エフセキュアブログ

by:ウェブセキュリティチーム

スキャムでありフィッシングの試みでもある

  Facebookでばらまかれている悪意あるリンクに関する以前の記事で、これらのリンクはフィッシングの試みであることを紹介した。これはスパイウェアスキャムであることも判明している。

  そして、あちこちにばらまかれているのが目撃されたこれらのリンクは、偽のFacebookログインページへと続いていた:



  ここまでは、単純でありきたりなフィッシングの試みのように見える。しかし、ダミーアカウントでさらにテストすると、もう少し興味深いことが続く。

  ログインページのように見えるページにアカウントの詳細を入力すると、以下の魅力的な案内に導かれる:



  無料のiPadが欲しくない人がいるだろうか? 非常に素敵な賞品のいずれかを期待して「Claim Now(いますぐ申し込む)」ボタンをクリックすると、以下のサイトに誘導されることになる:



  まだ賞品は無い。このページの大きな輝くボタンをクリックすると、以下の表示が現れる:



  そしてダウンロードを行えば、残念賞として…スパイウエアを獲得することになる。自分のアカウントの詳細で、これをあがなったわけだ。その後すぐ、Facebookは我々のダミーアカウントでの疑わしいアクセス活動について知らせてきた:

suspicious-acc

  いや、これは我々が居るところではない。「I don't recognize(認証しない)」ボタンをクリックすると、新しいパスワード設定ページに導かれる。このページはダミーアカウントを回復するために使用できるものだ。

  OK、だからこのスキャムは、まだそれほど新しくないか、独創的ではない。我々は昨年8月、Twitter周辺で進行していた似たようなスキャムについて記事を掲載している。

  幸いなことに、ユーザをこれらのサイトに導くこの悪意あるリンクは、現在アクティブではなく、大部分の関連サイトはダウンしているようだ。エフセキュアの製品も、ダウンロードされたスパイウェアを検出し、削除する。

  とは言え、油断せず気をつけて欲しい。

- 投稿はShantiniによる。

新たなFacebookフィッシング詐欺の進行

  Facebookのフィッシング詐欺。これは新しいことではないし、高度なものでもない。しかし、不注意な人をいまだに引っ掛けているし、戦略にちょっとした調整を加えながら、現在もまだ登場している。

  2010年の終わりに、我々はチャット機能を通じてばらまかれているフィッシングリンクが進行しているのを目撃した。現在、新たな進行が見られる。以下のリンクはチャットメッセージとランダムに選ばれた友達のウォールへの投稿を通じて(乗っ取られたアカウントから)送られる:

  •  http://apps.facebook.com/dealscentral[...]/dsuguo[...]/
  •  http://apps.facebook.com/reallytimeto[...]/
  •  http://apps.facebook.com/backseatdriver[...]/
  •  http://apps.facebook.com/fishingfor[...]/

  これらのリンクは、Appにアクセスするもののようだが、実際はユーザを本物のFacebookログインページのように見えるページに誘導する:

Facebook phishing chat February 2011

Facebook phishing chat February 2011

  明らかに、これらのページのURLは正当なものではない。

  ここには変わった点は無いが、いずれにせよ警戒を怠らず、距離を置くことだ。これは現在、わずかにしか進行していないようで、早く消えてくれれば結構なことだ。執筆の時点では、上に挙げた最初のフィッシングリンクは、すでにアクティブではないが、他のリンクは現在も稼働中だ。

  FacebookのSecurity Pageで、フィッシングに関する詳細を読むことができるほか、詐欺らしきものを報告する方法をチェックすることができる。

では。
Shantini

ハイチ地震:新たなローグがニュースを悪用

  カリブ海の国ハイチを襲った災害から1日経って、詐欺師たちが再び、SEOポイゾニングの企みに励んでいる。今回の地震に関連した語句で検索を行うと、システムにローグをインストールするWebサイトへと導かれる。

  これは、不用心なユーザがハイチ地震の詳細を検索する際に起きる。

hai-1 (14k image)

  このリンクを喜んでクリックすると、以下のページが現れる:

hai-2 (25k image)

  次にこれが…

hai-3 (38k image)

  そしてこれが…

hai-4 (50k image)

