エフセキュアブログ

2015年11月

ブルートフォースパスワード攻撃を発端としたFlashリダイレクタの事例

 「Flashリダイレクタ」の検知件数のグラフにおいて、10月に異常な山があることに気付いた。この原因は侵害されたWebサイト群だ。

RedirectorHits
図1:Flashリダイレクタの検知件数

 侵害されたWebサイトにはコードが挿入されている。このコードは、ユーザをエクスプロイトキットのAnglerへリダイレクトしようとする、悪意あるFlashオブジェクトを読み込む。

InjectedCode
図2:挿入されたコード

 このFlashリダイレクタは新しいものではない。これについては1年前にMalwareBytesに記事が掲載されている。しかしながら、10月中に観測した急増は我々の関心を引き、もう少し詳しく眺めてみることになった。

 URL短縮ツールus.toの使用を確認できなかった点を除いて、MalwareBytesが確認したものとURLのパターンに大差ないことを発見したのには、興味深いものがあった。攻撃の背後にいる人物は、フリードメインや一般的でないトップレベルドメインを巧みに利用している。

RedirectorURLs2014
図3:2014年のFlashリダイレクタのURL
RedirectorURLs2015
図4:2015年のFlashリダイレクタのURL

 Webサイトがどのように侵害されたかを調査するうち、そうしたサイトすべてがWordPressを使って構築されていることに気付いた。我々は当初、当該Webサイトは脆弱なプラグイン経由で攻撃されたと考えていた。

 侵害されたサーバについてさらに調査を行うと、単純なブルートフォースでのパスワード攻撃が、攻撃者の戦略の1つであったことが明らかになった。攻撃者は以下のようなURLにアクセスすることで、WordPressのユーザ名を列挙しようとした。

http://www.samplewebsite.com/?author=1
http://www.samplewebsite.com/?author=2
http://www.samplewebsite.com/?author=3

 以下は、authorをスキャンしたことを示すアクセスログの一部だ。

accesslog1

 ユーザ名を獲得したなら、攻撃者が特定しなければならないのはパスワードだけだ。攻撃者が使用したツールは、ログインに成功するまでにおおよそ1200件のパスワードを試していた。

accesslog2

 管理者アカウントへアクセスできるようになったら、攻撃者は悪意のあるスクリプトをサーバにアップロードし始める。こうしたスクリプトには、バックドアやさらにはスパマーのコンポーネントが含まれる。

accesslog3

 サイバー犯罪者にとって、マルウェアを配布するのにもっとも効率的な方法の1つは、Webサイトを侵害することだ。ユーザは習慣のとりことなっており、一般に自分のマシンが感染しているかもしれないなどと考えることなくお気に入りのWebサイトを訪れる。そのため、こうしたWebサイトの所有者がこの脅威が広がらないようにするのに重要な役割を持つ。前々からアドバイスされていることの1つは、あなたのサーバで実行される全ツールを最新にして、脆弱性を突いて攻撃される可能性を低減することだ。しかしながら、他ならぬこの攻撃の場合については、ユーザ名の保護および強力でユニークなパスワードを使用することの重要性をいくら強調してもし足りない。さらに、この種のWordPressの攻撃から身を守るためには、何を公開するにせよWordPressの管理者アカウントを使用すべきではない。また.htaccessに以下のコードを追記すると、autherを列挙しようとする試みをブロックできる。

# Stop wordpress username enumeration vulnerability
RewriteCond %{REQUEST_URI} ^/$
RewriteCond %{QUERY_STRING} ^/?author=([0-9]*)
RewriteRule ^(.*)$ http://yoursite.com/somepage/? [L,R=301]

 より詳細については「Block WordPress User Enumeration, Secure WordPress Against Hacking」で確認できる。

Wonknu:第3回ASEAN・米国サミットにスパイ

 このAPT攻撃の時代において、政府間の会合があるのにマルウェアが発現しない、というのは何かがおかしいように感じる。しかし2015年11月21日の第3回ASEAN・米国サミットは期待を裏切らなかった。

 クアラルンプールでのサミットの数日前、ARC(ASEAN Secretariat Resource Centre)のドメインが侵害された。これはasean.orgのサブドメインであった。侵害されたスクリプトファイルに悪意のあるコードが加えられ、サイトに訪れた者は43.240.119.35にリダイレクトされる(現在、この悪意あるスクリブトはアクセスできない)。

Redirection Traffic
リダイレクトされたトラフィック

 ARCのWebサイトはいまだ侵害されたままであり、「the 3rd ASEAN Defence Ministers’ Meeting.rar」というファイル名のアーカイブがホストされている。ここに含まれるマルウェアは、当社ではBackdoor:W32/Wonknu.Aとして検知する。

 Wonknuは、防衛分野の顧客を持つ情報管理ソリューション企業であるAwarebase Corp.社により署名されている。

Wonknu Cert
Wonknuの証明書

 このマルウェアは、 c:\programdata\kav.exeとして自身のコピーをシステムにドロップする。次に43.240.119.40:443に接続し、以下のようなコマンドを受け付けるバックドアとして機能する。

  • GetsSysteminfo – バージョン情報の取得
  • GetDiskInfo – ディスクドライブの情報の取得
  • GetFileList – ディレクトリ一覧の取得
  • DownloadFile – ファイルのダウンロード
  • UpFile – ファイルのアップロード
  • RunExeFile – 実行ファイルの起動
  • FileData – ファイルへのデータの書き込み
  • DelFile – ファイルの削除
  • NewDir – ディレクトリの作成
  • CmeShell – シェルからのコマンドの実行
  • プロセスの終了
  • プロセスの列挙

 我々が類似のサンプルについて探してみたところ、同じ証明書を用いている別のサンプルを見つけた。

Signed downloader
署名されたダウンローダ

 このマルウェアが最初に見られるようになったのは、今年の8月初旬辺りだ。そのときはsft.spiritaero.comからダウンロードできた(Spirit AeroSystems社は商用航空構造物の最大のメーカーの1社)。

 このマルウェアはJavaファイルを装っているが、正確にはJavaw.exeのバージョン6.0.0.105だ。オリジナルのJavaファイルは変更されており、178.79.181.246からファイルをダウンロードするという悪意あるコードが含まれている。ダウンロードされたファイルは、影響を受けたマシン上にJava_Down.exeとして保存される。このURLもまた、現在はアクセス不可能だ。

Downloader Code
ダウンローダのコード

 加えて、以下の特定のIPアドレスで、前述のケースと似ているJquery.jsがホストされていることを我々は発見した。しかし現時点ではそのコピーを入手できないでいる。

URLおよびIPアドレス:
43.240.119.40:443
http://arc.asean.org/the%203rd%20ASEAN%20Defence%20Ministers'%20Meeting.rar
http://43.240.119.35/arc/Jquery.js
http://178.79.181.246/microsoft/Java_Down.exe
http://178.79.181.246/microsoft/jquery.js
https://sft.spiritaero.com/java/javaws.exe
Fファイル名:
the 3rd ASEAN Defence Ministers' Meeting.rar
the 3rd ASEAN Defence Ministers' Meeting.exe
c:\programdata\kav.exe
Java_Down.exe
ハッシュ:
a096a44aee0f0ff468c40488eab176d648b1c426
068fa495aa6f5d6b4e0f45c90042a81eecdaec2c
検知:
Backdoor:W32/Wonknu.A
Trojan-Downloader:W32/Wonknu.B

うわっ!デルがまたやった

 悪いニュースだ。デルが顧客のPCに、欠陥のあるルートCAをインストールしていた。

 (訳注:「デルは欠陥のあるルートCAと共にラップトップPCを出荷している」という意味)

 なぜこれが悪いことなのか?なぜなら、そうしたCA証明書がインストールされたコンピュータに対し、中間者攻撃(man-in-the-middle attack)を仕掛けるのはたやすいことだからだ。Dan Goodinがここで秀逸な記事を公開している。

 デルは昨晩遅くに、この証明書は「デルのオンラインサポート(訳補:Dell Foundation Services)にシステムサービスタグを提供することを意図するものだった」と説明を行った。

Response to Concerns Regarding eDellroot Certificate

 待てよ、かつてこんなようなことを耳にしたのは、どこだったかな…?

