SlideShare a Scribd company logo
1 of 49
Download to read offline
1© Internet Initiative Japan Inc.
なぜDNSフィルタリングを行うのか
IIJmio meeting 23
株式会社インターネットイニシアティブ
堂前清隆 (doumae@iij.ad.jp)
https://twitter.com/IIJ_doumae
https://www.facebook.com/kdoumae
2
IIJ・IIJmioからのご案内
「DNSフィルタリングによるマルウェア対策を導入する」
というご案内を差し上げています。
https://www.iijmio.jp/guide/env/filtering.jsp
https://www.iij.ad.jp/sec-statement/
3
本日取り扱う内容
• 本日取り扱う「DNSフィルタリング」は、2019年7月1日
より開始予定※の、「セキュリティ対策のためのDNSフィ
ルタリング」です
• ※IIJmio各サーサービスでの開始予定日
• IIJの他のサービスでは開始日が異なります
• 以下の「フィルタリング」は、本日取り扱いません
• 一部言及はあります
• 児童ポルノ対策のためのDNSフィルタリング
• 著作権保護のためのDNSフィルタリング
(海賊版サイトブロッキング)
• 青少年保護のためのWebフィルタリング
• 海賊版サイトブロッキングと通信の秘密については、
2018年7月のIIJmio meeting 20で取り上げています
• http://techlog.iij.ad.jp/contents/iijmio-meeting
4
IIJmioでのDNSフィルタリングの進捗について
• 今回IIJが導入を予定しているDNSフィルタリングは、
セキュリティ対策が目的です
• 著作権保護目的、海賊版サイト対策ではありません
• IIJmioでの開始は2019年7月1日を予定しています
• 現時点で、まだ開始していません
• 利用者の皆様への事前告知を進めています
• 3/1にIIJmio Web掲載開始
• 同時にメールでの案内も開始
• https://www.iijmio.jp/info/iij/1551402001-11890.html
• このセッションでは、IIJが考える「DNSフィルタリング」
の必要性について、ご説明いたします
5
インターネットの現状について
6
インターネットは結構物騒
• インターネットは、(たぶん皆さんが考えているより)
物騒な状態になっています
サービス妨害攻撃
情報漏洩・不正入手
パソコン・機器の
乗っ取り・遠隔操作
事故・ミス
脅迫・主義主張
犯罪ビジネス
※特徴的と思われる事例を取り上げました。これ以外にも様々な不正行為が様々な理由で行われていると思われます
今回着目
不正行為 その理由
7
サービス妨害攻撃とは?
サービス妨害攻撃 (DoS攻撃)
• コンピュータ(例: Webサーバ)に対して、大量の通信を送り
つけることで、正常な動作を妨害すること
• 恐喝
• 「金を払わないとお前のサーバを攻撃するぞ」
• 主義主張
• 「お前のことが気に食わないからサーバ止めてやる」
• いたずら・愉快犯
• 「俺TUEEEEE」
大量の通信一般の利用者 悪者
大量の通信で負荷が高くなり
正常に応答できない
サーバ
8
インターネット上のDoS攻撃の状況
インターネット上では日常的にDoS攻撃が発生しています。
IIJのSOC (セキュリティオペレー
ションセンター)では、インターネッ
ト上の攻撃動向を毎月レポートして
います。
wizSafe Security Signal
2019年2月 観測レポート
https://wizsafe.iij.ad.jp/2019/03/610/
右のグラフは比較的平穏な時期。
IIJの設備で対応した攻撃のみ。
それでも月間400件以上の攻撃を
検知し、対応しています。
9
DDoS攻撃
DDoS攻撃(分散型DoS攻撃)と呼ばれるタイプの大規模攻撃が
増えています
素朴な攻撃 (DoS攻撃)
悪者が自分で攻撃ツール
(プログラム)を動かす
高度な攻撃 (DDoS攻撃)
悪者が多数のコンピュータを
経由して攻撃を行う
リフレクション攻撃やbotnetの利用
悪者 悪者
攻撃の規模は
そこそこ
攻撃者が特定
されるので
防ぎやすい
攻撃が大規模化
することも
あちこちから攻
撃が来るので
防ぎにくい
10
DDoSとbotnet
特に最近問題になっているのは、botnetを使ったDDoS攻撃
• botnet (ぼっとねっと)
• ロボット(bot)のように操作される機器のネットワーク(net)
• 「マルウェア」(不正ソフトウェア)によって、機器が操られます
• 規模が大きいものでは、数万台~数十万台の機器が攻撃に使われ
ることも
• botnetに使われるのは、一般家庭やオフィスにある機器
1. 悪者がインターネット上の機器にマルウェア
を感染させbot化する
2. 大量のbotを操作し、ターゲットを一斉に攻撃する
ターゲットのサーバ
家庭や会社にある機器
悪者
11
なぜbotnetが使われるのか
• 攻撃を大規模化させやすい
• botnetに使われるのは、無関係な人が設置した機器
• たくさんの機器を集めれば、大規模な攻撃が可能
• 悪者が身元を隠しやすい
• 実際に攻撃しているのは、無関係な人が設置した機器
• 攻撃をたどっても真犯人にたどり着けない
botnet 構築者
マルウェアを駆使して多数
の機器をbot化する
botnet 利用者
botnetを借り受けて、
