エフセキュアブログ

ディープガード を含む記事

ドライブバイダウンロードについて知っておくべき3つのこと

drive-by downloads, stopping drive-by downloads, drive-by infections


多くのスマートフォンが生まれるはるか以前、マルウェアはユーザが自分自身でインストールしていました。このようなインストールは主に、マルウェアでないかのように装ったメール添付ファイルを開くことで起こっていました。この手法は近頃また、より巧妙な配信手段との組み合わせで多少の復活を見せているようですが、送られる心当たりのない添付ファイルをクリックすることでデジタルの災厄を引き起こしてしまう危険性についてのユーザの認識は、当時に比べて大きく向上しています。

オンラインの犯罪者たちも環境に順応しています。ユーザの防御対策の裏をかいてユーザに代わってマルウェアをインストールするさまざまな方法を見出しました…

ドライブバイダウンロードについて見てみましょう。

1. エフセキュアラボでは、5年以上前からこの種の攻撃を目にしています。
ミッコ・ヒッポネンは2008年3月の記事で次のように述べています。「犯罪者がマルウェアを広める手段として好んで使用している新しい手法は、ウェブ上でのドライブバイダウンロードです。この種の攻撃は依然として迷惑メールを送りつけるところから始まる場合が多いものの、メールの添付ファイルの代わりにウェブリンクが置かれ、そこから悪質なウェブサイトに誘導されるようになっています」

メール、ウェブサイト、またはポップアップウィンドウをクリックするだけで、悪質なソフトを招き入れてしまうおそれがあります。有名なサイトが迷惑な広告を通じてマルウェアを配布していると聞いたなら、ドライブバイダウンロードが関与している可能性があります。

ドライブバイダウンロードは、パソコンを「麻痺させる」ために使われたり、進化してモバイルの脅威となったり、Macにとってそれまでにないほど大きな脅威となったFlashbackを広める手段として利用されたりしてきました。政府や法執行機関向けとして販売されているFinFisher攻撃ツールにも利用されています。

2. ドライブバイダウンロードが機能するには、大勢の人間の関与(または少なくともインフラ)が必要です。
セキュリティアドバイザーであるショーン・サリバンは次のように述べています。「この脅威は1つのエコシステムといえます。非常に多くの人間が関与しているのです。たとえば、銀行強盗犯が何らかの方法でメールアドレスのリストを購入し、迷惑メール業者に委託して迷惑メールを送らせ、その迷惑メールには別の委託先であるエクスプロイトキットベンダーへのリンクがあり、そのベンダーがトロイの木馬ダウンローダ(別のどこかのベンダーから買ったもの)を置き、そしてそのダウンローダが銀行強盗犯のトロイの木馬(これもZeuSのようなキットを基にしている可能性が高い)をダウンロードしてインストールする、といった具合です」

3. ドライブバイダウンロードは、ユーザのアンチウイルスより賢い手法かもしれません。
この脅威は、ユーザのセキュリティソフトやセキュリティトレーニングの裏をかくように設計されています。ソフトを常に最新の状態に保つことは必要な防御対策の1つですが、この種の攻撃は、あらゆる脆弱性をターゲットにするおそれのあるエクスプロイトキットを使用する傾向があります。

セキュリティソフトで複数の手法を使用して既知および未知のいずれの脅威にも対抗できるようにしておきましょう。

エフセキュアのほとんど神秘的ともいえるディープガードの守り手であるティモ・ヒルヴォネンは以前、「ドライブバイダウンロードは、脅威に対して当社製品のすべての保護レイヤがユーザの保護に寄与することを示す代表的な例だ」と語っていました。

では。

ジェイソン

>>原文へのリンク

スーパーハッカーの祭典、Black Hat USAにおいてエフセキュアの専門家が注目しているテーマ

Black Hatカンファレンスは、「ベンダーの宣伝文句を聞かされることなく、ネットワークセキュリティの最前線にいる人々と直接顔を合わせる」ことのできる機会です。言い換えれば、マーケティング活動を排した最新の業界情報だけが集まる場なのです。
 
ラスベガスで8月2日(土)から始まるBlack Hat USAには、エフセキュアから2人が参加します。
 
エフセキュアのミッコ・ヒッポネンは、NSAのときとは違い、今年のBlack Hatで講演します。ミッコの講演「Governments as Malware Authors: The Next Generation」(マルウェア作成者としての政府:ネクストジェネレーション)は、世界各国の諜報機関にとって興味深い内容となるでしょう。
 
講演の概要には、次のように記載されています。「抗議の意味を込めてRSAでの講演をキャンセルした後、ヒッポネン氏は代わりにTrustyConにてGovernments as Malware Authors(マルウェア作成者としての政府)について講演を行いました。それに続く今回の講演では、その後の変化と、マルウェアを作成する政府に関する新たな情報に注目します。」
 
ティモ・ヒルヴォネンは、今回初めてBlack Hatで講演を行います。講演のタイトルは、「Dynamic Flash Instrumentation for Fun and Profit(楽しさと利益のための動的なFlashの編成法)」です。

ティモは、長年にわたってディープガードテクノロジの開発に取り組んできました。彼は、JavaファイルやPDFといった最も感染の危険性が高い種類のファイルを分析する専門家です。今回の講演では、「悪意のあるFlashファイルの動的分析を可能にする初めてのツール」を紹介し、デモンストレーションを行う予定です。
 
また、出席するかどうかにかかわらず、エフセキュアの専門家たちは各講演からピックアップした情報の評価を行っています。
 
セキュリティ・レスポンス担当ディレクターのアンティ・ティッカネンは、もし今回ラスベガスで開催されるカンファレンスに参加するとしたら出席するであろう講演のリストを提供してくれました。
 
- A SURVEY OF REMOTE AUTOMOTIVE ATTACK SURFACES(自動車への遠隔攻撃対象領域に関する調査):先日テスラ車でニュースにもなった自動車ハッキングについての講演です。
 – COMPUTRACE BACKDOOR REVISITED(Computraceバックドア:改訂版):「我々は、個人用または企業用コンピュータ上のAbsolute Computrace盗難対策ソフトウェアが不正に有効化されていることの証拠を複数発見しました。さらに、このソフトウェアが削除困難なBIOSベースの高度なバックドアとして使用可能であることが判明しました。」
 – DISSECTING SNAKE – A FEDERAL ESPIONAGE TOOLKIT(Snakeの分析−政府によるスパイ活動のツールキット):ミッコの講演につながるテーマです。
 
さて、ミッコが注目しているは何でしょうか?
 
彼は次のように語ってくれました。「BadUSBに関する講演は、興味深いものになるでしょう。そして、毎回私が楽しみにしているのはPwnie賞です。」

ではまた。
Sandra



>>原文へのリンク

エフセキュア、「クライアントセキュリティ」とFFRIのFFR yaraiの共存動作検証を完了

エフセキュア株式会社は、株式会社FFRIと共同で検証作業を実施し、法人向けセキュリティソリューション「エフセキュア クライアント セキュリティ」および「エフセキュアWindowsサーバ セキュリティ」が、FFRIの標的型攻撃対策ソリューション「FFR yarai」と共存動作が可能であることを確認いたしました。

昨今、特定の組織や企業にターゲットを当てた標的型攻撃が激化しており、組織の規模の大小に関わらず、その対策が急務となっています。

このたびの共存動作検証により、エフセキュアのクライアント向けおよびWindowsサーバ向けのセキュリティ・ソリューション「エフセキュア クライアント セキュリティ」と「エフセキュアWindowsサーバ セキュリティ」が、FFRIの標的型攻撃対策ソリューション「FFR yarai」と組み合わせて利用いただけることが確認されました。標的型攻撃で悪用される未知のウイルスや、ゼロデイ攻撃に対して、異なる検査ロジックを持つエフセキュアの「ディープガード」と「FFR yarai」のエンジンで多層的な防御が可能になり、標的型攻撃に対する対策能力が大きく上昇します。

「エフセキュア クライアント セキュリティ」と「エフセキュアWindowsサーバ セキュリティ」は、第三者評価機関の「AV Test Best Protection Award」を3年連続受賞した高い検知率を誇るウイルス対策ソフトウェアです。これらはPCやサーバのリソースを最小限に抑えて、未知のウイルス対策を行うことを可能にします。またエフセキュア独自のソフトウェア・アップデートの機能を利用することで、OSおよびアプリケーションのセキュリティ・パッチを常に最新に保ち、より強固なセキュリティを維持することができます。