 さかのぼること4月だ。本ブログの愛読者の方なら、2015年4月には「Dell System Detect」経由でのリモートコード実行の問題をデルが抱えていたことを思い出すだろう。

 こちらは(いささか)良いニュースだ。Dell System Directと比べてずっと、Dell Foundation Servicesは普及はしていないようだ。

 eDellRootがインストールされているか、確認したいって?

 (訳注:「デルのマシンを使ってる?邪悪な証明書がインストールされていると思う?確認するには、こちらのサイトhttps://edell.tlsfun.deにアクセスを。」という意味)

 Dan Tentleが勧めるように、こちらのサイトhttps://edell.tlsfun.de/にアクセスしよう。

論文:C&C-As-A-Service

 当社のスレットインテリジェンスチームの研究員であるアーチュリ・リーティオ(Artturi Lehtio)は、C&Cの経路としてサードパーティのWebサービスを悪用する件についての論文を先日のVB2015で発表した。

C&C-As-A-Service: Abusing Third-Party Web Services As C&C Channels

 以下が、その要約である。

 モダンなマルウェアの運用には、セキュアで信頼性があり、検知されない手段でマルウェアの制御や通信(C&C)を行うことが不可欠だ。しかし、通信インフラを自前で設計、実装、維持することは容易ではない。セキュアで信頼性のある通信に関心があるのは、偶然にもマルウェア運用者だけではない。人気のWebサービスもまた、セキュアで信頼性のあるサービスを顧客に提供したいと考えている。加えて、人気のWebサービスは大量の特定困難なWebトラフィックを生み出すという現実がある。そうしたWebサービスは、非常に魅力的に映り始めるだろう。その結果として意外なことでもないが、近年、TwitterやFacebook、GmailといったサードパーティのWebサービスをC&Cサーバとして悪用することが、マルウェア運用者の間で流行りつつあることが見て取れる。

 モダンなマルウェアがサードパーティのWebサーバをC&Cの経路として悪用する方法について、この論文では多数調査している。一般的なサイバー犯罪に始まり標的型の国家のスパイ行為に至るまで実在した例を用い、マルウェアに採用された方式ともっとも頻繁に悪用されたWebサービスの双方について、概観を包括的に示している。この論文ではさらに、マルウェアの運用者がサードバーティのWebサービスをC&Cの経路として悪用した場合にもたらされるメリットおよびデメリットを分析している。最後に、こうした方法がマルウェアの検知や回避に及ぼす課題について検証する。

 アーチュリの講演のスライドは、Virus Bulletinでダウンロードできる。

 また、論文「C&C-As-A-Service」はここにある[PDF]。

Security Cloudのホワイトペーパー:当社では顧客のデータをどのように扱っているか?

 エフセキュアラボが顧客のデータをどう扱うかは、そこで働く我々にとってもっとも重要なことだ。したがって当社の最新のホワイトペーパーをご覧頂ければと思う。「Security Cloud」として知られる、当社のバックエンドの技術について詳述している(PDF)。

Security Cloud: F-Secure Labs Security Technology White Paper

 また当社技術の目的、機能、利点を解説し、顧客から提供された情報を処理する際に採用する保護手段を説明している。

F-Secure Security Cloud Purpose, Function and Benefits.

Linux.Encoder.1:Bitcoinでの支払いのみ受け付けます

 現在、実際のLinuxベースのシステムを標的とした、新たな暗号化ランサムウェアのたくらみがある。これはDr.Webの人々から「Linux.Encoder.1」と呼ばれている。基本的にLinux.Encoder.1による脅迫者は、脆弱なWebサーバ上でフィッシングサイトやエクスプロイトキットへのリダイレクトを設定する代わりに、コンテンツを暗号化してWebサーバの所有者を直接標的にする。

 その結果、数々の被害がGoogleにインデックスされている。

 (訳注:「Linux.Encoder.1というトロイの木馬による被害を受けた運用中のWebサイトを、Googleがたくさん発見している」という意味)

 以下はGoogleのキャッシュにある脅迫文のコピーだ。

README_FOR_DECRYPT.txt

 すばらしいFAQだ。

We are accept only Bitcoins. - http://memegenerator.net/instance2/2810855

 「Can I pay another currency?(Bitcoin以外の支払い方法はありますか?)」

 「No.(いいえ)」

 Linux.Encoder.1の被害者がバックアップを取っているといいのだが。さもないと、Bitcoinを入手させられることになる。脅迫者たちが支払いの対価として、本当の復号キーを渡すかどうかはまだ不明だ。そして、彼らのTorで隠ぺいされたサービスが現在オフラインなのだ。これは前途多難だ。

 追記:

 当社のスレットインテリジェンスチームの研究員Daavid Hentunenは、脅迫者たちは1ヶ月で11,934ユーロを稼いだと見積もっている。

投票:インターネット広告 ― ブロックするべきか、それともブロックするべきでないか?



私事ですが、近頃インターネット広告の影響をあまり感じなくなってきました。どうやら自分にとって関連のあるコンテンツを識別し、それ以外の不要な情報は取り除くという、脳内のアルゴリズムが発達したようです。正直に言って、閲覧したページにどんな広告があったか尋ねられても答えられないと思います。これは多くの方にも当てはまる傾向ではないでしょうか。ただし、脳の広告ブロック機能は完ぺきではありませんので、広告から 無意識のうちに影響を受けている可能性があります。

広告ブロックの問題は、iPhoneとiPadに広告ブロック機能を容易に導入できる方法をApple社が発表 して以来、大きな話題になっています。この機会を活かしてさまざまなツールが新たに発表されました。エフセキュアが提供する広告ブロックアプリ F-Secure AdBlockerもその1つです。この動きに対してメディアは、広告ブロックアプリの利用増加によって広告収入が減少することに懸念を抱いています。一部の新聞社では、広告ブロック機能を有効にしているユーザに対して、ホームページを閲覧できないようにする措置を取り始めているところもあります。一方、パブリッシャーの間には、インターネット広告の過熱ぶりが今回の事態をもたらしたと認める声もあります。

それではここで、インターネット広告のメリットとデメリットについて考えてみましょう。まずはメリットから見ていきます。
  • 広告主が「無料」のサービスやコンテンツのコストを負担しているため、ユーザは料金を支払わずにすばらしいサービスやコンテンツを享受できる。ただし、その対価として広告主は個人情報を入手し、興味や嗜好に合わせた広告を配信するためにユーザ情報を収集している。
  • ユーザの趣向に合わせたターゲティング広告には、価値ある優待サービスやキャンペーンコードが掲載されていることがあるため、インターネット広告、特にターゲティング広告を役立つと感じるユーザもいる。
  • 楽しいインターネット広告もある。

次にデメリットについてですが、こちらは項目が多くなります。

  • インターネット広告はネット閲覧の妨げとなる。派手に点滅する広告の中から情報を探さなければならないほか、ひどい場合にはポップアップ広告の表示を制限しないとコンテンツの閲覧ができないこともある。
  • そもそもこれが広告の目的なのだが、インターネット広告は、頻繁に不必要な買い物をするようユーザを誘ってくる。
  • インターネット広告には、「次へ」ボタンや「ダウンロード」ボタンをまねたボタンなど、ユーザが広告主のサイトを開くことを狙ったさまざまな仕掛けがある。
  • インターネット広告では、閲覧者にとって不適切なコンテンツが表示される場合がある。
  • インターネット広告経由でマルウェア被害に遭う可能性がある。これは、広告はWebサイトとは別のサーバから配信されるため、マルウェア被害を想定していない定評あるWebサイトに、ウィルス感染した広告サーバが不正な広告を表示する可能性があるためである。
  • インターネット広告は 帯域幅を消費 し、閲覧スピードを遅くするため、インターネットの料金プランによっては、余分に料金がかかる場合がある。
  • インターネット広告がユーザを追跡する主な動機となっている。ターゲティング広告をより効果的にするために、企業の多くが可能な限り正確なユーザ情報を収集しようとしている。精度の高いターゲティング広告そのものに害はないが、収集されたデータが不適切に利用され、深刻な問題をもたらす可能性がある。
このように考えると、デメリットのほうが圧倒的に勝っています。しかし一方で、インターネット広告を擁護する意見にも、耳を傾けるべき点があります。広告ブロックに対して厳しい措置を取るパブリッシャーのほとんどが、広告ブロックは 「ただ乗り」に等しいと主張しています。つまりユーザは対価を払わずにコンテンツを無料で利用しているというわけです。広告はインターネットサービスを支える原動力ですから、この主張を見過ごすことはできません。仮にユーザ全員が100%効果のある広告ブロックアプリを利用した場合、インターネットの世界はどうなってしまうでしょうか。はっきりとは分かりませんが、全く違った世界であることは確かです。その一方で、度を越した広告が見受けられるWebサイトも多数存在するため、広告主が広告ブロックに異を唱えてもユーザの共感を得られないのは当然であると言えます。

インターネット広告をブロックするべきか、それともブロックするべきでないか。この問題に対する明確な答えを見出すのは難しいものです。そこでブログ読者の皆さんにお願いします。インターネット広告に対する皆さんの考えをお聞かせください。

 

インターネット広告に対するあなたの考えに最も近いものはどれですか。次から1つお選びください。

  • インターネット広告は害がない、もしくは役立つものばかりだと思います。サービスやコンテンツのコストを負担している点を考慮すると、インターネット広告はおおむね有益だと思います。
  • インターネット広告は蚊のようにうっとうしいものですが、一方で、なくてはならないものだと思います。個人的には、インターネット広告はブロックするか無視するようにしています。
  • インターネット広告が嫌いです。できる限り広告ブロック機能を使用し、広告ブロックアプリが使えないサイトは避けるようにしています。



上のスクリーンショットはインターネット広告を擁護する記事が掲載されたWebページですが、ここでも肝心の記事が広告に隠れてしまっていますね。


安全なネットサーフィンを。
Micke


>>原文へのリンク


「バック・トゥー・ザ・フューチャーPART2」のマーティ・マクフライのような方法で会社をクビになる可能性は?



主人公マーティ・マクフライが過去や未来でさまざまな冒険を繰り広げる映画「バック・トゥー・ザ・フューチャー」 に懐かしい思い出を持つ人は多いのではないでしょうか。「バック・トゥー・ザ・フューチャー」シリーズ3部作で、マーティはタイムマシンに乗って過去や未来にタイムスリップし、さまざまな問題に直面します。元の時代である1985年に戻るにはこれらの問題を解決しなければなりません。

「バック・トゥー・ザ・フューチャーPART2」で、マーティは1985年から2015年10月21日の未来にたどり着いていますが、今日がまさにその日です。

「バック・トゥー・ザ・フューチャーPART2」がどのように未来、つまり現在の世界を描いているかについて関心が広がっています 。非常に精度の高い天気予報など、映画の中に登場したアイデアの一部はまだ実現に至っていません。

その一方で、現実のものになりつつあるアイデアもあります。例えば、映画の中でマーティが履いていた自動で靴ひもが締まるシューズについては、非常に似たものをナイキが特許出願しています。また、カリフォルニアに拠点を置く企業がスケートボード界のカリスマであるトニー・ホーク氏と提携して、映画の中で使われていたのと同じようなホバーボードを設計しています。

「バック・トゥー・ザ・フューチャーPART2」では、ネットにおけるプライバシーの崩壊を予言しているという点で、特に目を引くシーンがあります。これはなかなか楽しいシーンで、特にニードルスには笑わされましたが、現在スマートテレビの普及が進んでいることを考えると、近い将来、自宅のリビングルームでこのような場面が現実になることが容易に想像できます。





エフセキュアのセキュリティアドバイザーを務めるショーン・サリバンは、上司が部下の通話をモニターするという考えは決して突飛なものではないと述べています。映画の中でマーティが体験したのと同じ方法ではないにせよ、実行するための手段がすでに揃っているためです。このシーンでショーンが特に着目したのは次の3点です。

1.   「『バック・トゥー・ザ・フューチャーPART2』では、部下の通話が上司にモニターされているが、現実の世界では、Facebookのコメントが友人経由で上司に漏れる可能性が高い」

センシティブ(機微)な情報が毎日のようにソーシャルメディアに投稿されています。Facebookに軽率な投稿をして気まずい思いをしたり、仕事を失うことのほうが、上司に通話をモニターされるよりもずっと確率が高いと言えます。

2.  「『バック・トゥー・ザ・フューチャーPART2』では、通信サービス会社AT&Tが通話中のユーザ情報(好きな食べ物など)を画面に表示しているが、現実の世界では、ユーザはInstagram(インスタグラム)に好きな食べ物の写真を投稿している」

ソーシャルメディアのプロフィールには多くの個人情報が含まれており、通信サービス会社の多くがユーザプロフィールを提供し始めています。このため、好きな食べ物や趣味のような個人的な情報は容易に入手できるようになってきています。親しい知人に限らず、ネットでやりとりするすべての人にこれらの情報が知られていると考えるのが現実的でしょう。

3.  「『バック・トゥー・ザ・フューチャーPART2』で、マーティは自分のカードをカードリーダーに通して、ニードルスの持ちかけた不正行為の話に乗っている。現実の世界では、パスワードを思い出せないことを理由に、誘いを逃れることもできる」

しかし、パスワードの問題を解決するアプリがまもなく登場します。

Apple Payなどのアプリは、認証に指紋スキャナを採用し始めています。指紋認証技術の普及が進めば、この技術を使ったアプリやサービスが一般的になるでしょう。

ビデオ通話がモニターされる件については、今年の夏 「ハッキングから身を守るためにとるべき方法」でも紹介したように、実行に移すのは比較的容易です。しかしサリバンは、情報をコントロールできないようにするにはもっと簡単な方法があると考え、次のように述べています。

「オンライン電話(VoIP)の通話を傍受するのはさほど難しいことではありませんが、部下の企みを知る方法がほかにたくさんある状況で、わざわざ通話をモニターするというのは考えにくいでしょう」

[写真:10分前のエフセキュア本社の外の様子]

>>原文へのリンク

ハロウィンのRAT:PageFairのサービス経由でNanoCoreが提供される

 広告ブロックへの対抗ソリューションを提供するPageFairが、この週末を挟んでスピアフィッシング攻撃により侵害された。攻撃者はパスワードのリセットを行い、これにより彼らはCDN(Content Distribution Network)サービスのPageFairのアカウントにアクセスできるようになった。続いて攻撃者は、PageFairのJavascriptを悪意のあるものに置き換えた。


悪意のあるJavascript:ads.min.js

 以下は、このPageFairのサービスを利用しているWebサイトを訪れたときに表示されるものだ。

Fake Flash Player Warning
Flash Playerの偽の警告

 PageFairがいかに人気か示すため、少なくとも当社のユーザベースに関して言えば、ヒット数の統計情報を取り出したところこれまでの14日間で293位にランクされていることが分かる。これはflickr.com(295位)、spotify.com(399位)、steampowered.com(406位)、paypal.com(413位)よりも上位である。つまりこのドメインは大した有名人なのだ。これが、侵害のさなかにグラフ上に山があったことの説明になる。

Telemetry
テレメトリ

 この間、我々は悪意のあるadobe_flashplayer_7.exe6ad0393f506bc6e0a84f1325b3d75cca019c21bc)が以下の場所からダウンロードされているのを目にした。

  • 75.126.160.35
  • 192.155.192.104
  • 184.173.28.170
  • 184.173.28.174
  • 184.173.28.175
  • 184.173.28.176
  • 168.1.88.118

 上記リンクから提供されるマルウェアは、NanoCoreと呼ばれるRATだ。NanoCoreはNetwork、Security、Surveillanceに関係があるプラグインを提供する。


NanoCoreのプラグイン

 PageFairの侵害に関係のある、特定のマルウェアサンプルのC&Cサーバはalotpro2.dynu.com45.35.34.148)である。

Network Events
ネットワークイベント

 当社製品を有効にしているユーザは、この侵害の最中も脅威から保護されていた。検知はTrojan:W32/Golroted.6ad0393f50!Onlineとしてなされる。

 PageFairの侵害や状況についての詳細な情報は、こちらのリンクから確認できる。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード