エフセキュアブログ

オフィシャルコメント

DEFCON CTFネットワークを可視化せよ

今年のDEFCON CTFでもsutegoma2は予選を突破し、決勝に進みました。(CTFについては、こちらを参照)
私も五度目の決勝出場を果たす予定でしたが、直前で体調を崩してしまいドクターストップのため渡米すら叶いませんでした。
しかしチームメンバーが健闘してくれて、今までの中では最高となる6位という成績を収めることができました。

そんな中、今年はCTFネットワークを可視化するという試みを行いました。
日本のサイバーセキュリティで可視化と言えば、テレビでもおなじみのNICT(情報通信研究機構)が開発したnicterです。
そこで今回のDEFCON CTF決勝ではNICTの協力を得て、CTFでの攻防の様子を可視化することにしました。
やるからには見ておもしろいだけではなく、実戦で役に立つことを目標に開発が行われました。

実際に今年のCTFを可視化した動画をご覧ください。(音声あり)



CTFでは各サーバからキーと呼ばれるファイルを取得するか、上書きすることで得点が加算されていきます。そのため防御面ではキーが盗まれたことをいち早く察知し対応することが求められますので、キーが盗まれた場合には「警」マークを表示しています。

可視化することで、
  • どのサービスが攻撃の標的にされているのかを一目で把握できる
  • どこから攻撃が来ているのかを一目で把握できる
  • 侵入後の攻撃者の活動を観察することができる
  • 意図しないサービスが攻撃されていることを検知できる
  • 重要な情報の流出を検知できる
などのメリットがあることがわかります。

これらのメリットがあるということは、可視化が役に立つのはCTFだけではなく、企業のセキュリティにも応用できるということだと思います。

以上、参加してないのに今年のDEFCONレポートでした。

BlackHat 2013 - セキュリティカメラのハッキング

今年もBlackHatに行って参りました。今回は、前職のeEye時代に住んでいたカリフォルニアのオレンジカウンティから車でラスベガスまで移動しました。オレンジカウンティに居た頃は友人と何度かラスベガスまで車に遊びに行きましたが、道中は相変わらずの風景でとても懐かしかったです。

BlackHatは年々規模が拡大傾向にあり、今年も去年に増して参加人数が増えていました。これ自体は大変喜ばしい事なのですが、反面、参加人数が増えたため交流がやや大変だという声もちらほら聞かれました。時代と共にカンファレンスのスタイルも変わってきますので、それに合わせて参加者の方も意識を変えていく必要があるのかもしれません。

今回もさまざまなトピックで研究成果が報告されていました。今回私からは一つだけ、「Exploiting Surveillance Cameras - Like a Hollywood Hacker」と題された発表を簡単にご紹介します。なお、FFRIではBlackHatのペーパーサーベイも行っていますので、いくつかその内容が近くWebで公開されるかもしれません。成果などはFacebookで随時アナウンス致しますので、もしよろしければ、FFRIのFacebookページも今後チェック頂ければと思います(https://www.facebook.com/FFRI.1440)

本発表では、複数のネットワーク対応セキュリティカメラを調査した結果が報告されています。脆弱性を悪用する事で、外部からカメラを自由自在に制御したり、あるいは、映像の不正閲覧や映像の差し替えなどが可能になるというものです。副題にもあるとおり、まさに"Like a Hollywood Hacker"です。

資料はこちらから入手できます。

基本的に、脆弱性は非常に古典的かつ簡単に攻略できるものばかりであり、また、Googleやshodan等で直接インターネットに接続しているものの一部は簡単に検索できてしまうようです。発表者は、製品ベンダーが公開しているアップデート用のファームウェアを解析して調査を行ったそうです。

攻略例では、カメラに実装されているWebサーバ上で動作するCGIのバッファオーバーフロー脆弱性や、あるいは、ハードコードされているバックドアアカウントを攻略する、といったものが紹介されています。また、それら脆弱性を攻略し、ストリーミング配信を実現しているデーモンを停止して「最後に映った映像」を流し続け、物理的な人の侵入を分からなくさせてしまうといった例も紹介されています。

今回発表された脆弱性は非常に古典的なものですので、簡単なトレーニングや簡単な検査で製品出荷前に対策できる可能性は十分にあると思います。IPAでも、製品出荷前に機械的に脆弱性をみつけるための手法としてファジングが紹介(http://www.ipa.go.jp/security/vuln/fuzzing.html)されていますので、組み込み機器などを開発されている方は是非一度確認頂ければと思います。

日本の安全保障を狙った攻撃の手口

先日から日本の安全保障に関する業務に携わっている方々に対してマルウェア付きのメールが届いているようですので、その手口を紹介します。

最初に、メールの添付ファイルとして「取材依頼書」というファイル名のzipファイルが届きます。
lnkmalware1

zipファイルを展開すると、テキストファイルへのショートカットが入っています。
lnkmalware2

プロパティを確認すると、確かにtxtファイルへのショートカットになっているように見えます
lnkmalware3

ところが、リンク先の欄を左にスクロールしていくと、別の文字列が出てきます。
lnkmalware4

本当のリンク先は%ComSpec% ...となっています。%ComSpec%というのはコマンドプロンプト(cmd.exe)を意味しますので、このリンク先の欄で攻撃者が指定した命令を実行させられてしまう、つまりは攻撃者にPCを乗っ取られてしまうことになります。
今回の事例では、もしショートカットをクリックしてしまうと、感染したPCのフォルダやファイルの情報を盗み出し、最終的にはPC内のファイルの内容を盗み出す仕組みになっておりました。

以上がショートカットを利用したマルウェアの手口ですが、皆さんに注意していただきのは、
人から送られてきたショートカットはクリックしてはいけない
ということに尽きます。
ショートカットは実行ファイル(exeファイル)と同じくらい危険だと思ってください。

このような手口は何かの脆弱性を攻撃しているわけではなく、ショートカットの”仕様”を利用したものですので、ウイルス認定することが難しく、多くのウイルス対策ソフトウェアでは検知できませんし、ふるまい検知型のウイルス対策ソフトでも検知することができませんでした。


さて、すでに多くの方はお気づきになっていると思いますが、日本語版のOSではショートカットのファイル名が文字化けしています。
そこで別の言語のOS上でもzipファイルを展開してみたので、結果を紹介して、文字化けの理由の回答とさせていただきます。

lnkmalware-jalnkmalware-zh



クローズアップ現代のいう"巧妙"とは?

先月(2013年6月6日)にNHKで放送されたクローズアップ現代では「国家の“サイバー戦争”〜情報流出の真相〜」というタイトルで国家間のサイバー戦争が取り上げられました。
放送内容はNHKのサイトで読めるようになっています。

番組の中で、私が調査したウイルスが仕事に関係する文書を巧妙に装っていたとして紹介されました。
malwarename

「こんなのひっかかるやつのレベルが低い!」と思われるかもしれませんが、これは解析環境上での表示であって、実際に被害者が目にする表示ではありません。

例えば、Windows 7をデフォルト設定で使っている人のPCでは次のように表示されます。
この中でどれがウイルスなのかわかりますか?
malwares

ファイルの種類がアプリケーションやスクリーンセーバーとなっているものは明らかにウイルスです。malwares_detail

実行ファイル(exeファイル)を使用した攻撃は今でも頻繁に行われています。
(一年ほど前にも同様の手口をエフセキュアブログで紹介しています。)

このような昔ながらの手口がいまだに使われているということは、まだまだ引っかかる人がいるということを意味しているのでしょうね。

人気のJava Exploitに改めて注意

現在、UGマーケットではJavaの脆弱性に関連した商品やサービスに注目が集まっています。
下図のようにJavaの脆弱性を標的としたEaaS(Exploit Pack as a Service)が提供されるなど、その注目度の高さが窺えます。このサービスでは、BASICとPROFESSIONALで提供されるExploitコードのタイプが異なります。端的にいえば、PROFESSIONAL版の方は標的に気付かれづらい作りになっています。6ヶ月間で50USDの差額をどう考えるかですが、ビジネスとしてサイバー攻撃を行っているグループには安い買い物でしょう。

security pack


このような背景があってかわかりませんが、2012年は日本国内を含め、ウェブ改竄被害が大変多く報告されています。先日、IPAよりウェブサイトの改竄に対して注意喚起が出ており、2013年も増加し続けています。国外の状況を含め調査しますと、これらの被害サイトの多くには悪性コードが挿入されたり、設置されています。複数のウェブサイトにおいて、類似ケースも確認されていることから、EaaSやSpreader等のサービスが利用された可能性は高いと考えられます。

このような現状に対し、IPAではこの注意喚起の中では、対策として主に次の3点を改めて推奨しています。
・Windowsの自動更新を有効に
・各種プログラムを最新に
・アンチウイルス以外の機能も持つ「統合型セキュリティソフト」の活用

いずれも基本的な対策であり、且つ大変重要な対策です。上図でも確認できるように、EaaSや一部のWeb Exploit Packではアンチウイルスソフトを回避するために、利用するExploitコードや不正プログラム等をチェックするためのツールが提供されています。そのため、アンチウイルススキャンのみでの検出が難しい場合があります。
この点を踏まえますと、上述の対策は最低限実施しておきたいところです。
また、UGマーケット内でのJava Exploitの人気を考えますとウェブブラウザのJavaを無効化等の対策も実施しておくとさらに安心です。

何はともあれ、これらの背景を踏まえますと、
・PCはJavaへの対応策は万全か
・ウェブサーバに覚えの無いコンテンツが設置されていないか
・アクセスログに不審なログは無いか(そもそも適切にログが取得されているか)

など改めて確認されてみては如何でしょうか。
併せて、攻撃トレンドの変化に付いていけるようにExploitコードや不正プログラム等の情報チェックも忘れずに。


サイバー犯罪に関する白浜シンポジウム

5/23〜5/25に、和歌山県の白浜にて「サイバー犯罪に関する白浜シンポジウム」が開催されました。今回は白浜シンポジウムについて少しお話したいと思います。

白浜シンポジウムは毎年この時期に開催されているセキュリティカンファレンスです。警察とセキュリティ専門家との交流の場として1997年に第1回の白浜シンポジウムがスタートし、今年で第17回目を迎えました。国内のセキュリティカンファレンスとしては定番となっており、産・官・学から多くの専門家や関係者が出席しています。私もここ数年参加させて頂いており、昨年に引き続き、今年も技術的なトピックで講演をさせて頂きました。今回は、「MITB in Android」と題し、オンラインバンキング等を狙ったMITB攻撃について、Android端末での実現可能性について報告させて頂きました(参照:http://www.fourteenforty.jp/research/monthly_research.htm)

白浜シンポジウムの魅力は参加される方々によって様々だと思いますが、私が感じている魅力は、何と言っても非常に多くの方々と情報共有が出来る事です。色々な立場の方とお話をさせて頂き、今起こっている、もしくはこれから起こる可能性がある様々な課題についてお聞きできるのは、研究開発の方向性などを考える上で大変参考になります。

また、昼間のセッションだけでなく、ナイトセッションやミッドナイトセッションなどを通じ、色々な方々と親睦を深める事ができます。これも大きな魅力の一つだと感じています。

温泉地ですので、セッションの合間やシンポジウム終了後などに温泉を楽しむ事もできます。温泉地でのカンファレンスには、秋に開催される「情報セキュリティワークショップ in 越後湯沢」や、冬に開催される「情報セキュリティシンポジウム道後」があります。それぞれ違ったカンファレンスですが、同じような魅力がありますので、興味のある方は是非参加されては如何でしょうか?

・サイバー犯罪に関する白浜シンポジウム
http://www.riis.or.jp/symposium/vol.17/index.html

・情報セキュリティワークショップ in 越後湯沢
http://www.anisec.jp/yuzawa/

・情報セキュリティシンポジウム道後
http://ehime-it.org/ssd/

※当該記事執筆は「株式会社フォティーンフォティ技術研究所」名義でなされました※ 

g01packがシェア拡大の兆し

多段攻撃を介してペイロードを配布することが報告されたばかりのg01pack exploit kitがシェアを伸ばしているようです。
4月上旬くらいまではBlackHole exploit kitの改ざん被害が相次いでいましたが、ここ数日の間に変化が見られています。

Web Exploit Kitの統計情報を確認しますと、3月〜4月上旬までは、明らかにBlackHole exploit kitの検出率が多いことが分かります。

g02pack1

ところが、ほぼ1ヶ月が経過した4月23日頃からg01pack exploit kitの件数が増加し始めています。
#任意のスキャン結果ですので網羅性はありません。


g01pack2
参考:urlquery.netのスキャン結果より

これらの活動がBlackhole exploit kitに関係したものであるかは不明ですが、g01pack exploit kitのシェアが拡大している可能性はありそうです。
とりあえず、対応のおさらいを以下に記載します。

■端末への対応
Javaの脆弱性(CVE-2012-1723)が悪用されていることが確認されています。既に対策済みである組織が多いとは思いますが、念のため最新の脆弱性に対しても対応しておくことを推奨します。

参考URL:
Oracle Java の脆弱性対策について(CVE-2013-2383等)
https://www.ipa.go.jp/security/ciadr/vul/20130417-jre.html
2013年4月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130021.html
WebブラウザでJavaを無効にするにはどうすればよいですか。
https://www.java.com/ja/download/help/disable_browser.xml


■サーバへの対応
改ざんされたウェブサイトへの対応ですが、現在のところ手口が分かっていません。基本的な対応として、
・セキュリティパッチの適用状況
・アクセス制限
・パスワードの強度
などは見直しておくと安心です。また、ホスティングサービスやクラウドサービスなどを利用している場合ですが、管理用のアプリケーション(Parallels Plesk Panelなど)も攻撃対象となりますので注意が必要です。

■IDS/IPS等での対応
g01pack exploit kitに関するシグネチャは主なセキュリティ対策製品により対応済みです。万一、対応されていない場合は、Snortなどのシグネチャを参照ください。

参考:
http://pulsifer.ca/drop/CNDA/snort/snort.doc
https://lists.emergingthreats.net/pipermail/emerging-sigs/2012-September/020415.html


昨年から続いていたBlackHole exploit kitの大規模改ざんと同様に、g01pack exploit kitも過去に大規模なウェブ改ざんにより設置した経緯があります。
恐らく一定の操作は自動化されていることが考えられ、同様の攻撃は継続して行われる可能性があります。
不正に設置されたウェブコンテンツの有無や、SSHなどのメンテナンス経路などに対策の不備が無いか再確認されることをお勧めします。
何か新しい動きがありましたら、随時追記していこうと思います。





OWASP AppSec APAC in Japan

 みなさんこんにちは。Rakuten-CERTの福本です。
 朗報です。前回のOWASP JAPAN Local Chapter MeetingのパネルディスカッションでOWASP AppSecについて話題が取り上げられていましたが、なんと、あのOWASP AppSecがとうとう来年日本で開催されることで正式に決定しました!!日本では初開催になります!

AppSec

 
OWASP AppSecは世界の最先端のセキュリティのベストプラクティスを学べる絶好の機会であり、そして、日本のセキュリティ技術を世界に発信出来る良いチャンスでもあると思っています。そういった場を作ることがOWASP Japanを立ち上げた際の僕たちのひとつの目標だったのですが、こんなに早く実現出来てちょっと驚きです。それもOWASP JapanのLocal Chapter Meetingに毎回大勢の方が参加してくれて、日本のニーズがOWASP関係者に伝わったのが大きかったのかなと思っています。(ちなみに、前回のAppSec APACで岡田さんがOWASP Japanの活動を広報していましたが、多くのOWASP関係者がその参加者数に驚いていましたw)
 さて、Organization Supporterの楽天としてもさらに気合が入るわけですが、来年このイベントの成功させるために、OWASPボードメンバーの力を結集して全力で取り組みたいと思いますので、みなさまの応援とご協力のほどよろしくお願いいたします!そして一緒にAppSec Japanを盛り上げましょう!

制御システムのセキュリティ対策、いつやるか?

2013年1月、アメリカのマイアミでS4(SCADA Security Scientific Symposium)というカンファレンスが行われました。世界中から制御システムセキュリティの技術者が集まり、技術的な話題を中心に議論する世界でも数少ないカンファレンスです。

now




今回のテーマは「NOW」でした。






IfNotUs



IF NOT US, WHO?
(誰がやるか?君でしょ!)

IF NOT NOW, WHEN?
(いつやるか?今でしょ!)



日本でも流行っている「いつやるか?」「今でしょ!」というやつのアメリカ版ですね。
「NOW」というテーマの下、次のような議論が行われました。

議論した内容:
  • 制御システムには暗号化も認証も無いけど、デバイスの性能的に実装するのが難しい。じゃあ、いつ実装するか?
  • 制御システムはライフサイクルが長く、依然として30年前のシステムが使われているが、様々な理由ですぐには置き換えできない。じゃあ、いつ置き換えるか?
  • あれだけStuxnetが話題になっても、多くの制御システムではUSBメモリの使用をやめることができない。じゃあ、いつやめるか?
  • 制御システムが脆弱なことは知っているけど、現実には大人の事情とかがあって対応できない。じゃあ、いつ対応するか?
  • まずいなとは思っているんだけど、経営層が理解してくれないので何もできない。じゃあ、いつ理解させるか?
  • 制御システムが脆弱で何らかの変更や修正が必要だと10年以上前から言われているけど、結局何も変わっていない。じゃあ、いつやるか?

システム破壊の本当の目的は?

韓国でのサイバー攻撃被害が話題です。ATMネットワークへの侵入方法や、その目的など不明な点があり、全容解明にはもう少し時間がかかりそうです。 特に韓国へのワイパー攻撃の歴史でも触れられた、MBR領域、ファイルシステム領域の上書き操作については非常に興味深いところです。

一見、韓国国内の混乱を狙った攻撃であるとの見方が強いようですが、本当の目的は意外なものかもしれません。そこで、このようなシステム破壊行為をする場合、その目的を3つ考えてみました。
 
(1)利用者への妨害のため(脅迫、愉快犯、テロ、etc)
(2)証拠を隠蔽したいため
(3)注目を集めたいため(注意を逸らしたいため)

今回のような大々的な事件となりますと、(1)のケースが思い浮かべてしまいます。しかし、(2)(3)のケースも想定すべきことのように思います。

実際に(2)はしばしば目にします。攻撃者が目的を達成し、自身の痕跡を消したい場合に行います。この場合はMBR領域の破壊くらいが一般的です。一見、OSの障害に見せかけ、利用者に復旧を促す際に行われることがあります。下図はMBR領域が破壊された端末から確認された攻撃者の操作痕跡です。

kill_os

この場合はこっそりと操作しないと意味がありませんので、今回の韓国のケースには当てはまらなそうですが。。。
次に(3)ですが、注目を集めたいので派手に破壊する必要がありそうです。本来の目的が目立つものであればあるほど、注意を逸らすために大きな花火を打ち上げる必要があります。
本当のところは全く分かりませんが、何となく(3)を勘ぐってしまいます。考え過ぎでしょうかね?
しばらく、韓国のニュースから目が離せませんね!

韓国へのワイパー攻撃の歴史

2013年3月20日 14時、韓国の放送局や銀行に対してサイバー攻撃と思われる事態が発生し、約32000台のマシンが攻撃の被害に遭ったと言われています。今回の攻撃に使用されたマルウェアに感染するとハードディスクの内容が消去され、OSが起動不能になる仕組みになっていました。実は韓国では似たような事件が2009年と2011年にも起こっています。ただ、過去2回の事例はDDoS攻撃を行った後に、証拠隠滅を目的としてハードディスクを消去したのではないかと言われているのに対し、今回はDDoS攻撃のようなことは確認されておりませんので犯人の意図は不明です。

参考までに、ハードディスク消去の手口という観点から過去2回の事例との違いを紹介します。事例はWindows XPのものです。
攻撃を受けた後のハードディスクの状態を色分けして表示していまして、だいたい以下のように分類しています。

赤色:文字列等、表示可能なデータ
青色:制御文字
黒色:その他のデータ
白色:0(NULL文字)
黄色:攻撃によって上書きされたデータ

2009年の事例
ディスクの先頭から1MBが意味のない文字列で上書きされます。先頭には「Memory of the Independent Day」というメッセージ、そのあとは「U」が連続して書き込まれます。
特定の拡張子のファイルが消去されますが、ドキュメント系のファイルが主な消去対象ですので、画像や実行ファイル等は生き残ります。
ディスクの先頭(MBR+α)が上書きされますのでOSの起動はできませんが、データ部分は生きていますので一部のデータを復旧することは可能です。

wiper2009image

2011年の事例
ディスクが0で上書きされます。片っ端から上書きしていくので、途中でOS自身が実行不能となりブルースクリーンになります。ここまでされるとデータの復旧は困難です。

wiper2011image

wiperbod2011

2013年の事例
ディスクの先頭が「PRINCPES」という文字列で上書きされ、VBRとデータ領域が一定間隔で「PRINCIPES」という文字列で上書きされます。暗い黄色の部分がMBRとVBRです。OSの起動はできませんが、運良く上書きされなかったデータは生きていますので復旧することは可能です。

wiper2013image

過去2回の犯人と今回の犯人が同一であろうとなかろうと、ディスクを消去するという点において手口が酷似していることは間違いないことから、少なくとも2013年の犯人は過去2回の事例を認識した上で攻撃をしているはずです。完全に修復不能にしようと思えばできたのにも関わらずそうしなかった。その理由を今後も継続調査していきます。

ここがヘンだよ、日本のCTF

韓国で開催されているCODEGATE CTFでは、韓国内のセキュリティ技術者と海外技術者との交流を促進するため、今年はDEFCON CTF優勝チームをCTF決勝戦に招待しました。技術者の心をよく理解した、素晴らしい試みだと思います。

現に、CODEGATEでの過去の優勝チームはロシア、アメリカ、スウェーデンと国際色豊かです。毎年、少なくない金額の賞金を海外チームに持っていかれてますが、韓国の技術者にとっては大きな刺激になっています。

codegate2013
予選通過した国は、アメリカ、スイス、ロシア、スウェーデン、日本、チュニジア、スペイン、それにもちろん韓国を加えた8カ国、11チーム。

一方その頃日本では、CTFを知らない人たちによって、作為的に海外からの参加者を閉め出したCTF(らしきもの)が多額の税金を投入して開催されましたとさ。

ゲストブロガー座談会開催、KLの研究責任者 Goh Su Gim 来日

ミッコ・ヒッポネン直下のセキュリティ・アドバイザーとして、アジア地域のセキュリティ動向の調査研究を行うGoh Su Gimが、3月1日来日し、エフセキュアブログのゲストブロガーを招いた座談会を、溜池山王の当社オフィスにて行いました。

座談会はGoh Su Gimと、ジャーナリストの高間剛典さん、サイバーディフェンス研究所の福森大喜さん、FFRIの鵜飼裕司さんを含む4名をメンバーとして開催されました。会場には、Poika も到着し、対談の様子をひっそりと見守ります。

スペシャリスト4名による議論は、現在のセキュリティ動向や問題点の分析にとどまらず、新しい問題提起や提言が飛び出しました。

●国別のエクスプロイトの状況、Javaエクスプロイトが突出

アジア地域のセキュリティ動向に詳しいSu Gimから、まずはアジアにフォーカスした統計データがいくつか提示されました。日本について特筆すべきは、Javaエクスプロイトの占める割合の高さ(73%)です。この理由について、Su Gimからはパッチ管理の甘さや、重要な基幹システムに自社開発したJavaシステムが使用されている点が挙げられました。

01
アジア地域のセキュリティ動向の調査研究を行う、エフセキュアのGoh Su Gim

●モバイル端末のマルウェアとアンチウイルス

続いて、モバイル機器のマルウェアについて、Su Gimから動向が示されました。グローバルでのAndroid端末のマーケットシェアの伸びに合わせ、昨年第4四半期には第3四半期と比較して、Androidを狙った新しいマルウェア・ファミリーの検出数がほぼ倍増しました。

福森さんからは、Android端末上でのアンチウイルスの実現の可能性に踏み込んで疑問が呈されました。その他の参加者からも、PCと異なりAndroid端末上では、低レイヤを監視・操作する術がないこと、高権限での操作ができないこと、リソースが少ないことといった具体的な問題点が次々と出てきました。モバイル端末のアンチウイルスの現状について、アプリケーションの1つとして振る舞い、ゼロデイ攻撃を検知する機能などは搭載されていない旨がSu Gimより紹介されました。

03
株式会社サイバーディフェンス研究所 上級分析官  福森大喜さん

対策として、セキュリティベンダーが結束して、権限を与えるようにGoogleに訴えかけよう、という発言が鵜飼さんからありました。鵜飼さんによれば、各種アプリケーションを解析する際に、明確に悪意がある振る舞いをするわけではないが、なにがしかのデータを端末から吸い出して送信する、いわばグレーゾーンのアプリケーションが多く見つかるそうです。また、膨大の利用規約の文章の中に、小さなフォントでユーザのプライバシーに関する記載をするようなアプリケーションについても疑問が呈されました。ユーザの誤認を誘いかねないものについては、高間さんからも利用規約の一方的な更新や、アドウェアについて言及がありました。

02
株式会社フォティーンフォティ技術研究所 代表取締役社長 鵜飼裕司さん

●そもそも「マルウェア」とは?

つづいて、日本における法的な面での「マルウェア」の解釈について、高間さんから説明がありました。国際条約「サイバー犯罪に関する条約」に批准するために、2011年6月に「情報処理の高度化等に対処するための刑法等の一部を改正する法律」が成立しましたが、ここでは「(ユーザの)意図に反する動作をさせるべき不正な指令を与える電磁的記録」といった曖昧な定義がなされており、議論が巻き起こっているとのことでした。

04

メタ・アソシエイツ代表 高間剛典さん

結局のところ、何がマルウェアであるのか、というのはユーザによる捉え方の違いもあり、難しいということが当座談会の結論でした。

なお、「マルウェア」という用語以外にも、セキュリティ上・個人情報保護上の観点から疑問があるソフトウェアを示す用語を、新たにセキュリティ・ベンダーが示すべきというアイデアが、鵜飼さんからSu Gimに伝えられました。高間さんからは「プライバシーウェア」といった新語も飛び出しました。

08_poika用写真
対談の様子をひっそりと見守っていた Poika (写真左下)
 

グリーティングカードを装った標的型メールに注意

グリーティングカードを装った標的型メールが複数確認されています。
実在するサービスなので、ついクリックしてしまいそうですのでご注意ください!

greeting_card

今回、確認したケースでは記載されたURLへアクセスしますと、CVE-2013-0422(Javaの脆弱性)を悪用する攻撃コードが実行される仕組みとなっていました。
Javaの脆弱性を狙った攻撃は今後も継続することが予想されますので、特に必要のないユーザはアンインストールしておいた方が妥当かもしれません。

ちなみに、ダウンロードされる攻撃コードはmetasploitにより作成された可能性があります。
metasploit用に開発された攻撃コードの多くは研究し尽くされていますので、標的型攻撃で利用されるのは珍しいケースだなぁ、と思いました。(広範囲に対しての攻撃だったのかもしれませんが。)
もしかすると、実験的な攻撃なのかもしれませんね。

jar


Aaron Swartz の死とサイバー司法の将来への設問 #RIPAaron

<quote> "good people die early, greedy people live longer. (in contrary to what children's books illustrate…)"

  1月11日、Aaron Swartzが自殺した。26歳だった。これは私にもショッキングな出来事だった。理由のひとつは、私は10年前に彼に数回会った事があるからだ。そしてWikipediaの Aaron Swartz のページにある、彼がLessigと一緒に写っている写真は私が撮ったものだ。この時彼は16歳だった。

  この写真は2002年12月のCreative Commonsの立ち上げパーティの際に撮影したもののひとつだ。

  Aaronの自殺した日から続々と追悼文がネット上にあふれ始めて、Larry LessigやTim Berners-LeeやBrewster KahleやCory Doctorowなど彼と直接関わった人達に始まり、WiredやNew York TimesやWashington PostやBBCなどまでが追悼記事を掲載した。

  Aaronの経歴については(特に日本では)知らない人も多いだろう。Aaron Swartzって誰?と思った人は @nofrills さんがまとめてくれたページを見ると良い。ある程度の翻訳が足してあるので概要がわかると思う。

  Aaronはティーンエイジャーの頃からXMLハッカー界では知られた存在で、14歳の時にRSS1.0の仕様策定に参加し、15歳の時にはCreative CommonsのXMLアーキテクチャーの開発に、バークレーでXMLを教えていたLisa Reinと共に携わった。Crearive Commonsの立ち上げパーティではLisa ReinとAaron SwartzとLarry Lessigの3人一緒の写真も撮った。
 CC2002LRASLL-scrn

  彼はその後シリコンバレーのインキュベーターの一つのY-Combinatorで今のRedditの一部になるInfogamiを開発した。最近では、著作権法を盾にインターネット検閲できる条項を含んだSOPA法案・PIPA法案がアメリカ議会で可決されそうになったときに、いち早くDemand Progressという団体を立ち上げて反対運動を始めたのはAaronだったのだ。

  最初に私がAaronを見かけたのは2002年5月のO'ReillyのEmerging Technologyコンファレンスだった。アコーディオンガイと呼ばれていた当時の参加者が回想している。この時彼は既にCreative Commonsに関わっていたことになる。

  そしてCory Doctorowの追悼文にも書かれているが、当時Aaronはシカゴに住んでいたので、サンフランシスコに来る場合はLisa Reinのアパートに泊まっていた。
  彼女のアパートはバーナルハイツにありルームメイトと2人で借りていた。私はサンフランシスコに行く時はいろいろな友達の家に泊めてもらっていたが、Lisaも私に泊まる場所を提供してくれる友達の1人だった。なので、1度Aaronがサンフランシスコに来ている時に一緒に泊まったことがある。
  Coryも追悼文で触れているが、その当時の彼は16歳だったわけだが話す内容は若年寄という印象があった。しかし16歳の少年の部分もあるので私は話しかけるにしても何が適切か解らず、ジョークの言いようもなく戸惑ったのを憶えている。


  ショッキングだったもうひとつの理由は、彼の直面していた刑事訴訟の異様な内容だった。

  Aaron Swartzはこの2年間、彼が2010年に行ったMITからの学術論文の大量ダウンロードの件で検察から立件された刑事訴訟に直面していた。これらの学術論文は公開されているものだったが、MITで論文保存を行っていたJSTORによりアクセスが制限され、有料提供の条件でしか手に入らなかった。AaronはMITのJSTORのネットワーク室に入って直接パッチベイに接続しダウンロードした。これが無断侵入にあたるとされMITが警察を呼びAaronは逮捕されたのだ。(ここまでは私も以前にニュースで知っていた)

  Aaronが論文を大量にダウンロードした理由は自分自身の経済的な利益のためではないのが明らかだった。彼は、もともと誰にでも公開されていて無償のはずの学術論文が、JSTORによって制限された状態でしか提供されていない状態は正しくないと考え、学術論文を公開し自由にアクセス可能にするためにダウンロードしたのだ。

  しかしその後、JSTORが告訴を取り下げたにも関わらず、担当した検察官Steve Heymannとその上司Carmen Ortizは「Computer Fraud and Abuse Act (CFAA: コンピューター詐欺悪用禁止法[名仮訳])」が適用できるとして訴訟を継続し、13件の重罪があるとして有罪の場合には総計35年の刑期と100万ドルの罰金(約8900万円)を求め、4月1日から裁判が開始される予定だった。(昨年のある時点では刑期50年と計算されていたという。あのKevin Mitnickですら4年程の刑期しか受けていない。)
  そしてAaronの自殺した日に、検察側はAaron側の用意した反論のメモは「関係があるが重要ではない」と通知していた。


  これに対し、Aaronと生前の交流が深かった現ハーバード大のLawrence @Lessig は「検察は行き過ぎな虐待を行った」と批判した。

  またAaron側の証人として立つ予定だったコンピューターフォレンジックの専門家Alex Stamosは、Aaronの行為がどれだけ犯罪とは遠いものかの証言を1月12日にポストしている。
 The Truth about Aaron Swartz's "crime", from @alexstamos
 http://unhandled.com/2013/01/12/the-truth-about-aaron-swartzs-crime/ 
  これによるとJSTORのサーバーは、基本的なセキュリティ設定もアクセス制御もなく、アクセスした際の警告ダイアログも何も出ない設定で、接続すればそのままアクセスでき、侵入技術などは全く必要としない状態だったという。(ちなみにAlexは、Black Hat Japan とPacSecでスピーカーとして数回来日している)

  そしてこの Computer Fraud and Abuse Act (CFAA: コンピューター詐欺悪用禁止法[名仮訳])について、Aaronの死を受け多数の法律家が問題点を指摘し始めている。指摘されているCFAAの問題を簡単にまとめるとするなら、「オーソライズを得ていない(without authorization)アクセスを禁止する」と「オーソライズされたアクセスを越える(exceeds authorized access)」という法律要件の「オーソライズ」の定義がオープンになっていて、検察にとっては多様な解釈がその時の都合に合わせて可能な法律だということになる。

 また、Aaronのケースを強行しようとしたとして、担当の検察官の解雇を求める署名運動がホワイトハウス・サイトにある署名機能を使って始められ、既にホワイトハウスが問題として正式に取り上げなければならなくなる25000人の署名を越えている。Steve Heymannについては、Aaronの件以前にも、他のハッキング事件の裁判で容疑者を自殺に追い込んでいたことが明るみに出た。

  私の知人で90年代に多数のハッキング事件の弁護士として活躍し現在はスタンフォード大学法学部のCenter for Internet and Societyに在籍する Jennifer @Granick は、アメリカでの検察と刑事裁判のシステム的な問題を解決するべきと提案している。

  この文でJenniferは、アメリカでの刑事裁判では検察がどのようなテクニックで被告の精神を弄ぶのか、司法取引はどのような条件と場面で出されるのか、また(数百年の刑期などが求刑されることなど日本から見て興味深い)アメリカの法廷では刑期や罰金をどのように計算しているのかを自らの経験から解説している。そして、有罪判決を取ることが検察官のキャリアアップになるというインセンティブが司法を歪めていると指摘し、このシステム的な問題を解決しなければ今後も同様の問題はなくならないと示している。

  そして、この司法のシステム的な問題といわれた場合には、日本でも岡崎図書館事件があり、また昨年からの遠隔制御ウィルスでの冤罪が判明したことや、東電女子社員殺害事件での既に投獄されてしまっていたマイナリ氏が冤罪が確定し無罪となったことなど、やはり法執行でのシステム的問題と思われる要素がありうることに日本も対処していかなければならないはずだ。また、サイバー犯罪条約も交わし、国境を当然のように跨いで起きるサイバー犯罪に際して海外の司法と協力する場面が増えるであろうときに、アメリカ・ヨーロッパで一般的なeディスカバリーと呼ばれる証拠取扱の手続きについて、日本の証拠取扱のやり方が違っていることから起きる問題なども対処していかなければならないはずだ。
</quote>

PS... F-Secureのショーン・サリバンも「訃報:Aaron Swartz」のポストで短く触れている。

PS2... 1月21日、New York Timesが、Aaronが行ったJSTORからの論文大量ダウンロードについてMITが地元警察を呼ぶに至った状況への取材記事を掲載した。
  これによれば、2010年後半にMITは学内ネットワーク経由でJSTORから数100万の論文をコピーする訪問者に気が付いたので様々な対処でブロックした。その後の2011年1月3日に今度はゆっくりコピーされているのに気が付き、4日朝に場所を特定したところMITの多数の教室が無施錠のままあるビルディング16の地下ネットワーク室と判り、調べると段ボール箱に隠されたネットブックと外付けハードディスクがパッチベイに接続されているのが見つかった。
  MITはケンブリッジ警察を呼び、警察の勧めに基づいて監視カメラとネットワーク・トラフィックを監視するラップトップコンピューターが設置された。その日の午後3:26にネットワーク室入って来る人物が写り警察が呼ばれたが、Aaronはその前に部屋を出た。
  その2日後、Aaronは自転車ヘルメットで顔を隠してネットワーク室に入ったが、2分間で機材を持ち去ったので警察は間に合わなかった。だがその午後2:00ごろMITから1マイル程離れたストリートでAaronは警察に職務質問され、自転車を乗り捨てて逃走しようとした。しかしデータ保存デバイスを身につけていたため事件と関連づけされ逮捕されたのだ。
  NYT記事は、MITは警察を呼ぶ決定をしたが、事件が1度警察に渡ってしまったのでMITが望んでも止められなくなってしまったとの元検察官のコメントを付けている。

PS3... 1月18日、Twitter上の @Wikileaks のアカウントが、Aaron SwartzはWikileaksをアシストし、2010年〜2011年の間にAaronとJulian Assangeの間でコミュニケーションがあった事実があるというtweetと、Aaronの捜査にシークレットサービスが関わっていることを示唆したブログへのリンクを流した。
   Aaronの写真を多数公開している1人にはWikileaksのサポーターJacob Appelbaumもいるので、そこからつながってAaronとAssangeの間でコミュニケーションがあったとしてもあまり不思議ではない。しかし、もしもシークレットサービスが出て来いるならばアメリカの国家安全保障に関わる事態の取扱いをしていることになるので、ボストン/ケンブリッジの地元警察が扱うハッキング事件とは次元が変わることになる。これにより様々な陰謀論が囁かれるかも知れないが、事実はまだ不透明なままなことは注意すべきだろう。

強制開示された制御システムの脆弱性

今年の2月、JPCERT/CCが主催する「制御システムセキュリティカンファレンス 2012」において、制御システムが抱える脆弱性について具体的な事例を交えて、技術的な側面から発表しました。

調査の過程で発見された脆弱性は、ICS-CERTへ報告しました。
ICS-CERTは米国の国土安全保障省の管轄で米国の制御システムセキュリティを担当する機関です。

その際報告した脆弱性のうちの一件が、ようやく2012年9月にアドバイザリという形で公開されました。

以下はカンファレンスの際に紹介したディレクトリトラバーサルの実例です。
dirtraversal

しかし、注意していただきたいのが、このアドバイザリは脆弱性が修正されたことをアナウンスするものではなく、脆弱性が存在するにも関わらず放置され続けていることを注意喚起するという内容です。
慎重派が多いICS-CERTにおいて、未修整の脆弱性に関するアドバイザリが出されることは珍しいことです。なぜ慎重派が多いかというと、制御システムは一般の情報システムと比べ、攻撃が発生した場合の影響が大きいためです。
それにも関わらず、今回ICS-CERTが強制開示という対応を取らざるを得なかったのか、私が脆弱性を報告してから公表されるまでの顛末をご紹介したいと思います。
  1. 脆弱性の種類がディレクトリトラバーサルという、攻撃手法が単純なタイプの脆弱性だったので、文書にてICS-CERTへ報告
  2. 開発元が脆弱性を理解できないと言っているという連絡をICS-CERTから受ける
  3. 私は攻撃方法についての動画を作成し、ICS-CERTへ送付
  4. 開発元の環境では再現しない、検証したバージョンが古いのではないかという連絡を受ける
  5. 英語版のWindowsを用意し、念のため再度最新版のアプリケーションをインストールして、脆弱性が再現することを確認
  6. アプリケーションのインストールからセットアップ、バージョンの確認、起動、そして最後に攻撃を行う動画を作成し、ICS-CERTへ送付
  7. それでも開発元は再現させることもできず、脆弱性について理解できないという返答
この一部始終を見ていたICS-CERTはアドバイザリの公開を決断しました。私が報告してから情報公開までに8ヶ月近くの時間を要しました。
実はICS-CERTとのやりとりの中で、ICS-CERT側の担当者がDEFCON CTFの決勝に参加することが判明し、ラスベガスのCTF決勝会場で直接話をすることができました。(DEFCON CTF決勝については、こちら。2011年の記事ですが。)

公開の理由について、「あんなに親切で単純明快な報告なのに、それでも理解できないというのは、開発者がすっとぼけようとしているとしか考えられない。今までで一番わかりやすい報告だったよ。情報を公開する以外に解決策は無いと判断した。」という話を伺いました。(余談ですが彼らのCTFチームはとても紳士的で、私のチームが停電で困っているときに助けてくれました。)

今回は報告から8ヶ月経っての公開となりましたが、ICS-CERTの脆弱性情報公開ポリシーでは強制開示までの目安は45日と定められています。
これは45日を過ぎると強制的に公開されるという意味ではなく、なんの反応もないまま45日を過ぎると公開する場合があるという意味です。45日以内に修正完了しなければならないという意味ではありません。ふつうに対応していれば45日ルールが適用されることはありませんので、ご安心を。

NFC でTrick or Treat -- パーミッションの認知ギャップ

  最近とても注目されてきた「NFC」(Near Field Communication: デバイス間近距離通信に使われる技術)ですが、売れ筋のスマートフォンにも搭載され、ペイメントでの使用を想定して普及が予想されています。11月には神奈川で商店街でのNFCの実用実験が行われて話題になりました。

  しかしスマートフォン搭載のNFCについてのセキュリティの問題も研究されつつあります。9月にオランダのアムステルダムで開催されたEUSecWestセキュリティコンファレンス  と同時開催の脆弱性発見コンテスト「Mobile PWN2OWN」では、モバイルデバイスに特化してゼロデイ発表が多数されましたが、その中でもNFC経由でSamsung S3に対する攻撃を成功させた発表がありました。

  さらにこれを発展させると、不特定多数の人に対する「Walk by」攻撃が可能といえます。

IMAG0351

  この写真はNFCチップの入ったシールですが、このチップはプログラム可能なので、もちろん悪意のあるプログラムも仕込むことができます。そのようなNFCシールを大量に用意してカフェやレストランのテーブルの裏に貼って回ると何が起きるでしょうか? 最近はお茶や食事の時にスマートフォンをテーブルに置く習慣のある人はたくさんいるので、もしNFCシールの上に置かれれば、スマートフォンは持ち主の知らないうちにNFC経由で悪意のあるプログラムを呼び込むかもしれません。(参考: Shylockはスマート・カードがお好き )

  このNFC利用の攻撃が成功する主な理由は、NFCの通信パーミッションをデバイスがユーザーに尋ねないことに起因しています。しかし、現実世界でのNFCの利用を想定した場合には、ここに興味深い問題があります。

  例えばSuicaやEdyなどの無線チップ型ペイメントカードの駅やコンビニでの利用を考えてみましょう。カードの持ち主はカードリーダーにかざす事で改札や支払を行います。その際にこれらのカードは持ち主にパーミッションを求めることはしません。Suica機能入携帯で改札を通ったり支払をするときも、やはり持ち主はパーミッションを求められないことが普通になっています。当然これはNFC付きスマートフォンで支払を行う場合にも当然のこととして想定されています。

  ここでは、持ち主の意識の上では「カードリーダーにデバイスをかざす」動作がパーミッションを与えることと同義になっています。しかしデバイスにとっては、チップとカードリーダーが接近すれば自動的に通信を始めてしまいます。ここに、ユーザーの認知の上でのパーミッションとデバイスのパーミッション動作のギャップがあります。

  だからといって、NFC付きスマートフォンで支払や改札を通る際に毎回スクリーンが立ち上がりパーミッションを求めるとしたら、機能としては正しくても、ユーザビリティは著しく悪くなってしまうでしょう。

  何か良い方法はないのでしょうか? ひとつのアイデアとしては、スマートフォンには地磁気センサーやモーションセンサーが搭載されているので、「カードリーダーにかざす動き」の特定の変化のセンサーデータのストリームをキャッチしてパターンマッチングし、それをユーザーがパーミッションを与えたと見なすことならできそうです。これなら少なくともカフェでテーブルに置いたスマートフォンが、テーブルの裏に貼られたNFCシールから悪意のあるプログラムを呼び込むことはある程度防げるかもしれません。

セキュリティうどん(かまたま)にて

12/8(土)に、香川県にて「セキュリティうどん(かまたま)」(URLはこちら http://sec-udon.jpn.org/
)という勉強会が開催され、講師としてお招きいただきましたので、今回は本勉強会の概要をご報告したいと思います。

本勉強会は今回で第7回(7杯目)で、第1回は2009年より開催されています。比較的新しいセキュリティ系の勉強会なのですが、四国では非常にアクティブに活動されております。私は徳島出身で、香川にも高専在学中に5年ほど住んでいたという事もあり、以前から「うどん(かまたま)」という勉強会のタイトルにひかれていました。今回、お呼び頂いた関係者の皆様には、この場を借りてお礼申し上げます。

私は、「AndroidやWindows Phoneの解析調査結果とAndroidマルウェアの検知」と題して発表させて頂きました。セキュリティに関連する現状を各スマートフォンOS(Android、iOS、Windodws Phone)ごとに解説し、弊社の技術戦略室による調査分析結果(参考:http://www.fourteenforty.jp/research/index.htm)や、BlackHat等国外コミュニティで発信されている情報などを交えながらお話させて頂きました。また、弊社で研究開発しているAndroidマルウェアのヒューリスティック検知エンジンの概要なども合わせてお話させて頂きました。2時間という比較的長い時間でしたが、質疑応答では参加者の皆様と活発な議論が出来て大変嬉しく思いました。

私の講演以外にも4名の方がLTにエントリーされておりました。モチベーションマネージメントに関連するお話や、HDD復旧に関する実務的なお話、日本Androidの会の紹介など、こちらも活発な意見交換がなされておりました。

本勉強会で驚いた事は、予想以上に参加者の皆様が積極的で、「何かを得て帰ろう」という意気込みを持たれている方が非常に多いと感じた事です。私の講演が参加された皆様にとって有意義なものとなったのか非常に気になる所ではございますが・・・。

弊社も地方の技術パワーと人の活性化に少しでも貢献して行ければと常々考えております。他の勉強会などについても、レポートなど随時上げていきたいと思います。

20121208140145

※当該記事執筆は「株式会社フォティーンフォティ技術研究所」名義でなされました※ 

GhostShellの第6次プロジェクトについて

10月に世界中の100の大学(日本を含む)のサーバから窃取した情報をネット上に掲載し話題となった「GhostShell」が次のプロジェクト予告をしたことが注目されています。
#少し時間が経っていますが・・・


ghostshell_20121106


過去の攻撃手口から、恐らく今回もSQLインジェクションや管理アプリケーションの脆弱性などを狙った攻撃を行うのではないか、との見方が強いようです。
現在のところ具体的な標的などの詳細情報は掲載されていませんが、念の為公開サーバ群のセキュリティ・チェックをしておくことをお勧めします。
例えば、
・ウェブアプリケーションの脆弱性の修正
・データベースやコンテンツ管理システムなどへのアクセス制限
・IPSやWAFの動作確認(検知しなかったら意味がありませんので)
などなど、確認すべきことは多いように思います。

ちなみに、GhostSehllの過去のプロジェクトはPastbinに掲載されています。
今回もプロジェクトに関する情報がPastbinに掲載されるかはわかりませんが、気になるようでしたら参照しておくと良いかもしれません。

http://pastebin.com/u/TeamGhostShell

プロジェクトが実行されないことが一番良いのですが。。。

追記
12月10日付けで掲載されたようですね。
#ProjectWhiteFox
http://pastebin.com/agUFkEEa

ゆうちょ銀行の利用者を狙い、不正にポップアップを表示させるマルウェア

不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪に使われたと見られるマルウェアを入手することができました。感染後に、ゆうちょダイレクトにログインすると、不正なポップアップ画面が表示されることも確認しており、少なくとも、この事件に使用されたマルウェアの一種であることは間違いないでしょう。

セキュアブレインが無料で提供しているウイルス対策製品「gredアンチウイルスアクセラレータFree」では、"Spyware-tpd"として検出されることを確認しています。

ゆうちょダイレクトをご利用中の方で、お使いのアンチウイルス製品が未対応でしたら、本製品のご使用をご検討ください。
gredアンチウイルスアクセラレータFreeは他社製品と同時に利用することも可能です。詳しくは製品説明をご覧ください。
  • gredアンチウイルスアクセラレータの製品説明とダウンロードはこちらから
  • gredアンチウイルスアクセラレータFreeが同梱されたフィッシング対策製品PhishWallクライアントの製品説明とダウンロードはこちらから
バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード