20170318

グェツリ Guetzl google JPEG Encoder

Guetzli: A New Open Source JPEG Encoder
読み方 グェツリ
読み グェツリ

【外部リンク】
https://research.googleblog.com/2017/03/announcing-guetzli-new-open-source-jpeg.html
Announcing Guetzli: A New Open Source JPEG Encoder
Thursday, March 16, 2017
Posted by Robert Obryk and Jyrki Alakuijala, Software Engineers, Google Research Europe
(Cross-posted on the Google Open Source Blog)

【外部リンク】
https://opensource.googleblog.com/2017/03/guetzli-new-open-source-jpeg-encoder.html
Announcing Guetzli: A New Open Source JPEG Encoder
Thursday, March 16, 2017
Crossposted on the Google Research Blog


【外部リンク】
https://github.com/google/guetzli
google/guetzli

mozjpeg encoder

mozjpeg encoder

【外部リンク】
https://mozjpeg.codelove.de/

【外部リンク】
https://github.com/mozilla/mozjpeg
mozilla/mozjpeg

【外部リンク】
https://blog.mozilla.org/research/2014/07/15/mozilla-advances-jpeg-encoding-with-mozjpeg-2-0/
Mozilla Advances JPEG Encoding with mozjpeg 2.0
Josh Aas July 15, 2014

【外部リンク】
https://github.com/mozilla/mozjpeg/releases/tag/v1.0








disallowedcert_os_1 信頼されていない証明書

【現象】
現在のユーザー 信頼されていない証明書 証明書信頼リスト 
発行者 利用不可
有効期間 2012/6/01
目的 未許可の一覧
フレンドリ名 なし

v1
一覧の識別子 disallowedcert_os_1
sha1
2012年6月1日 0:11:37

【外部リンク】
https://msdn.microsoft.com/ja-jp/library/dn265983(v=ws.11).aspx
信頼されたルートおよび許可されない証明書を構成する

【外部リンク】
ポリシーを使用して証明書を配布する

TSPY_CHISBURG.WOGQ セキュリティ情報

【外部リンク】
http://about-threats.trendmicro.com/malware.aspx?language=jp&name=TSPY_CHISBURG.WOGQ
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

root 証明書
DigiCert Assured ID Root CA 有効期限: 2031年11月10日
Thumbprint: 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43

【外部リンク】
http://about-threats.trendmicro.com/Malware.aspx?language=jp&name=BKDR_IRCBOT.BYX
他のシステム変更

スパイウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
Blob = "{random values}"

スパイウェアは、以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4EFCED9C6BDD0C985CA3C7D253063C5BE6FC620C
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4EF2E6670AC9B5091FE06BE0E5483EAAD6BA32D9
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4C95A9902ABE0777CED18D6ACCC3372D2748381E
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4BA7B9DDD68788E12FF852E1A024204BF286A8F6
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4B421F7515F6AE8A6ECEF97F6982A400A4D9224E
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
47AFB915CDA26D82467B97FA42914468726138DD
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4463C531D7CCC1006794612BB656D3BF8257846F
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
43F9B110D5BAFD48225231B0D0082B372FEF9A54
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
43DDB1FFF3B49B73831407F6BC8B975023D07C50
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
40E78C1D523D1CD9954FAC1A1AB3BD3CBAA15BFC
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
4072BA31FEC351438480F62E6CB95508461EAB2F
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
3F85F2BB4A62B0B58BE1614ABB0D4631B4BEF8BA
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
394FF6850B06BE52E51856CC10E180E882B385CC
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
36863563FD5128C7BEA6F005CFE9B43668086CCE
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
317A2AD07F2B335EF5A1C34E4B57E8B7D8F1FCA6
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
2F173F7DE99667AFA57AF80AA2D1B12FAC830338
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
284F55C41A1A7A3F8328D4C262FB376ED6096F24
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
273EE12457FDC4F90C55E82B56167F62F532E547
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
24BA6D6C8A5B5837A48DB5FAE919EA675C94D217
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
24A40A1F573643A67F0A4B0749F6A22BF28ABB6B
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
23E594945195F2414803B4D564D2A3A3F5D88B8C
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
216B2A29E62A00CE820146D8244141B92511B279
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
209900B63D955728140CD13622D8C687A4EB0085
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
1F55E8839BAC30728BE7108EDE7B0BB0D3298224
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
1331F48A5DA8E01DAACA1BB0C17044ACFEF755BB
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
0B77BEBBCB7AA24705DECC0FBD6A02FC7ABD9B52
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
049811056AFE9FD0F5BE01685AACE6A5D1C4454C
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
0483ED3399AC3608058722EDBC5E4600E3BEF9D7
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
00EA522C8A9C06AA3ECCE0B4FA6CDC21D92E8099
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
SystemCertificates\AuthRoot\Certificates\
0048F8D37B153F6EA2798C323EF4F318A5624A9E
Blob = "{random values}"

(註:変更前の上記レジストリ値は、「{random values}」となります。)

作成活動

スパイウェアは、以下のファイルを作成します。

%User Profile%\MetaData\C86BD7751D53F10F65AAAD66BBDF33C7
%User Profile%\Content\C86BD7751D53F10F65AAAD66BBDF33C7
%User Profile%\MetaData\2BF68F4714092295550497DD56F57004
%User Profile%\Content\2BF68F4714092295550497DD56F57004
%User Profile%\MetaData\94308059B57B3142E455B38A6EB92015
%User Profile%\Content\94308059B57B3142E455B38A6EB92015
%User Temp%\CabA.tmp
%User Temp%\TarC.tmp
%User Temp%\3PgHwWF6A5.ini
(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.. %User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)

対応方法
手順 2

このレジストリ値を削除します。

[ 詳細 ]
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。


In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
Blob = "{random values}"
手順 3

変更されたレジストリ値を修正します。

[ 詳細 ]
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。


In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4EFCED9C6BDD0C985CA3C7D253063C5BE6FC620C
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4EF2E6670AC9B5091FE06BE0E5483EAAD6BA32D9
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4C95A9902ABE0777CED18D6ACCC3372D2748381E
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4BA7B9DDD68788E12FF852E1A024204BF286A8F6
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4B421F7515F6AE8A6ECEF97F6982A400A4D9224E
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\47AFB915CDA26D82467B97FA42914468726138DD
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4463C531D7CCC1006794612BB656D3BF8257846F
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\43F9B110D5BAFD48225231B0D0082B372FEF9A54
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\43DDB1FFF3B49B73831407F6BC8B975023D07C50
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\40E78C1D523D1CD9954FAC1A1AB3BD3CBAA15BFC
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\4072BA31FEC351438480F62E6CB95508461EAB2F
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\3F85F2BB4A62B0B58BE1614ABB0D4631B4BEF8BA
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\394FF6850B06BE52E51856CC10E180E882B385CC
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\36863563FD5128C7BEA6F005CFE9B43668086CCE
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\317A2AD07F2B335EF5A1C34E4B57E8B7D8F1FCA6
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2F173F7DE99667AFA57AF80AA2D1B12FAC830338
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\284F55C41A1A7A3F8328D4C262FB376ED6096F24
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\273EE12457FDC4F90C55E82B56167F62F532E547
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\24BA6D6C8A5B5837A48DB5FAE919EA675C94D217
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\24A40A1F573643A67F0A4B0749F6A22BF28ABB6B
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\23E594945195F2414803B4D564D2A3A3F5D88B8C
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\216B2A29E62A00CE820146D8244141B92511B279
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\209900B63D955728140CD13622D8C687A4EB0085
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\1F55E8839BAC30728BE7108EDE7B0BB0D3298224
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\1331F48A5DA8E01DAACA1BB0C17044ACFEF755BB
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0B77BEBBCB7AA24705DECC0FBD6A02FC7ABD9B52
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\049811056AFE9FD0F5BE01685AACE6A5D1C4454C
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0483ED3399AC3608058722EDBC5E4600E3BEF9D7
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\00EA522C8A9C06AA3ECCE0B4FA6CDC21D92E8099
From: Blob = "{random values}"
To: Blob = ""{random values}""
In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0048F8D37B153F6EA2798C323EF4F318A5624A9E
From: Blob = "{random values}"
To: Blob = ""{random values}""

DigiCert の root 証明書、中間証明書 ダウンロード




【外部リンク】
https://rms-digicert.ne.jp/howto/basis/digicert-root-certificates.html
DigiCert の root 証明書、中間証明書 ダウンロード
DigiCert の root 証明書はインターネットの世界で広く信頼されていて、世界180カ国の政府、企業、学校、ECサイトで利用されている、80,000件以上の DigiCert SSL サーバ証明書が DigiCert の root 証明書に基づいて発行されています。

root 証明書
DigiCert Assured ID Root CA 有効期限: 2031年11月10日
Serial #: 0C:E7:E0:E5:17:D8:46:FE:8F:E5:60:FC:1B:F0:30:39
Thumbprint: 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Assured ID Root G2 有効期限: 2038年1月15日
Serial #: 0B:93:1C:3A:D6:39:67:EA:67:23:BF:C3:AF:9A:F4:4B
Thumbprint: A14B48D943EE0A0E40904F3CE0A4C09193515D3F
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Assured ID Root G3 有効期限: 2038年1月15日
Serial #: 0B:A1:5A:FA:1D:DF:A0:B5:49:44:AF:CD:24:A0:6C:EC
Thumbprint: F517A24F9A48C6C9F8A200269FDC0F482CAB3089
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Federated ID Root CA 有効期限: 2033年1月15日
Serial #: 08:74:D9:58:23:3E:22:57:C5:21:15:C8:BF:22:92:AE
Thumbprint: 8E934F88A5A4553336E29B5FB8666048EFAA8240
ダウンロード
DigiCert Global Root CA 有効期限: 2031年11月10日
Serial #: 08:3B:E0:56:90:42:46:B1:A1:75:6A:C9:59:91:C7:4A
Thumbprint: A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Global Root G2 有効期限: 2038年1月15日
Serial #: 03:3A:F1:E6:A7:11:A9:A0:BB:28:64:B1:1D:09:FA:E5
Thumbprint: DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Global Root G3 有効期限: 2038年1月15日
Serial #: 05:55:56:BC:F2:5E:A4:35:35:C3:A4:0F:D5:AB:45:72
Thumbprint: 7E04DE896A3E666D00E687D33FFAD93BE83D349E
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert High Assurance EV Root CA 有効期限: 2031年11月10日
Serial #: 02:AC:5C:26:6A:0B:40:9B:8F:0B:79:F2:AE:46:25:77
Thumbprint: 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
DigiCert Private Services Root 有効期限: 2038年1月15日
Serial #: 02:A8:27:79:88:5F:CF:72:C1:AC:17:0F:23:DD:06:91
Thumbprint: 3CA0E59C4D40ADCCC0B9C48CC6335F544E0A0116
ダウンロード
DigiCert Trusted Root G4 有効期限: 2038年1月15日
Serial #: 05:9B:1B:57:9E:8E:21:32:E2:39:07:BD:A7:77:75:5C
Thumbprint: DDFB16CD4931C973A2037D3FC83A4D7D775D05E4
利用中のブラウザにこのroot証明書が登録されているかをチェックする
ダウンロード
中間証明書
ご希望の場合は、以下のリストから適切な中間証明書をダウンロードし、サーバ証明書を利用中のサーバーにセットください。

DigiCert SSL サーバ証明書を利用中で、どの中間証明書がご利用中の証明書に適合しているか不明の場合はお問い合わせください。

DigiCert Assured ID CA-1 Issuer: DigiCert Assured ID Root CA
有効期限: 2021年11月10日
Serial #: 06:FD:F9:03:96:03:AD:EA:00:0A:EB:3F:27:BB:BA:1B
Thumbprint: 19A09B5A36F4DD99727DF783C17A51231A56C117
ダウンロード
DigiCert Assured ID CA G2 Issuer: DigiCert Assured ID Root G2
有効期限: 2028年8月1日
Serial #: 0F:5F:CC:FC:AB:20:F3:DF:8E:6D:A3:D8:47:67:C2:93
Thumbprint: 28E96CDB1DBA273FD1A6151BE15F088F26046273
ダウンロード
DigiCert Assured ID CA G3 Issuer: DigiCert Assured ID Root G3
有効期限: 2028年8月1日
Serial #: 01:05:DA:E2:55:AA:B2:95:4A:0D:B2:C9:E6:B5:32:2C
Thumbprint: C619BE4F415453F46D020ED79F5D5CA5C37E14AD
ダウンロード
DigiCert Assured ID Code Signing CA-1 Issuer: DigiCert Assured ID Root CA
有効期限: 2026年2月10日
Serial #: 0F:A8:49:06:15:D7:00:A0:BE:21:76:FD:C5:EC:6D:BD
Thumbprint: 409AA4A74A0CDA7C0FEE6BD0BB8823D16B5F1875
ダウンロード
DigiCert Document Signing CA Issuer: DigiCert Assured ID Root CA
有効期限: 2028年11月5日
Serial #: 09:C7:B7:DB:B2:78:24:37:91:19:5E:6A:B1:33:87:10
Thumbprint: FB3A7F7C9DE73060094FB265E376F2CA86DA2340
ダウンロード
DigiCert ECC Secure Server CA Issuer: DigiCert Global Root CA
有効期限: 2023年3月8日
Serial #: 0A:CB:28:BA:46:5E:E5:39:08:76:74:70:F3:CD:C6:12
Thumbprint: 56EE7C270683162D83BAEACC790E22471ADAABE8
ダウンロード
DigiCert EV Code Signing CA (SHA2) Issuer: DigiCert High Assurance EV Root CA
有効期限: 2027年4月18日
Serial #: 03:F1:B4:E1:5F:3A:82:F1:14:96:78:B3:D7:D8:47:5C
Thumbprint: 60EE3FC53D4BDFD1697AE5BEAE1CAB1C0F3AD4E3
ダウンロード
DigiCert EV Code Signing CA Issuer: DigiCert High Assurance EV Root CA
有効期限: 2027年4月18日
Serial #: 0D:D0:E3:37:4A:C9:5B:DB:FA:6B:43:4B:2A:48:EC:06
Thumbprint: 846896AB1BCF45734855C61B63634DFD8719625B
ダウンロード
DigiCert Federated Trust CA Issuer: DigiCert Assured ID Root CA
有効期限: 2023年11月18日
Serial #: 06:82:FB:1F:81:77:76:A5:79:91:2C:3E:D9:10:EF:F1
Thumbprint: 427D4AECEF8F879D189B6E9E77D07EB45E2F561E
ダウンロード
DigiCert Global CA-1 Issuer: DigiCert Global Root CA
有効期限: 2021年11月10日
Serial #: 01:65:CF:CC:19:17:4B:69:87:26:41:59:CA:E0:C7:9E
Thumbprint: F3D5B67A7E35A5332BFEB47F4B20CAA2292B4CDB
ダウンロード
DigiCert Global CA G2 Issuer: DigiCert Global Root G2
有効期限: 2028年8月1日
Serial #: 0C:8E:E0:C9:0D:6A:89:15:88:04:06:1E:E2:41:F9:AF
Thumbprint: D6AEE31631F7ABC56B9DE8ABECCC4108A626B104
ダウンロード
DigiCert Global CA G3 Issuer: DigiCert Global Root G3
有効期限: 2028年8月1日
Serial #: 05:88:C0:0C:8C:C0:C5:77:66:7E:64:CB:A8:8B:AB:49
Thumbprint: 0753C9D48FE522C8134760A5149D4ED430130317
ダウンロード
DigiCert High Assurance CA-3 Issuer: DigiCert High Assurance EV Root CA
有効期限: 2022年4月3日
Serial #: 0A:5F:11:4D:03:5B:17:91:17:D2:EF:D4:03:8C:3F:3B
Thumbprint: 42857855FB0EA43F54C9911E30E7791D8CE82705
ダウンロード
DigiCert High Assurance Code Signing CA-1 Issuer: DigiCert High Assurance EV Root CA
有効期限: 2026年2月10日
Serial #: 02:C4:D1:E5:8A:4A:68:0C:56:8D:A3:04:7E:7E:4D:5F
Thumbprint: E308F829DC77E80AF15EDD4151EA47C59399AB46
ダウンロード
DigiCert High Assurance EV CA-1 Issuer: DigiCert High Assurance EV Root CA
有効期限: 2021年11月10日
Serial #: 03:37:B9:28:34:7C:60:A6:AE:C5:AD:B1:21:7F:38:60
Thumbprint: DBC7E90B0DA5D88A5535430EEB665D077859E8E8
ダウンロード
DigiCert Private Server CA Issuer: DigiCert Private Services Root
有効期限: 2023年8月1日
Serial #: 07:75:EA:B2:DC:1E:43:04:2E:CF:14:75:49:41:8C:BB
Thumbprint: 771FF8A19D15526B9DBD8934755A73FB23C7278B
ダウンロード
DigiCert SHA2 Assured ID CA Issuer: DigiCert Assured ID Root CA
有効期限: 2028年11月5日
Serial #: 04:AE:79:60:66:66:90:1A:B9:C5:7F:A6:6C:5B:DC:CD
Thumbprint: E12D2E8D47B64F469F518802DFBD99C0D86D3C6A
ダウンロード
DigiCert SHA2 Assured ID Code Signing CA Issuer: DigiCert Assured ID Root CA
有効期限: 2028年10月22日
Serial #: 04:09:18:1B:5F:D5:BB:66:75:53:43:B5:6F:95:50:08
Thumbprint: 92C1588E85AF2201CE7915E8538B492F605B80C6
ダウンロード
DigiCert SHA2 Extended Validation Server CA Issuer: DigiCert High Assurance EV Root CA
有効期限: 2028年10月22日
Serial #: 0C:79:A9:44:B0:8C:11:95:20:92:61:5F:E2:6B:1D:83
Thumbprint: 7E2F3A4F8FE8FA8A5730AECA029696637E986F3F
ダウンロード
DigiCert SHA2 High Assurance Code Signing CA Issuer: DigiCert High Assurance EV Root CA
有効期限: 2028年10月22日
Serial #: 0B:7E:10:90:3C:38:49:0F:FA:2F:67:9A:87:A1:A7:B9
Thumbprint: F7E0F449F1A2594F88856C0758F8E6F627E5F5A2
ダウンロード
DigiCert SHA2 High Assurance Server CA Issuer: DigiCert High Assurance EV Root CA
有効期限: 2028年10月22日
Serial #: 04:E1:E7:A4:DC:5C:F2:F3:6D:C0:2B:42:B8:5D:15:9F
Thumbprint: A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
ダウンロード
DigiCert SHA2 Secure Server CA Issuer: DigiCert Global Root CA
有効期限: 2023年3月8日
Serial #: 01:FD:A3:EB:6E:CA:75:C8:88:43:8B:72:4B:CF:BC:91
Thumbprint: 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4
ダウンロード
DigiCert Secure Auth CA Issuer: DigiCert Assured ID Root CA
有効期限: 2029年4月23日
Serial #: 08:36:65:DC:40:F9:6B:26:B2:DE:AD:FC:6D:4B:C5:6D
Thumbprint: 2EA5966C9A5B12E1AE7C9674AEFFDDA2222FB22F
ダウンロード
DigiCert Secure Server CA Issuer: DigiCert Global Root CA
有効期限: 2023年3月8日
Serial #: 06:9E:1D:B7:7F:CF:1D:FB:A9:7A:F5:E5:C9:A2:40:37
Thumbprint: F9AE40CCBBDA4795E58AC5D203BFB7BD331B81E8
ダウンロード
DigiCert Trusted Server CA Issuer: DigiCert Trusted Root CA
有効期限: 2028年4月18日
Serial #: 05:85:A6:3E:1E:31:4D:A0:62:2D:23:1E:AC:5D:5A:1B
Thumbprint: C242C6785324854E346486DBF286C72FD035F0DD
ダウンロード
DigiCert Trusted Server CA G4 Issuer: DigiCert Trusted Root G4
有効期限: 2028年8月1日
Serial #: 03:63:7E:53:8C:FD:86:E1:60:35:27:D6:F2:B8:0F:F4
Thumbprint: 876217035658B958F359FBA589D630C4042D961B
ダウンロード
Florida HIE Exchange CA Issuer: DigiCert Assured ID Root CA
有効期限: 2018年1月15日
Serial #: 03:F2:58:0F:D7:87:8B:A2:7D:A0:C5:44:5E:CE:A5:C3
Thumbprint: 6D371198E8A95ECBBFA760801E9F2B2613AF4CC0
ダウンロード
クロスルート証明書
DigiCert High Assurance EV Root CA Issuer: Baltimore CyberTrust Root
有効期限: 2019年7月25日
Serial #: 07:27:75:8A
Thumbprint: 714D266A2CE469CB8A76B0AC01F3471E43BF1E22
DigiCert High Assurance EV Root CA Issuer: GTE CyberTrust Global Root
有効期限: 2015年9月30日
Serial #: 07:27:58:3D
Thumbprint: 6751188F0E5563593233300564359411585B0C33
DigiCert High Assurance EV Root CA Issuer: Entrust.net Secure Server Certification Authority
有効期限: 2014年7月26日
Serial #: 42:87:40:A5
Thumbprint: 918DA5E499C15F7C6275B124FEDE53357C34BD36
DigiCert High Assurance EV Root CA Issuer: Entrust.net Certification Authority (2048)
有効期限: 2016年11月4日
Serial #: 4C:0E:A6:DB
Thumbprint: 3978ACD33D616D6536B596ED7E1E03C731415D53
DigiCert Federated ID CA-1 Issuer: Federal Bridge CA
有効期限: 2015年1月5日
Serial #: 07:72
Thumbprint: EEB961E3E9996DF3ED094272DD29F76BCFAE25B5
DigiCert Trusted Root G4 Issuer: DigiCert Global Root CA
有効期限: 2023年10月22日
Serial #: 02:6A:53:45:5C:C7:00:12:FA:23:CE:7A:80:F8:5E:47
Thumbprint: 0414383C348F04A5047367CC4771EA8B1209952F



【外部リンク】
https://www.digicert.com/digicert-root-certificates.htm
Root Certificates

Baltimore CyberTrust Root Valid until: 12/May/2025
Serial #: 02:00:00:B9
Thumbprint: D4DE20D05E66FC53FE1A50882C78DB2852CAE474
Test my browser for this root certificate
Download
Cybertrust Global Root Valid until: 15/Dec/2021
Serial #: 04:00:00:00:00:01:0F:85:AA:2D:48
Thumbprint: 5F43E5B1BFF8788CAC1CC7CA4A9AC6222BCC34C6
Download
DigiCert Assured ID Root CA Valid until: 10/Nov/2031
Serial #: 0C:E7:E0:E5:17:D8:46:FE:8F:E5:60:FC:1B:F0:30:39
Thumbprint: 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
Test my browser for this root certificate
Download
DigiCert Assured ID Root G2 Valid until: 15/Jan/2038
Serial #: 0B:93:1C:3A:D6:39:67:EA:67:23:BF:C3:AF:9A:F4:4B
Thumbprint: A14B48D943EE0A0E40904F3CE0A4C09193515D3F
Test my browser for this root certificate
Download
DigiCert Assured ID Root G3 Valid until: 15/Jan/2038
Serial #: 0B:A1:5A:FA:1D:DF:A0:B5:49:44:AF:CD:24:A0:6C:EC
Thumbprint: F517A24F9A48C6C9F8A200269FDC0F482CAB3089
Test my browser for this root certificate
Download
DigiCert Federated ID Root CA Valid until: 15/Jan/2033
Serial #: 08:74:D9:58:23:3E:22:57:C5:21:15:C8:BF:22:92:AE
Thumbprint: 8E934F88A5A4553336E29B5FB8666048EFAA8240
Download
DigiCert Global Root CA Valid until: 10/Nov/2031
Serial #: 08:3B:E0:56:90:42:46:B1:A1:75:6A:C9:59:91:C7:4A
Thumbprint: A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
Test my browser for this root certificate
Download
DigiCert Global Root G2 Valid until: 15/Jan/2038
Serial #: 03:3A:F1:E6:A7:11:A9:A0:BB:28:64:B1:1D:09:FA:E5
Thumbprint: DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
Test my browser for this root certificate
Download
DigiCert Global Root G3 Valid until: 15/Jan/2038
Serial #: 05:55:56:BC:F2:5E:A4:35:35:C3:A4:0F:D5:AB:45:72
Thumbprint: 7E04DE896A3E666D00E687D33FFAD93BE83D349E
Test my browser for this root certificate
Download
DigiCert High Assurance EV Root CA Valid until: 10/Nov/2031
Serial #: 02:AC:5C:26:6A:0B:40:9B:8F:0B:79:F2:AE:46:25:77
Thumbprint: 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
Test my browser for this root certificate
Download
DigiCert Private Services Root Valid until: 15/Jan/2038
Serial #: 02:A8:27:79:88:5F:CF:72:C1:AC:17:0F:23:DD:06:91
Thumbprint: 3CA0E59C4D40ADCCC0B9C48CC6335F544E0A0116
Download
DigiCert Trusted Root G4 Valid until: 15/Jan/2038
Serial #: 05:9B:1B:57:9E:8E:21:32:E2:39:07:BD:A7:77:75:5C
Thumbprint: DDFB16CD4931C973A2037D3FC83A4D7D775D05E4
Test my browser for this root certificate
Download
GTE CyberTrust Global Root Valid until: 13/Aug/2018
Serial #: 01:A5
Thumbprint: 97817950D81C9670CC34D809CF794431367EF474
Test my browser for this root certificate (deprecated in some browsers)
Download
Verizon Global Root CA Valid until: 30/Jul/2034
Serial #: 01
Thumbprint: 912198EEF23DCAC40939312FEE97DD560BAE49B1
Download
Intermediate Certificates

Below are links to DigiCert intermediate certificates. To download a certificate, right-click the download link and choose the Save to file or Save link as option.

Compatibility Intermediate CA Issuer: GTE CyberTrust Global Root
Valid until: 10/Aug/2018
Serial #: 0E:E0:68:2D:BB:98:2D:92:C6:85:6A:DA:DE:48:19:80
Thumbprint: F08B49D0EBE7975062CD19C731B141DF4D11DF52
Download
Cybertrust Japan Issuing CA-1 Issuer: Verizon Global Root CA
Valid until: 01/Sep/2026
Serial #: 0C:5B:12:0D:AC:42:A1:CB:7B:20:89:DB:17:6E:04:78
Thumbprint: 4B8FE3B160D85B627F660C6A425059C2A420A774
Download
DigiCert Assured ID CA-1 Issuer: DigiCert Assured ID Root CA
Valid until: 10/Nov/2021
Serial #: 06:FD:F9:03:96:03:AD:EA:00:0A:EB:3F:27:BB:BA:1B
Thumbprint: 19A09B5A36F4DD99727DF783C17A51231A56C117
Download
DigiCert Assured ID CA G2 Issuer: DigiCert Assured ID Root G2
Valid until: 01/Aug/2028
Serial #: 0F:5F:CC:FC:AB:20:F3:DF:8E:6D:A3:D8:47:67:C2:93
Thumbprint: 28E96CDB1DBA273FD1A6151BE15F088F26046273
Download
DigiCert Assured ID CA G3 Issuer: DigiCert Assured ID Root G3
Valid until: 01/Aug/2028
Serial #: 01:05:DA:E2:55:AA:B2:95:4A:0D:B2:C9:E6:B5:32:2C
Thumbprint: C619BE4F415453F46D020ED79F5D5CA5C37E14AD
Download
DigiCert Assured ID Code Signing CA-1 Issuer: DigiCert Assured ID Root CA
Valid until: 10/Feb/2026
Serial #: 0F:A8:49:06:15:D7:00:A0:BE:21:76:FD:C5:EC:6D:BD
Thumbprint: 409AA4A74A0CDA7C0FEE6BD0BB8823D16B5F1875
Download
DigiCert Baltimore CA-1 G2 Issuer: Baltimore CyberTrust Root
Valid until: 10/May/2025
Serial #: 05:DA:0D:EC:A7:35:A1:BC:5C:36:D5:1E:D5:EA:D7:BA
Thumbprint: 759540EAE3C302BC3E0E2443C1C2E435B52B8E8D
Download
DigiCert Baltimore CA-2 G2 Issuer: Baltimore CyberTrust Root
Valid until: 10/May/2025
Serial #: 01:82:F8:09:8E:A2:E6:26:B9:1A:3B:27:84:1F:B9:AF
Thumbprint: A9D53002E97E00E043244F3D170D6F4C414104FD
Download
DigiCert Cybertrust CA G2 Issuer: GTE CyberTrust Global Root
Valid until: 10/Aug/2018
Serial #: 0E:22:B2:05:1D:1C:CD:10:77:C6:66:09:7C:6F:4D:DF
Thumbprint: CDE23293A04AD471965A473DDA416E707ED26570
Download
DigiCert Document Signing CA Issuer: DigiCert Assured ID Root CA
Valid until: 05/Nov/2028
Serial #: 09:C7:B7:DB:B2:78:24:37:91:19:5E:6A:B1:33:87:10
Thumbprint: FB3A7F7C9DE73060094FB265E376F2CA86DA2340
Download
DigiCert ECC Extended Validation Server CA Issuer: DigiCert High Assurance EV Root CA
Valid until: 21/Jun/2031
Serial #: 02:97:07:56:0C:D4:A9:EB:BF:E2:72:F1:E0:96:D8:82
Thumbprint: FC20B60CADAC38D1FF40CF1B6EEF290F10B57ABD
Download
DigiCert ECC Secure Server CA Issuer: DigiCert Global Root CA
Valid until: 08/Mar/2023
Serial #: 0A:CB:28:BA:46:5E:E5:39:08:76:74:70:F3:CD:C6:12
Thumbprint: 56EE7C270683162D83BAEACC790E22471ADAABE8
Download
DigiCert EV Code Signing CA (SHA2) Issuer: DigiCert High Assurance EV Root CA
Valid until: 18/Apr/2027
Serial #: 03:F1:B4:E1:5F:3A:82:F1:14:96:78:B3:D7:D8:47:5C
Thumbprint: 60EE3FC53D4BDFD1697AE5BEAE1CAB1C0F3AD4E3
Download
DigiCert EV Code Signing CA Issuer: DigiCert High Assurance EV Root CA
Valid until: 18/Apr/2027
Serial #: 0D:D0:E3:37:4A:C9:5B:DB:FA:6B:43:4B:2A:48:EC:06
Thumbprint: 846896AB1BCF45734855C61B63634DFD8719625B
Download
DigiCert Extended Validation CA G3 Issuer: DigiCert Global Root G3
Valid until: 11/Nov/2030
Serial #: 04:A2:90:E3:CD:EE:4D:C6:E0:42:E9:2B:AD:3A:74:76
Thumbprint: 54F84CF4B56C1A7944E60BDEBB6D4559E14C773C
Download
DigiCert Federated Trust CA Issuer: DigiCert Assured ID Root CA
Valid until: 18/Nov/2023
Serial #: 06:82:FB:1F:81:77:76:A5:79:91:2C:3E:D9:10:EF:F1
Thumbprint: 427D4AECEF8F879D189B6E9E77D07EB45E2F561E
Download
DigiCert Global CA-1 Issuer: DigiCert Global Root CA
Valid until: 10/Nov/2021
Serial #: 01:65:CF:CC:19:17:4B:69:87:26:41:59:CA:E0:C7:9E
Thumbprint: F3D5B67A7E35A5332BFEB47F4B20CAA2292B4CDB
Download
DigiCert Global CA G2 Issuer: DigiCert Global Root G2
Valid until: 01/Aug/2028
Serial #: 0C:8E:E0:C9:0D:6A:89:15:88:04:06:1E:E2:41:F9:AF
Thumbprint: D6AEE31631F7ABC56B9DE8ABECCC4108A626B104
Download
DigiCert Global CA G3 Issuer: DigiCert Global Root G3
Valid until: 01/Aug/2028
Serial #: 05:88:C0:0C:8C:C0:C5:77:66:7E:64:CB:A8:8B:AB:49
Thumbprint: 0753C9D48FE522C8134760A5149D4ED430130317
Download
DigiCert High Assurance CA-3 Issuer: DigiCert High Assurance EV Root CA
Valid until: 03/Apr/2022
Serial #: 0A:5F:11:4D:03:5B:17:91:17:D2:EF:D4:03:8C:3F:3B
Thumbprint: 42857855FB0EA43F54C9911E30E7791D8CE82705
Download
DigiCert High Assurance Code Signing CA-1 Issuer: DigiCert High Assurance EV Root CA
Valid until: 10/Feb/2026
Serial #: 02:C4:D1:E5:8A:4A:68:0C:56:8D:A3:04:7E:7E:4D:5F
Thumbprint: E308F829DC77E80AF15EDD4151EA47C59399AB46
Download
DigiCert High Assurance EV CA-1 Issuer: DigiCert High Assurance EV Root CA
Valid until: 10/Nov/2021
Serial #: 03:37:B9:28:34:7C:60:A6:AE:C5:AD:B1:21:7F:38:60
Thumbprint: DBC7E90B0DA5D88A5535430EEB665D077859E8E8
Download
DigiCert Private Server CA Issuer: DigiCert Private Services Root
Valid until: 01/Aug/2023
Serial #: 07:75:EA:B2:DC:1E:43:04:2E:CF:14:75:49:41:8C:BB
Thumbprint: 771FF8A19D15526B9DBD8934755A73FB23C7278B
Download
DigiCert SHA2 Assured ID CA Issuer: DigiCert Assured ID Root CA
Valid until: 05/Nov/2028
Serial #: 04:AE:79:60:66:66:90:1A:B9:C5:7F:A6:6C:5B:DC:CD
Thumbprint: E12D2E8D47B64F469F518802DFBD99C0D86D3C6A
Download
DigiCert SHA2 Assured ID Code Signing CA Issuer: DigiCert Assured ID Root CA
Valid until: 22/Oct/2028
Serial #: 04:09:18:1B:5F:D5:BB:66:75:53:43:B5:6F:95:50:08
Thumbprint: 92C1588E85AF2201CE7915E8538B492F605B80C6
Download
DigiCert SHA2 Extended Validation Server CA Issuer: DigiCert High Assurance EV Root CA
Valid until: 22/Oct/2028
Serial #: 0C:79:A9:44:B0:8C:11:95:20:92:61:5F:E2:6B:1D:83
Thumbprint: 7E2F3A4F8FE8FA8A5730AECA029696637E986F3F
Download
DigiCert SHA2 High Assurance Code Signing CA Issuer: DigiCert High Assurance EV Root CA
Valid until: 22/Oct/2028
Serial #: 0B:7E:10:90:3C:38:49:0F:FA:2F:67:9A:87:A1:A7:B9
Thumbprint: F7E0F449F1A2594F88856C0758F8E6F627E5F5A2
Download
DigiCert SHA2 High Assurance Server CA Issuer: DigiCert High Assurance EV Root CA
Valid until: 22/Oct/2028
Serial #: 04:E1:E7:A4:DC:5C:F2:F3:6D:C0:2B:42:B8:5D:15:9F
Thumbprint: A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
Download
DigiCert SHA-2 RADIUS CA Issuer: DigiCert Global Root CA
Valid until: 20/Sep/2026
Serial #: 03:79:53:F3:CD:74:7E:3E:E7:1B:73:40:7F:3E:85:55
Thumbprint: 02EF785428EC5BFBF1C1814FB42F229A0D2A3BAF
Download
DigiCert SHA2 Secure Server CA Issuer: DigiCert Global Root CA
Valid until: 08/Mar/2023
Serial #: 01:FD:A3:EB:6E:CA:75:C8:88:43:8B:72:4B:CF:BC:91
Thumbprint: 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4
Download
DigiCert Secure Auth CA Issuer: DigiCert Assured ID Root CA
Valid until: 23/Apr/2029
Serial #: 08:36:65:DC:40:F9:6B:26:B2:DE:AD:FC:6D:4B:C5:6D
Thumbprint: 2EA5966C9A5B12E1AE7C9674AEFFDDA2222FB22F
Download
DigiCert Secure Server CA Issuer: DigiCert Global Root CA
Valid until: 08/Mar/2023
Serial #: 06:9E:1D:B7:7F:CF:1D:FB:A9:7A:F5:E5:C9:A2:40:37
Thumbprint: F9AE40CCBBDA4795E58AC5D203BFB7BD331B81E8
Download
DigiCert Trusted Server CA Issuer: DigiCert Trusted Root CA
Valid until: 18/Apr/2028
Serial #: 05:85:A6:3E:1E:31:4D:A0:62:2D:23:1E:AC:5D:5A:1B
Thumbprint: C242C6785324854E346486DBF286C72FD035F0DD
Download
DigiCert Trusted Server CA G4 Issuer: DigiCert Trusted Root G4
Valid until: 01/Aug/2028
Serial #: 03:63:7E:53:8C:FD:86:E1:60:35:27:D6:F2:B8:0F:F4
Thumbprint: 876217035658B958F359FBA589D630C4042D961B
Download
Cross Signed Certificates

DigiCert High Assurance EV Root CA Issuer: Baltimore CyberTrust Root
Valid until: 25/Jul/2019
Serial #: 07:27:75:8A
Thumbprint: 714D266A2CE469CB8A76B0AC01F3471E43BF1E22
DigiCert High Assurance EV Root CA Issuer: GTE CyberTrust Global Root
Valid until: 10/Aug/2018
Serial #: 07:27:CF:61
Thumbprint: AC3E88CA4B0EB46C7558A6F07637F3C64C81E5D3
DigiCert Trusted Root G4 Issuer: DigiCert Global Root CA
Valid until: 22/Oct/2023
Serial #: 02:6A:53:45:5C:C7:00:12:FA:23:CE:7A:80:F8:5E:47
Thumbprint: 0414383C348F04A5047367CC4771EA8B1209952F

DigiCert High Assurance EV Root CA 

DigiCert High Assurance EV Root CA
DigiCert の root 証明書、中間証明書 - SSL サーバ証明書

【外部リンク】
https://www.digicert.com/ssl.htm
What Is SSL?
SSL (Secure Sockets Layer) is a standard security technology for establishing an encrypted link between a server and a client—typically a web server (website) and a browser, or a mail server and a mail client (e.g., Outlook).

An update on SHA-1 certificates in Chrome December 18, 2015

An update on SHA-1 certificates in Chrome
December 18, 2015

【外部リンク】
https://www.digicert.com/
https://security.googleblog.com/2015/12/an-update-on-sha-1-certificates-in.html

SHA-1 certificates 証明書


【外部リンク】
https://wiki.mozilla.org/CA:Problematic_Practices#SHA-1_Certificates
SHA-1 Certificates

【外部リンク】
https://shaaaaaaaaaaaaa.com/
Check your site for weak SHA-1 certificates. Open source, by @konklone.

【外部リンク】
https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/
Continuing to Phase Out SHA-1 Certificates

【外部リンク】
https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/
Phasing Out Certificates with SHA-1 based Signature Algorithms

Intent to Deprecate: SHA-1 certificates 廃止予定:SHA-1証明書

廃止予定:SHA-1証明書

【外部リンク】
https://groups.google.com/a/chromium.org/forum/#!msg/blink-dev/2-R4XziFc7A/YO0ZSrX_X4wJ

"This Connection is Untrusted" 「この接続は信頼できません」 「接続がセキュリティで保護されていません」

「この接続は信頼できません」
「接続がセキュリティで保護されていません」

【外部リンク】
https://support.mozilla.org/t5/Documents-Archive/quot-This-Connection-is-Untrusted-quot-error-message-appears/ta-p/589
"This Connection is Untrusted" error message appears - What to do

rfc4346 TLS1.1 rfc2246  TLS 1.0 rfc6101 SSL3.0

【外部リンク】
https://tools.ietf.org/html/rfc6101
The Secure Sockets Layer (SSL) Protocol Version 3.0

【外部リンク】
https://tools.ietf.org/html/rfc2246
The TLS Protocol
                              Version 1.0

【外部リンク】
https://tools.ietf.org/html/rfc4346
 The Transport Layer Security (TLS) Protocol
                              Version 1.1

The Transport Layer Security (TLS) Protocol Version 1.3

The Transport Layer Security (TLS) Protocol Version 1.3

【外部リンク】
https://tools.ietf.org/html/draft-ietf-tls-tls13-19
Table of Contents

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   4
     1.1.  Conventions and Terminology . . . . . . . . . . . . . . .   5
     1.2.  Major Differences from TLS 1.2  . . . . . . . . . . . . .   6
     1.3.  Updates Affecting TLS 1.2 . . . . . . . . . . . . . . . .  13
   2.  Protocol Overview . . . . . . . . . . . . . . . . . . . . . .  14
     2.1.  Incorrect DHE Share . . . . . . . . . . . . . . . . . . .  17
     2.2.  Resumption and Pre-Shared Key (PSK) . . . . . . . . . . .  18
     2.3.  Zero-RTT Data . . . . . . . . . . . . . . . . . . . . . .  20
   3.  Presentation Language . . . . . . . . . . . . . . . . . . . .  22
     3.1.  Basic Block Size  . . . . . . . . . . . . . . . . . . . .  22
     3.2.  Miscellaneous . . . . . . . . . . . . . . . . . . . . . .  22
     3.3.  Vectors . . . . . . . . . . . . . . . . . . . . . . . . .  23
     3.4.  Numbers . . . . . . . . . . . . . . . . . . . . . . . . .  24
     3.5.  Enumerateds . . . . . . . . . . . . . . . . . . . . . . .  24
     3.6.  Constructed Types . . . . . . . . . . . . . . . . . . . .  25
     3.7.  Constants . . . . . . . . . . . . . . . . . . . . . . . .  25
     3.8.  Variants  . . . . . . . . . . . . . . . . . . . . . . . .  25
     3.9.  Decoding Errors . . . . . . . . . . . . . . . . . . . . .  26
   4.  Handshake Protocol  . . . . . . . . . . . . . . . . . . . . .  27
     4.1.  Key Exchange Messages . . . . . . . . . . . . . . . . . .  28
       4.1.1.  Cryptographic Negotiation . . . . . . . . . . . . . .  28
       4.1.2.  Client Hello  . . . . . . . . . . . . . . . . . . . .  29
       4.1.3.  Server Hello  . . . . . . . . . . . . . . . . . . . .  32
       4.1.4.  Hello Retry Request . . . . . . . . . . . . . . . . .  34
     4.2.  Extensions  . . . . . . . . . . . . . . . . . . . . . . .  35
       4.2.1.  Supported Versions  . . . . . . . . . . . . . . . . .  38
       4.2.2.  Cookie  . . . . . . . . . . . . . . . . . . . . . . .  39
       4.2.3.  Signature Algorithms  . . . . . . . . . . . . . . . .  39
       4.2.4.  Negotiated Groups . . . . . . . . . . . . . . . . . .  42
       4.2.5.  Key Share . . . . . . . . . . . . . . . . . . . . . .  44



Rescorla               Expires September 11, 2017               [Page 2]

Internet-Draft                     TLS                        March 2017


       4.2.6.  Pre-Shared Key Exchange Modes . . . . . . . . . . . .  47
       4.2.7.  Early Data Indication . . . . . . . . . . . . . . . .  47
       4.2.8.  Pre-Shared Key Extension  . . . . . . . . . . . . . .  50
     4.3.  Server Parameters . . . . . . . . . . . . . . . . . . . .  54
       4.3.1.  Encrypted Extensions  . . . . . . . . . . . . . . . .  54
       4.3.2.  Certificate Request . . . . . . . . . . . . . . . . .  54
     4.4.  Authentication Messages . . . . . . . . . . . . . . . . .  56
       4.4.1.  The Transcript Hash . . . . . . . . . . . . . . . . .  57
       4.4.2.  Certificate . . . . . . . . . . . . . . . . . . . . .  58
       4.4.3.  Certificate Verify  . . . . . . . . . . . . . . . . .  62
       4.4.4.  Finished  . . . . . . . . . . . . . . . . . . . . . .  64
     4.5.  End of Early Data . . . . . . . . . . . . . . . . . . . .  65
     4.6.  Post-Handshake Messages . . . . . . . . . . . . . . . . .  66
       4.6.1.  New Session Ticket Message  . . . . . . . . . . . . .  66
       4.6.2.  Post-Handshake Authentication . . . . . . . . . . . .  67
       4.6.3.  Key and IV Update . . . . . . . . . . . . . . . . . .  68
   5.  Record Protocol . . . . . . . . . . . . . . . . . . . . . . .  69
     5.1.  Record Layer  . . . . . . . . . . . . . . . . . . . . . .  69
     5.2.  Record Payload Protection . . . . . . . . . . . . . . . .  71
     5.3.  Per-Record Nonce  . . . . . . . . . . . . . . . . . . . .  73
     5.4.  Record Padding  . . . . . . . . . . . . . . . . . . . . .  74
     5.5.  Limits on Key Usage . . . . . . . . . . . . . . . . . . .  75
   6.  Alert Protocol  . . . . . . . . . . . . . . . . . . . . . . .  75
     6.1.  Closure Alerts  . . . . . . . . . . . . . . . . . . . . .  76
     6.2.  Error Alerts  . . . . . . . . . . . . . . . . . . . . . .  77
   7.  Cryptographic Computations  . . . . . . . . . . . . . . . . .  80
     7.1.  Key Schedule  . . . . . . . . . . . . . . . . . . . . . .  80
     7.2.  Updating Traffic Keys and IVs . . . . . . . . . . . . . .  83
     7.3.  Traffic Key Calculation . . . . . . . . . . . . . . . . .  84
     7.4.  (EC)DHE Shared Secret Calculation . . . . . . . . . . . .  84
       7.4.1.  Finite Field Diffie-Hellman . . . . . . . . . . . . .  84
       7.4.2.  Elliptic Curve Diffie-Hellman . . . . . . . . . . . .  85
     7.5.  Exporters . . . . . . . . . . . . . . . . . . . . . . . .  85
   8.  Compliance Requirements . . . . . . . . . . . . . . . . . . .  86
     8.1.  Mandatory-to-Implement Cipher Suites  . . . . . . . . . .  86
     8.2.  Mandatory-to-Implement Extensions . . . . . . . . . . . .  86
   9.  Security Considerations . . . . . . . . . . . . . . . . . . .  88
   10. IANA Considerations . . . . . . . . . . . . . . . . . . . . .  88
   11. References  . . . . . . . . . . . . . . . . . . . . . . . . .  89
     11.1.  Normative References . . . . . . . . . . . . . . . . . .  89
     11.2.  Informative References . . . . . . . . . . . . . . . . .  91
   Appendix A.  State Machine  . . . . . . . . . . . . . . . . . . .  98
     A.1.  Client  . . . . . . . . . . . . . . . . . . . . . . . . .  98
     A.2.  Server  . . . . . . . . . . . . . . . . . . . . . . . . .  98
   Appendix B.  Protocol Data Structures and Constant Values . . . .  99
     B.1.  Record Layer  . . . . . . . . . . . . . . . . . . . . . .  99
     B.2.  Alert Messages  . . . . . . . . . . . . . . . . . . . . . 100
     B.3.  Handshake Protocol  . . . . . . . . . . . . . . . . . . . 102



Rescorla               Expires September 11, 2017               [Page 3]

Internet-Draft                     TLS                        March 2017


       B.3.1.  Key Exchange Messages . . . . . . . . . . . . . . . . 102
       B.3.2.  Server Parameters Messages  . . . . . . . . . . . . . 107
       B.3.3.  Authentication Messages . . . . . . . . . . . . . . . 108
       B.3.4.  Ticket Establishment  . . . . . . . . . . . . . . . . 109
       B.3.5.  Updating Keys . . . . . . . . . . . . . . . . . . . . 109
     B.4.  Cipher Suites . . . . . . . . . . . . . . . . . . . . . . 109
   Appendix C.  Implementation Notes . . . . . . . . . . . . . . . . 110
     C.1.  API considerations for 0-RTT  . . . . . . . . . . . . . . 110
     C.2.  Random Number Generation and Seeding  . . . . . . . . . . 111
     C.3.  Certificates and Authentication . . . . . . . . . . . . . 111
     C.4.  Implementation Pitfalls . . . . . . . . . . . . . . . . . 111
     C.5.  Client Tracking Prevention  . . . . . . . . . . . . . . . 113
     C.6.  Unauthenticated Operation . . . . . . . . . . . . . . . . 113
   Appendix D.  Backward Compatibility . . . . . . . . . . . . . . . 113
     D.1.  Negotiating with an older server  . . . . . . . . . . . . 114
     D.2.  Negotiating with an older client  . . . . . . . . . . . . 115
     D.3.  Zero-RTT backwards compatibility  . . . . . . . . . . . . 115
     D.4.  Backwards Compatibility Security Restrictions . . . . . . 116
   Appendix E.  Overview of Security Properties  . . . . . . . . . . 116
     E.1.  Handshake . . . . . . . . . . . . . . . . . . . . . . . . 117
     E.2.  Record Layer  . . . . . . . . . . . . . . . . . . . . . . 120
   Appendix F.  Working Group Information  . . . . . . . . . . . . . 121
   Appendix G.  Contributors . . . . . . . . . . . . . . . . . . . . 122
   Author's Address  . . . . . . . . . . . . . . . . . . . . . . . . 127

rfc5246 The Transport Layer Security (TLS) Protocol Version 1.2

The Transport Layer Security (TLS) Protocol
                              Version 1.2
Network Working Group                                          T. Dierks
Request for Comments: 5246                                   Independent
Obsoletes: 3268, 4346, 4366                                  E. Rescorla
Updates: 4492                                                 RTFM, Inc.
Category: Standards Track                                    August 2008

【外部リンク】
https://tools.ietf.org/html/rfc5246
Status of This Memo

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

Abstract

   This document specifies Version 1.2 of the Transport Layer Security
   (TLS) protocol.  The TLS protocol provides communications security
   over the Internet.  The protocol allows client/server applications to
   communicate in a way that is designed to prevent eavesdropping,
   tampering, or message forgery.
Table of Contents

   1. Introduction ....................................................4
      1.1. Requirements Terminology ...................................5
      1.2. Major Differences from TLS 1.1 .............................5
   2. Goals ...........................................................6
   3. Goals of This Document ..........................................7
   4. Presentation Language ...........................................7
      4.1. Basic Block Size ...........................................7
      4.2. Miscellaneous ..............................................8
      4.3. Vectors ....................................................8
      4.4. Numbers ....................................................9
      4.5. Enumerateds ................................................9
      4.6. Constructed Types .........................................10
           4.6.1. Variants ...........................................10
      4.7. Cryptographic Attributes ..................................12
      4.8. Constants .................................................14
   5. HMAC and the Pseudorandom Function .............................14
   6. The TLS Record Protocol ........................................15
      6.1. Connection States .........................................16
      6.2. Record Layer ..............................................19
           6.2.1. Fragmentation ......................................19



Dierks & Rescorla           Standards Track                     [Page 1]

RFC 5246                          TLS                        August 2008


           6.2.2. Record Compression and Decompression ...............20
           6.2.3. Record Payload Protection ..........................21
                  6.2.3.1. Null or Standard Stream Cipher ............22
                  6.2.3.2. CBC Block Cipher ..........................22
                  6.2.3.3. AEAD Ciphers ..............................24
      6.3. Key Calculation ...........................................25
   7. The TLS Handshaking Protocols ..................................26
      7.1. Change Cipher Spec Protocol ...............................27
      7.2. Alert Protocol ............................................28
           7.2.1. Closure Alerts .....................................29
           7.2.2. Error Alerts .......................................30
      7.3. Handshake Protocol Overview ...............................33
      7.4. Handshake Protocol ........................................37
           7.4.1. Hello Messages .....................................38
                  7.4.1.1. Hello Request .............................38
                  7.4.1.2. Client Hello ..............................39
                  7.4.1.3. Server Hello ..............................42
                  7.4.1.4. Hello Extensions ..........................44
                           7.4.1.4.1. Signature Algorithms ...........45
           7.4.2. Server Certificate .................................47
           7.4.3. Server Key Exchange Message ........................50
           7.4.4. Certificate Request ................................53
           7.4.5. Server Hello Done ..................................55
           7.4.6. Client Certificate .................................55
           7.4.7. Client Key Exchange Message ........................57
                  7.4.7.1. RSA-Encrypted Premaster Secret Message ....58
                  7.4.7.2. Client Diffie-Hellman Public Value ........61
           7.4.8. Certificate Verify .................................62
           7.4.9. Finished ...........................................63
   8. Cryptographic Computations .....................................64
      8.1. Computing the Master Secret ...............................64
           8.1.1. RSA ................................................65
           8.1.2. Diffie-Hellman .....................................65
   9. Mandatory Cipher Suites ........................................65
   10. Application Data Protocol .....................................65
   11. Security Considerations .......................................65
   12. IANA Considerations ...........................................65
   Appendix A. Protocol Data Structures and Constant Values ..........68
      A.1. Record Layer ..............................................68
      A.2. Change Cipher Specs Message ...............................69
      A.3. Alert Messages ............................................69
      A.4. Handshake Protocol ........................................70
           A.4.1. Hello Messages .....................................71
           A.4.2. Server Authentication and Key Exchange Messages ....72
           A.4.3. Client Authentication and Key Exchange Messages ....74
           A.4.4. Handshake Finalization Message .....................74
      A.5. The Cipher Suite ..........................................75
      A.6. The Security Parameters ...................................77



Dierks & Rescorla           Standards Track                     [Page 2]

RFC 5246                          TLS                        August 2008


      A.7. Changes to RFC 4492 .......................................78
   Appendix B. Glossary ..............................................78
   Appendix C. Cipher Suite Definitions ..............................83
   Appendix D. Implementation Notes ..................................85
      D.1. Random Number Generation and Seeding ......................85
      D.2. Certificates and Authentication ...........................85
      D.3. Cipher Suites .............................................85
      D.4. Implementation Pitfalls ...................................85
   Appendix E. Backward Compatibility ................................87
      E.1. Compatibility with TLS 1.0/1.1 and SSL 3.0 ................87
      E.2. Compatibility with SSL 2.0 ................................88
      E.3. Avoiding Man-in-the-Middle Version Rollback ...............90
   Appendix F. Security Analysis .....................................91
      F.1. Handshake Protocol ........................................91
           F.1.1. Authentication and Key Exchange ....................91
                  F.1.1.1. Anonymous Key Exchange ....................91
                  F.1.1.2. RSA Key Exchange and Authentication .......92
                  F.1.1.3. Diffie-Hellman Key Exchange with
                           Authentication ............................92
           F.1.2. Version Rollback Attacks ...........................93
           F.1.3. Detecting Attacks Against the Handshake Protocol ...94
           F.1.4. Resuming Sessions ..................................94
      F.2. Protecting Application Data ...............................94
      F.3. Explicit IVs ..............................................95
      F.4. Security of Composite Cipher Modes ........................95
      F.5. Denial of Service .........................................96
      F.6. Final Notes ...............................................96
   Normative References ..............................................97
   Informative References ............................................98
   Working Group Information ........................................101
   Contributors .....................................................101


ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION Chrome クローム

ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION Chrome クローム

【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja
「このサイトは安全に接続できません。network-error が無効な応答を送信しました」または「ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION」
このエラーは、ウェブページに Chrome が識別できないエラーがある場合に表示されます。

エラーを解決するには、ウェブサイトの所有者に連絡してください。

ご自分がウェブサイトの所有者の場合は、ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION エラーを解決する方法をご覧ください。

【外部リンク】
https://developers.google.com/web/updates/2016/03/chrome-50-deprecations#remove-insecure-tls-version-fallback


API Deprecations and Removals in Chrome 50

SHA-1の証明書 Google Chrome 非推奨

【外部リンク】
https://security.googleblog.com/2016/11/sha-1-certificates-in-chrome.html
ChromeのSHA-1証明書
2016年11月16日
Posted by Andrew Whalley, Chrome Security
我々は以前作ったいくつかの 発表 SHA-1の証明書のためのGoogle Chromeの非推奨の計画についてを。この投稿は、サポートの最終削除に関する最新情報を提供します。

「サーバーは短い一時 Diffie-Hellman 公開鍵を使用しています」、「ERR_SSL_WEAK_EPHEMERAL_DH_KEY」

「サーバーは短い一時 Diffie-Hellman 公開鍵を使用しています」「ERR_SSL_WEAK_EPHEMERAL_DH_KEY」

【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja
このエラーは、古いセキュリティ コードを使用しているウェブサイトにアクセスしようとした場合に表示されます。
このウェブサイトを所有している場合は、サーバーを ECDHE 対応にして、DHE を無効にしてみてください。ECDHE を使用できない場合は、DHE 暗号スイートをすべて無効にして、単純な RSA を使用する方法もあります。

【外部リンク】
https://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89

【外部リンク】
https://www.ipa.go.jp/security/rfc/RFC2631JA.html
Diffie-Hellman 鍵共有法(DH 法)
(Diffie-Hellman Key Agreement Method)

【外部リンク】
https://www.ipa.go.jp/security/rfc/RFC3526JA.html
インターネット鍵交換プロトコル(IKE)のための追加 Modular Exponential (MODP) Diffie-Hellman グループ
(More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE))

【外部リンク】
https://www.ietf.org/rfc/rfc2631.txt

【外部リンク】
http://www.ibm.com/support/knowledgecenter/ja/SSLTBW_2.2.0/com.ibm.zos.v2r2.gska100/dhkam.htm

【外部リンク】
https://docs.oracle.com/cd/E19455-01/806-2718/secauth-160/index.html

【外部リンク】
https://technet.microsoft.com/ja-jp/library/security/bb394802.aspx

【外部リンク】
https://support.microsoft.com/ja-jp/help/3174644/microsoft-security-advisory-updated-support-for-diffie-hellman-key-exchange

【外部リンク】
https://www.ibm.com/support/knowledgecenter/ja/SS2MBL_9.0.2/PCAAdmin/PCA/PCAApx/DisablingDiffie-HellmanOnApacheServers_61.html

【外部リンク】
https://support.apple.com/ja-jp/HT206154









「このウェブページにアクセスできません」、「ERR_SSL_VERSION_OR_CIPHER_MISMATCH」

「このウェブページにアクセスできません」、「ERR_SSL_VERSION_OR_CIPHER_MISMATCH」

【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja
このエラーは、古いセキュリティ コードを使用しているウェブサイトにアクセスしようとした場合に表示されます。
このウェブサイトを所有している場合は、サーバーで RC4 の代わりに TLS 1.2 と TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 を使用するよう設定してみてください。

情報の損失を防ぐためにプログラムを終了してください

【エラーダイアログ】
microsoft windows
情報の損失を防ぐためにプログラムを終了してください
コンピューターのメモリが不足しています。ファイルを保存し、これらのプログラムを終了してください:
google chrome

【クロームの表示】
エラー
このウェブページを表示しようとしましたが、google chromeのメモリが不足しています。
詳しく見る
フィードバックを送信


「エラー」 Chrome で読み込む際に問題が発生

「エラー」
 Chrome で読み込む際に問題が発生

【外部リンク】
https://support.google.com/chrome/answer/95669
「エラー」: 表示しようとしているウェブページを Chrome で読み込む際に問題が発生しました。
ERR_NAME_NOT_RESOLVED: ホスト名(ウェブアドレス)が存在しません。
ERR_INTERNET_DISCONNECTED: 端末がインターネットに接続されていません。
ERR_CONNECTION_TIMED_OUT または ERR_TIMED_OUT: ウェブページへの接続に時間がかかりすぎたため、タイムアウトになりました。インターネット接続速度が遅すぎるか、ウェブページがビジー状態になっている可能性があります。
ERR_CONNECTION_RESET: 問題が発生し、ウェブページへの接続が中断されました。
ERR_NETWORK_CHANGED: ページの読み込み中に、端末のネットワーク接続が切断されたか、新しいネットワークに接続しました。
ERR_CONNECTION_REFUSED: Chrome による接続がウェブページで許可されませんでした。
ERR_CACHE_MISS: 前に入力した情報の再送信をウェブページが求めています。
ERR_EMPTY_RESPONSE: ウェブサイトからデータが送信されませんでした。サイトが停止している可能性があります。
ERR_SSL_PROTOCOL_ERROR: ウェブページから送信されたデータを Chrome で解釈できませんでした。
BAD_SSL_CLIENT_AUTH_CERT: クライアント証明書のエラーにより、サイト(銀行や会社のウェブサイトなど)へのログインで問題が発生しました。

「失効した DigiCert 証明書を削除してください」(Mac パソコンのみ)

「失効した DigiCert 証明書を削除してください」(Mac パソコンのみ)

【外部リンク】
https://support.google.com/chrome/answer/6098869?hl=ja
このエラーは、ウェブページが使用する証明書がパソコンで正しく設定されていない場合に表示されます。
キーチェーン アクセス
[表示] 次へ [有効期限の切れた証明書を表示]
有効期限切れのマーク 期限切れ が付いた「DigiCert High Assurance EV Root CA」という証明書を探し、その証明書をクリックします。
キーボードの delete キーを押して削除します。

20170312

納付受託者について

納付受託者について 

【外部リンク】
https://www.nta.go.jp/shiraberu/zeiho-kaishaku/kokuji/161003_02/index.htm

 国税通則法第三十四条の四第一項の規定に基づく納付受託者の指定の件 
国税庁告示第十三号 国税通則法(昭和三十七年法律第六十六号)第三十四条の四第一項の規定に基づき、同法第三十四条の三第一項(第二号に係る部分に限る。)に規定する納付受託者を次のとおり指定したので、同法第三十四条の四第二項の規定に基づき、次のように告示し、平成二十九年一月四日から適用する。
 平成二十八年九月二十日 国税庁長官 迫田 英典 
名称 所在地 指定をした日 トヨタファイナンス 株式会社
東京都江東区東陽六丁目三番二号
平成二十八年九月二十日 

【外部リンク】
https://www.nta.go.jp/shiraberu/zeiho-kaishaku/kokuji/161003_01/index.htm

 国税通則法第三十四条の四第一項の規定に基づく納付受託者の指定の件 
国税庁告示第十四号 国税通則法(昭和三十七年法律第六十六号)第三十四条の四第一項の規定に基づき、同法第三十四条の三第一項(第一号に係る部分に限る。)に規定する納付受託者を次のとおり指定したので、同法第三十四条の四第二項の規定に基づき、次のように告示し、平成二十九年一月四日から適用する。なお、国税通則法第三十四条の四第一項の規定に基づく納付受託者の指定の件(平成十九年国税庁告示第二十九号)、国税通則法第三十四条の七第一項の規定により納付受託者の指定を取り消す件(平成二十二年国税庁告示第六号)、国税通則法第三十四条の四第一項の規定に基づき納付受託者を指定する件(平成二十五年国税庁告示第十七号)、国税通則法第三十四条の七第一項の規定に基づき納付受託者の指定を取り消す件(平成二十五年国税庁告示第十八号)、国税通則法第三十四条の七第一項の規定に基づき納付受託者の指定を取り消す件(平成二十七年国税庁告示第十六号)、国税通則法第三十四条の七第一項の規定に基づき納付受託者の指定を取り消す件(平成二十七年国税庁告示第二十二号)及び国税通則法第三十四条の七第一項の規定に基づき納付受託者の指定を取り消す件(平成二十八年国税庁告示第十一号)は、平成二十九年一月四日をもって廃止する。 平成二十八年九月二十日 国税庁長官 迫田 英典

 名称 所在地 指定をした日
国分グローサーズチェーン 株式会社 東京都中央区日本橋一丁目一番一号 平成二十八年九月二十日
株式会社 ファミリーマート 東京都豊島区東池袋三丁目一番一号 平成二十八年九月二十日 株式会社 スリーエフ 神奈川県横浜市中区日本大通十七番地 平成二十八年九月二十日
株式会社 セーブオン 群馬県前橋市亀里町九百番地 平成二十八年九月二十日
株式会社 セコマ 北海道札幌市中央区南九条西五丁目四百二十一番地 平成二十八年九月二十日
株式会社 セブン―イレブン・ジャパン 東京都千代田区二番町八番地八 平成二十八年九月二十日
株式会社 ポプラ 広島県広島市安佐北区安佐町大字久地六百六十五番地の一 平成二十八年九月二十日
ミニストップ 株式会社 千葉県千葉市美浜区中瀬一丁目五番地一 平成二十八年九月二十日 山崎製パン株式会社 東京都千代田区岩本町三丁目十番一号 平成二十八年九月二十日
株式会社 ローソン 東京都品川区大崎一丁目十一番二号 平成二十八年九月二十日 

【外部リンク】
国税通則法 (昭和三十七年四月二日法律第六十六号) 
最終改正:平成二八年三月三一日法律第一五号

 (納付受託者に対する納付の委託) 第三十四条の三  国税を納付しようとする者は、その税額が財務省令で定める金額以下である場合であつて、次の各号のいずれかに該当するときは、納付受託者(次条第一項に規定する納付受託者をいう。以下この条において同じ。)に納付を委託することができる。 一  第三十四条第一項(納付の手続)に規定する納付書で財務省令で定めるものに基づき納付しようとするとき。 二  電子情報処理組織を使用して行う納付受託者に対する通知で財務省令で定めるものに基づき納付しようとするとき。 2  次の各号に掲げるときは、当該各号に定める日に当該各号に規定する国税の納付があつたものとみなして、延納、物納及び附帯税に関する規定を適用する。 一  国税を納付しようとする者が、前項第一号の納付書を添えて、納付受託者に納付しようとする税額に相当する金銭の交付をしたとき 当該交付をした日 二  国税を納付しようとする者が前項第二号の通知に基づき当該国税を納付しようとする場合において、納付受託者が当該国税を納付しようとする者の委託を受けたとき 当該委託を受けた日 (納付受託者) 第三十四条の四  国税の納付に関する事務(以下この項及び第三十四条の六第一項(納付受託者の帳簿保存等の義務)において「納付事務」という。)を適正かつ確実に実施することができると認められる者であり、かつ、政令で定める要件に該当する者として国税庁長官が指定するもの(以下第三十四条の六までにおいて「納付受託者」という。)は、国税を納付しようとする者の委託を受けて、納付事務を行うことができる。 2  国税庁長官は、前項の規定による指定をしたときは、納付受託者の名称、住所又は事務所の所在地その他財務省令で定める事項を公示しなければならない。 3  納付受託者は、その名称、住所又は事務所の所在地を変更しようとするときは、あらかじめ、その旨を国税庁長官に届け出なければならない。 4  国税庁長官は、前項の規定による届出があつたときは、当該届出に係る事項を公示しなければならない。 (納付受託者の納付) 第三十四条の五  納付受託者は、次の各号のいずれかに該当するときは、政令で定める日までに当該各号に規定する委託を受けた国税を納付しなければならない。 一  第三十四条の三第一項(第一号に係る部分に限る。)(納付受託者に対する納付の委託)の規定により国税を納付しようとする者の委託に基づき当該国税の額に相当する金銭の交付を受けたとき。 二  第三十四条の三第一項(第二号に係る部分に限る。)の規定により国税を納付しようとする者の委託を受けたとき。 2  納付受託者は、次の各号のいずれかに該当するときは、遅滞なく、財務省令で定めるところにより、その旨及び第一号の場合にあつては交付、第二号の場合にあつては委託を受けた年月日を国税庁長官に報告しなければならない。 一  第三十四条の三第一項(第一号に係る部分に限る。)の規定により国税を納付しようとする者の委託に基づき当該国税の額に相当する金銭の交付を受けたとき。 二  第三十四条の三第一項(第二号に係る部分に限る。)の規定により国税を納付しようとする者の委託を受けたとき。 3  納付受託者が第一項の国税を同項に規定する政令で定める日までに完納しないときは、納付受託者の住所又は事務所の所在地を管轄する税務署長は、国税の保証人に関する徴収の例によりその国税を納付受託者から徴収する。 4  税務署長は、第一項の規定により納付受託者が納付すべき国税については、当該納付受託者に対して第四十条(滞納処分)の規定による処分をしてもなお徴収すべき残余がある場合でなければ、その残余の額について当該国税に係る納税者から徴収することができない。 (納付受託者の帳簿保存等の義務) 第三十四条の六  納付受託者は、財務省令で定めるところにより、帳簿を備え付け、これに納付事務に関する事項を記載し、及びこれを保存しなければならない。 2  国税庁長官は、前二条及びこの条の規定を施行するため必要があると認めるときは、その必要な限度で、財務省令で定めるところにより、納付受託者に対し、報告をさせることができる。 3  国税庁長官は、前二条及びこの条の規定を施行するため必要があると認めるときは、その必要な限度で、その職員に、納付受託者の事務所に立ち入り、納付受託者の帳簿書類(その作成又は保存に代えて電磁的記録(電子的方式、磁気的方式その他の人の知覚によつては認識することができない方式で作られる記録であつて、電子計算機による情報処理の用に供されるものをいう。第九十七条の三第一項(審理関係人による物件の閲覧等)において同じ。)の作成又は保存がされている場合における当該電磁的記録を含む。以下同じ。)その他必要な物件を検査させ、又は関係者に質問させることができる。 4  前項の規定により立入検査を行う職員は、その身分を示す証明書を携帯し、かつ、関係者の請求があるときは、これを提示しなければならない。 5  第三項に規定する権限は、犯罪捜査のために認められたものと解してはならない。 6  国税庁長官は、政令で定めるところにより、第三項に規定する権限を国税局長に委任することができる。 (納付受託者の指定の取消し) 第三十四条の七  国税庁長官は、第三十四条の四第一項(納付受託者)の規定による指定を受けた者が次の各号のいずれかに該当するときは、その指定を取り消すことができる。 一  第三十四条の四第一項に規定する指定の要件に該当しなくなつたとき。 二  第三十四条の五第二項(納付受託者の納付)又は前条第二項の規定による報告をせず、又は虚偽の報告をしたとき。 三  前条第一項の規定に違反して、帳簿を備え付けず、帳簿に記載せず、若しくは帳簿に虚偽の記載をし、又は帳簿を保存しなかつたとき。 四  前条第三項の規定による立入り若しくは検査を拒み、妨げ、若しくは忌避し、又は同項の規定による質問に対して陳述をせず、若しくは虚偽の陳述をしたとき。 2  国税庁長官は、前項の規定により指定を取り消したときは、その旨を公示しなければならない。
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