エフセキュアブログ

2012年08月

t2'12 Challenge:あなたに資質はあるか?

  この女性は誰だろう?

The carder's girlfriend?

  彼女(彼女のホームページ)が、今年のt2'12 Challengeを解決する最初の手がかりだ。

twitter.com/t2_fi/status/241385685309874176

  同チャレンジは、東ヨーロッパ夏時間の9月1日10時に開始される。英国は午前8時なので、ぐっすり眠って欲しい。北米の東海岸にいるなら、午前3時なので、おそらく仮眠を取るべきだろう…

  このチャレンジに勝利するには、「ニンジャスキル」が必要だ。以下はt2'12からの説明:

  「有名な賭博師を発見し、やっつける必要があるが、それにはニンジャスキルを持つ捜査官が必要だ。」

  「…ギャングのメンバーはそれぞれ、決定的な証拠となり、ギャング団を刑務所に送るに足る画像ファイルを所有している。我々が持つ唯一の手がかりは、メンバーの一人のガールフレンドと思われる若い女性のホームページだけだ。任務を引き受けるなら、ギャングのメンバー全員と彼らの画像ファイルを探すのが、あなたのミッションだ。」

  勝利するにはスピードとスタイルの双方が必要だ。

  そして成功の報酬は? t2'12 infosecカンファレンスの無料チケットだ。

  素晴らしい。

  t2'12 Challengeの作者は、Tomi TuominenとエフセキュアのTimo Hirvonenだ。

@TimoHirvonen

  幸運を!

Java SE 7u7とSE 6u35をリリース

  OracleがJavaのアップデートversion 1.7.0_07をリリースした。また注目すべきことに、脆弱性にパッチを当てるversion 1.6.0_35がある。インストーラはここからダウンロード可能だ。

Java Updates SE7U7/SE6U35

  Oracleによれば:

  「このリリースにはセキュリティ脆弱性のための修正が含まれる。詳細はOracle Security Alert for CVE-2012-4681をご覧頂きたい。

  強調はエフセキュアによる。情報ページは現在空白だ。おそらくすぐに復活するだろう。

エフセキュアが2012年上半期の脅威レポートを発表

8月21日にエフセキュア本社から発表されました、2012年上半期における脅威を分析したレポート「Threat Report H1 2012」につきまして、本日29日弊社日本法人からもプレスリリースを出させていただきました。

今回は本社発表のリリース文を翻訳するのではなく、特に日本の皆様に向けて、レポートのExecutive Summaryを簡潔に翻訳する形を取りました。

    - エクスプロイット・キットの蔓延

    - Macも攻撃の対象に

    - 利益追求型のマルウェア「クライムウェア」

    - Androidも脅威のプラットフォームに

という章立てで、最新の脅威について短時間でご理解いただける資料にもなっておりますので是非ご覧ください。


ニュースリリース一覧はこちらになります。

http://www.f-secure.com/ja/web/home_jp/news/latest-news


レポート一覧はこちらからどうぞ。
http://www.f-secure.com/en/web/labs_global

Blackhole:パッチのスピードよりも高速

  ショーンが記事に書いた最近のゼロデイエクスプロイトに対し、Javaがパッチをリリースするより前に、Blackholeがアップデートでこの状況に入り込んだ。新たなゼロデイエクスプロイト(CVE-2012-4681)に関し、ユーザは最新のBHで利用できるエクスプロイトキットが入手できる。

  これが実際、Blackholeのセールスを加速させるのかどうかは分からない。

  作者たちはもはや、新しい名前を考える暇もない程急いでいるようだ:

code_comp (164k image)

code_comp2 (15k image)

  これに対する最新のパッチは無いため、唯一のソリューションはJavaを完全に停止することだ。これは最も上出来なエクスプロイトキット+ゼロデイであるため…嫌なことだ。あなたのコンピュータのため、ブラウザでJavaをオフにして欲しい。

  JarはExploit:W32/CVE-2012-4681.A(sha1: 15fde2d50fc5436aa73f3fd6b065f490259a30fd)として検出されている。

Post by:
Karmina and Timo



Oracle Java 7の脆弱性を狙った攻撃について

28日にJVNに登録されたJavaの脆弱性(0day)が話題です。
影響範囲は、Java 7 (Java SE7, JDK 7, JRE 7)となっています。
既に攻撃コードを悪用したウェブサイトも複数報告されており、警戒が必要な状況となっています。

JVNにも記載されていますが、現在のところOracle社からはセキュリティ・パッチが配布されていません。そのため、一時的な対策としてウェブブラウザのJava Plug-inを無効化することが推奨されています。

現在確認されている悪性サイトには、次のようなコードが含まれており、Javaの脆弱性を悪用後にDrive-by Downloadによりマルウェアをインストールします。
※実際はDadong's JSXX 0.44 VIPにより暗号化されています。Dadong's JSXXは過去にChinese Packと呼ばれるExploit Kitが利用していたことでも知られています。

js_java0day

今回確認された悪性サイトよりダウンロードされるマルウェアに関しては、殆どのウイルス対策ソフトウェアが対応しています。
(ちなみに、F-SecureではGen:Trojan.Heur.FU.bqW@a4uT4@bbで検出します。)
尚、筆者が確認(28日19時頃)したところ、まだ一部の悪性サイトはアクティブなようです。

【WindowsでのJava Plug-inの無効化】
IEの場合は、次のサイトの情報が参考になります。幾つか方法が紹介されていますので、参考になればと思います。

http://www.kb.cert.org/vuls/id/636312
http://kb.iu.edu/data/ahqx.html
https://krebsonsecurity.com/how-to-unplug-java-from-the-browser/
     
【MacOSXでのJava Plug-inの無効化】
OSXの場合はこちらが参考になります。
http://www.maclife.com/article/howtos/how_disable_java_your_mac_web_browser
https://krebsonsecurity.com/how-to-unplug-java-from-the-browser/

safari_javaoff
                SafariのJava Plug-in無効化の例

SANS Internet Storm Centerの記事にもある通り、セキュリティ・パッチが公開されるまで時間がかかりそうです。
The next patch cycle from Oracle isn't scheduled for another two months (October.)
恐らくWeb Exploit Packなどにも組み込まれるのも時間の問題と予測されますため、早めの対策を推奨します。特にBlackhole Exploit Kit などは非常に不気味です。

また、IPSやアンチウイルスゲートウェイなどのセキュリティ機器による対策ですが、パッと思いついた対策を3つ挙げますと、ありきたりですが次の対策を実施しては如何でしょうか。
(1)Web Exploit Packの検知ルールを確認する(念の為)
(2)既知の攻撃コードの検知ルールを適用する
(3)既知の悪性サイトをブラックリストに登録する
とりあえず、現在報告されているドメインは次の3つがあります。
ok.aa24.net
59.120.154.62
62.152.104.149

(2)はMetasploitにより生成された攻撃コードと現在確認された悪性サイトで悪用された攻撃コードの両方を想定しておいた方が良いかもしれません。
今回確認された悪性サイトに関しては、特徴としてDadong's JSXX Scriptを利用していますので、既存のSnortのルールを参考にして作成してみるのも手だと思います。
alert tcp $EXTERNAL_NET $HTTP_PORTS -> $HOME_NET any (msg:"ET CURRENT_EVENTS JavaScript Obfuscation Using Dadong JSXX Script"; flow:established,to_client; file_data; content:"Encrypt By Dadong"; distance:0; classtype:bad-unknown; sid:2014155; rev:2;)

今後、この脆弱性を悪用する攻撃サイトが増加することが予想されます。
現状ではウイルス対策ソフトウェアの定義ファイルを最新の状態にするなどの一般的な対策を見直すことも忘れずに実施しておきたいところです。
当面、関連情報がセキュリティ関連サイトに次々とアップデートされていくと思いますので、情報収集もお忘れなく。。。

私も効果の高い対策がありましたら、随時更新したいと思います。
ではでは。

【参考情報】
http://www.deependresearch.org/2012/08/java-7-0-day-vulnerability-information.html
http://labs.alienvault.com/labs/index.php/2012/new-java-0day-exploited-in-the-wild/
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html

Javaランタイム環境 = 常に脆弱なマシン

  さて皆さん…常に脆弱なマシン、OracleのJavaランタイム環境(JRE)には高度に悪用可能な新しい脆弱性(CVE-2012-4681)がある。たった今、共有化されたところなので、遠からずBlackholeのようなポピュラーなエクスプロイトキットに到達するだろう。

  また、もしあなたがJava(JRE)をインストールしているなら、そしてブラウザプラグインをオンにしているなら…ドライブバイダウンロードの危険にさらされている。我々がこれまでに調査した詳細にもとづけば、あらゆるブラウザに悪用される可能性がある(Chromeは若干、議論の余地があるようだが)。

No Java (JRE)

  そしてJava(JRE)はクロスプラットフォームのため、もし攻撃者が適切に設定したペイロードをドロップするなら…非Windows攻撃に結びつく可能性がある。

  必要としない(もしくは使っていない)なら、Java(JRE)をアンインストールして欲しい。もし必要(そしてそうしたい)なら、少なくとも使用しない時は、ブラウザのプラグインをオフにして欲しい。Javaベースのサイト閲覧だけのために、別のブラウザをインストールすることを考慮しても良いだろう。

  こうした変わらぬ脆弱性を、あなたはどのように緩和するだろうか? 以下のアンケートに回答して欲しい:




ビデオ:ミッコ@Hack In Paris

  先頃ミッコが、今年の「Hack In Paris」で基調講演を行った。「Where are we and Where are we Going」というこのプレゼンテーションが、YouTubeで視聴可能だ。



  スライドはここからダウンロードできる。

マルウェアへの対処方法

弊社エフセキュアの冨安がASCII.jpxTECHで執筆しております特集で、マルウェアへの対処方法が始まりました。
是非ご覧ください。

§   第54マルウエア感染の被害を抑える「転ばぬ先の出口対策」

§   第53マルウェア感染を発見した際の初期対応


安全な空港

  News from the Labブログの読者Daiki Fukumoriがこの春、アメリカに旅行した。

  ニューヨークで彼は、以下の時刻表示板を見つけた:

symantec_on_timetable

  そう、「シマンテック アンチウイルス」だ。マルウェアをブロックする。空港で。

  いや、どんなマルウェアがブロックされるのか、我々には分からない。おそらく何らかのネットワークワームだろう。

  写真をよく見てほしい。
  「Auto-Protect failed to load」?
  彼は見なかったことにして無事に帰国した。

  あわせて読みたい
  安全なパーキング

ダウンロード:脅威レポート H1 2012

  注目に値するマルウェアに関する我々の研究の概要を、1月から7月までをカバーする「脅威レポート H1 2012」で入手できる。2012年は、非常に重要なマイルストーンとなっている。ミッコの前書きには以下の様に書かれている:

  「現代のハイテク研究がこの50年、軍事作戦に革命をもたらしたように、我々は情報活動とサイバー戦争にフォーカスする、新しい革命を目撃しつつある。この革命は現在進行中であり、今まさに起きている。」

  「サイバー戦争が、必ずしもインターネットに関係しないことを理解することが重要だ。」

  しかし、戦争の話であなたを悩ませるのはやめよう。これまで同様、犯罪者たちは忙しくしているのだから。我々のレポートは以下のケーススタディを含んでいる:

  •  ZeuS & Spyeye
  •  Flashback
  •  Blackhole
  •  Mobile Threats
  •  Ransomware
  •  Rogueware

  エフセキュアのドットコムサイトのラボセクションから、同レポートがダウンロードできる。

  では!

Blackhole in Spam

BlackHat 2012/Defcon 20 レポート

フォテイーンフォティ技術研究所 鵜飼です。

BlackHat/Defconに今年も行ってまいりました。
私はContent Review Boardとしての参加ですが、弊社からは技術戦略室の大居がWindows Phone 7関連のトピックで講演して参りました。

大居の現地レポートなどは弊社のBlog(本記事の下段にリンク参照)に掲載されていますが、私の現地レポートは少々遅ればせながらこちらで掲載させていただきたいと思います。

私は、BlackHat/Defconに2003年から参加しています。弊社が設立された2007年以降は、行く年もあれば行かない年もあるという状況ですが、昨年度からはBlackHatの論文審査を行うReviewerになった事もあり、Las Vegasは昨年度に続いての参加です。最近は、Black Hatも日本から参加される方が増え、現地の状況なども国内で共有されるようになってきました。そこで今回は、まだ国内ではあまり共有されていない話をお伝えしたいと思います。

■ BlackHat Speakerになるという事

BlackHat(特にLas Vegas)の魅力は、何と言っても厳しい査読を通過した全9トラックのプレゼンテーションが見られるBriefingsだと思います。世界中の研究者が、このステージに立つために日々研究を行い、成果をまとめあげます。方々で言われている通り、BlackHatではベンダーニュートラルな最新の研究成果が発表される正解最大規模のカンファレンスですが、この日のために時間と人を費やし、研究資金を投入し、論文審査を通過させ、発表を行う研究機関やベンダーは世界中に数多く存在します(弊社もその中の一つです)。論文審査も特にLas Vegasは厳しく、なかなか発表できません。ですので、かなり気合が入っているスピーカーも沢山います。

何故ここまで気合を入れるのか。それは、BlackHatで発表する事が、企業として、あるいは個人の研究者として、特に米国のセキュリティ業界では非常に高いステータスになるという事です。BlackHat Speakerになる事が一つの憧れであり、それに向けて挑戦を続ける研究者は少なくありません。このようなステータス性が、逆に発表内容のクオリティを維持している要因になっているものと思います。

■ BlackHatはオフ会、Defconはパーティ?

しかし一方で、BlackHatは「オフ会」としての側面も非常に強いです。こちらはあまり日本国内で共有されていないのですが、「BlackHatは超巨大なオフ会であり、高いクオリティの研究発表が並行して行われ」る、といった雰囲気を合わせ持っています。オフ会的要素と、研究発表的要素、どちらが欠けてもBlackHatは成立しないのではないかと思います。米国ではご存じのとおり転職が非常に盛んで、今どこで誰が何をしているのかを把握するのは、Linked InやFacebookが登場するまではとても大変でした。しかし、SNSが普及した現在でも、やはり細かい事はface to faceじゃないとなかなか共有できません。このため、年に一度Black Hatでお互いの近況を共有するのが恒例となっています。BlackHat期間中は、参加者の溜り場になっているバーやベンダーパーティなどに人が集まりますが、特にGalleria Barは色々な人たちのオフ会会場になっています。そういった交流の中でネットワークも広がっていきます。今年は、多くの知人が独立起業した事が大きな変化の一つでした。

BlackHat終了後のDefconは、パーティーとしての側面があります。BlackHatとDefconの両方に参加されている方はお分かりかと思いますが、参加費用が全く異なるという事もあり、明らかに参加者の年齢層や雰囲気が違います。こちらは、個人的な印象としては「巨大なパーティ」であり、参加者同士の交流などに主眼が置かれている印象です。プレゼンは非常に技術レベルの高いものもありますが、玉石混合状態です。しかし、Defconには楽しい雰囲気を醸し出すイベントや仕掛け、展示などが沢山あり、BlackHatとは違った楽しみ方があります。今年は、日本のCTFチーム「Sutegoma2」の応援も兼ねて参加しましたが、各国の研究者やカンファレンスのオーガナイザーと新しい交流を持つ事ができ、大変有意義でした。

■ BlackHatで講演しませんか?

日本からもBlackHatで喋るスピーカーが沢山出てほしいという思いから、H23年9月から、インターネット協会で「Black Hatでの国際論文発表に向けたアドバイス」を提供しています。
http://www.iajapan.org/press/isec_20110901press.html

BlackHatでスピーカーになると世界中の研究者と交流を持つ事ができ、一気にネットワークが広がります。我こそはと思われる方は、是非ご連絡くださいませ。


[BlackHatレポート]
・2012-07-30 Black Hat USA 2012 現地レポートその1
 http://www.fourteenforty.jp/blog/2012/07/2012-07-30-1.htm
・2012-07-31 Black Hat USA 2012 現地レポートその2
 http://www.fourteenforty.jp/blog/2012/07/2012-07-31-1.htm
・2012-08-6 Black Hat 技術報告 前編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-06-1.htm
・2012-08-10 Black Hat 技術報告 中編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-10-1.htm
・2012-08-15 Black Hat 技術報告 後編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-15-1.htm

安全なパーキング

  News from the Labブログの読者Patrick Borsoiがこの夏、イタリアに旅行した。

  サンレモで彼は、以下のパーキングメータを見つけた:

F-Secure blocking malware on a parking meter

  そう、「エフセキュア アンチウイルス」だ。マルウェアをブロックする。パーキングメータ上で。

  いや、どんなマルウェアがブロックされるのか、我々には分からない。おそらく何らかのネットワークワームだろう。


洗練された情報の源

  世界のマルウェア総数は、多くのさまざまな方法で数えることができる。ここ、エフセキュアラボでは、脅威を列挙するという保守的なアプローチを好んでいる。ほかの人々も、この方法を好んでいるようだ:

h-online-1668760

  我々の取り組みに言及してくれてありがとう、H-Security

  上記のAndroidの統計は、我々の「Mobile Threat Report for Q2 2012」からのものだ。レポート全ては、我々のドットコムサイトのエフセキュアラボセクションから入手できる。チェックして欲しい。

Room 101
  ここ、エフセキュアラボでは良くあるワークスペース…非常に洗練されている。

  ティーザー:まもなくさらなる情報が…

問いかけるZeuS亜種:奇妙? とんでもない。

  我々はマルウェアとの戦いで、かなりオートメーションと仮想化に依存している。我々の敵であるマルウェア作者たちはこれを知っており、しばしば我々のバックエンドシステムで処理されぬよう、新しい戦術を採用する。

  とりわけ一般的な脅威の一つに、ZeuSと呼ばれる「バンキング型トロイの木馬」がある。過去に我々は、積極的なアンチデバッグ技術の結果、低速なコンピュータには感染しない可能性のあるZeuS亜種について書いたことがある。

  さて、我々は今日、新しいZeuSの亜種を分析し、それがWindowsレジストリからオーディオカードの存在を探すことで、環境が「ノーマル」かどうかをチェックすることを発見した。

ZeuS, audio_check

  チェックされるエントリは:

  •  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SW{96E080C7-143C-11D1-B40F-00A0C9223196}

  エントリが見つからなければ、それは無限再帰に入ることでスタックオーバフローを作りだす。このようなことを行う可能性が高いのは、アンチ仮想化の手段としてだ。たとえば、それはVMwareの一部標準構成で動作しない。我々(そしておそらく他の多くのAVベンダ)は、オートメーションで標準的な可視化ソフトウェアを使用していない。しかしこれは、銀行のセキュリティに携わる人々のようなアナリストには歯がゆいことだろう。

  以下はこの亜種のSHA1だ:73a7c4af7f0d9bc28e1a9f9c293009515dbb65ad

Analysis by — Marko and Mikko S.

推奨:中国とSina Weiboの内側

  中国のハッカーをもっと理解したいだろうか? もしそうなら、中国のことを本当に良く理解する必要がある。

  コンテクストが重要なのだ。

  Rui Chenggangは中国のCCTV Internationalのビジネスショー「BizChina」のアンカーだ。彼は毎日、最高3億人のテレビ視聴者を持つ人物で、中国版Twitter「Sina Weibo」で500万人近いファンがいる。彼はおそらく、あなたがこれまで聞いたこともないほど有名な人物だ。

Rui Chenggang

  BBC World Serviceで放送されたChenggangの「China's Economy - The Insider's View」は、我々が最近遭遇したもっともユニークな見解の一つだ。明らかに聞く価値がある。

China's Economy - The Insider's View:エピソード1エピソード2

  そしてSina Weiboについてだが、より良く知るには同ソーシャルメディアの使用についてより良く理解する必要がある。中国人のWeibox使用が、いかに人々の行動主義に影響を与えているかに関する詳細は、World Serviceのもう一つの2部作をチェックして欲しい。

It Started With A Twee:エピソード1エピソード2

  このシリーズは、いくつかの興味深いケーススタディを示しており、最近のHarvardの論文で示された研究結果を反映している:How Censorship in China Allows Government Criticism but Silences Collective Expression [PDF]

  楽しんで聞いて欲しい。

追記:PRI's The Worldに「Chinese Microblogging Site Weibo Turns Three」が掲載された。

  「中国版Twitter、Weiboが火曜日、3年目を迎えた。この活発なバーチャルコミュニティの参加者は、現在、3億5000万ユーザーに達している。」



Gauss:オリンピックの最新イベント

  Kaspersky Labの人々が最新の「国民国家が支援する」発見を昨日明らかにし、それを…Gaussと呼んでいる。そのように名付けられたのは、その「モジュールがクルト・ゲーデル、ヨハン・カール・F・ガウス、J・ラグランジュといった著名な数学者、哲学者に敬意を表しているらしい内部名を有している」からだ。

  Gaussは「Flame」の調査中に発見されたものだ。それ自身、Stuxnetと関連があり、「Olympic Games」というコード名を持つ米国の諜報プロジェクトの一環だった。

  興味深い。

  以下は、Gaussに関するその他の興味深い点だ。

  分析によれば、Gaussはレバノンの銀行をいくつか標的にしており、(バンキング型トロイの木馬が行うような)トランザクションのモニタを行う。

  4月に掲載されたWall Street Journalの記事との関連で考えると、かなりのものだ。

U.S. Probes Lebanon Banking Deals

  そのほかに注目に値する点は、Gaussはアンチウイルスソフトが存在する場合、自身をインストールしない、ということだ。

  またGaussは、Windows 7 SP 1を好まない。

Gauss exits if Antivirus is found.
ソース:Kaspersky Lab [PDF]

  次にちょっとした、こんな情報がある:

Gauss Traffic Encryption, ACDC
ソース: Kaspersky Lab

  ACDC?

  それがミッコの注意をひいた。




  最後に、Olympic Gamesの報道の展開を見る限り、我々のように「偏執的な」傾向のある人々は、イランの資金2500億ドル相当のロンダリングをしていると言われる、スタンダード・チャータード銀行に関するWall Street Journalの8月6日の記事に対して、新しい見方をしてしまう…

N.Y. Regulator Accuses Standard Chartered of Illegal Transfers

  WiredのKim Zetterが、Kasperskyの調査結果を上手くまとめている。FlameおよびStuxnetの親類がレバノンの銀行の顧客を標的に不可解なペイロードをもたらす

サイバー刑法とその影響

弊社エフセキュアの冨安がASCII.jpxTECHで執筆しておりますサイバー刑法の特集が評判を頂戴しております。
是非ご覧ください。

§   第52ついに成立したサイバー刑法に懸念点はないか

§   第51施行されたサイバー刑法における「ウイルス作成罪」の内容

§   第50サイバー刑法が過去に抱えていた問題点

§   第49ウイルス作者を取り締まるサイバー刑法ができるまで

ダウンロード:モバイル脅威レポート Q2 2012

  長らくお待たせしたが、F-Secure Labsが2012年4月から6月までに確認した脅威を詳述した「Q2 2012 Mobile Threat Report」を公開する。

  報告は以下からダウンロードできる:モバイル脅威レポート Q2 2012[PDF]

mtrq22012 (189k image) threat_by_type (50k image)



バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード