がリリースされた。
http://www.samba.org/samba/samba.html
▽ Zope 2.6.2 Beta 4
Zope 2.6.2 Beta 4がリリースされた。
http://www.zope.org/
▽ Python 2.3 release candidate 1
Python 2.3 release candidate 1がリリースされた。
http://www.python.org/
▽ DeleGate 8.5.6
DeleGate 8.5.6がリリースされた。
http://www.delegate.org/delegate/
▽ MHonArc 2.6.5
MHonArc 2.6.5がリリースされた。
http://www.mhonarc.org/
▽ mod_ssl 2.8.15-1.3.28
mod_ssl 2.8.15-1.3.28がリリースされた。
http://www.modssl.org/
<セキュリティトピックス>
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/07/22 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 統計・資料
日本ネットワークインフォメーションセンター、第1回 JPIRR BoF 次第のご案内
http://www.nic.ad.jp/ja/topics/2003/20030718-01.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
<セキュリティトピックス>
▽ ウイルス情報
シマンテック、W32.HLLW.Symten@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.symten@mm.html
▽ ウイルス情報
シマンテック、VBS.Renegy
http://www.symantec.com/region/jp/sarcj/data/v/vbs.renegy.html
▽ ウイルス情報
シマンテック、VBS.Dasbud.int
http://www.symantec.com/region/jp/sarcj/data/v/vbs.dasbud.int.html
▽ ウイルス情報
シマンテック、Backdoor.Uzbet
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.uzbet.html
▽ ウイルス情報
シマンテック、W32.HLLW.Indor.E@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.indor.e@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Conut@MM
http://www.nai.com/japan/security/virC.asp?v=W32/Conut@MM
▽ ウイルス情報
ソフォス、W32/Gruel-E
http://www.sophos.co.jp/virusinfo/analyses/w32gruele.html
▽ ウイルス情報
ソフォス、W32/Gruel-D
http://www.sophos.co.jp/virusinfo/analyses/w32grueld.html
▽ ウイルス情報
ソフォス、W32/Mapson-C
http://www.sophos.co.jp/virusinfo/analyses/w32mapsonc.html
▽ ウイルス情報
ソフォス、W32/Gruel-C
http://www.sophos.co.jp/virusinfo/analyses/w32gruelc.html
▽ ウイルス情報
ソフォス、W32/Gruel-B
http://www.sophos.co.jp/virusinfo/analyses/w32gruelb.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》