脅迫行為や示威行為を行う
アンダーグラウンドでは分業・ビジネス化も……
botnet提供
botnet利用料の支払い
12
DDoS攻撃による被害の例
様々なサイトが被害に遭っています
• 政府・自治体
• ネット通販
• SNSやblogサービス
• オンラインゲーム
• 株・FX・仮想通貨取引所
大きな経済損失が出ています。
:
https://jp.finalfantasyxiv.com/lodestone/news/detail/60713eb72c1afa8b2500135ed5c414cac33c2ca6
13
DoS攻撃への対抗策
14
影響を受けにくくする方法
DDoS攻撃の影響を受けなくする(緩和する)方法もあります
• CDNの利用
• DDoS防御サービスの利用
CDN
DDoS防御サービス
CDNに用意されている大量のサーバで通信を受け止める。
DDoS攻撃を識別しせき止め、攻撃以外の通信だけを通過させる。
データをコピー
(キャッシュ)
15
影響緩和策のデメリット
• CDN
• 大量の通信が発生すると費用が高額になる
• DDoS攻撃分の通信には課金しないCDNもありますが、
その分のコストは利用者全体で負担していることになります
• DDoS防御サービス
• 機器が高い
• 一般的なファイアウオールとは異なる機器、価格が高い
• 設備が大規模になる
• 防御機器を設置する場所に強力なネットワークが必要
DDoS防御機器
この部分のネットワークが貧弱だと、
攻撃だけでネットワークが埋まってしまう
16
DDoS対策ビジネス
CDN・DDoS防御サービスがビジネスになっているのは事実
• IIJでもCDN・DDoS防御サービスを提供しています
• お客様(サーバ設置者)から費用をいただいています
• 現時点では現実的に必要なものだと考えています
IIJ DDoSプロテクションサービスではテラビットクラスのDDoS攻撃に対応可能な基盤を整備しています
17
でも、いいの?本当にそれで?
DDoSの影響を緩和する技術・サービスはありますが…
botnetによる大規模なDDoS攻撃が容易な状態を放置していると、
いずれ防御設備の能力を越える攻撃が発生するのでは?
DDoSの影響を緩和するのではなく、
そもそもDDoSを発生させない方向に動くべきではないか?
「DDoS防御サービスで備えなければ、システムが止められるかもしれない」
この状況を受け入れてしまっていいのか?
:
18
DDoSを発生させないためには (botnet対策)
19
botnetに使われるような機器が悪い
• botnetに使われる機器がなければ
• 攻撃自体が小規模になる
• 悪者が身元を隠しにくくなる
• そもそもbotnetはどうやって作られるのか?
botnetに使われるような機器が
大量に放置されているのが問題ではないか?
20
脆弱性スキャン活動
世の中には多数の脆弱(ぜいじゃく)な機器があります。
• 欠陥(セキュリティホール)がある機器
• 出荷時からパスワードが変更されていない機器
• 出荷時、同じ機種すべてで同じパスワードが設定されている
• 不十分な設定の機器
• 正しく設定すれば安全に使えるが、設定が不十分なために
隙ができている
• botnet構築者はこのような機器を探しています
• 脆弱な機器が見つかると、その機器にbotnetとして動作さ
せるためのプログラム(マルウェアの一種)を送り込みます
21
botnetが利用する機器
• botnetは家庭にある様々な機器を利用します。
• 意外な機器が、botnetに利用されることが増えてきました。
パソコン
ブロードバン
ドルータ
• 内部でLinuxなどの汎用OSが動いていることが多く、比較的高度なプログラムが動かせます。
• セキュリティ対策が意識されることが少なく、脆弱な機器が脆弱なまま放置されがちです。
• 常時電源が入っており、一度bot化すると、継続的に悪用される可能性が高いです。
スマートフォン
プリンタ NAS
TV
レコーダー
ネットワーク
カメラ
センサー
リモコン
いわゆる「IoT機器」は、インターネットにつながっていることが忘れられがち…
22
Mirai botとその亜種
Mirai botはIoT機器を主なターゲットにしたbotプログラム
(2016年8月に発見される)
https://sect.iij.ad.jp/d/2017/12/074702.html
IIJでは観測より、Miraiとその亜種が
2017年11月に日本でも急増していた
と推測しています。
10月に400台 → 11月に4万台
(全世界で30万台クラス)
※感染活動を観測したユニークIPアドレスから推計
botnetは短期間で急速に巨大化することがあります
感染機能
Mirai bot内に感染対象を探す機能を内蔵。
bot内にありがちなパスワードの一覧を持って
おり、指定範囲のIPアドレスをスキャンして
侵入を試みる。侵入に成功すると、対象にマ
ルウェアを送り込みbot化する。
攻撃機能
Mirai botに感染すると、botnet構築者からの
指令待ちの状態となる。
botnet構築者がインターネット経由で指令す
ると、攻撃活動を開始。
23
Mirai 亜種 大規模感染事例
ロジテックブランドのブロードバンドルーターに大量感染
https://internet.watch.impress.co.jp/docs/news/1097777.html
対象機器は2009年8月~2016年2月に
販売された11機種 合計92万台出荷。
該当機種は、2012年に脆弱性が発覚。
以降、ロジテック・ISP・ ICT-ISAC ・
