ÂçÄ;¦²ñ¡¢¥È¥ì¥ó¥É¥Þ¥¤¥¯¥í¤Î¥µ¡¼¥ÐÊݸ¡¼¥Ó¥¹¤òASP¤ÇÄó¶¡

¼Ì¿¿³ÈÂç

ÂçÄ;¦²ñ¤È¥È¥ì¥ó¥É¥Þ¥¤¥¯¥í¤Ï4·î9Æü¡¢Ãæ¾®´ë¶È¤Î¥µ¥¤¥Ð¡¼¹¶·âÂкö¤Ë¤Ä¤¤¤Æ¶¨¶È¤·¡¢¥µ¡¼¥Ð¤ÎÀȼåÀ­¤ò°­ÍѤ¹¤ë¹¶·â¤äÉÔÀµ¥×¥í¥°¥é¥à¤Î´¶À÷¤«¤é¸ÜµÒ¤Î¥µ¡¼¥Ð¤òÊݸ¤ëASP¡Ö¥µ¡¼¥Ð¥×¥í¥Æ¥¯¥·¥ç¥ó¥µ¡¼¥Ó¥¹¡×¤òÂçÄ;¦²ñ¤¬5·î22Æü¤è¤êÄ󶡳«»Ï¤¹¤ë¤Èȯɽ¤·¤¿¡£

Ʊ¥µ¡¼¥Ó¥¹¤Ï¡¢¥È¥ì¥ó¥É¥Þ¥¤¥¯¥í¤ÎÁí¹ç¥µ¡¼¥Ð¥»¥­¥å¥ê¥Æ¥£¥½¥Õ¥È¡ÖTrend Micro Deep Security¡×¤Î¥¨¡¼¥¸¥§¥ó¥È¤ò¸ÜµÒ¤Î¥µ¡¼¥Ð¤ËƳÆþ¤·¡¢´ÉÍý¥µ¡¼¥Ð¤òÂçÄ;¦²ñ¤Î¥Ç¡¼¥¿¥»¥ó¥¿¡¼¤Ç±¿ÍѤ¹¤ë¤â¤Î¡£

¥é¥¤¥ó¥¢¥Ã¥×¤ÏÀȼåÀ­Âкö¤Î¡Ö²¾ÁۥѥåÁ¥â¥Ç¥ë¡×¡¢ÉÔÀµ¥×¥í¥°¥é¥à´¶À÷¤òËɻߤ¹¤ë¡Ö¥¦¥¤¥ë¥¹Âкö¥â¥Ç¥ë¡×¤ª¤è¤Ó¡¢2¤Ä¤Î¥â¥Ç¥ë¤ò¥»¥Ã¥È¤Ë¤·¤¿¡Ö¥Õ¥ë¥â¥Ç¥ë¡×¤Î3¼ïÎà¤È¤Ê¤ë¡£

²¾ÁۥѥåÁ¥â¥Ç¥ë¤Ï¡¢Deep Security¤Î²¾ÁۥѥåÁµ¡Ç½¤òÍøÍѤ·¡¢OS¤ä¥¢¥×¥ê¥±¡¼¥·¥ç¥ó¤ÎÀȼåÀ­¤ò°­ÍѤ¹¤ë¹¶·â¤«¤é¥µ¡¼¥Ð¤ò»Ã»þŪ¤ËÊݸ¤ë¡£

ɬÍפʲ¾ÁۥѥåÁ¤ò¼«Æ°Åª¤ËŬÍѤ¹¤ë¤Î¤Ç´ÉÍý¼Ô¤ÏŬÍѤ¹¤ë²¾ÁۥѥåÁ¤ò°Õ¼±¤¹¤ë¤³¤È¤Ê¤¯¥µ¡¼¥Ð¤ò±¿ÍѤ¹¤ë¤³¤È¤¬²Äǽ¡£

Àµµ¬¤Î¥»¥­¥å¥ê¥Æ¥£¥Ñ¥Ã¥Á¤òŬÍѤ·¤¿¸å¤Ï¼«Æ°Åª¤Ë²¾ÁۥѥåÁ¤¬²ò½ü¤µ¤ì¤ë¡£

OS¤Î¤Û¤«¡¢¥ß¥É¥ë¥¦¥§¥¢¤Ê¤É¤Î¥½¥Õ¥È¥¦¥§¥¢¤ÎÀȼåÀ­¤Ë¤âÂбþ¡£

¥¦¥¤¥ë¥¹Âкö¥â¥Ç¥ë¤Ï¡¢Deep Security¤ÎÉÔÀµ¥×¥í¥°¥é¥àÂкöµ¡Ç½¤òÍøÍѤ·¡¢¥µ¡¼¥Ð¤¬ÉÔÀµ¥×¥í¥°¥é¥à¤Ë´¶À÷¤¹¤ë¤³¤È¤òËɻߤ¹¤ë¡£

ÉÔÀµ¥×¥í¥°¥é¥à¤¬¥µ¡¼¥Ð¤Ë¿¯Æþ¤·¤è¤¦¤È¤·¤¿ºÝ¤Ë¸¡½Ð¤¹¤ë¥ê¥¢¥ë¥¿¥¤¥à¸¡º÷¤äËè½µ/ËèÆü¤Ê¤É»öÁ°¤ËÀßÄꤷ¤¿»þ´Ö¤Ë¸¡º÷¤ò¹Ô¤¦¥¹¥±¥¸¥å¡¼¥ë¸¡º÷¤Ë¤è¤ê¡¢¥µ¡¼¥Ð¤òÉÔÀµ¥×¥í¥°¥é¥à´¶À÷¤«¤éÊݸ¤ë¡£

¥Õ¥ë¥â¥Ç¥ë¤Ï¡¢ÀȼåÀ­Âкö¤Î¥µ¡¼¥Ó¥¹¤È¥¦¥¤¥ë¥¹Âкö¤¬¥»¥Ã¥È¤È¤·¤ÆÄ󶡤µ¤ì¡¢¤É¤Á¤é¤ÎÂкö¤âÀìÍѤδÉÍý¼Ô²èÌ̤«¤é¥¤¥Ù¥ó¥È¤Î±ÜÍ÷¡¦¥ì¥Ý¡¼¥È¤¬Ä󶡤µ¤ì¤ë¡£

²Á³Ê¤Ï¡¢¥Õ¥ë¥â¥Ç¥ë¤Î1¥µ¡¼¥ÐÅö¤¿¤ê¤Îǯ³Û¤¬12Ëü3,000±ß(·î³Û1Ëü250±ß)¡¢²¾ÁۥѥåÁ¥â¥Ç¥ë¤Î1¥µ¡¼¥ÐÅö¤¿¤ê¤Îǯ³Û¤¬8Ëü400±ß(·î³Û6,700±ß)¡¢¥¦¥¤¥ë¥¹Âкö¥â¥Ç¥ë¤Î1¥µ¡¼¥ÐÅö¤¿¤ê¤Îǯ³Û¤¬4Ëü2,960±ß(·î³Û3,580±ß)¤È¤Ê¤Ã¤Æ¤¤¤ë¡£