  待て! 何だって? 「エフセキュア」?!? 惜しい… 我々は断じて、このマルウェアをサポートしていない。

  エフセキュアの名をこのウェアにドラッグすると… これは最終的にローグ・コンポーネントをダウンロードする。

hai-5 (50k image)

  自身をインストールし、次にユーザを脅す。

hai-6 (42k image)

  脅威が発見された? 信じてはいけない。

  ダウンローダとローグ・コンポーネントは、すでに最新のデータベース・アップデートで検出されているので、ユーザはアンチ・ウイルス・データベースをアップデートするのが賢明だ。

投稿はレスポンスチームのクリスとミーナによる。

求人とマネー・ミュール詐欺

  失業率が上昇する中、人材を募集するWebサイトが急成長している。本物の募集もあるが、そうでないものもある。求人に関するスパム・メールも増加中だ。

  我々は、マネー・ミュールとなる人を探す、以下のスパム・メールが広まっているのに遭遇した:

mule_scam_email

  このスパム内に記載されているドメインにアクセスしようとすると、フィンランドの職を一覧できる求人サイトにリダイレクトされる。

  面白いことに、「IT & インターネット」の人材募集をチェックし、リストされているいずれかの職を見てみると:

fakefsjobs_2

  エフセキュアの偽リクルート・リストも、我々の連絡先情報付きで掲載されている:

fakefsjobsrecruiter_3

  どうやら我々は、ヘルシンキ・オフィスで200のポジションを補充しようとしているらしい。

  念のために言っておくなら、これらは断じて、我々が公認したオファーではない。このサイトの残りの部分も、在宅勤務のオファーや、若干疑わしい求人でいっぱいだ。

  求人サイトを通じて仕事を探しているなら、気を付けた方が良い。

  ああ、そしてもし、エフセキュアで仕事がしたいとお考えの方がいらっしゃるなら、弊社Webサイトの求人か、信用のおける情報源を閲覧して頂きたい。

ブリタニー・マーフィSEO

  取り急ぎ以下のことをご報告する:ハリウッドのセレブリテイ、ブリタニー・マーフィがこの日曜に急死し(BBCのレポートはこちら)、このトピックでの検索が急上昇した。そしてもちろん、SEO攻撃が登場した。

  悪意ある検索結果のリンクをクリックしたユーザは、その人をうろたえさせて偽のAVソフトウェアをダウンロードさせるべく、恐ろしいメッセージを表示するWebサイトへとリダイレクトされる:

  偽AVのスクリーンショット:

brittanymurphyseo_1

brittanymurphyseo_2

  我々はこの偽AVが「Trojan-Downloader:W32/Fakevimes.T」であることを検出した。

  全く標準的なSEO攻撃だ - しかし、この件に関するニュースを探しているかもしれない人にとっては、警告の価値があるだろう。

---
投稿はWebSecurityのChu Kianによる。

偽AVがエフセキュアをエサに

  最近、我々はユーザーを偽アンチ・ウィルスサイトに導くSEO攻撃を調査している。このような攻撃の背後にいる連中は、多くの世界的な出来事やそれほどメジャーではない出来事の検索結果を汚染している。それだけに、このような攻撃でエフセキュアがエサとして使用されているのを見るのは、面白くもあり、うっとうしくもある。

  我々はエフセキュアに関する情報を検索して、以下のような結果が現れるのを発見した:

FS Search

  このリンクをクリックすると、ユーザーは以下のような経路でリダイレクトされる:

Redirect Path

  この後は警告メッセージ、誤解を招くようなスキャンレポートの表示などなどといった、通常のパターンをたどる:

FS Rogue Image

  一目瞭然ではないかもしれないので言っておくなら、これは我々の製品とはまったく似ていない。

  最後にユーザーは、以下をインストールするよう促される:

FS Rogue Install

  我々はこれが「Rogue:W32/InternetAntivirus.BG」であることを確認した。検出はダウンローダ、ダウンロードされたインストーラおよび主な実行ファイルをカバーする。

  この攻撃に関して新しいところは何もない。若干パーソナルなだけだ。


  投稿はChoon Hongによる。

汚染された「.my」ドメインのWebサイト

  セキュリティに関して、用心深くあらねばならないのはユーザーのみではない。Weサイトをセキュアに保つということは、最高のウェブマスターにとってもチャレンジングなものだ。

