20161105
信頼できる発行元を追加、削除、表示する
[セキュリティの警告] が表示されたとき
【外部リンク】
https://support.office.com/ja-jp/article/%E4%BF%A1%E9%A0%BC%E3%81%A7%E3%81%8D%E3%82%8B%E7%99%BA%E8%A1%8C%E5%85%83%E3%82%92%E8%BF%BD%E5%8A%A0%E3%80%81%E5%89%8A%E9%99%A4%E3%80%81%E8%A1%A8%E7%A4%BA%E3%81%99%E3%82%8B-87b3d5a3-b68c-4023-87c4-7cc78a44d7ed#bkmk_viewinfosecuritywarning
信頼できる発行元を追加、削除、表示する
適用対象: Excel 2016 Word 2016 Outlook 2016 PowerPoint 2016 OneNote 2016 Publisher 2016 Access 2016 Visio Professional 2016 Project Professional 2016 Excel 2013 Word 2013 Outlook 2013 PowerPoint 2013 OneNote 2013 Publisher 2013 Access 2013 Visio 2013 Excel 2010 Word 2010 Outlook 2010 PowerPoint 2010 Access 2010 Publisher 2010 Visio 2010 Office 2010 Visio Standard 2010 Visio Professional 2013 Project Standard 2016
The application has requested the Runtime to terminate it in an unusual way. Please contact the application's support team for more information.
mirosoft visual c++ runtime library ランタイムエラー
【現象】
The application has requested the Runtime to terminate it in an unusual way. Please contact the application's support team for more information.
【現象】
The application has requested the Runtime to terminate it in an unusual way. Please contact the application's support team for more information.
複数の異なるバージョンがインストールされているMicrosoft Visual C++ 20xx Redistributable の扱い
【外部リンク】
http://answers.microsoft.com/ja-jp/windows/forum/windows8_1-winapps/%E8%A4%87%E6%95%B0%E3%81%AE%E7%95%B0%E3%81%AA/56a06241-c69a-4939-94f0-4dfb4b72f8e0
複数の異なるバージョンがインストールされているMicrosoft Visual C++ 20xx Redistributable の扱い
http://answers.microsoft.com/ja-jp/windows/forum/windows8_1-winapps/%E8%A4%87%E6%95%B0%E3%81%AE%E7%95%B0%E3%81%AA/56a06241-c69a-4939-94f0-4dfb4b72f8e0
複数の異なるバージョンがインストールされているMicrosoft Visual C++ 20xx Redistributable の扱い
0x0040702 エラー
【現象】
0x0040702 エラー
エラー番号 0x0040702
詳細
セットアップが終了します
【現象】
プログラムと機能 から消えない 削除できない
【外部リンク】
https://support.microsoft.com/ja-jp/kb/247501
アプリケーションの追加と削除の一覧からプログラムを手動で削除する方法
0x0040702 エラー
エラー番号 0x0040702
詳細
セットアップが終了します
【現象】
プログラムと機能 から消えない 削除できない
【外部リンク】
https://support.microsoft.com/ja-jp/kb/247501
アプリケーションの追加と削除の一覧からプログラムを手動で削除する方法
Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Professional, Microsoft Windows Millennium Edition, Microsoft Windows 98 Standard Edition, Microsoft Windows 98 Second Edition, Microsoft Windows 95
【メモ】
windows10
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\
https://goo.gl/ google url shoter の履歴を消したい
https://goo.gl/ google url shoter の履歴を消したい
消せません?
【外部リンク】
https://productforums.google.com/forum/#!msg/websearch-ja/ZVYhwsUUU-M/U7pERUPr814J
goo.gl 登録URLの削除方法について
【外部リンク】
https://googleblog.blogspot.jp/2011/04/beefing-up-googl-with-new-features.html
Remove from dashboard
消せません?
【外部リンク】
https://productforums.google.com/forum/#!msg/websearch-ja/ZVYhwsUUU-M/U7pERUPr814J
goo.gl 登録URLの削除方法について
【外部リンク】
https://googleblog.blogspot.jp/2011/04/beefing-up-googl-with-new-features.html
Remove from dashboard
AutoLogger-Diagtrack-Listener.etl とは
【現象】
AutoLogger-Diagtrack-Listener.etl
C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
.etl 拡張子とは
.etl 開く
で調べると、怪しい海外製フリーソフトが多数出てきます
DiagTrack Connected User Experiences and Telemetry
DiagTrack
dmwappushservice
【外部リンク】
http://forums.mozillazine.org/viewtopic.php?f=37&t=2979947How to view Autologger-Diagtrack-Listener.etl?
【外部リンク】
https://social.technet.microsoft.com/Forums/ie/en-US/6d8d4b48-33f5-4bb9-b512-ba96bc96eb45/windows-10-event-id-4-autologgerdiagtracklistener-max-filesize-reached?forum=win10itprogeneral
Windows 10 event Id 4: "AutoLogger-Diagtrack-Listener" Max filesize reached
Typically the errors are :
Session "HomeGroupLog" failed to start with the following error: 0xC0000035
Session "P2PLog" failed to start with the following error: 0xC0000035
Session "IDListenLog" failed to start with the following error: 0xC0000035
Session "NegoLog" failed to start with the following error: 0xC0000035
Session "Pku2uLog" failed to start with the following error: 0xC0000035
AutoLogger-Diagtrack-Listener.etl
C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
.etl 拡張子とは
.etl 開く
で調べると、怪しい海外製フリーソフトが多数出てきます
DiagTrack Connected User Experiences and Telemetry
DiagTrack
dmwappushservice
【外部リンク】
http://forums.mozillazine.org/viewtopic.php?f=37&t=2979947How to view Autologger-Diagtrack-Listener.etl?
【外部リンク】
https://social.technet.microsoft.com/Forums/ie/en-US/6d8d4b48-33f5-4bb9-b512-ba96bc96eb45/windows-10-event-id-4-autologgerdiagtracklistener-max-filesize-reached?forum=win10itprogeneral
Windows 10 event Id 4: "AutoLogger-Diagtrack-Listener" Max filesize reached
Typically the errors are :
Session "HomeGroupLog" failed to start with the following error: 0xC0000035
Session "P2PLog" failed to start with the following error: 0xC0000035
Session "IDListenLog" failed to start with the following error: 0xC0000035
Session "NegoLog" failed to start with the following error: 0xC0000035
Session "Pku2uLog" failed to start with the following error: 0xC0000035
20161103
SymAccount ログイン Access Denied
SymAccount ログインできない
【現象】
Access Denied
You don't have permission to access "http://partnernet-internal.norton.com/norton/faces/home?" on this server.
Reference #18
【現象】
File not found.
【現象】
Access Denied
You don't have permission to access "http://partnernet-internal.norton.com/norton/faces/home?" on this server.
Reference #18
【現象】
File not found.
Microsoft Teamsとは
Microsoft Teamsとは
【外部リンク】
https://blogs.office.com/2016/11/02/introducing-microsoft-teams-the-chat-based-workspace-in-office-365/
Introducing Microsoft Teams—the chat-based workspace in Office 365
【外部リンク】
https://products.office.com/en-US/microsoft-teams/group-chat-software
Meet Microsoft Teams, the new chat-based workspace in Office 365
Watch the video
【外部リンク】
http://news.microsoft.com/november-2016-event/?wt_mc_id=soc_tw_o365cons_Kirk-K-Quote-1_static&channel=social&ls=soc&ca=o365cons&lsd=tw&Ocid=Office%20-%20Ad%20Hoc_Social_TWITTER_OfficeNews_20161102_641775138
Microsoft Teams is an entirely new experience that brings together people, conversations and content—along with the tools that teams need—so they can easily collaborate to achieve more. It’s naturally integrated with the familiar Office applications and is built from the ground up on the Office 365 global, secure cloud. Starting today, Microsoft Teams is available in preview in 181 countries and in 18 languages to commercial customers with Office 365 Enterprise or Business plans, with general availability expected in the first quarter of 2017.
Read more at http://news.microsoft.com/november-2016-event#IDHuOEWpZ1Mm6qJ7.99
【外部リンク】
https://blogs.office.com/2016/11/02/introducing-microsoft-teams-the-chat-based-workspace-in-office-365/
Introducing Microsoft Teams—the chat-based workspace in Office 365
【外部リンク】
https://products.office.com/en-US/microsoft-teams/group-chat-software
Meet Microsoft Teams, the new chat-based workspace in Office 365
Watch the video
【外部リンク】
http://news.microsoft.com/november-2016-event/?wt_mc_id=soc_tw_o365cons_Kirk-K-Quote-1_static&channel=social&ls=soc&ca=o365cons&lsd=tw&Ocid=Office%20-%20Ad%20Hoc_Social_TWITTER_OfficeNews_20161102_641775138
Microsoft Teams is an entirely new experience that brings together people, conversations and content—along with the tools that teams need—so they can easily collaborate to achieve more. It’s naturally integrated with the familiar Office applications and is built from the ground up on the Office 365 global, secure cloud. Starting today, Microsoft Teams is available in preview in 181 countries and in 18 languages to commercial customers with Office 365 Enterprise or Business plans, with general availability expected in the first quarter of 2017.
Read more at http://news.microsoft.com/november-2016-event#IDHuOEWpZ1Mm6qJ7.99
Adobe Flash Player の脆弱性対策について(APSB16-36)(CVE-2016-7855)
【外部リンク】
Adobe Flash Player の脆弱性対策について(APSB16-36)(CVE-2016-7855) 最終更新日:2016年10月27日
https://www.ipa.go.jp/security/ciadr/vul/20161027-adobeflashplayer.html
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB16-36)が存在します。
【外部リンク】
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
Security updates available for Adobe Flash Player
Release date: October 26, 2016
Vulnerability identifier: APSB16-36
Priority: 1
CVE number: CVE-2016-7855
Platform: Windows, Macintosh, Linux and Chrome OS
【外部リンク】
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7855
Description
Use-after-free vulnerability in Adobe Flash Player before 23.0.0.205 on Windows and OS X and before 11.2.202.643 on Linux allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in October 2016.
【外部リンク】
https://blogs.technet.microsoft.com/mmpc/2016/11/01/our-commitment-to-our-customers-security/
Adobe Flash exploitation: CVE-2016-7855
Based on the analysis performed by the Windows Defender ATP Exploit research team and the Microsoft Security Response Center (MSRC), the vulnerability in Adobe Flash leveraged by STRONTIUM was found to be a use-after-free issue affecting ActionScript runtime code. Adobe has since released an update to fix this vulnerability. Microsoft is actively partnering with Adobe to implement additional mitigations against this class of exploit.
【外部リンク】
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-protect.html
Posted by Neel Mehta and Billy Leonard, Threat Analysis Group
On Friday, October 21st, we reported 0-day vulnerabilities — previously publicly-unknown vulnerabilities — to Adobe and Microsoft. Adobe updated Flash on October 26th to address CVE-2016-7855; this update is available via Adobe's updater and Chrome auto-update.
Posted by Neel Mehta and Billy Leonard, Threat Analysis Group
On Friday, October 21st, we reported 0-day vulnerabilities — previously publicly-unknown vulnerabilities — to Adobe and Microsoft. Adobe updated Flash on October 26th to address CVE-2016-7855; this update is available via Adobe's updater and Chrome auto-update.
Adobe Flash Player の脆弱性対策について(APSB16-36)(CVE-2016-7855) 最終更新日:2016年10月27日
https://www.ipa.go.jp/security/ciadr/vul/20161027-adobeflashplayer.html
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB16-36)が存在します。
【外部リンク】
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
Security updates available for Adobe Flash Player
Release date: October 26, 2016
Vulnerability identifier: APSB16-36
Priority: 1
CVE number: CVE-2016-7855
Platform: Windows, Macintosh, Linux and Chrome OS
【外部リンク】
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7855
Description
Use-after-free vulnerability in Adobe Flash Player before 23.0.0.205 on Windows and OS X and before 11.2.202.643 on Linux allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in October 2016.
【外部リンク】
https://blogs.technet.microsoft.com/mmpc/2016/11/01/our-commitment-to-our-customers-security/
Adobe Flash exploitation: CVE-2016-7855
Based on the analysis performed by the Windows Defender ATP Exploit research team and the Microsoft Security Response Center (MSRC), the vulnerability in Adobe Flash leveraged by STRONTIUM was found to be a use-after-free issue affecting ActionScript runtime code. Adobe has since released an update to fix this vulnerability. Microsoft is actively partnering with Adobe to implement additional mitigations against this class of exploit.
【外部リンク】
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-protect.html
Posted by Neel Mehta and Billy Leonard, Threat Analysis Group
On Friday, October 21st, we reported 0-day vulnerabilities — previously publicly-unknown vulnerabilities — to Adobe and Microsoft. Adobe updated Flash on October 26th to address CVE-2016-7855; this update is available via Adobe's updater and Chrome auto-update.
Posted by Neel Mehta and Billy Leonard, Threat Analysis Group
On Friday, October 21st, we reported 0-day vulnerabilities — previously publicly-unknown vulnerabilities — to Adobe and Microsoft. Adobe updated Flash on October 26th to address CVE-2016-7855; this update is available via Adobe's updater and Chrome auto-update.
secure dns アドレス リンク先
【外部リンク】
● Norton DNS (Norton ConnectSafe)
https://connectsafe.norton.com/configurePC.html
Norton ConnectSafe
Chose your protection policy
A - Security (malware, phishing sites and scam sites)
Preferred DNS: 199.85.126.10
Alternate DNS: 199.85.127.10
B - Security + Pornography
Preferred DNS: 199.85.126.20
Alternate DNS: 199.85.127.20
C - Security + Pornography + Other
Preferred DNS: 199.85.126.30
Alternate DNS: 199.85.127.30
【外部リンク】
● OpenDNS Cisco が運営する DNS
https://system.opendns.com/
http://208.69.38.170/
OpenDNS
IP address:
208.67.222.222
208.67.220.220
【外部リンク】
● Comodo Secure DNS
https://www.comodo.com/secure-dns/
It's quick and easy to change to Comodo Secure DNS. No downloads and it's absolutely free.
8.26.56.26
8.20.247.20
● Yandex.DNS
https://dns.yandex.com/
Yandex.DNS Secure home internet
3
modes
Basic
77.88.8.8
77.88.8.1
Quick and reliable DNS
Safe
77.88.8.88
77.88.8.2
Protection from virus and fraudulent content
Family
77.88.8.7
77.88.8.3
Without adult content
● Norton DNS (Norton ConnectSafe)
https://connectsafe.norton.com/configurePC.html
Norton ConnectSafe
Chose your protection policy
A - Security (malware, phishing sites and scam sites)
Preferred DNS: 199.85.126.10
Alternate DNS: 199.85.127.10
B - Security + Pornography
Preferred DNS: 199.85.126.20
Alternate DNS: 199.85.127.20
C - Security + Pornography + Other
Preferred DNS: 199.85.126.30
Alternate DNS: 199.85.127.30
【外部リンク】
● OpenDNS Cisco が運営する DNS
https://system.opendns.com/
http://208.69.38.170/
OpenDNS
IP address:
208.67.222.222
208.67.220.220
【外部リンク】
● Comodo Secure DNS
https://www.comodo.com/secure-dns/
It's quick and easy to change to Comodo Secure DNS. No downloads and it's absolutely free.
8.26.56.26
8.20.247.20
● Yandex.DNS
https://dns.yandex.com/
Yandex.DNS Secure home internet
3
modes
Basic
77.88.8.8
77.88.8.1
Quick and reliable DNS
Safe
77.88.8.88
77.88.8.2
Protection from virus and fraudulent content
Family
77.88.8.7
77.88.8.3
Without adult content
Windows の Win32k.sys の更新
【外部リンク】
https://support.microsoft.com/ja-jp/kb/3095649
Windows の Win32k.sys の更新: 2015年 10 月
この更新プログラムで修正される問題
Windows 8.1 のWin32k.sys ドライバーでのタッチ ハードウェア品質保証 (THQA) の証明書の検証チェックを削除します。
フォント ファイルは、Windows Server 2012 R2 の CreateScalableFontResource への呼び出しで使用されているときには、システムによって開いたままに保たれ、削除することはできません。
Windows 7 SP1 または Windows Server 2008 R2 SP1 での Win32k.sys のクラッシュ問題を修正します。
こ
https://support.microsoft.com/ja-jp/kb/3095649
Windows の Win32k.sys の更新: 2015年 10 月
この更新プログラムで修正される問題
Windows 8.1 のWin32k.sys ドライバーでのタッチ ハードウェア品質保証 (THQA) の証明書の検証チェックを削除します。
フォント ファイルは、Windows Server 2012 R2 の CreateScalableFontResource への呼び出しで使用されているときには、システムによって開いたままに保たれ、削除することはできません。
Windows 7 SP1 または Windows Server 2008 R2 SP1 での Win32k.sys のクラッシュ問題を修正します。
こ
Adobe セキュリティ情報
【外部リンク】
Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
脆弱性識別番号: APSB16-36
優先度: 1
CVE 番号: CVE-2016-7855
脆弱性に関する詳細
これらのアップデートは、コード実行の原因になりかねないUser-After-Free(解放したメモリの使用)の脆弱性を解消します(CVE-2016-7855)。
謝辞
CVE-2016-7855 の問題を指摘し、ユーザーの保護にご協力いただいた Google の Threat Analysis Group の Neel Mehta 氏および Billy Leonard 氏に対し、アドビより厚く御礼を申し上げます。
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-36.html
Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
脆弱性識別番号: APSB16-36
優先度: 1
CVE 番号: CVE-2016-7855
脆弱性に関する詳細
これらのアップデートは、コード実行の原因になりかねないUser-After-Free(解放したメモリの使用)の脆弱性を解消します(CVE-2016-7855)。
謝辞
CVE-2016-7855 の問題を指摘し、ユーザーの保護にご協力いただいた Google の Threat Analysis Group の Neel Mehta 氏および Billy Leonard 氏に対し、アドビより厚く御礼を申し上げます。
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-36.html
20161102
windows10 スタートメニュー
windows10 スタートメニューを確認したい
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
trapdsp.exe Trapdspとは
trapdsp.exe Trapdsp とは
【原因】
調査中
ソフトのアンインストール時の残存ファイル
ウィンドウズ10未対応の模様2016/11現在
アンインストールが失敗する
【外部リンク】
http://www.vector.co.jp/soft/winnt/net/se414998.html 関連
【原因】
調査中
ソフトのアンインストール時の残存ファイル
ウィンドウズ10未対応の模様2016/11現在
アンインストールが失敗する
【外部リンク】
http://www.vector.co.jp/soft/winnt/net/se414998.html 関連
PC のドライブの空き領域を増やすためのヒント
PC のドライブの空き領域を増やすためのヒント
【外部リンク】
https://support.microsoft.com/ja-jp/help/17421/windows-free-up-drive-space#delete-files-using-disk-cleanup=windows-7
ディスク クリーンアップを使う
不要になったデスクトップ アプリをアンインストールする
不要になった Windows ストア アプリをアンインストールする
不要になったファイルをアーカイブまたは削除する
WinSxS フォルダーのサイズを小さくする
OneDrive ファイルをオンラインのみにする
OneDrive アプリを使ってファイルをオンラインのみにするには
エクスプローラーを使ってファイルをオンラインのみにするには
OneDrive ファイルをリムーバブル ドライブに移動する
記憶域を追加する
【外部リンク】
https://support.microsoft.com/ja-jp/help/17421/windows-free-up-drive-space#delete-files-using-disk-cleanup=windows-7
ディスク クリーンアップを使う
不要になったデスクトップ アプリをアンインストールする
不要になった Windows ストア アプリをアンインストールする
不要になったファイルをアーカイブまたは削除する
WinSxS フォルダーのサイズを小さくする
OneDrive ファイルをオンラインのみにする
OneDrive アプリを使ってファイルをオンラインのみにするには
エクスプローラーを使ってファイルをオンラインのみにするには
OneDrive ファイルをリムーバブル ドライブに移動する
記憶域を追加する
20161031
LINEを騙った連絡が届いた
LINEを騙った連絡が届いた
【外部リンク】
https://help.line.me/line/ios/?contentId=20000293
また、弊社から送信しているメールのドメインは以下のとおりです。
@accept.line.me
@line.me
@linecorp.com
@noti.naver.jp
@naver.jp
【外部リンク】
https://www.antiphishing.jp/news/alert/line_20161031.html
https://www.spread.or.jp/phishing/2019/09/10/6552/
『LINEアカウントのパスワードのポストを忘れましたか?』 いいえ、そのメールは偽物です!
LINEアカウントのパスワードのポストを忘れましたか?
あなたのLINEアカウントはブロックされています
LINEログインネット異常[アルファベット文字列]
LINE ページ例外[アルファベット文字列]
LINE 接続できないLINE解決方法[アルファベット文字列]
LINE システムのアップグレード
LINE異常
【外部リンク】
https://help.line.me/line/ios/?contentId=20000293
また、弊社から送信しているメールのドメインは以下のとおりです。
@accept.line.me
@line.me
@linecorp.com
@noti.naver.jp
@naver.jp
【外部リンク】
https://www.antiphishing.jp/news/alert/line_20161031.html
https://www.spread.or.jp/phishing/2019/09/10/6552/
『LINEアカウントのパスワードのポストを忘れましたか?』 いいえ、そのメールは偽物です!
LINEアカウントのパスワードのポストを忘れましたか?
あなたのLINEアカウントはブロックされています
LINEログインネット異常[アルファベット文字列]
LINE ページ例外[アルファベット文字列]
LINE 接続できないLINE解決方法[アルファベット文字列]
LINE システムのアップグレード
LINE異常
Amazon.co.jp からのEメールかどうかの識別について
Amazon.co.jp からのEメールかどうかの識別について
【外部リンク】
https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=201304810
Amazon.co.jp で使用しているドメイン
Amazon.co.jp は以下のドメインを使用してEメールをお送りしています。
amazon.co.jp
amazon.jp
amazon.com
marketplace.amazon.co.jp
m.marketplace.amazon.co.jp
gc.email.amazon.co.jp
gc.amazon.co.jp
payments.amazon.co.jp
【外部リンク】
https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=201304810
Amazon.co.jp で使用しているドメイン
Amazon.co.jp は以下のドメインを使用してEメールをお送りしています。
amazon.co.jp
amazon.jp
amazon.com
marketplace.amazon.co.jp
m.marketplace.amazon.co.jp
gc.email.amazon.co.jp
gc.amazon.co.jp
payments.amazon.co.jp
登録:
投稿 (Atom)
--
注目の投稿
Shadowserver Foundation http://65.49.1.117/
Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...
人気の投稿
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
PS Vita / PS Vita TV のエラーコード 【外部リンク】 https://www.playstation.com/ja-jp/support/hardware/psvita-problem-reading-disc/ PlayStationVita / Pla...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...
-
【外部リンク】 https://discussionsjapan.apple.com/thread/10179313 このメッセージはサーバからダウンロードされていません このメッセージはサーバからダウンロードされていません。 機種変更 この サーバ から ダウンロー...
-
amex safeky くるくる更新終わらない amex safekey 処理中 進まない 【外部リンク】 https://www.americanexpress.com/jp/security/safekey.html オンラインショッピング認証サービス(3Dセキュア...