JPCERT/CC ・NISC・IPA・NICT・警察
などが継続的に対策に当たっているもの
の、未だに根絶できていない!
https://www.keishicho.metro.tokyo.jp/smph/kurashi/cyber/security/lo
gitec_wirelesslan.html
24
ロジテック!? 破壊したはずでは……
これまでの経緯 (INTERNET Watchより)
2012.05.16 脆弱性発表
ロジテックの無線LANルーター「LAN-W300N/R」など3製品に脆弱性 (2012.05.17)
https://internet.watch.impress.co.jp/docs/news/533501.html
対象となるのは、2009年に発売したIEEE 802.11n/b/g準拠の無線LANルーター「LAN-W300N/R」、簡易包装版の
「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターとのセット製品「LAN-W300N/RU2」。
ロジテック、無線ルーター3製品の脆弱性修正ファームウェア、すでに攻撃も (2015.05.25)
https://internet.watch.impress.co.jp/docs/news/535514.html
JPCERT/CCコーディネーションセンター(JPCERT/CC)によると、この脆弱性を使用した攻撃活動が行われてい
ることを確認しており、ISP接続情報が外部から取得される被害が発生している可能性もあるとしている。
2013.08.20 再度注意喚起
OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 (2013.08.20)
https://internet.watch.impress.co.jp/docs/news/611788.html
なお、NTT Comによるセキュリティ調査は、インターネット側から簡易な通信コマンドをブロードバンドルー
ターに送信し、その応答から脆弱性の有無を確認するもの。会員のインターネット通信に負荷をかけたり、ブロード
バンドルーターにログインすることはないとしている。調査期間は8月20日から10月31日までで、一般財団法人日本
データ通信協会のテレコム・アイザック推進会議(Telecom-ISAC Japan)と協力して実施する。会員が利用してい
る宅内機器の脆弱性を調査して、該当する会員に個別に対策を求める取り組みは、ISPとしては国内で初めてだとい
う。
2015.06.02 再度注意喚起
警視庁、ロジテックの古い無線LANルーターを狙った攻撃を確認、該当製品ユーザーはアップデートを (2015.06.02)
https://internet.watch.impress.co.jp/docs/news/705047.html
2017.12.19 Miraiによる脆弱性活用
Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用 (2017.12.19)
https://internet.watch.impress.co.jp/docs/news/1097777.html
25
一度流通してしまった機器を対策するのは極めて大変
• ロジテックも頑張っています
• 無償アップデートを用意しています
• ISPも頑張っています
• ロジテック製品を使っていると思われるお客様に、電話で連絡し
て対策を依頼しています
• でも、未だに脆弱な機器が残っています……
• あくまでお客様がご自身で購入した機器なので、お客様自身に対
応いただく必要があります
• 脆弱性情報、アップデート情報を追いかけていただきたい
• しかし、セキュリティに関心がない普通の方にはハードルが高い
セキュリティ?
間に合ってます
うちにそんな
機械ありません
俺は困って
ない!
ファームウェア
アップデート?
なにそれ?
26
脆弱な機器をなくすための国の取り組み
電気通信事業法及び国立研究開発法人情報通信研究機構法の
一部を改正する法律(平成30年法律第24号)
脆弱な機器の探索
脆弱な機器がどこにあるのかを積極的に探し、
bot化される前に所有者に注意喚起を行う。
「NOTICEプロジェクト」
不正アクセス禁止法に関する問題を整理
情報共有
ISP間で脆弱な機器の所在(IPアドレスなど)に
ついて情報交換し、機器の所有者への注意喚
起を行えるようにする。
通信の秘密に関する問題を整理
サイバーセキュリティ戦略本部第17回会合 参考2 https://www.nisc.go.jp/conference/cs/index.html
27
botに対して先手を打つために
「NOTICEプロジェクト」
• インターネットをスキャンして「脆弱な機器」を探し、
所有者に注意喚起するプロジェクト
• 「脆弱な機器を探すこと」自体が不正アクセス禁止法
に抵触する可能性があったため、法律を改正し、国の
機関(NICT)が限定的に行う業務についてのみ、違法行
為から除外
https://www.nict.go.jp/press/2019/02/01-1.html
NOTICE開始前より、インター
ネット上では、Mirai botに限ら
ず、脆弱な機器を探すためのス
キャンが吹き荒れています。
これらの多くは、悪者による攻
撃準備の活動だと思われます。
(悪者は法律を無視してスキャン
を行っています)
28
そもそも脆弱な機器を販売するのが悪いのでは?
• IoT機器のセキュリティ基準が検討されています
• 利用開始時にパスワードを強制変更させる
• 自動アップデート機能を盛り込む
http://www.soumu.go.jp/menu_news/s-news/01kiban05_02000172.html
技術基準
適合認定制度
端末設備等規則等の一部改正について
ーIoTの普及に対応した電気通信設備の技術基準等に関する制度整備ー
29
しかし、状況は予断を許しません
• 最近の傾向
• 海外メーカーが日本市場で直接販売
• Amazonや海外通販サイトの日本語対応
• ハードウェアスタートアップの流行
• クラウドファンディングによる販売
• ノウハウ・体力が無い事業者がハードウェアビジネスに参入
• 大量に製品が出回った後に、脆弱性が発覚。
しかしメーカーが撤退(倒産)しているという可能性もある
基準に沿った製品がつくれる? 何かあったときに対応できる?
30
botnetの不活性化
31
botnetの仕組みのおさらい
1. 悪者がインターネット上の機器にマルウェアを感染させ
bot化する
2. 大量のbotを操作し、ターゲットを一斉に攻撃する
多くの場合、悪者はbotを制御するために、C&Cサーバ
(Command and Controlサーバ) を設置します
悪者
C&Cサーバ
botは常にC&Cと通信しており
悪者からの指令を待ち受けている
大量のbotの管理と、命令の中継を行う
32
C&Cサーバがbotnetのキモ
• C&Cサーバを潰せばbotnetを無効化できるのでは?
(botnetのtakedown)
1. C&Cサーバを止める・押収する
2. C&Cサーバとの通信を阻害する
悪者
C&Cからの指令がなければ、
潜伏状態のままになるbotが多い
C&Cサーバ
1.止める 2.通信阻害
33
botnet takedown
• C&Cサーバ自体を撤去・押収する試みも行われています
• FBIなどの法執行機関とセキュリティ会社の協力
• 非常に大がかりな活動となる
• botnet側も対策をとるようになりました
• 複数のC&Cサーバを用意する
• P2PタイプのC&Cサーバ
を利用する、など
https://www.antiphishing.jp/news/pdf/apcseminar2013microsoft.pdf
34
DNSフィルタリングによるC&Cとの通信阻害
• botがC&Cサーバと通信する手順
1. botがC&CサーバのIPアドレスを確認
2. ISPのDNSサーバが、C&CサーバのIPアドレスを応答
3. botがC&Cサーバと通信を開始
4. 攻撃活動
ISPのDNSサーバ
DNS Rootサーバ
.comのDNSサーバ
example.comのDNSサーバ
C&Cサーバ
commander.example.com
IPアドレス xxx.xxx.xx.xx
C&Cサーバは
どこにある?
(IPアドレス)
C&Cサーバの
IPアドレスは
xxx.xxx.xx.xx
2
1
3 4
1~3は通常のインターネット利用
でも使われる手順。(Webの閲覧など)
35
DNSフィルタリングによるC&Cとの通信阻害
• DNSフィルタリングが動作する場合
1. botがC&CサーバのIPアドレスを確認
2. ISPのDNSサーバが、偽の応答を返す
3. botはC&Cサーバと通信できない → 潜伏状態のまま
ISPのDNSサーバ
DNS Rootサーバ
.comのDNSサーバ
example.comのDNSサーバ
C&Cサーバは
どこにある?
(IPアドレス)
C&Cサーバの
IPアドレスは
ZZZ.ZZZ.ZZ.Z
2
1
3
C&Cサーバ
commander.example.com
IPアドレス xxx.xxx.xx.xx
36
DNSフィルタリングによる理想的な展開
DNSフィルタリング実施
botとC&Cサーバの通信を阻害
botが指令を受けるのを妨害
botは潜伏状態のまま
攻撃による被害発生せず
37
DNSフィルタリングの対象
DNSは、Web閲覧やアプリの動作でも使われています。
• DNSフィルタリングの対象は、特定のC&Cサーバのみ
• その他のホスト名は対象外です
Q. DNSフィルタリングでWebやアプリの利用に影響が出るの?
A. 影響がでないようにします
※児童ポルノサイトについては後述
IIJが設置している
センサーの情報
セキュリティ機器のログ
(ファイアウォールなど)
※許可を得たもののみ
IIJのアナリストが確保した
マルウェアを分析した結果
※いわゆる「ビッグデータ」 アナリストが検討
• botnetの動向
• 副作用
フィルタリング対象
決定
38
IIJの収集しているデータ
https://www.iij.ad.jp/dev/tech/techweek/pdf/171108_01.pdf
39
IIJのマルウェア解析技術
IIJのセキュリティアナリストは、セキュリティ業界の国際
カンファレンスでトレーナー(講師)を務められるレベルです
https://www.blackhat.com/us-18/training/schedule/index.html#practical-
incident-response-with-digital-forensics--malware-analysis-9569
https://sect.iij.ad.jp/d/2018/05/044132.html
IIJのアナリストが講師を担当
40
そうは言われても……
ご納得いただけない方もいらっしゃると思います。
お問い合わせ窓口を設けています。
ご指摘があれば、アナリストが再検討いたします。
DNSフィルタリング無効
に設定できます。
IIJのやることが信じられない
よくわからないけど気持ちが悪い
余計なお節介だと思う
フィルタ対象が間違っていたらどうするのか? このサーバが登録されているのは納得できない
IIJmioのSIMの場合Webから変更
41
オプトイン・オプトアウト
標準は「フィルタ無効」で、必要な人だけ「フィルタ有効」
にすればいいんじゃないの?
「DNSフィルタはオプトインで運用すべき」というご意見が
あるだろうということは理解してます。
しかし、DNSフィルタは「セキュリティに関心が無い人」に
こそ必要であり、オプトアウトである必要があります。
オプトイン
基本無効、必要な人だけ有効
オプトアウト
基本有効、不要な人だけ無効
42
オプトインにした場合の予想
オプトイン(必要な人だけが有効にする)場合
このような理由で、IIJではオプトアウトを選択しています。
セキュリティに関心がある人
脆弱性情報に自分で気づく
ファームウェアのアップデートもできる
セキュリティに関心がない人
脆弱性情報に気づけない
ファームウェアのアップデートをしない
脆弱な機器に自分で対処しているので、
安全を確保できている。
DNSフィルタの必要性は低い。
脆弱な機器が放置される可能性が高い。
DNSフィルタで対策しないと危険。
しかし、関心がないので
DNSフィルタを有効にする
必要性に気づけない。
(オプトインしてもらえない!)
43
DNSフィルタリングと通信の秘密
44
電気通信事業者と通信の秘密
• 電気通信事業者には通信の秘密を守る義務があります。
• 一方、電気通信事業を営む上で、通信の秘密に触れざるを
得ないこともあります。
• 違法性阻却事由(いほうせいそきゃくじゆう)に該当すれば、
通信の秘密を侵害していても違法(犯罪)ではありません。
IIJmio meeting 20より
• 正当業務行為
• パケットのルーティング
• 機器増設検討のための統計データの収集
• 正当防衛
• DoS攻撃への対処
• 緊急避難
• 児童ポルノサイトのブロッキング
など
45
違法性阻却事由
特定の立場の独断で「違法性阻却事由」と解釈していいわけ
ではありません。
• 児童ポルノブロッキングの実施は、2008年~2011年にか
けて、様々な立場の意見を集約し、合意形成を行いました
IIJmio meeting 20より
一方、2018年に盛り上がった「海
賊版対策のためのDNSブロッキン
グ」は、十分な議論が行われない
まま、一部の立場の人たちが導入
を進めようとしていたため紛糾。
46
サイバー攻撃に対するガイドラインの作成
これまで10年以上議論を積み重ねてきました
インターネットの安定的な運用に関する
協議会 (ISP業界団体)
2007年5月
電気通信事業者におけるサイバー攻撃等への対
処と通信の秘密に関するガイドライン (第1版)
2011年3月
電気通信事業者におけるサイバー攻撃等への対
処と通信の秘密に関するガイドライン (第2版)
2018年11月
電気通信事業者におけるサイバー攻撃等への対
処と通信の秘密に関するガイドライン (第5版)
2014年3月
電気通信事業におけるサイバー攻撃への適正な
対処の在り方に関する研究会第一次とりまとめ
電気通信事業におけるサイバー攻撃への
適正な対処の在り方に関する研究会
(総務省・有識者・消費者団体・ISP)
2015年11月
電気通信事業者におけるサイバー攻撃等への対
処と通信の秘密に関するガイドライン (第4版)
2014年7月
電気通信事業者におけるサイバー攻撃等への対
処と通信の秘密に関するガイドライン (第3版)2015年9月
電気通信事業におけるサイバー攻撃への適正な
対処の在り方に関する研究会第二次とりまとめ
2018年9月
電気通信事業におけるサイバー攻撃への適正な
対処の在り方に関する研究会第三次とりまとめ
47
DNSフィルタによるC&Cサーバとの通信の阻害
「電気通信事業におけるサイバー攻撃への適正な対処の在り
方に関する研究会第二次とりまとめ」の中で、C&Cサーバと
の通信の阻害にも言及されています
• マルウェアがもたらす被害について
• C&Cサーバとの通信阻害がどのような効果をもたらすか
• 通信の秘密との兼ね合いをどう整理するか
http://www.soumu.go.jp/main_content/000376396.pdf
IIJでも、このとりまとめ、
およびガイドラインに
沿ってDNSフィルタリング
を実施する予定です。
48
その他のDNSフィルタリング
児童ポルノブロッキング・海賊版サイトブロッキングと、
マルウェア対策DNSフィルタリングは、技術的に同じ部分が
ありますが、目的が異なるため別個に議論が必要です。
海賊版サイト
ブロッキング
児童ポルノサイト
ブロッキング
マルウェア対策
DNSフィルタリング
実施が妥当かどうか、
適法に実施できるかどうかは
個別に議論が必要
IIJでは海賊版サイトブロッキングは実施し
ていません。
各検討会の議論を注視しています。
49
まとめ:なぜIIJはDNSフィルタリングを行うのか
• 現在のインターネットは物騒です
• DDoS攻撃が日常的に飛び交っています
• DDoS攻撃を防ぐだけでなく、攻撃を発生させない方向へ
• botnet対策は攻撃を発生させないために重要
• 様々な手法でbotnet対策が進められています
• 脆弱な機器の調査や、セキュリティ基準の策定など
• botnetの不活性化のために、DNSフィルタリングが有効
• 無関心な方への対策として「オプトアウト」が必要
• 行政や有識者を交えて長年議論を積み重ねてきました
• 法律やガイドラインが整い、実施の運びとなりました

More Related Content

What's hot

ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414Kentaro Ebisawa
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)Shota Shinogi
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)otya mura
 
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudy
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudyネットワークの自動化・監視の取り組みについて #netopscoding #npstudy
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudyYahoo!デベロッパーネットワーク
 
起業家的?!エンジニアのススメ | Developer Summit 2020
起業家的?!エンジニアのススメ | Developer Summit 2020起業家的?!エンジニアのススメ | Developer Summit 2020
起業家的?!エンジニアのススメ | Developer Summit 2020SORACOM,INC
 
自宅サーバラックの勧め BGP4編
自宅サーバラックの勧め BGP4編自宅サーバラックの勧め BGP4編
自宅サーバラックの勧め BGP4編h-otter
 
年間1,000万件のアラートを自動処理してみた
年間1,000万件のアラートを自動処理してみた年間1,000万件のアラートを自動処理してみた
年間1,000万件のアラートを自動処理してみたIIJ
 
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)techlog (Internet Initiative Japan Inc.)
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -techlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?techlog (Internet Initiative Japan Inc.)
 
ISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものTaiji Tsuchiya
 
TIME_WAITに関する話
TIME_WAITに関する話TIME_WAITに関する話
TIME_WAITに関する話Takanori Sejima
 
40歳過ぎてもエンジニアでいるためにやっていること
40歳過ぎてもエンジニアでいるためにやっていること40歳過ぎてもエンジニアでいるためにやっていること
40歳過ぎてもエンジニアでいるためにやっていることonozaty
 

What's hot (20)

ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
 
IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)
 
IIJmio meeting 16 「通信速度」に影響を与える要素とは
IIJmio meeting 16 「通信速度」に影響を与える要素とはIIJmio meeting 16 「通信速度」に影響を与える要素とは
IIJmio meeting 16 「通信速度」に影響を与える要素とは
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
 
IIJmio meeting 31 音声通信の世界
IIJmio meeting 31 音声通信の世界IIJmio meeting 31 音声通信の世界
IIJmio meeting 31 音声通信の世界
 
IIJmio meeting 18 eSIMとMVNO
IIJmio meeting 18 eSIMとMVNOIIJmio meeting 18 eSIMとMVNO
IIJmio meeting 18 eSIMとMVNO
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
 
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudy
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudyネットワークの自動化・監視の取り組みについて #netopscoding #npstudy
ネットワークの自動化・監視の取り組みについて #netopscoding #npstudy
 
起業家的?!エンジニアのススメ | Developer Summit 2020
起業家的?!エンジニアのススメ | Developer Summit 2020起業家的?!エンジニアのススメ | Developer Summit 2020
起業家的?!エンジニアのススメ | Developer Summit 2020
 
自宅サーバラックの勧め BGP4編
自宅サーバラックの勧め BGP4編自宅サーバラックの勧め BGP4編
自宅サーバラックの勧め BGP4編
 
年間1,000万件のアラートを自動処理してみた
年間1,000万件のアラートを自動処理してみた年間1,000万件のアラートを自動処理してみた
年間1,000万件のアラートを自動処理してみた
 
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
IIJmio meeting 8 続、MVNOとSIMフリー端末の問題について (iOS編)
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
 
あなたのところに専用線が届くまで
あなたのところに専用線が届くまであなたのところに専用線が届くまで
あなたのところに専用線が届くまで
 
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
IIJmio meeting 13 海外トラベルSIMはどうしていつものSIMと違うのか?
 
ISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるものISPネットワーク運用で覗いてるもの
ISPネットワーク運用で覗いてるもの
 
AWS CognitoからAuth0への移行パターン4つ
AWS CognitoからAuth0への移行パターン4つAWS CognitoからAuth0への移行パターン4つ
AWS CognitoからAuth0への移行パターン4つ
 
TIME_WAITに関する話
TIME_WAITに関する話TIME_WAITに関する話
TIME_WAITに関する話
 
40歳過ぎてもエンジニアでいるためにやっていること
40歳過ぎてもエンジニアでいるためにやっていること40歳過ぎてもエンジニアでいるためにやっていること
40歳過ぎてもエンジニアでいるためにやっていること
 

Similar to IIJmio meeting 23 DNSフィルタリングをなぜ行うのか

クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜IDC Frontier
 
eSIMとは何か
eSIMとは何かeSIMとは何か
eSIMとは何かIIJ
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界Kazuhito Shibata
 
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)NPOサポートセンター
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 Takashi Hasegawa
 
未来を切り拓くドローンの可能性 株式会社 情報開発研究所
未来を切り拓くドローンの可能性 株式会社 情報開発研究所未来を切り拓くドローンの可能性 株式会社 情報開発研究所
未来を切り拓くドローンの可能性 株式会社 情報開発研究所英幸 工藤
 
29sec Presentation 仕事が楽しくなる情報セキュリティ
29sec Presentation 仕事が楽しくなる情報セキュリティ29sec Presentation 仕事が楽しくなる情報セキュリティ
29sec Presentation 仕事が楽しくなる情報セキュリティYusuke Karasawa
 
Hinemosソリューションセミナ2020開催まで
Hinemosソリューションセミナ2020開催までHinemosソリューションセミナ2020開催まで
Hinemosソリューションセミナ2020開催までHinemos
 
Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界Daisuke Tsutsumi
 
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕schoowebcampus
 

Similar to IIJmio meeting 23 DNSフィルタリングをなぜ行うのか (20)

IIJmio meeting 30 端末の動作確認から見たギガプラン
IIJmio meeting 30 端末の動作確認から見たギガプランIIJmio meeting 30 端末の動作確認から見たギガプラン
IIJmio meeting 30 端末の動作確認から見たギガプラン
 
クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜
 
ZenmuTechのご紹介
ZenmuTechのご紹介ZenmuTechのご紹介
ZenmuTechのご紹介
 
eSIMとは何か
eSIMとは何かeSIMとは何か
eSIMとは何か
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
IIJmio meeting 24 MVNO素朴な疑問解決編
IIJmio meeting 24 MVNO素朴な疑問解決編IIJmio meeting 24 MVNO素朴な疑問解決編
IIJmio meeting 24 MVNO素朴な疑問解決編
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
IIJmio meeting 26 IIJmio公式Twitterの裏側に迫る!
IIJmio meeting 26 IIJmio公式Twitterの裏側に迫る!IIJmio meeting 26 IIJmio公式Twitterの裏側に迫る!
IIJmio meeting 26 IIJmio公式Twitterの裏側に迫る!
 
IIJmio meeting 21 IIJmio Updates
IIJmio meeting 21 IIJmio UpdatesIIJmio meeting 21 IIJmio Updates
IIJmio meeting 21 IIJmio Updates
 
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)
NPO向け「中小企業デジタル化応援隊事業」活用のご提案(オンライン説明会資料)
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法
 
未来を切り拓くドローンの可能性 株式会社 情報開発研究所
未来を切り拓くドローンの可能性 株式会社 情報開発研究所未来を切り拓くドローンの可能性 株式会社 情報開発研究所
未来を切り拓くドローンの可能性 株式会社 情報開発研究所
 
29sec Presentation 仕事が楽しくなる情報セキュリティ
29sec Presentation 仕事が楽しくなる情報セキュリティ29sec Presentation 仕事が楽しくなる情報セキュリティ
29sec Presentation 仕事が楽しくなる情報セキュリティ
 
Hinemosソリューションセミナ2020開催まで
Hinemosソリューションセミナ2020開催までHinemosソリューションセミナ2020開催まで
Hinemosソリューションセミナ2020開催まで
 
Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
Security measures
Security measuresSecurity measures
Security measures
 
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕
異なる創業ストーリーを持つフリークアウトとイグニスに学ぶ、起業を考える人が創業前にすべき5つの準備 先生:佐藤 裕介・銭 錕
 
IIJmio meeting 10 端末の動作確認(前編)
IIJmio meeting 10 端末の動作確認(前編)IIJmio meeting 10 端末の動作確認(前編)
IIJmio meeting 10 端末の動作確認(前編)
 
Saleshub 20220302
Saleshub 20220302Saleshub 20220302
Saleshub 20220302
 

More from techlog (Internet Initiative Japan Inc.)

IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまで
IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまでIIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまで
IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまでtechlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmioIIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmiotechlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何か
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何かIIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何か
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何かtechlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)techlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想について
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想についてIIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想について
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想についてtechlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしよう
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしようIIJmio meeting 27 「格安スマホ」の音声通話をおさらいしよう
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしようtechlog (Internet Initiative Japan Inc.)
 
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決techlog (Internet Initiative Japan Inc.)
 

More from techlog (Internet Initiative Japan Inc.) (20)

IIJmio meeting 31 SIMフリースマホの昔と今
IIJmio meeting 31 SIMフリースマホの昔と今IIJmio meeting 31 SIMフリースマホの昔と今
IIJmio meeting 31 SIMフリースマホの昔と今
 
IIJmio meeting 31 IIJmio Updates 2021/07-2021/10
IIJmio meeting 31 IIJmio Updates 2021/07-2021/10IIJmio meeting 31 IIJmio Updates 2021/07-2021/10
IIJmio meeting 31 IIJmio Updates 2021/07-2021/10
 
IIJmio meeting 30 座談会・ギガプラン メンバートーク
IIJmio meeting 30 座談会・ギガプラン メンバートークIIJmio meeting 30 座談会・ギガプラン メンバートーク
IIJmio meeting 30 座談会・ギガプラン メンバートーク
 
IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまで
IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまでIIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまで
IIJmio meeting 30 追加機能も実装完了!ギガプランリリースに至るまで
 
IIJmio meeting 30 IIJmio Updates
IIJmio meeting 30 IIJmio UpdatesIIJmio meeting 30 IIJmio Updates
IIJmio meeting 30 IIJmio Updates
 
IIJmio meeting 29 総務省 モバイル市場の現状と政策動向
IIJmio meeting 29 総務省 モバイル市場の現状と政策動向IIJmio meeting 29 総務省 モバイル市場の現状と政策動向
IIJmio meeting 29 総務省 モバイル市場の現状と政策動向
 
IIJmio meeting 29 ご挨拶 MVNO事業部長 矢吹重雄
IIJmio meeting 29 ご挨拶 MVNO事業部長 矢吹重雄IIJmio meeting 29 ご挨拶 MVNO事業部長 矢吹重雄
IIJmio meeting 29 ご挨拶 MVNO事業部長 矢吹重雄
 
IIJmio meeting 29 IIJmio Updates
IIJmio meeting 29 IIJmio UpdatesIIJmio meeting 29 IIJmio Updates
IIJmio meeting 29 IIJmio Updates
 
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmioIIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio
 
IIJmio meeting 28 IIJmio Updates 2020.05-2020.09
IIJmio meeting 28 IIJmio Updates 2020.05-2020.09IIJmio meeting 28 IIJmio Updates 2020.05-2020.09
IIJmio meeting 28 IIJmio Updates 2020.05-2020.09
 
IIJmio meeting 28 5G SAについて
IIJmio meeting 28 5G SAについてIIJmio meeting 28 5G SAについて
IIJmio meeting 28 5G SAについて
 
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何か
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何かIIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何か
IIJmio meeting 28 MVNOの音声通話料金が安くなるって本当?指定設備卸の適正性検証とは何か
 
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)
IIJmio meeting 28 端末トーク2020 ~スマホだけじゃないIIJmio (カメラ追加資料)
 
IIJmio meeting 27 5G NSAについて
IIJmio meeting 27 5G NSAについてIIJmio meeting 27 5G NSAについて
IIJmio meeting 27 5G NSAについて
 
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想について
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想についてIIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想について
IIJmio meeting 27 IIJのモバイル業界における活動とVMNO構想について
 
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしよう
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしようIIJmio meeting 27 「格安スマホ」の音声通話をおさらいしよう
IIJmio meeting 27 「格安スマホ」の音声通話をおさらいしよう
 
IIJmio meeting 26 IIJmio Updates 2019/10-2019/12
IIJmio meeting 26 IIJmio Updates 2019/10-2019/12IIJmio meeting 26 IIJmio Updates 2019/10-2019/12
IIJmio meeting 26 IIJmio Updates 2019/10-2019/12
 
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
IIJmio meeting 26 プライベートLTEとパブリックLTEの相互運用における問題とその解決
 
IIJmio meeting 26 IIJってMVNOだけの会社じゃないんです
IIJmio meeting 26 IIJってMVNOだけの会社じゃないんですIIJmio meeting 26 IIJってMVNOだけの会社じゃないんです
IIJmio meeting 26 IIJってMVNOだけの会社じゃないんです
 
IIJmio meeting 25 (SONY Xperia Aceご紹介)
IIJmio meeting 25 (SONY Xperia Aceご紹介)IIJmio meeting 25 (SONY Xperia Aceご紹介)
IIJmio meeting 25 (SONY Xperia Aceご紹介)
 

IIJmio meeting 23 DNSフィルタリングをなぜ行うのか