なおエフセキュアは、8月1日(金) 14:00に予定されているFFRI主催のセミナー「レガシーOSを狙った標的型攻撃は多層防御で守る」に共催し、仮想環境でのセキュリティ対策の課題とそのソリューションを紹介をいたします。

セミナー詳細:
http://www.ffri.jp/seminar_all/houseSeminar_20140801.htm

ゲームオーバー・ゼウス 世界中で23万4,000台の被害

マルウェアのゲームオーバー・ゼウスが蔓延っています。ボットネットによる損害は甚大なものになる可能性があります。感染リスクもなくなったわけではありません。イギリスを拠点とするSkyNewsは、今後2週間以内の差し迫った攻撃について報じました。

フロリダに本拠を構える銀行は、約700万ドルの損失を被りました。ピッツバーグの保険会社はビジネスファイルを暗号化され、推定で7万ドルの損害を被りました。レストランの経営者は、レシピやフランチャイズの情報など、1万以上ものファイルを暗号化されました。これまでボットネットは、ランサムウェアによって3000万ドルを盗み取っています。

US CERTは、ゲームオーバー・ゼウスについて注意を喚起してきました。アメリカは各国と協力し、ゲームオーバー・ゼウスのボットネットとランサムウェアであるCryptolockerへの対策を主導していますが、決して警戒を解かず、自身でセキュリティ管理をするよう呼びかけています。エフセキュアはこの件に関して支援を行ってきた企業の1つです。

ゲームオーバー・ゼウス(GOZ)を使用すると、Cryptolockerなど他のマルウェアをダウンロードしたりインストールしたりすることができます。また、銀行の認証情報を盗み出すことができるので、ターゲットとなっている個人や企業が不法に預金を引き出されてしまうため、ついには財産を失うおそれがあります。(出典:FBI CYD 1603.0514.4.2 EXT)

GOZは現在FBIが制御しており、収集される感染したコンピュータのIPアドレスについては、インターネットサービスプロバイダと共有していくことになります。サービスプロバイダは顧客にウイルスを除去するツールを指示します。またそうしなければなりません。

では皆さんがすべきことは何でしょうか。

・アンチウイルス・ソフトウェアの使用と管理:  アンチウイルス・ソフトウェアはほとんどの既知のウイルスを認識し、これらからコンピュータを保護します。アンチウイルス・ソフトウェアを最新の状態に維持することが重要です。
・パスワードの変更:  元々のパスワードは感染の際に盗まれている可能性があるため、変更する必要があります。
・オペレーティング・システムとアプリケーション・ソフトウェアを最新の状態に維持:  攻撃者が既知の問題や脆弱性を利用できないようにするため、ソフトウェア・パッチをインストールしましょう。エフセキュア ソフトウェア アップデータは自動化されたツールで、企業ネットワーク内にあるソフトウェアの状態を常時監視するのに役立ちます。
・マルウェア対策ツールの使用:  マルウェアを特定し除去する正規のプログラムを使用すれば、感染防止に役立ちます。エフセキュア オンライン スキャナは無料のオンラインツールで、PCに問題を引き起こす可能性のあるウイルスやスパイウェアを除去します。エフセキュア オンライン スキャナは、別のセキュリティソフトがインストールされていても機能します。

従来のウイルス対策は十分ではありません。例えば、2013年4月に報告されたGOZクライムウェアへの感染のうち、80%が以前には見られなかった新種のものでした。これらの事例では、ディープガードがそのファイルの悪意のある挙動を認識し、攻撃を阻止することにより、感染を防ぎました。

ソフトウェアがアップデートされない危険性

PCにインストールされている各種ソフトウェアのバージョンが最新でなくセキュリティパッチも適用されていない状態で使用することは脆弱性やセキュリティホール などのセキュリティ上のリスクをもたらします。これらは同時にビジネスのセキュリティレベルの低下を招き、情報漏洩などの社会的信頼の失墜により業績を低下させる危険があります。

企業にとって最も良い防御方法は、オペレーティングシステム、プラグイン、アプリケーション、ブラウザといったソフトウェアの最新バージョンを使用するよう に留意することです。しかし、すべてのコンピュータでソフトウェアを最新状態に保つことは、企業にとっては非常に負荷が大きく、特にITリソースが乏しい企業ではほとんど不可能な作業となっています。


「エフセキュア クライアント セキュリティ プレミアム」では従来のアンチウイルス、スパイウェア対策などのセキュリティ機能を提供しつつ、これらのセキュリティリスクを低減するための新たなソリューション「ソフトウェア アップデータ」を提供します。





「エフセキュア クライアント セキュリティ プレミアム」の特徴


エフセキュア クライアント セキュリティ プレミアム」には、オペレーティングシステムやアプリケーションを常に最新の状態に維持するソフトウェア アップデータが実装されています。ソフトウェアアップ データは、実施されていないセキュリティアップデートやパッチを確認するためにコンピュータをスキャンし、自動もしくは手動でこれらを適用します。ソフトウェア アップデータは、Windowsに 加えて、サード・パーティのアプリケーションのアップデートにも対応します。大半の脆弱性はオペレーティングシステムだけでなく、ブラウザ、プラグイン、 その他アプリケーションを含むサード・パーティのソフトウェアで見つかるため、最新の状態に保つことは非常に重要です。


さらに「エフセキュア クライアント セキュリティ プレミアム」は、ふるまい検知技術の最新版であるディープガード5を備えています。ディープガード5は、ゼロデイ攻撃を検知する能力を持ち、対抗するためのふるまい検知、メモリ検知、レピュテーション解析などの組み合わせを駆使したインテリジェントなアンチ・マルウェア・エンジンです。


無料アップグレードキャンペーン


ソフトウェアを常に最新に保つことができる「エフセキュア クライアント セキュリティ プレミアム」を、現在競業製品を使用中のお客さまにお求め安い価格でご提供するために、新規でご購入頂く場合、一年間「エフセキュア クライアント セキュリティ スタンダード」の価格でご利用可能なキャンペーンを実施します。また既存のお客さまには20%の追加費用でプレミアム機能を次回更新時までご利用可能にいたします。キャンペーン期間は、2013724日(水)から20131227日(金)弊社受注分までとなります。

キャンペーンの詳細は、キャンペーンチラシ (PDF 1.3MB)  をご参照ください。

「インターネット セキュリティ 2013」ベータ版のテスタを求む

  こんにちは、皆さん! エフセキュアのInnovation & Customer Involvementチームから、お知らせして欲しいと頼まれたスペシャルオファー(あなたのためのものだ!)がある。前置きはこのくらいにして…

  エフセキュアの「インターネット セキュリティ 2013」ベータ版をご紹介しよう。

Try Internet Security 2013

  新しい点は?

What's New with Internet Security 2013

  「Google Chrome」をサポートしている。言い換えれば、ブラウザに依存しないオンラインでの安全性、クライアントサイド、特定のブラウザの束縛を受けない、ということだ。ファイアウォールアプローチが調整されている。我々の行動エンジン、ディープガードが新しくなった。(そしてその他多くのクールな新技術がある。)

  詳細はここにある。








求む:「エフセキュア インターネット セキュリティ 2012」ベータテスタ

  バグ探しがお好きだろうか? ソフトウェアのテストは?

  「エフセキュア インターネット セキュリティ 2012」ベータ版が、2週間程前にローンチされ、非常に有望なスタートを切った。

F-Secure Internet Security 2012 Beta

  ちょっとしたUIの変更がいくつかある。新たな「Launch Pad」のようなものだ。

Launch pad

  そしてそれは2つのコンポーネントにモジュール化されている。コンピュータセキュリティとオンラインセキュリティだ。

Online Safety dialog

  「エフセキュア インターネット セキュリティ 2012」は、最新の行動エンジン「ディープガード 4」を装備している。

  そしてアップデートされたのは、我々のソフトウェアだけではない。

  Innovation and Customer Involvementチームが、新しいポータルを作成した。ベータテスタはバグレポートの提出や追跡が行えるほか、開発者から直接アクセスを受けることができる。

  また我々は新たにパブリックな「フォーラム」を開設した:community.f-secure.com

F-Secure Community

  我々の新しいコミュニティは、テスタ用にとどまらない。既存のカスタマの参加も歓迎する。

  「エフセキュア インターネット セキュリティ 2012」の試用とテストに興味があれば、ラボのベータプログラムにアクセスし、詳細を読んで欲しい。よろしく。

クラウドベースのセキュリティを確保する

  クラウドベースのアンチウイルスソリューションは有効だ。ウイルス制作者がこれに反撃しようとしていることから、それが分かる。

  「Backdoor:W32/Bohu.A」について書かれた記事[1] [2] がある。どちらの記事も、検出を避けるため2種類の技術が取り入れられていることを指摘している。すなわち:

  1. ファイルの最後に不要なデータを追加する

  2. アンチウイルスベンダサーバへのアクセスを防止する

  これらは新しい技術ではない。システムが既にBohuに感染している場合、いくつかのアンチウイルスベンダのサーバに対するアクセスがブロックされるというのは本当だ。これは問題だが、クラウドベースのソリューションのみの問題ではない。従来のアンチウイルスのアップデートを防止しようとして、これまで再三、まったく同様の攻撃が行われてきた。

  我々は、たとえマルウェアが攻撃的に邪魔しようとも、クライアントへの接続を保てるテクノロジを生み出そうと、努力し続けている。

Screenshot (46k image)
画像: 「Backdoor:W32/Bohu.A」がデコイとしてインストールするメディアプレイヤーのスクリーンショット

  ファイルの最後にランダムな不要情報を書き込むことは、全ファイルハッシュを変更することにほかならず、それゆえ、全ファイルハッシュに基づいた検出が回避されることになる。しかしそれは、クラウドベースのセキュリティが有効ではないという意味ではない。最新のセキュリティ製品は、ファイルハッシュのみに基づくべきではない、ということなのだ。

  実際、この種の回避メカニズムは、マルウェア側の不利にもなる。たとえば、「エフセキュア ディープガード 3」は、アプリケーションなどのレピュテーションに基づいている。「ディープガード」が非常にまれな何かを検出すれば、それは「不審」なものとみなされる。そのため「ディープガードは」基本的に、末尾にランダムな不要情報が追加されたファイルを検出することができる。それが「不要」な情報であるためだ。

  セキュリティ製品と悪者たちの間のせめぎ合いは続いている。.

「エフセキュア インターネット セキュリティ 2011 ベータ」を公開

  エフセキュアの「インターネット セキュリティ 2011 ベータ」がダウンロード可能になった。

Internet Security 2011 Beta

  ベータ・テスタは、6カ月間、同ソフトウェアを利用でき、ファイナル・リリースに向け意見を述べる機会が得られる。

  新機能のうち、ラボの見解で最大のものと考えられているのは「ディープガード 3」テクノロジで、これはクラウド・ベースのレピュテーション・システム、普及率、ソース、年齢などを利用している。

  その結果、我々が知らないか、信用しないものは、害をなす以前にブロックされることになる。

  以下は「評価が定められていない」サイトから、「レアな」ファイルがブロックされている様子を示すスクリーンショットの一例だ。これは、まだ新しく、評価が定められていないサイトが、しばしば作成されるレアなインストール・ファイルを使用するという、お馴染みのマルウェア/スケアウェアのシナリオだ。

Internet Security 2011 Beta

  ぜひベータ版を試用して欲しい。ダウンロードページには、リリース・ノートとフィードバック・フォームへのリンクも掲載されている。よろしく。

モバイルブラウザ保護とディープガード

  「エフセキュア モバイル セキュリティ」の最新リリースには、新機能がある。そしてラボに直接影響を及ぼすのはブラウザ保護だ。

  「エフセキュア モバイル セキュリティ」のバージョン6では、ユーザはフィッシング・サイトから保護される。

  有害なWebサイトは以下のようにブロックされる:

Mobile Security Browsing Protection

  フィッシングはデスクトップに限定されていない。多くの攻撃が、まさにスマートフォンでも機能している。

  しかし、これが全てではない。我々は「エフセキュア モバイル セキュリティ」のAndroidバージョンもリリースした。

http://www.htc.com/www/product/g1/overview.html

  全バージョンはここで確認できる。

ベータ・テスターを募集

  新しいソフトウェアをインストールし、試してみるのはお好きだろうか? iPodが貰えるチャンスに興味があるだろうか? 答えがイエスなら、読み続けて頂きたい…

  エフセキュア インターネット セキュリティ テクノロジ プレビュー(ISTP)の最新ビルド「version 9.40 build 172」が先週金曜にリリースされた。製品にはいくつかの大きな変更が実装されており、ISTP 9.40がその最初のお披露目となる。Security Labが9.40をテストしているが、我々はブログの読者にも参加して欲しいと考えている(ベータプログラムをダウンロード)。

  皆さんが最初に気づくであろう変更は、ファーストレベルGUIだろう。

F-Secure Technology Preview 9.40

  現行のデザインとはかなり異なっており、最終的には全GUIの基盤となる予定だ。現在改良を行っているため、現時点でのフィードバックは非常に助けになる。今年のリリースとはいかなくても、次回に。

  同テクノロジにはその他、多くの変更がある:

  •  スキャニングのパフォーマンスを改善
  •  ブート最適化
  •  プロセス最適化
  •  ディープガードの強化
  •  新たなスパムコントロール
  •  ネットワークベースの新たなペアレンタルコントロール

  以下は新しいBrowsing Protectionオプションだ。

F-Secure Technology Preview 9.40  <br />Browsing Protection

  今回、Exploit Shieldとネットワークベースのレピュテーション保護が統合された(IEおよびFirefox)。問題のある既知のサイトはブロックされ、不明のサイトは「シールド」される。そしてShieldが発動するたびに、問題のあるサイトが学習され、保護用フィードバックループを作成する。次回アクセスしようとする人は、シールドされるのではなく、アクセスがブロックされることになる。

  我々の現行ラインナップを良くご存知の皆さんは、ディープガードがリアルタイム・スキャニング「System Control」設定内に含まれることを知っているはずだ。ディープガードは現在、リアルタイム・スキャニング・オプションからははずされており、改良されたプロセス・モニタを含んでいる。

F-Secure Technology Preview 9.40  <br />DeepGuard

  ISTPのディープガードは、もちろん「クラウド」を利用している。

nhips_dialog

  また既知の悪意あるアプリケーションは、サーバ・クエリに基づいてブロックされる。.

nhips_dialog_highlighted

  オフラインの場合、ディープガードは最新の行動エンジンテクノロジを使用し、悪意あるアプリケーションを自動的にブロック可能だ。

DeepGuard Flyer

  このようにたくさんの重要な変更が加えられているため、まだテストすべき事ややるべき事は多い。社内でもテストを行ってはいるが、皆さんもご存知のように、実際のユーザーによる現実世界でのテストは、こうしたプロセスにとって非常に重要だ。

  今回我々は、ぜひ有意義なフィードバックが欲しいと思っている。ISTP 9.40 build 172のテストを行い、ベータプログラムにフィードバックしてくれた人は誰でも、抽選に参加することができる。(build 165に関して、すでに詳細なフィードバックを提供してくれた方は、今回除外となる。)ベータプログラムチームが、iPodやその他クールな賞品用の予算を集めているところだ。詳細については、まもなくベータプログラムのページに掲載される。

  同テクノロジのクールな点として、自動更新機能がある。すなわち、ISTP 9.30を実行していると──我々のアップデート・チャンネルを介して、今日はBuild 172にアップデートされるはずなのだ。もしすぐにアップデートされないなら、それこそが我々の求めているフィードバックと言える。

  ISTPをベータプログラムページからダウンロードして欲しい。よろしく!

  Labの我々にとって非常に重要な点を付記しておく──このISTP 9.40リリースには、検出技術に多くの変更が加えられている。これらは、これまでの製品リリースよりも能動的であり、ヒューリスティックだ。(ディープガードが良い例だ。)この変更により、未定義あるいは未知のマルウェアの検出が強化されるはずだ。皆さんが何か新しいサンプルを発見したら、ぜひ知らせて欲しい! また、あまりにも攻撃的な検出に遭遇した場合にも、フィードバックして頂けるとありがたい。

  検出に関連したLabへのフィードバックには、Sample Analysis Systemを使用して欲しい。

  また、ベータプログラム・フィードバックフォームは、製品関連の問題について使用して欲しい。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード