エフセキュアブログ

2013年04月

Facebookが「what」用のタグをテスト中

 Facebookはステータス(Status)のアップデートに、別のタグを徐々に追加していっている。

 現在のところ、大半のユーザはwho、when、whereのタグを付けられる。

Facebook, What tags

 この選択肢に間もなくwhatが盛り込まれるだろう(現時点で公開範囲は限られている)。

Facebook, What tags

 そして、現在何をしているかのみならず、現在何を感じているか、も。

Facebook, What tags

 友達になっている人全員にしゃれが通じるなら…

Facebook, What tags

 …あなたは無事(safe)なはずだ。

Facebook, What tags

 しかしたとえば上司が「汎銀河ガラガラドッカン(pan galactic gargle blaster、訳注:銀河ヒッチハイクガイドに登場するカクテル)」を本当の飲み物だと勘違いして、仕事中にアルコールを飲んだことであなたを処分したとしよう。

 これには非常にやっかいな思い(annoyed)をさせられるだろう。

Facebook, What tags

 「近況アップデートで自分の気持ちや何をしているかをシェアする方法を教えてください。

 注意しよう。







The Fog of Cyber Defence

The Fog of Cyber Defence

 フィンランド国防大学はThe Fog of Cyber Defence(サイバー防衛の混乱)というタイトルの、250ページに渡る本を発行した。この本では北欧の観点から、サイバー戦争や、サイバー軍拡競争、サイバー防衛について論じている。

 同書には20人の著者がいる。

Insights into Cyberspace, Cyber Security, and Cyberwar in the Nordic Countries(北欧諸国におけるサイバー空間、サイバーセキュリティ、サイバー戦争の実態) - (Jari Rantapelkonen & Harry Kantola)
Sovereignty in the Cyber Domain(サイバー空間の主権) - (Topi Tuukkanen)
Cyberspace, the Role of State, and Goal of Digital Finland(サイバー空間、国家の役割、Digital Finlandの目的(訳注:Digital Finlandとは、デジタル化を推進するフィンランドの社会の将来の見通しについて、同国運輸通産省がまとめた報告書)) - (Jari Rantapelkonen & Saara Jantunen)
Exercising Power in Social Media(ソーシャルメディアでの権力の行使) - (Margarita Jaitner)
Victory in Exceptional War: The Estonian Main Narrative of the Cyber Attacks in 2007(通常とは異なる戦争における勝利:2007年のサイバー攻撃についてのエストニアの主要な物語) - (Kari Alenius)
The Origins and the Future of Cyber Security in the Finnish Defence Forces(フィンランド国防軍のサイバーセキュリティの起源と未来) - (Anssi Karkkainen)
Norwegian Cyber Security: How to Build a Resilient Cyber Society in a Small Nation(ノルウェーのサイバーセキュリティ:回復力のあるサイバー社会を小国でどのように構築するか) - (Kristin Hemmer Morkestol)
Cyber Security in Sweden from the Past to the Future(スウェーデンのサイバーセキュリティの過去と未来) - (Roland Heickero)
A Rugged Nation(ラギッドな国家) - (Simo Huopio)
Contaminated Rather than Classified: CIS Design Principles to Support Cyber Incident Response Collaboration(機密より混成:サイバーインシデント対応の協力をサポートするためのCIS(Communications and Information Systems)の設計原則) - (Erka Koivunen)
Cyberwar: Another Revolution in Military Affairs?(サイバー戦争:軍事におけるもうひとつの革命か?) - (Tero Palokangas)
What Can We Say About Cyberwar Based on Cybernetics?(人工頭脳学に基づきサイバー戦争について言えること) - (Sakari Ahvenainen)
The Emperor's Digital Clothes: Cyberwar and the Application of Classical Theories of War(裸の王様のデジタル化された服:戦争の古典理論に基づくサイバー戦争とアプリケーション) - (Jan Hanska)
Theoretical Offensive Cyber Militia Models(攻撃的なサイバー市民軍の理論的モデル) - (Rain Ottis)
Offensive Cyber Capabilities are Needed Because of Deterrence(抑止力のためにサイバー攻撃能力は必要) - (Jarno Limnell)
Threats Concerning the Usability of Satellite Communications in Cyberwarfare Environment(サイバー戦争下での衛星通信の利用に関する脅威) - (Jouko Vankka & Tapio Saarelainen)
The Care and Maintenance of Cyberweapons(サイバー兵器の整備と保守) - (Timo Kiravuo & Mikko Sarela)
The Exploit Marketplace(エクスプロイト市場) - (ミッコ・ヒッポネン)

 The Fog of Cyber Defencehttp://urn.fi/URN:ISBN:978-951-25-2431-0からPDFでダウンロードできる。

ウイグルのMacユーザを標的にした新たなWordドキュメント

 2月に遡るが、我々はウイグルに対するサイバー攻撃で使用されたWordドキュメントの新しいバリアントに気づいた。

 このバリアントは4月11日に中国からVirusTotalに初めて登録された。このとき、作者(Author)としてCaptainではなく、International Uyghur Human Rights and Democracy Foundationを指すと思われるIUHRDFが使われていた。

Properties of poadasjkdasuodrr.doc

 ファイル名とC&Cサーバは別のものが使われているが、ペイロードはずっと変わっていない。

 C&Cサーバとしては「alma.apple.cloudns.org」を用いている。

Command and control server name

 このバリアントは以下の自己コピーと自動起動の設定を作る。

~/Library/Application Support/.realPlayerUpdate
~/library/launchagents/realPlayerUpdate.plist

 あるいは、(2つのパラメータと共に実行した場合には)代わりに以下を作る可能性がある。

/Library/Application Support/.realPlayerUpdate
/library/LaunchDaemons/realPlayerUpdate.plist

 これは同じマルウェアのままで、2月以降、一般にBackdoor:OSX/CallMe.Aとして検知されている。

MD5: ee84c5d626bf8450782f24fd7d2f3ae6 - poadasjkdasuodrr.doc
MD5: 544539ea546e88ff462814ba96afef1a - .realPlayerUpdate

アメリカ国防総省の証明書がアップルのルート証明書に含まれている

 オモシロ情報!

 Mac OS X、iOS 5、iOS 6で使われている、信頼されたルート証明書のうち…
DoD_CLASS_3_Root_CA
DoD_Root_CA_2
iOS_DoD_certs

…2つはアメリカ国防総省(DoD、Department of Defense)からのものだ。

 興味深い、でしょ?

Javaの脆弱性CVE-2013-2423に対するエクスプロイトが悪用される

 Oracleがクリティカルパッチをリリースした数日後に、CVE-2013-2423がすでに悪用されていることが分かった。履歴を確認すると、4月21日に悪用され始めたようで、数時間前まで継続して活発に発生していた。

url_list (122k image)

 もっとよく見てみるために、Metasploitモジュールで見つけたクラスと、実際に悪用されたサンプルに含まれているクラスを比較した画像を以下に挙げる。

Metasploit (95k image)

 興味深いことに、Metasploitモジュールは20日に公開されており、先に述べたように、その翌日にはこのエクスプロイトが実際に悪用されるようになった。

 PoC(概念実証、proof of concept)についての情報はここに掲載されている。

 ファイルはExploit:Java/Majava.B.として検知される。

サンプルのハッシュ:
1a3386cc00b9d3188aae69c1a0dfe6ef3aa27bfa
23acb0bee1efe17aae75f8138f885724ead1640f



Post by - Karmina および @Timo

2013年 Infosecの殿堂入り

 本日Infosecurity Europe 2013が開催の運びとなった。そして明日は…。

 われらがミッコ・ヒッポネンがInfosecの殿堂入りをするのだ。

Infosecurity Europe's Hall of Fame 2013

 おめでとう、ミッコ!

 講演についての詳細はここだ。

制御システムのセキュリティ対策、いつやるか?

2013年1月、アメリカのマイアミでS4(SCADA Security Scientific Symposium)というカンファレンスが行われました。世界中から制御システムセキュリティの技術者が集まり、技術的な話題を中心に議論する世界でも数少ないカンファレンスです。

now




今回のテーマは「NOW」でした。






IfNotUs



IF NOT US, WHO?
(誰がやるか?君でしょ!)