  我々は最近、障害が起き、意図せずに悪意ある、あるいは危険なリンクのホスティングを行ってる「.my」ドメインのWebサイトを数多く見かけた。

  以下はこうしたサイトの一例だ:

.my domain hack search

  これらのサイトのかなりの数が、クラック・ファイルのホスティングを行っていた。

.my domain hack cracks

.my domain hack download

  その他のサイトで提供したのは、若干インパクトに欠けるものだ:

.my domain hack smart results

  これらのサイトの中には、検索エンジンのように見えるページを持つものもあった:

.my domain hack fake search

  しかし、リンクのいずれかをクリックしても、何ごとも起こらない。

  汚染されたサイトは複数サーバ上にあり、商用サイト、個人サイト、教育機関サイトなど様々だ。

  いつものように、関連する悪意あるリンクはランク付けされており、「エフセキュア インターネット セキュリティ 2010」のユーザーは、Browsing Protectionにより保護される。


  投稿はChu Kianによる。

アラスカ譲渡記念日とSEO攻撃

  ユーザーを偽アンチ・ウィルス・サイトへと導くSEO攻撃は、必ずしも新しいものではないが、より広まっているようだ。現在、不用心なユーザーを引っかけるのに使用される「エサ」は、世界的な出来事や有名な休日に関連するものばかりではない。

  10月18日は、北米がアラスカを獲得した、州の公式な休日であるアラスカ譲渡記念日で、多くの町が記念祭に参加する。これは米国でさえ有名な休日ではないが、ソーシャル・エンジニアリングのために悪用しようと考えた連中がいるようだ。

  「アラスカ譲渡記念日」の情報を検索すると、以下のようなWebサイトを見ることになるかもしれない:

Alaska SEO, Google

  うーん、「アラスカの爬虫類?」 何だか胡散臭い感じだ。このリンクをクリックすると、大抵のケースと同様、ユーザーは偽のアラートと偽スキャン画像を表示するWebページにリダイレクトされる:

Alaska SEO, popup

Alaska SEO, Popup

  リダイレクトの経路は以下の通り:

Alaska SEO, redirection path

  言うまでもないが、「エフセキュア インターネット セキュリティ 2010」のユーザーは、Browsing Protection機能により保護される。


  投稿はChu Kianによる。

偽Facebook、偽ビデオ、偽CAPTCHA

  Facebookで映像を視聴するのは一般的な行動だ。よって不用心なユーザーをマルウェアに感染させるのに使用される、偽の模倣サイトが数多くあっても驚くべきことではない。

  以下は、昔から良くある「Flash Playerアップグレード・インストール」トリックを使用し、若干のひねりを加えた悪意あるJavaScriptを持つ偽Facebookサイトの一つだ。

  例によってユーザーは、プレイヤーをアップグレードすれば、映像を見ることになるだろうと思っている:

Facebook vid malware
  しかし最初に、「アップグレード」をダウンロードし、インストールしなければならない:

Facebook vid malware

  通常と異なるのは、この「アップグレード」はCAPTCHAポップアップと共に始まるということだ:

Facebook vid malware

  このリクエストは不定期に表示され、実際には何もしない。ユーザーがフィールド内に何を入力しようと、以下のような表示が現れる:

Facebook vid malware

  このスクリーンは2、3回のトライ後に閉じられるが、時々現れ続ける。

  ユーザーがCAPTCHAテストと格闘している間に、マルウェアは「C:¥Windows」に2、3のファイルをコピーし、自身を削除し、いくつかのレジストリ・キーを作成する。

Facebook vid malware

  我々はこのマルウェアが「Trojan:W32/Agent.MDN」であることを確認した。

  エフセキュアの「Browsing Protection」は、あらゆる偽Facebookサイトをブロックする。とは言え、いつもと同様、ネットサーフィン中は慎重に。


  投稿はChoon Hongによる。

「Truth」を直視せよ:IMスパム

  最近SMSスパムに注目が集まっているが、IMでも注意するのを忘れないようにしたい。これはソーシャルエンジニアリングを意図したリンクが好むメディアの一つだからだ。

  私は先頃、何者からか以下のリンクを含むメッセージを受け取った:

IM Phishing message

  これはMSNログイン証明を入力することで、アップロードされている写真を閲覧できるらしいWebサイトへと導くものだ:

IM Phishing

  そう、これもまたパスワードを盗もうという魂胆だ。

  ちなみに、このWebサイトは2009年10月16日に中国で登録されたもので、「your-lolful-truth.com」「face-real-truth.com」「face-the-truth.com」「joseccmonteiro.your-lolful-truth.com」といった、他の「truth」タイプのサイトと同じIPを持つ。


投稿はChoon Hongによる。

スティーブン・ゲイトリー死去のニュースが不正AVに誘導

  (アイルランドの男性ユニット「ボーイゾーン」の)スティーブン・ゲイトリーが2009年10月10日に亡くなった。

  彼の死のニュースを検索すると、以下のような結果が得られる:

Stephen Gately, rogue results

  who.isでWebサイトをチェックしてみて、我々はちょっとしたことに気がついた。作成日が2009年10月9日になっているのだ。うーん。

  いずれにせよ、このサイトはアクセスしたユーザーを、以下のような表示を出すサイトにリダイレクトする:
Stephen Gately, rogue results
  ユーザーが「OK」をクリックするか、「キャンセル」をクリックするかは問題ではない。同サイトはいずれにせよ以下の画像を表示する。これはコンピュータのスキャンを模している:

Stephen Gately, rogue results

  そして最終的に、何かをインストールするプロンプトが現れる:

Stephen Gately, rogue results

  またも不正なAVだ。このマルウェア・サイトは、「forexbids.cn」「norah-jones.cn」「watermelonfun.cn」「my-pc-scanner7.com」「anamericanbeauty.com」といった、既知の他のマルウェア・サイトとIPアドレスを共有している。

  これらのサイトの中には、既にダウンしているものもあるが、やはりアクセスしない方が賢明だろう。エフセキュアの「Browsing Protection」は、これらのサイトをブロックする。

—————

追記:同じWebサイトへと導く、関連のSEO攻撃は以下から始まる:

Stephen Gately, rogue results

Stephen Gately, rogue results

  この攻撃が取るリダイレクト・パスは以下の通り:

Stephen Gately, rogue results


投稿はChoon HongとChu Kianによる。

不正アンチウィルス・ソフトウェアに導くサモア地震のニュース

  SEOポイゾニングは、不正なアンチウィルス・ソフトウェアへとユーザーを導くための「トレンド」となっているようだ。これらSEOポイゾニング攻撃は通常、主要なニュースのトピックを悪用する。最新の事例は、9月29日にサモア諸島沖で発生し、ハワイや多くの南太平洋の島々への津波警報を誘発した地震だ。

  このニュースに関する記事を探している読者は、Googleの検索結果から、以下のページに遭遇するかもしれない:

Samoa earthquake, Google

  このリンクをクリックすると、ユーザーは302リダイレクトにより一連のサイトにリダイレクトされる:
Samoa earthquake redirect
  最終的なランディングページは、ユーザーに彼らの「システムが感染している」と警告する:

Samoa earthquake, Rogue AV

  Windows Security Centerの警告は本物のように見えるが、実際は偽物だ。ユーザーは不正なアンチウィルス・ソフトウェアをダウンロードするよう促される。

  通常通り、ブラウジングの際は慎重に。これらのウェブサイトは、エフセキュアの「Browsing Protection」によりブロックされる。

—————

追記:Twitterでのつぶやきも、津波のニュースを探している人々を不正なアンチウィルス・ソフトウェアへと導くのに使用されるようだ。「津波」という言葉でTwitterを検索すると、以下のつぶやきに到達する:

Samoa earthquake, Twitter

  これは以下のメッセージへと導く:

Samoa earthquake, Twitter

  無料のシステムスキャンとは、なんと素晴らしい。次いで「あなたのコンピュータは感染しています」という警告が現れる:

Samoa earthquake, Twitter

  この「フォルダ」全体は単なる画像にすぎないことに注意して欲しい。次いでユーザーは、架空の感染を解決するために不正のアンチウィルス・ソフトをダウンロードするよう促すメッセージを受け取ることになる。


投稿はChu KianとChoon Hongによる。

スウェイジをエサにしたさらなるトラップ

  最初はスパムだったが、今やビデオとなった。映画俳優パトリック・スウェイジの葬儀の映像を探している人たちは、Googleの検索結果一覧で、以下のウェブサイトを見つけるかもしれない:

Swayze video

  皆さんは、このサイトにアクセスした人たちが、ビデオ・ストリーミングを開始するために「ビデオ」上をクリックする必要があると考えるかもしれない。実際のところこれは画像であり、クリックするとユーザーはこの映像が見られる他のサイトへと導かれる:

Swayze video 2

  そして「この」ビデオをクリックすると、犠牲者は意図せぬままに偽のAVをダウンロードすることになる。

  ちなみに、最初のWebサイトの下にあるビデオは、実際のYouTubeビデオであり、これは葬儀にまったく関係のないもので、マルウェアにリンクされてもいない。

  この攻撃で使用される悪意ある関連サイトは、エフセキュアの「Browsing Protection」により、既にブロックされている。


投稿はChu Kianによる。

スウェイジ・スパム

  映画スターのパトリック・スウェイジが亡くなったという報道から数時間後には、エフセキュアのWebアナリストたちが、この出来事に関連したスパムの第一波を目撃している。

  スウェイジ死去のニュースをGoogleで検索し、検索結果をランダムにチェックすると、以下のような「報道」へと導かれる:

Swayze Death

  そして突然、以下の表示が現れる:

Swayze Death

  おっと。SEOポイズニングは、詐欺的なAVの「招待」によりユーザーに打撃を与えるために使用されているようだ。そしてこのユーザーは以下のような画像(ユーザーの実際のフォルダではなく、単なる画像)を見ることになる:

Swayze Death

  この画像上でマウスを動かすと、いかなる動きであろうと、インストーラのダウンロードが開始される。

  一つ興味深い点は、この詐欺的AVサイトには、各アクセスの都市と国を記録しているらしい「geoip.php」が含まれていることだ。統計的なトラッキングのためかもしれない。また同サイトに2度目にアクセスしたユーザーはリダイレクトされるようで、同一のページに戻ることはできない。

  これはおそらく、単にユーザーを罠にかけるためスウェイジの死を利用しているだけの詐欺的サイトではないのだろう。エフセキュアユーザーは、この脅威からプロテクトされており、ダウンロードリンクはすでに、「Browsing Protection」サービスにより特定され、ブロックされている。

Swayze Death, Blocked


投稿はChu Kianによる。

マレーシアのWebサイトへのサイバー攻撃

  8月31日はマレーシアの独立記念日だった。この日は、ハッカーたち(「INDONESIAN CODER」の一員だと主張している)が100を超えるマレーシアのWebサイトに対してサイバー攻撃を行い、その多くが書き換えられた日でもある。

Footnote

  標的とされた大部分のサイトは脆弱で、パッチを当てていなかった。標的は国立の機関、大学、主要メディア、商業サイトなど。

  ハッカーは様々なグループ、あるいはチームがゆるやかに連携しているようだ。使用された個々のハッカーやチーム名には、ServerIsDown、MainHack、Brotherhood、Indonesian Coder、YogyaCarder Linkなどがある。

Coder
「INDONESIAN CODER」のServerIsDownがハック

Globalmarine
「INDONESIAN CODER」のDON TUKULESTOがハック

  以下は標的となったサイトのサンプルだ:

Siteslist

  上記は元々は、Oraumum(インドネシア語)のフォーラムで報告されたものだ。詳細は「indonesioncoder.com blog」でも報告された。

  これらのサイトには、現在はクリーンなもの、あるいは管理者によりオフラインにされたものがある。一部のサイトは現在もアクティブだ。書き換えられたサイトは、当該ページが削除されるまで、エフセキュア製品では「危険」と評価される。

Web Security チーム Chu Kianが投稿

-----

追記:同攻撃は、複数サーバに対してよりもむしろ、主に単一のWebホストに対するものであることを示すよう、投稿が編集された。

さらに追記:「The Jakarta Globe」Webサイトが、この件に関するさらなる詳細に触れた記事を掲載した。インドネシア外務省のスポークスマンによるコメントも含まれている。

IntegrITウェブ・サーバが破られ、ポルノサイトにリダイレクト?

  我々は、ポピュラーなIntegrITサイトが攻撃を受け、ポルノサイトへのリダイレクト・リンクを実行しているのではないかとする報告を受けた。このケースは、ユーザーがサーチエンジンで(引用符は無しで)「integrit」と検索した時に起きる。

search_integrit

   「www.integrit.ru」のコンテンツを調べたところ、怪しいコードは見つからなかったことを考えると、クライアント・ブラウザをリダイレクトする「www.integrit.ru」ウェブ・サーバのコンフィギュレーションファイル(htaccessなど)が損なわれているのではないかと思われる。

referer_integrit

  以下が、「referer」パラメータ(上記)を含むHTTPヘッダが検出された時にリダイレクトされたページだ:

redirected_integrit

  「referer」が無い場合は以下のページに到達するはずだ:

actual_integrit

  いくつかのサーチエンジンをテストしたところ、ユーザーをポルノサイトにリダイレクトするサーチエンジンは2つ(Yahoo!とGoogle)のみだった。他のサーチエンジン(Bing、Altavista、AskおよびLycos)は影響無かった。

  ブラウザに直接「www.integrit.ru」というアドレスを入力するユーザーは、このようなリダイレクションに遭遇することは無いだろう。

  同サイトのオーナーは連絡を受けており、また、我々のユーザーはこのようなリダイレクションの影響を受けない。

- 投稿はChu Kianによる。

Gadgetadvisor.com の悪意ある IFrame

 あなたはガジェット・マニアだろうか? 購入前には、Gadget Advisorでアドバイスをチェックする習慣があるだろうか?

  我々のウェブ・セキュリティ・アナリストが、人気の高いこのサイトで、悪意あるサイトに訪問者をリダイレクトする、悪意あるIFrameを発見した。

gadgetdvisor_01

  同サイトはAdobe AcrobatおよびReader用のPDFブラウザ・プラグインを検知すると、スタックベースのバッファ・オーバフロー脆弱性(CVE-2008-2992)を利用する、悪意あるPDFファイルをロードする。

  この攻撃の結果、util.printf JavaScriptファンクションをコールすることで、Trojan-Downloader.Win32.Agent.brxrとして検出されるトロイの木馬が脆弱なシステム上に仕込まれ、マシンにトロイの木馬をダウンロードする目的で、悪意あるァ & ェブサイトに接続することになる。同トロイの木馬に感染すると、リモート攻撃者はそのユーザーのマシンにアクセスすることができる。

  以下はこの悪意あるPDFファイル内に含まれる可読コードだ。

gadgetadvisor_exploit_1

gadgetadvisor_exploit_2

  この攻撃は、以前の、修正パッチを当てていないバージョンのAdobeプログラムを標的としており、最新のAdobeアップデートはすでにこの問題をフィックスしている。詳細およびアップデートについては、Adobeの以下のページを参照のこと:http://www.adobe.com/support/security/bulletins/apsb08-19.html AcrobatおよびReaderのJavaScriptファンクションを停止することで、この脅威を避けることも可能だ。

Adobe Flash Playerの偽サイト

 我がウェブ・セキュリティ・アナリストの一人が、訪問者に偽のAdobe Flash Playerファイルをインストールさせるウェブサイト(Alexaでランキングは118,000位)を偶然発見した。このサイトはユーザーに、同サイトの動画を見るために「新しいバージョンのAdobe Flash Player」をダウンロードせよというメッセージを出す。

Fake Adobe Flashplayer

 「続ける(Continue)」をクリックすると、訪問者は以下のページに誘導される:

Fake Adobe FlashPlayer

 かなり本物っぽく見えるのではないだろうか? ここでは「install_flash_player.exe」ファイルをダウンロードするようにさえ促している。だが、このサイトを発見したアナリストはLinuxシステムを使用しており、これはちょっと奇妙だ。

 このサイトが(かなり出来の良い)偽サイトであることが分かる。訪問者がアドレスバーをじっくり見ない限り、かなり簡単に騙されるはずだ。

 チェックサムとデジタル署名は偽であることを示しているのだが、ダウンロードされたインストーラも、本物のAdobe Flash Playerインストーラに見える。

Fake Adobe Flashplayer installer

install_flash_player.exe version 10.0.22.87
md5: 51F26C0051E97A91145971FE5BC632FF

malware_install_flash_player.exe
md5: 71AD0C4A4168AA98BB20E3561E505CC7

 マルウェア・リンク上でのリバース・ドメイン・ルックアップによれば、この偽サイトはブルガリアでホスティングされている。

 この脅威は、最新のアンチ・ウィルス定義へのアップデートにより検出することができる。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード