「KRACKs」と呼ばれる脆弱性について、
WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能、WPA2規格の「子機」機能の実装に依存するもののようです。
バッファロー http://buffalo.jp/support_s/t20171017.html
NECプラットフォームズ http://www.aterm.jp/product/atermstation/info/2017/info1018.html
アイ・オー・データ機器 http://www.iodata.jp/support/information/2017/wpa2/
エレコム http://www.elecom.co.jp/support/news/20171018/
ネットギア https://www.netgear.jp/supportInfo/NewSupportList/209.html
アライドテレシス https://jvn.jp/vu/JVNVU90609033/index.html
ヤマハ http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU90609033.html
D-Link Japan http://www.dlink-jp.com/release/21799
ネットワークドライブの接続
net use [Z]: \servershare /user:[username] [password]
※[]内だけを変更入力
ネットワークドライブの解除
net use * /delete
コマンドプロンプトを開いて、「ipconfig /all」
ipconfig/displaydns
ipconfig/flushdns
検索用: #WiFi WPA2の脆弱性 #MACアドレスの確認 #IPアドレスの確認