IF NOT NOW, WHEN?
(いつやるか?今でしょ!)



日本でも流行っている「いつやるか?」「今でしょ!」というやつのアメリカ版ですね。
「NOW」というテーマの下、次のような議論が行われました。

議論した内容:
  • 制御システムには暗号化も認証も無いけど、デバイスの性能的に実装するのが難しい。じゃあ、いつ実装するか?
  • 制御システムはライフサイクルが長く、依然として30年前のシステムが使われているが、様々な理由ですぐには置き換えできない。じゃあ、いつ置き換えるか?
  • あれだけStuxnetが話題になっても、多くの制御システムではUSBメモリの使用をやめることができない。じゃあ、いつやめるか?
  • 制御システムが脆弱なことは知っているけど、現実には大人の事情とかがあって対応できない。じゃあ、いつ対応するか?
  • まずいなとは思っているんだけど、経営層が理解してくれないので何もできない。じゃあ、いつ理解させるか?
  • 制御システムが脆弱で何らかの変更や修正が必要だと10年以上前から言われているけど、結局何も変わっていない。じゃあ、いつやるか?

1996年にWIRED誌で取り上げられたサイバー戦争

Wired WIRED誌が20周年を迎えたと聞いた。

 おめでとう!

 私は1993〜1996年頃に同誌を定期購読していたので、昔の号を探してみた。そして本の山を見つけた。この古い雑誌のもっとも奇妙な点の1つは、全編残らずネットについて語っているのに、ただの1つもURLやWebアドレスの記載がないことだ。1993年にはWebは本当の意味では存在していなかったのだ。

 この1996年8月号の表紙は、とりわけ印象的だった。John Romero(@romero)とJohn Carmack(@ID_AA_Carmack)の顔写真の下にあるコピーはReady for Cyberwar(サイバー戦争への準備が整う)だ。サイバー戦争?1996年に?私は記事を調べずにはいられなかった。

 分かったぞ。問題の記事はWinn Schwartauへのインタビューだ。勝手ながら、記事のもっとも興味深い部分、どのような時代を先読みしていたのか、を以下に引用する。

ありがとう、WIRED。
Mikko Hypponen

Cyberwar 1996

サイバーセキュリティについてトーマス=ヘンドリック・イルヴェス大統領が語る

 先週の木曜日、ニューヨークタイムズ紙にて、エストニア大統領トーマス=ヘンドリック・イルヴェス氏が「Cybersecurity: A View From the Front」と題するOp-Ed(訳注:opposite the editorial page。主に米国の新聞上に設けられる、社外の著名人による論説。社説の反対側の紙面が割かれる)を発表した。読むことを強くお勧めする。

Cybersecurity: A View From the Front

 @JarnoLimに脱帽して感謝。

韓国とスターバックスとAndroid/Smsilence

 数週間前、マカフィーの研究者Michael Zhang氏が、韓国の電話機だけを標的としたAndroidのトロイの木馬を分析した。これはSmsilenceと呼ばれ、「スターバックスクーポン」アプリなどを餌にしている(例:starbug.apk)。

 以下は、電話番号をチェックして国コードが+82のものを探している部分だ。

Smsilence

 Zhang氏のポストに詳細は含まれていないが、SMSの転送先のURLやIPアドレスは香港と関連がある。

 そしてこの地域で進行中の政治的な緊張を考えると…韓国の電話機だけを特化して狙い、中国へと情報を転送するトロイの木馬とは…気がかりだ。

SHA1:04d58cbe352ba98d50510b661091bac5852fe7f4

Androidマルウェア:新天地の開拓と古いタブー

 先週の木曜日の記事にて、Dell SecureWorksによる「Stels」の分析 (読んで!)をリンクした。StelsはスパムボットネットCutwail経由で近頃拡散し始めた、Android上の多目的なトロイの木馬だ。

 マスマーケットを対象としたクライムウェアギャングが配布するこのAndroidマルウェアは、情勢を一変させる可能性がある。

 では、StelsはCutwail以前はどうやって拡散していたのか?

 以下は、やや古いStelsのバリアントと、我々がそれを初めて目にした日にちだ。全バリアントが(少なくとも)spaces.ruというWebポータル経由で配布されていた。

  •  efb387ae109f6c04474a993884fe389e88be386f — 12月5日
  •  8b99a836572231ffdcb111628fc1dcfb5d9ee31d — 12月7日
  •  109b2adde84bb7a4ebf59d518863254e9f01c489 — 12月10日
  •  9384480d82326e89ce52dd3582cf0d6869d59944 — 12月13日
  •  8abc7ee0071ac32188c3262cf4ff76cc6436b48f — 1月3日

 我々はTrojan:Android/SmsSpy.Kとして多数のStelsのバージョンを検知している。そして以下は当社のMSMS(Malware Sample Management System)のスクリーンショットだが、ソーシャルエンジニアリングを伴っていることが良く分かるだろう。

TrojanAndroidSmsSpyK_MSMS

 ゲーム、ユーティリティ、その他の「フリーウェア」アプリケーションがロシア人を標的にしている。

 ロシア人を標的に…。これはWindowsマルウェアの世界では実に稀なケースだ。

 たとえばConficker.Aは、現在システム上でどのキーボード配列が使われているか、Windows APIのGetKeyboardLayoutで確認し、ウクライナ語のレイアウトならシステムに感染しない。

 もっと最近の例としてCitadel(銀行を狙ったトロイの木馬)が挙げられる。GetKeyboardLayoutList APIを確認し、利用可能な入力言語の中でロシア語もしくはウクライナ語のキーボードがあるマシン上では起動しない。

 Citadelのマシン上の(?)「readme」の翻訳を挙げる(http://pastebin.com/gRqQ2693)。

—————

#
重要事項:
#
このソフトウェアはロシア語のシステムでは動作しない。ロシア語またはウクライナ語のキーボード配列であることを検出すると、ソフトウェアは機能を停止する。このような前置きをしたのは、CIS諸国のダウンロードに対抗するためだ。我々にとってはタブーであるが、本ソフトウェアを好きなように扱ってほしい。

—————

 以下は、古いバージョンのCitadelがウクライナ語キーボードに遭遇したときに、何が起こるかだ。

Citadel

 現行バージョンのCitadelはクラッシュエラー無しで静かに終了する。

 今までのところ、ロシア人が書いたAndroidマルウェアは、SMS詐欺に関連する課金スキームであるために同志のロシア人を標的にする必要があった(プレミアムナンバーは発信元の国でしかうまくいかない)。

 今やAndroidマルウェアはより「伝統的な」配布チャネルへと広がった。そうであるからには、古いタブーが再度定着し、表示言語にロシア語を用いているAndroidデバイスへの影響を避けるAndroidのトロイの木馬を発見するのも、時間の問題に過ぎないのだろうか?

Trojan:Android/Pincer.A

 プロのアドバイス:「Certificate.apk」という名前のAndroidアプリケーションパッケージをインストールしないように。

 これは(明らかに)まともなものではない。

 Trojan:Android/Pincer.AはSMSメッセージを転送し、C&Cサーバから受信したコマンドに基づいてさらにアクションを取ることが可能だ。インストールするとアプリケーションメニュー内に「Certificate」として出現し、起動時にはそれっぽい偽りのメッセージを表示する。

Certificate PIN Code

 証明書を装った悪意あるモバイルアプリケーションは、以前は2要素認証を突破することを目的とした、銀行狙いのトロイの木馬のモバイルコンポーネントだった。PincerがSMSメッセージを転送できるということは、もちろんPincerがそのように使われることを意味する。

 Pincerが待ち受けるコマンドは以下のとおりだ。

  •  start_sms_forwarding
  •  start_call_blocking
  •  stop_sms_forwarding
  •  stop_call_blocking
  •  send_sms
  •  execute_ussd
  •  simple_execute_ussd
  •  stop_program
  •  show_message
  •  delay_change
  •  ping

 show_messageコマンドには興味深い双方向性がある。被害者にメッセージを表示する際、C&Cサーバからコマンド自体が送付されるのと同時にメッセージのコンテンツもやってくるのだ。

 このトロイの木馬の発信先はhttp://198.xxx.xxx.xxx:9081/Xq0jzoPa/g_L8jNgO.phpと+4479372xxxxxだ。

 C&Cサーバは電話機のIMEI(International Mobile Equipment Identity)を識別子として用いている。その他、電話番号、デバイスのシリアル番号、電話機のモデル、キャリア、OSのバージョンを含む情報が送信される。

 注目:Pincerは、IMEI、電話番号、オペレータ、電話機のモデルを確認することによってエミュレータ内で実行しているかどうかを確認する(Windowsのマルウェアで使われる一般的な「アンチ分析」技術だ)。

SHA1: 2157fd7254210ef2e8b09493d0e1be3b70d6ce69

 類似サンプルを追加する。

  •  9416551d3965d3918eef3788b0377963d7b77032
  •  1ebfc6f1f3e15773f23083c9d8d54771e28f5680

 そして最後になるが…。

 このトロイの木馬にはUSSDDumbExtendedNetworkServiceというクラスが含まれる。この中の変数URI_AUTHORITYには[○○].comが設定される。そして、この○○にはフランス系カナダ人の実在する会社に関連した単語が入る。もしくは「Android開発者」として雇用されていることをGoogle+ページに記載している若いロシア人のTwitterのハンドルかもしれない。

 我々は「実在する」証拠は何も持っていない…。しかしPincerとカナダは何ら関係ないと確信している。

—————

技術分析 — Mikko Suominen

—————

更新

 データマイニングにより検出されたPincerのサンプルをさらに2つ挙げる。

 1つは本質的に既出のサンプルと同じだが、C&CサーバのURL(https://xxx-xxxxx.com/android_panel/gate.php)および証明書が異なる。これは、すでに見つかっていたサンプルの1つ目より1週間前に、VirusTotalで初めて見られたものだ。

  •  ec14ed31a85f37fad7c7d9c8c0d2aad3a60c8b36

 もう1つはもっと興味深いサンプルだ。明らかにさらに早い時期のバリアントなのだ(VirusTotalに3月19日に提示された)。このバージョンでは証明書を装わない。代わりに「Mobile Security」と名乗っている。

Mobile Security

  •  60e1cd1191e0553f8d02289b96804e4ab48953b3

 このサンプルは起動時にクラッシュするが、静的分析に基づくと、「Mobile Security System is active now. You are protected.」というメッセージが表示されるはずだった。アイコンは他のバリアントと同じだ。パッケージ名は異なる。また、他のサンプルはcom.security.certまたはcom.security.certificateを用いるが、このサンプルはcom.[○○].diverterだ。

 diverter(誘導する)?

 うん…、それこそ「Mobile Security」に必要ない機能だ。

スパムボットネットCutwailがAndroidユーザを標的に

 Androidのマルウェアが、スパムボットネットのCutwail経由で配布されていることについて、Dell SecureWorksのBrett Stone-Gross氏がすばらしい分析を行った。

Dell SecureWork's Stels Android Trojan Malware Analysis

 結論は以下。

Dell SecureWork's Stels Android Trojan Malware Analysis

 「スパムキャンペーン経由でトロイの木馬Stelsを配布するのは、Androidのマルウェアとしては珍しい(The distribution of the Stels trojan through a spam campaign is unusual for Android malware)。」

 これは少々控えめな表現だ。

 Stone-Gross氏の分析は、Androidのマルウェアがマスマーケットのクライムウェアへと進化した重要な証拠だ。

—————

 @iblametomに脱帽して感謝。

OS MAX:Flashback

 1年前、Macを狙ったFlashbackというマルウェアに対抗するため、Apple社はソフトウェアアップデートをリリースした。

 そこで疑問だ。FlashbackなるOS Xのワームを書いたのは誰なのか?

 今日、調査好きの非凡なセキュリティブロガーBrian Krebsが、その答えを得た。モルドヴィア共和国サランスクのMaxim Selihanovichだ。

Krebs on Security, Who Wrote the Flashback OS X Worm?

 全文はKrebs on Securityで読める。

 Krebsが参照した「keenly detailed research paper(綿密な研究論文)」のスクリーンショットを以下に挙げる。

Flashback OS X Malware

 ブロデリックの論文(PDF)とスライド(PDF)はダウンロードすることができる。この論文はVB2012にて最初に発表された。

 追記Virus Bulletinの親切な方に、カンファレンスの動画を公開しているか尋ねた。そして今、公開された。

 以下がブロデリックのVB2012のプレゼンテーションだ。厚意によりVBの真新しいYouTubeチャンネルで提供されている。



 Martijn!さん、ありがとう!







Facebookは「バグ」だと主張

 昨日の投稿で、Facebookの検索履歴を削除するオプションが消えたことについて触れた。

 昨晩遅く、私はIDG NewsのZach Miners氏と話をした。同氏は状況を調査しており、Facebookから次のように聞かされた。

 「今回消えてしまったのはバグによるものであり、意図的なものではない。(Its disappearance was caused by a bug and was not intentional.)」

Zach Miners, IDG News

 バグ?

 そうか。なんてくだらないことを。Facebookのモットーが「Move Fast and Break Things(迅速な行動が物事を動かす)」ならば、むしろ不注意や人的ミス、または無能であることによるケースだという考えに、私は傾いていた。

startupquote.com/post/1624569753
startupquote.com/post/1624569753

 あるいは、おそらく「バグ」というのは「おっと私のミスだ」のFacebook語なのか?

 真面目な話、Facebookよ、そんなに迅速に行動するな!

 セキュリティやプライバシーの制御という話ならば、完璧を目指すより実現すべしということはない(done is — NOT — better than perfect.)。

では。
ショーン

Facebookがプライバシー制御を廃止。びっくり?

 3月27日、FacebookのプライバシーおよびセキュリティのエンジニアJoey Tyson氏が、次のように問いかけた。

status/317006898274635776

 In general, I think many people tend to trust Google more than Facebook. Any thoughts from my followers on why that might be?(訳注:一般に、多くの人々はFacebookよりもGoogleを信頼する傾向があると思う。そうなる理由について、私のフォロワーから考えを募りたい)

 Social Hackingとしても知られるTyson氏はプライバシーを推進している。Facebookで働き始めるずっと以前からだ。

twitter.com/theharmonyguy

 同氏は重要な疑問を投げかけている。なぜ人々はFacebookよりもGoogleを信頼するのか?

 ええと、以下はその理由の一例。

 最近、私はGraph Searchのテストを行った。そのときFacebookの設定の「Clear Searches」オプションで自分の検索履歴を削除することを指摘した。つまり少なくともこういうことが可能だった。

Facebook Settings, Clear Searches

 先週後半には…、パッと消えた!このオプションがFacebookの設定から無くなったのだ。

Facebook Settings, No Clear Searches

 消え去ってしまった。こんなふうに。初めから存在しなかったかのように。

 そして週末にかけて(一時的に)何が登場したのか?

 Giftsだ。

Facebook Gifts

 Facebookの設定に「Gifts」が戻ってきたことに気づいて以来、こうしたものがポップアップすることを予期していた。

Facebook Settings, Gifts

 もしFacebookのことをよく分かっていなかったら、なぜだと思っただろう。私はうすうす疑念を感じていたのだ。FacebookのGraph Searchは私が興味を持っているものを見つけやすくするためではなく、むしろ私をプロファイルするのに使えるやり取りを発生させるために設計されたのではないか、と。すると、私へギフトを贈るよう私の友達や家族を促すために、この消費者分析が使われ得るのだろうか?

 冗談抜きに、これでなんでFacebookを誰かが「信頼」するはずと?

 私は自分の検索や他のデータが、物を勧めるために使用されることに同意していない(それはAmazonの仕事だ)。

 AmazonもGoogleも検索履歴を一時的に停止したり、消去するオプションを提供している。

 Facebookはまさしく期待どおりだ。

 他にどんな過失があるにせよ、Googleは少なくともダッシュボードのコンポーネントをちょっと追加したり削除したりしているようには見えないし、新しいサービスを公開する際に思い付いたように登場させたり削除したりはしない。

 Facebookのプライバシー制御は、今日ここにあったものが、明日には無くなっている。— 決して信頼を構築することはできない。

では。
ショーン

更新:「Move Fast and Break Things(迅速な行動が物事を動かす)」をモットーにするFacebookは、このたびの消失をバグのせいにしている。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード