エフセキュアブログ

blackhat を含む記事

#Wassenaar アレンジメントのゆくえ -- マルウェアやゼロデイ発見報奨プログラムへの影響とは

  Wassenaarアレンジメントに対して、主にアメリカのセキュリティ業界はここ2ヶ月の間静かに大騒ぎしていた。アメリカ商務省がドラフトを書いた、この国際合意への「Intrusion Software」追加の提案の影響は、マルウェアのサンプルだけででなく今後報告されるであろうゼロデイ・エクスプロイットや、最近盛んになってきている多数の脆弱性発見報奨プログラムにも及ぶだろうからだ。またこの改訂に含まれる要件は、出身国が多様なセキュリティ研究者に影響を与え得る。この改訂によると「Intrusion Software」の輸出を行う事業者は輸出事業者免許を取得することが必要になるからだ。

  Wassenaarアレンジメントとは、もともとは兵器と関連品の輸出入管理についての多国間の合意だった。しかし2011年に中東アフリカ圏で起こったチュニジア、エジプト、リビア、バーレーンなどの民衆蜂起の際に、いわゆる西側諸国の企業が開発したサーベイランス・ソフトウェアが独裁的政権に購入され国民の監視抑圧目的に使われていたことが判明したことから、「ソフトウェア兵器」にあたるものの規制として「Intrusion Software」がそこへ加えられることになったのだ。ところが、その定義と規制が広過ぎることから今回の騒動が始まったといえる。

  F-Secureのショーン・サリバンが6月9日のポストでアンチウィルス・ベンターとしてのWassenaarへの懸念を書いていたが、影響する範囲はもっと広い。ショーンは「Intrusion Software」の定義にマルウェアが当てはまると指摘していたが、ゼロデイ・エクスプロイットもこの定義に該当することになるはずだからだ。 

  そして「Intrusion Software」の輸出を行う事業者はその国の輸出事業者免許を取得することが必要になるとすると、脆弱性発見報奨プログラムへの報告を行おうとするセキュリティ研究者も輸出事業者免許の取得が必要なのだろうか? 多くのセキュリティ研究者は個人やたった数人のグループなのだが? もし研究者のグループが複数の国籍者の集まりならばどうなるのか? 輸出事業者免許の取得にはいったい幾らかかるのか? また逆に、先月から話題になっているイタリアの「Hacking Team」のようなハッキングを販売する企業が輸出事業者免許を取得することは禁止できるのか?

  このWassenaarアレンジメントの改訂は有害なパラドックスも引き起こしうる。「Intrusion Software」であっても公知の状態に公開されたテクノロジーならば除外対象になるとされているのだが、ならばゼロデイを発見した研究者は、いきなり公表することはできるが、まずメーカーに通知し修正が済んだ時期まで待ってから公表するという「責任あるディスクロージャー」として長年にわたり定着しているプラクティスは輸出事業者免許を取得しない限り行えないことになる。

  Wassenaarの現状の参加国は次のような顔ぶれだが、アジアからは日本と韓国だけが参加している。しかし中国やマレーシアのセキュリティ研究者からレベルの高い報告が為されている現状を見るならば、非Wassenaar参加国からWassenaar参加国への「Intrusion Software」の移動はどう扱われるべきなのか? :
 Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Czech Republic, Denmark, Estonia, Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Mexico, Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States

  アメリカ商務省は、Wassenaarの「Intrusion Software」追加に関するパブリックコメントを7月20日まで受付ていたので、この2ヶ月のあいだ意見を送る啓蒙活動が起きていた。Wired誌は7月16日に、脆弱性バウンティプログラムを運営するHackerOneのチーフポリシーオフィサーKaite Moussourisによる事態の詳細を解説する寄稿を掲載した。(彼女は以前Microsoftのセキュリティ・レスポンスセンター(MSRC)にて脆弱性バウンティプログラムを立ち上げた人である)

  Wassenaarに関するパブリックコメントには、実際にアメリカの多数のセキュリティ・防衛産業企業からのコメントがあった模様だ。(Raytheon社などは「夏休み中にWassenaarを施行しないでくれ」というコメントだったらしい噂もあったが)

  エレクトロニック・フロンティア・ファウンデーション(EFF)では対応チームを作り、Center for Democracy and TechnologyやHuman Rights Watchなど6つの団体と連合を組んで啓蒙活動を行っていた。

  それらのパブリックコメントやEFFなどの活動は商務省へそれなりの影響を起こしたようで、Wassenaarの文面は現状のドラフトから書き換え中で新バージョンは「かなり変わることになる」との発言が商務省関係者からあったとのニュースが7月29日に出た。

  しかしWassenaar改訂案文面の新バージョンがかなり変わることになるとしても、実際の文面を見るまでは予断を許さないだろう。また第2回目のパブリックコメントが行われるだろうという説もある。

  Wassenaarについては、Blach Hat USAの8月6日と、その後続いて開催されるDefconの8月8日10:00am Track3にセッションが予定されている。セキュリティ関係者は議論の動向に注目しよう。

ティモがFlashファイルの動的分析について論じる

 シニア研究員ティモ・ヒルヴォネンBlack Hat USA 2014にて講演を行った。さらに、悪意のあるFlashファイルを動的に分析できるツールを一般に公開した。ティモは先週、このツールについてSC Magazine誌のAdam Greenberg氏に語っている。


動画

 このツールはGitHubのF-Secure / Suloからダウンロードできる。

BlackEnergy、ルートキットみたいなもの

 最近BlackEnergyファミリーのサンプルがウクライナからVirusTotalへアップロードされた。述べられているところでは、このファミリーは2008年のグルジアに対するサイバー攻撃で用いられたものと同一のマルウェアだ。攻撃者は、このマルウェアにより感染したホストへのアクセス権限をすべて手に入れる。当該ファミリーに関するさらに詳細な情報については、SecureWorksによる2010年来の詳細な分析を確認してほしい。

 この新たなサンプルは、もうファイルやレジストリを隠ぺいしない点において、もはやルートキットという感じではない。埋め込まれているXMLによれば、現在のビルドは「0D0B15aaa」である。

Embedded XML

 使用するわけではないが、このサンプルはまだプロセスを隠ぺいするルーチンを持っている。今回はDKOMを用いている。このため(さらにsvchost.exeが警告可能な状態かを確認するため)、当該マルウェアは、Windowsのさまざまなバージョンで使用されるカーネル構造内にハードコーディングされたオフセット一覧を持つ。興味深いのは、今回のサンプルはWindows 8を念頭に設計された点だ。

Offsets in Windows 8 kernel structures

 サンプルには署名されていないので、動作させるには、最近のWindowsにおける、ドライバへの署名の実施を無効にする必要がある。

Black Hat USA 2014

 エフセキュアラボのティモ・ヒルヴォネンがBlack Hat USA 2014で講演を行う予定だ。

 講演のタイトルは「Dynamic Flash Instrumentation for Fun and Profit(楽しさと利益のための動的なFlashの編成法)」である。

Dynamic Flash Instrumentation for Fun and Profit

 「If only there were a decent tool for dynamic analysis Flash files…(Flashファイルを動的に分析するまともなツールがあったらな…)」

 プレッシャーはかけないよ。おめでとう、ティモ!

日本発のグローバルセキュリティカンファレンス「CODE BLUE」始動

鵜飼です。

既にいくつかニュース記事が出ていますが、 日本発のグローバルセキュリティカンファレンス「CODE BLUE」が2014年2月に開催される事になりました。

日本発の情報セキュリティ国際会議「CODE BLUE」、2014年2月に開催

日本発世界へ、セキュリティカンファレンス「CODE BLUE」始動へ

BlackHat等に代表されるコンピューターセキュリティ分野のリサーチに特化したグローバルカンファレンスは、国内発のものがあまり無いというのが現状であり、このカンファレンスに期待される役割は大きいと思っています。

私は今回、「CODE BLUE」の論文査読を行う事となりました。トレンドマイクロの新井さんやサイボウズ・ラボの竹迫さん、ネットエージェントのはせがわさんもReviewerとなっています。私個人的には、論文審査という役割を通じて、カンファレンスで発表されるコンテンツの質を将来的にはグローバルトップレベルにすべく活動していきたいと思っています。そして、このカンファレンスから生まれた基礎技術がイノベーションを起こし続け、新しい流れが作られていく、そんなカンファレンスにしたいと思っています。

論文募集(CFP)、および参加登録は明日から始まります。
国内の研究者の方は、是非発表をご検討頂ければと思います。

CODE BLUE Webサイト

BlackHat 2013 - セキュリティカメラのハッキング

今年もBlackHatに行って参りました。今回は、前職のeEye時代に住んでいたカリフォルニアのオレンジカウンティから車でラスベガスまで移動しました。オレンジカウンティに居た頃は友人と何度かラスベガスまで車に遊びに行きましたが、道中は相変わらずの風景でとても懐かしかったです。

BlackHatは年々規模が拡大傾向にあり、今年も去年に増して参加人数が増えていました。これ自体は大変喜ばしい事なのですが、反面、参加人数が増えたため交流がやや大変だという声もちらほら聞かれました。時代と共にカンファレンスのスタイルも変わってきますので、それに合わせて参加者の方も意識を変えていく必要があるのかもしれません。

今回もさまざまなトピックで研究成果が報告されていました。今回私からは一つだけ、「Exploiting Surveillance Cameras - Like a Hollywood Hacker」と題された発表を簡単にご紹介します。なお、FFRIではBlackHatのペーパーサーベイも行っていますので、いくつかその内容が近くWebで公開されるかもしれません。成果などはFacebookで随時アナウンス致しますので、もしよろしければ、FFRIのFacebookページも今後チェック頂ければと思います(https://www.facebook.com/FFRI.1440)

本発表では、複数のネットワーク対応セキュリティカメラを調査した結果が報告されています。脆弱性を悪用する事で、外部からカメラを自由自在に制御したり、あるいは、映像の不正閲覧や映像の差し替えなどが可能になるというものです。副題にもあるとおり、まさに"Like a Hollywood Hacker"です。

資料はこちらから入手できます。

基本的に、脆弱性は非常に古典的かつ簡単に攻略できるものばかりであり、また、Googleやshodan等で直接インターネットに接続しているものの一部は簡単に検索できてしまうようです。発表者は、製品ベンダーが公開しているアップデート用のファームウェアを解析して調査を行ったそうです。

攻略例では、カメラに実装されているWebサーバ上で動作するCGIのバッファオーバーフロー脆弱性や、あるいは、ハードコードされているバックドアアカウントを攻略する、といったものが紹介されています。また、それら脆弱性を攻略し、ストリーミング配信を実現しているデーモンを停止して「最後に映った映像」を流し続け、物理的な人の侵入を分からなくさせてしまうといった例も紹介されています。

今回発表された脆弱性は非常に古典的なものですので、簡単なトレーニングや簡単な検査で製品出荷前に対策できる可能性は十分にあると思います。IPAでも、製品出荷前に機械的に脆弱性をみつけるための手法としてファジングが紹介(http://www.ipa.go.jp/security/vuln/fuzzing.html)されていますので、組み込み機器などを開発されている方は是非一度確認頂ければと思います。

「Red October」のような攻撃を防御する

 Red Octoberと呼ばれる標的型攻撃作戦は、企業セキュリティの前線で働く人々に興味深い問題を提起した。自身の組織に対するこうした攻撃は、どのように防御すべきだろうか?良い知らせがある。少なくともRed Octoberのような作戦に関しては、すでに長期間に渡って情報が得られている。

 技術的な観点からすると、Red Octoberを用いた標的型攻撃は、企業を狙った他の標的型諜報攻撃と非常に似通っている。攻撃者に必要なのは、関心を持ちそうなドキュメントをユーザにクリックさせることと、そのときドキュメントの閲覧に使われるプログラムが、攻撃に対して脆弱であることだ。その後、ディスクに対するペイロードの書き込みをシステムが許し、さらにその後にペイロードがC&Cサーバと通信できる必要がある。

 したがって攻撃をくじくには、我々は防衛側として、いずれかの段階を阻止できなければならない。そうすれば、クリーンアップの必要はあるかもしれないが、データ窃盗の観点からは攻撃は失敗する。

 まず最初の、そして最も明らかな防護は、もちろんユーザ教育だ。全ユーザは外部の情報源からくるドキュメントに対しては、すべて疑いの目を持つように訓練されるべきだ。その相手がドキュメントを送付してくることを予期していないのなら、なおさらだ。しかし残念ながら、削除すべきものを開くには、一瞬の不注意があればいい。つまり教育単独では不十分だ。

 防護の第2階層は、もちろん企業のセキュリティ・ソフトウェアを更新し、適切に構成することだ。当社のエフセキュア クライアント セキュリティはRed Octoberのエクスプロイトのペイロードによって実行されるアクションについて警告をしてきただろう。だが忘れてはならない重要な点は、現代のセキュリティ・ソフトウェアにもっとも効率を発揮させるには、そのソフトウェアがバックエンドのサーバと対話できるようにしなければならないことだ。企業がブラウザのインターネット接続を許す一方で、ワークステーションのセキュリティ・ソフトウェアがリアルタイム防護ネットワークの一部になるように構成されていないというのは、非常によくある状況ではあるが、もどかしいものだ。

 防護の第3階層は、マイクロソフトのEMETを使うことだ。このアプリケーションはメモリ・ハンドリングを堅固にし、エクスプロイトを軽減するツールだ。我々はEMETが有効になり、推奨の設定値が用いられた環境で、Red Octoberに関連するエクスプロイト・ファイルを実行してみた。その結果、エクスプロイトは停止され、システムを乗っ取ることはできなかった。

EMET, Red October

 防護の第4階層はマイクロソフトのApplockerを使用して、署名がなされていないファイルや、あるいはシステム管理者に馴染みがなく信頼していないファイルの実行を阻止することだ。Applockerを用いると、Windows XPでは%programfiles%\Windows NT\svchost.exe、またWindows VistaやWindows 7では%appdata%\Microsoft\svchost.exeに放り込まれたペイロードは実行できなくなる。

 防護の第5階層は、DNSのホワイトリストを使うことだ。ユーザからの初回の問い合わせ時に、既知のドメイン名のみ、プロンプトなしでの名前解決を許可する。より望ましくはCAPTCHAも併用する。我々は企業への既知の諜報攻撃で使用されるC&Cのドメインを調査してきたが、エクスプロイトによるC&C通信を阻止する目的において、DNSのホワイトリストは最大99%の有効性がある。

 ここに挙げた方法をもっと知りたい場合や、当社の製品を用いることに加えて他にどういったことをお勧めしているかに興味がある場合には、マルウェアや標的型攻撃に対する、情報や企業のセキュリティ強化に関するプレゼンテーションのスライドを読むことを提案する。

 「Making Life Difficult for Malware (PPTX)」は元々2011年10月のt2 infosec conference(訳注:フィンランドで開催されている技術志向の情報セキュリティのカンファレンス)にて、また後に2012年5月のBlackhatにて発表された。これは標的型その他のエクスプロイト・ベースの攻撃に対して、OSやアプリケーションを技術的に強化する方法を扱っている。

 「Protecting against computerized corporate espionage (PPTX)」は最初は2012年のt2で発表され、標的型攻撃に対して組織内でもっと回復力を持たせて運用するには何をすべきかについて取り上げている。

@jarnomn

2012年の#yearinreview パート2

 2012年#yearinreviewのパート2、7〜9月分を挙げる。

2012年7月4日
(訳注:CERNよ、ありがとう。Webサイトを作ってくれたことに。そしてボソンを見つけてくれたことに。#science

2012年7月10日
(訳注:Googleで検索する際に考えてほしい。Googleの年間の電気料金は約1億2千万ドルだ。しかし、みなさんはそのサービスに対してお金を支払っていない。)

2012年7月12日
(訳注:Yahooから45万件のユーザ・パスワードが流出したのは実に驚きだ。Yahooがまだそんなに多くのユーザを抱えていたとは、思いも寄らなかった。)

2012年7月16日
(訳注:"Milware" [mil-we:r] ― 名詞。軍によってプログラミングされたマルウェア。)

2012年7月16日
(訳注:本日のオモシロ情報:Yahooは、Googleと呼ばれる、あるスタートアップ企業に初期段階で投資を行っていた。)

2012年7月22日
(訳注:Linuxには取り戻すべき遅れが多々ある。Linuxはバージョン3.5をリリースしたばかりだが、Windowsはすでにバージョン7なのだ。)

2012年7月26日
(訳注:#Blackhatで小耳に挟んだこと。「アイツはつまらないヤツなんだ。アイツのアイデンティティを盗んだハッカーが、後で返してよこしたほどだよ。」)

2012年7月30日
(訳注:科学的に高度な釣りは、ソート・リーダーシップ(考え抜かれたリーダーシップ)と区別が付かない。- Cliff Moon)

2012年7月29日
(訳注:またしても#Blackhatのバッジで、私の名前のスペルが違っていた。twitpic.com/ad84sv こっちは2011年の私のバッジだ。twitpic.com/6055l8

2012年7月31日
(訳注:3Dプリンタで印刷された物体から、それを作ったプリンタを突き止めることはできるだろうか?純粋な質問。)

2012年7月31日
(訳注:これは「Bullet Point(箇条書き、の意。bulletには銃弾の意味がある)」と呼ばれている。PowerPointにより死を招くからだ。)

2012年8月6日


2012年8月6日
(訳注:火星探査機キュリオシティに搭載されたコンピュータのスペック。CPU:200MHz、RAM:256MB、SSD:2GB。iPhoneのスペック。CPU:800MHz、RAM: 512MB、SSD:64GB。#MSL

2012年8月16日
(訳注:Facebookにアカウントがないと、奇妙なやつだと思われ、多少疑われるかもしれないことが分かった。あるいはテロリストかも。隠せねばならないことが絶対にあるのだ。)

2012年8月23日
(訳注:本日のヒント:Windowsの「ファイルを開く」ダイアログでURLをペーストできる。たとえばペイントを開始してCtrl-Oと入力し、http://i․imgur․com/gdILk.jpgを貼り付ける。)

2012年8月28日
(訳注:Linuxディストリビューションは、Windowsではもっとも一般的なソフトウェアへの対応が実に欠如している。たとえばマルウェアの大半は動かない。)

2012年9月10日
(訳注:今年最高の情報漏洩 pastebin.com/2qbRKh3R

2012年9月12日
(訳注:シルバー・サーファー ― 名詞。インターネットを使用する高齢の、特に退職した人々。Collins English Dictionary c HarperCollinsより)

2012年9月19日
(訳注:ヒント:本番データベースに偽の珍しいユーザ名や顧客名を登録して、Google Alertをセットしておくと、漏洩した場合に通知がくる。)

2012年9月20日
(訳注:新しいルール:もしパスワードの強度が低いせいであなたのTwitterのアカウントがハックされたら、スパムを受け取った人全員にビールを奢ること。)

2012年9月21日
(訳注:iOS 6 MapsでのJFK国際空港。twitpic.com/awzcoo

2012年9月28日
(訳注:Stuxnet、Duqu、Flameの作者を割り出すための犯罪捜査は一切行われてない。政府がやったときには、明らかに犯罪ではないのだ。)

セキュリティうどん(かまたま)にて

12/8(土)に、香川県にて「セキュリティうどん(かまたま)」(URLはこちら http://sec-udon.jpn.org/
)という勉強会が開催され、講師としてお招きいただきましたので、今回は本勉強会の概要をご報告したいと思います。

本勉強会は今回で第7回(7杯目)で、第1回は2009年より開催されています。比較的新しいセキュリティ系の勉強会なのですが、四国では非常にアクティブに活動されております。私は徳島出身で、香川にも高専在学中に5年ほど住んでいたという事もあり、以前から「うどん(かまたま)」という勉強会のタイトルにひかれていました。今回、お呼び頂いた関係者の皆様には、この場を借りてお礼申し上げます。

私は、「AndroidやWindows Phoneの解析調査結果とAndroidマルウェアの検知」と題して発表させて頂きました。セキュリティに関連する現状を各スマートフォンOS(Android、iOS、Windodws Phone)ごとに解説し、弊社の技術戦略室による調査分析結果(参考:http://www.fourteenforty.jp/research/index.htm)や、BlackHat等国外コミュニティで発信されている情報などを交えながらお話させて頂きました。また、弊社で研究開発しているAndroidマルウェアのヒューリスティック検知エンジンの概要なども合わせてお話させて頂きました。2時間という比較的長い時間でしたが、質疑応答では参加者の皆様と活発な議論が出来て大変嬉しく思いました。

私の講演以外にも4名の方がLTにエントリーされておりました。モチベーションマネージメントに関連するお話や、HDD復旧に関する実務的なお話、日本Androidの会の紹介など、こちらも活発な意見交換がなされておりました。

本勉強会で驚いた事は、予想以上に参加者の皆様が積極的で、「何かを得て帰ろう」という意気込みを持たれている方が非常に多いと感じた事です。私の講演が参加された皆様にとって有意義なものとなったのか非常に気になる所ではございますが・・・。

弊社も地方の技術パワーと人の活性化に少しでも貢献して行ければと常々考えております。他の勉強会などについても、レポートなど随時上げていきたいと思います。

20121208140145

※当該記事執筆は「株式会社フォティーンフォティ技術研究所」名義でなされました※ 

BlackHat 2012/Defcon 20 レポート

フォテイーンフォティ技術研究所 鵜飼です。

BlackHat/Defconに今年も行ってまいりました。
私はContent Review Boardとしての参加ですが、弊社からは技術戦略室の大居がWindows Phone 7関連のトピックで講演して参りました。

大居の現地レポートなどは弊社のBlog(本記事の下段にリンク参照)に掲載されていますが、私の現地レポートは少々遅ればせながらこちらで掲載させていただきたいと思います。

私は、BlackHat/Defconに2003年から参加しています。弊社が設立された2007年以降は、行く年もあれば行かない年もあるという状況ですが、昨年度からはBlackHatの論文審査を行うReviewerになった事もあり、Las Vegasは昨年度に続いての参加です。最近は、Black Hatも日本から参加される方が増え、現地の状況なども国内で共有されるようになってきました。そこで今回は、まだ国内ではあまり共有されていない話をお伝えしたいと思います。

■ BlackHat Speakerになるという事

BlackHat(特にLas Vegas)の魅力は、何と言っても厳しい査読を通過した全9トラックのプレゼンテーションが見られるBriefingsだと思います。世界中の研究者が、このステージに立つために日々研究を行い、成果をまとめあげます。方々で言われている通り、BlackHatではベンダーニュートラルな最新の研究成果が発表される正解最大規模のカンファレンスですが、この日のために時間と人を費やし、研究資金を投入し、論文審査を通過させ、発表を行う研究機関やベンダーは世界中に数多く存在します(弊社もその中の一つです)。論文審査も特にLas Vegasは厳しく、なかなか発表できません。ですので、かなり気合が入っているスピーカーも沢山います。

何故ここまで気合を入れるのか。それは、BlackHatで発表する事が、企業として、あるいは個人の研究者として、特に米国のセキュリティ業界では非常に高いステータスになるという事です。BlackHat Speakerになる事が一つの憧れであり、それに向けて挑戦を続ける研究者は少なくありません。このようなステータス性が、逆に発表内容のクオリティを維持している要因になっているものと思います。

■ BlackHatはオフ会、Defconはパーティ?

しかし一方で、BlackHatは「オフ会」としての側面も非常に強いです。こちらはあまり日本国内で共有されていないのですが、「BlackHatは超巨大なオフ会であり、高いクオリティの研究発表が並行して行われ」る、といった雰囲気を合わせ持っています。オフ会的要素と、研究発表的要素、どちらが欠けてもBlackHatは成立しないのではないかと思います。米国ではご存じのとおり転職が非常に盛んで、今どこで誰が何をしているのかを把握するのは、Linked InやFacebookが登場するまではとても大変でした。しかし、SNSが普及した現在でも、やはり細かい事はface to faceじゃないとなかなか共有できません。このため、年に一度Black Hatでお互いの近況を共有するのが恒例となっています。BlackHat期間中は、参加者の溜り場になっているバーやベンダーパーティなどに人が集まりますが、特にGalleria Barは色々な人たちのオフ会会場になっています。そういった交流の中でネットワークも広がっていきます。今年は、多くの知人が独立起業した事が大きな変化の一つでした。

BlackHat終了後のDefconは、パーティーとしての側面があります。BlackHatとDefconの両方に参加されている方はお分かりかと思いますが、参加費用が全く異なるという事もあり、明らかに参加者の年齢層や雰囲気が違います。こちらは、個人的な印象としては「巨大なパーティ」であり、参加者同士の交流などに主眼が置かれている印象です。プレゼンは非常に技術レベルの高いものもありますが、玉石混合状態です。しかし、Defconには楽しい雰囲気を醸し出すイベントや仕掛け、展示などが沢山あり、BlackHatとは違った楽しみ方があります。今年は、日本のCTFチーム「Sutegoma2」の応援も兼ねて参加しましたが、各国の研究者やカンファレンスのオーガナイザーと新しい交流を持つ事ができ、大変有意義でした。

■ BlackHatで講演しませんか?

日本からもBlackHatで喋るスピーカーが沢山出てほしいという思いから、H23年9月から、インターネット協会で「Black Hatでの国際論文発表に向けたアドバイス」を提供しています。
http://www.iajapan.org/press/isec_20110901press.html

BlackHatでスピーカーになると世界中の研究者と交流を持つ事ができ、一気にネットワークが広がります。我こそはと思われる方は、是非ご連絡くださいませ。


[BlackHatレポート]
・2012-07-30 Black Hat USA 2012 現地レポートその1
 http://www.fourteenforty.jp/blog/2012/07/2012-07-30-1.htm
・2012-07-31 Black Hat USA 2012 現地レポートその2
 http://www.fourteenforty.jp/blog/2012/07/2012-07-31-1.htm
・2012-08-6 Black Hat 技術報告 前編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-06-1.htm
・2012-08-10 Black Hat 技術報告 中編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-10-1.htm
・2012-08-15 Black Hat 技術報告 後編
 http://www.fourteenforty.jp/blog/2012/08/2012-08-15-1.htm

1992年

  ラスベガスから年に一度のご挨拶の時期が来た。そう、Black HatとDEF CONが開催される週だ。

black hat 2012

  今回、DEF CONは20周年を迎える。Jeff Mossが組織したヴェガス初のハッカーパーティは、1992年夏に開催された。

  私は1992年にはヴェガスにいなかった。DEF CONへの初参加は1999年のDEF CON 7だった。

  それで、1992年の夏に、自分がどこにいたか、そして何をしていたかを考え始めた。アーカイブを調べたところ、1992年の夏は、初のWindowsウイルスの分析を行っていたことが分かった。その前には、我々はMS-DOSおよびMacのマルウェアに時間を費やしていた。

  以下はエフセキュアの「Update Bulletin 2.06, 1992」で公開された報告だ:

WinVir - 真の警報

  エフセキュアはWindowsに特化した初のコンピュータウイルスを分析した。Windows NEファイルであり、Windowsアプリケーションに対してダイレクトアクションメソッドを使用することを確認している。同ウイルスは通常のDOSアプリケーションには影響しない。ウイルスサンプルはスウェーデンから受けとったものだ。ウイルスの正確な発祥地は分かっていない。

  予備的な分析の結果は以下の通り:
  • 同ウイルスは、Windows EXEファイルのみ感染させる
  • 「Virus_for_Windows v1.4」および「MK92」というストリングがコードに埋め込まれている
  • 同ウイルスはWindowsアプリケーションのみを感染させる。感染したアプリケーションを実行する際に感染が発生する。
  • ウイルスによって使用される感染メカニズムの結果、感染ファイルは最初のダブルクリックではなく、二度目のダブルクリックでのみ開始される。ウイルスはWindowsユーザの主要な脅威とはならない。これはあまり効率的な感染ではなく、データを損なおうとはしない。
  感染の手順:
1. 感染したアプリケーションが実行されると、ウイルスが起動する。
2. ウイルスが、MS-DOS INT 21h、AX=4E、4Fサービスを使用するデフォルトディレクトリから、感染に都合の良いファイルを探す
3. 標的が見つからない場合、INT 21h、AX=4C00のコールで実行が終了する。実際のWindowsアプリケーションは実行されない。
4. 標的が見つかった場合は、一つひとつオープンされ、タイムスタンプがメモリで保存される。
5. MZとNEのヘッダがチェックされる。
6. 値のいくつかがNEのヘッダからチェックされる。
7. アプリケーションの中央に、ウイルスコードが追加される。
8. 置き換えられたコードがアプリケーションの末尾に移動される。
9. NEヘッダのCS:IPがウイルスコードの冒頭を示すよう変更される。
10. ウイルスがオリジナルファイルからそのコードを削除し、それを機能状態にリビルドする。
11. 実行が終了する。

  その他の初見:

  • ウイルスコードの実行後、オリジナルのアプリケーションは実行されない。これはダブルクリックの失敗と思われる。新しいファイルへの感染に成功すると、ウイルスはオリジナルファイルをリビルドするため、オリジナルのアプリケーションを次に実行しようとする試みは成功する。
  • 感染ファイルは854バイト増加する。
  • 感染は標的アプリケーションファイルのタイプスタンプを変更しない。
  • ウイルスは暗号化されていないか、いかなる形であれ保護されていない。
  • アクティベーションルーチンは見つかっていない。
  • 感染アプリケーションの名称と、感染ファイルの名称は、ウイルスコードに保存されている。
---------------------------

  わぁ。全部まとめてサイズ854バイトのWindowsマルウェアとは。本当に時代は変わった。

サインオフ
ミッコ

BlackHat Abu Dhabi レポート

鵜飼です。

ただいま、BlackHat Abu Dhabiに参加すべくアラブ首長国連邦に来ています。

これから始まるのですが、その前に写真を何枚か撮ってきましたのでご報告します。

BlackHat Abu Dhabiのブリーフィングは今日、明日の二日間で行われます。
会場はEmirates Palace Hotelですが、あちこちに金箔が施されており非常に豪華です。

1

2

3

本日、弊社からは新技術開発室の大居が、
「Yet Another Android Rootkit -/Protecting/System/Is/Not/Enough/」
というタイトルで、Android Rootkit関連の研究成果を発表予定です。

4

5

eEyeの同僚だったBarnaby Jackも11:15から登壇予定のようです。

Abu Dhabiではまだ大きなセキュリティコミュニティもなく、これからという雰囲気との事ですが、セッションの内容などは随時弊社の大居がfacebookに投稿予定ですのでチェックしてみてください。

http://www.facebook.com/FourteenfortyResearchInstitute
 
ではこれからカンファレンスが始まる所ですのでこのへんで。 
 
※当該記事執筆は「株式会社フォティーンフォティ技術研究所」名義でなされました※ 

ドイツのデータ保護法は顔認識に対処できるのか?

  顔認識技術はホットな話題だが、私は最近、ドイツ当局がFacebookの「顔認識」機能は違法であると示唆したことを知った。「Deutsche Welle」によれば:

  ハンブルグのデータ保護局員Johannes Casparは、同ソフトウェアがドイツおよび欧州連合データ保護法の双方に違反しており、Facebookユーザは同サービスが集めたデータを削除する方法を知らないと主張する。「データが悪の手に渡れば、携帯電話で撮った写真を持つ者は、バイオメトリクスを利用して写真を比較し、身元を探すことができる。」と、Casparは「Hamburger Abendblatt」に語った。「匿名に対する権利は危機に瀕しているのです。」

  法的なキーワードは「バイオメトリクス」のようだ。

  Casparによれば:

  「通常のユーザはバイオメトリックデータを削除する方法を知りません。さらに我々はバイオメトリックデータが、本人の明らかな同意のもとに保存されるよう要求しています。」

  もう一つのキーワードは「保存される」のようだ。(「Deutsche Welle」の記事は、同意無しにいかなるデータも「収集」されるべきではないことも述べている…) 収集されたバイオメトリックデータか、保存されたバイオメトリックデータか、どちらだろう?

  使用された後でデータが保持されないか、保存されない場合、オンザフライの顔認識分析は合法だろうか?

  どの場合でも、ウォールにタグを付けた写真がある場合、私は自分自身のFacebookアカウントで、この機能をテストすることに決めた。(ユーザがオプトアウトしていなくても、タグを付けた写真があることが前提条件だ。タグを付けた写真が無ければ、バイオメトリックデータも存在しない。)

Sean Sullivan

  最初、私はFacebookのプライバシー設定で、「Suggest photos of me to friends(写っている写真のタグ付けを提案)」オプションを再度使用可能にした。

  そして写真をアップロードした:

Faces

  Facebookの写真アップロードサービスが、2つの顔を「検出」したが、どちらも「認識」されず、タグの提案は行われなかった。よって、Facebookのデータベースには、隠された私のバイオメトリック「フェイスプリント」は存在しないようだ。この機能が提供された時から私がオプトアウトするまでに何も収集されなかったか、私が同機能を停止した後、保存されていたデータをFacebookが削除したかのどちらかだろう。

  私は自問自答した。Facebookのバイオメトリックデータは、本当にそれほど大きな問題なのだろうか?

  Google Imagesは最近、リバース画像検索をリリースした。この機能は「悪の手に渡る」いかなるFacebookデータよりも、将来写真の比較で利用される可能性が高い。iPhone/Android端末を持っているなら、Google Gogglesを試し、Google+の可能性について想像して欲しい。

  次に、現行のカメラ技術について考える必要がある。私の「Canon S90」は、非常にうまく顔の検出を行う。顔が検出されると、その写真のEXIFメタデータに「SceneCaptureType - Portrait」が含められ、その顔はタグ付けされる。

Canon S90 Portait
Face Face

  そしてそれはほんの始まりにすぎない。Samsungなど一部のベンダは、このビデオで2009年4月から紹介してきたように、「Smart Face Recognition」を有している。遠からず、写真が撮られる瞬間に、我々のカメラが写真の中の顔を検出し、認識し、タグ付けするようになるだろう。そしてそれはカメラ付き携帯電話も含まれる:伝えられるところによれば、AppleはiOS 5に顔認識機能を搭載することを予定しているという。

  確かに、Caspar氏がFacebookの現行のバイオメトリック問題について懸念するのはもっともだが、もはや分析の問題ではなくなった場合(時)どうなるだろう? 消費者がフェイシャルタグを含む写真をアップロードすれば、Facebookは提案ができるのだろうか。

  Facebookは現在、アップロードされた画像からEXIFメタデータを削除していることは注目に値する。(素晴らしい。)

  ドイツ(およびEU)には、優れたデータ保護法がある。しかし法律そのものが顔の認識問題について永遠に対処することは不可能だ。テクノロジは存在し、政策立案者は問題に立ち向かい、バイオメトリックデータが既に自由に入手できるかのように、ソリューションを探す必要がある。

  たとえ合法的な企業が、このタイプのデータを保存することを規制されたとしても、犯罪者たちを抑止することはできない。コンピューティング・パワーは安価であり、より安価になっている。最悪のシナリオは、規制を受けていないブラックマーケットの、顔認識をサービスとして提供するサーチエンジンだろう。

  このようなビジネスモデルが生まれるのは初めてではない。

では
ショーン

  以下も参照して欲しい:

Kashmir HillIf Everyone’s A Celebrity In The Internet Age, Shouldn’t We Expect To Be Recognized By Face?
Alessandro AcquistiFaces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be

AdobeがMicrosoftのMAPPプログラムに参加

  「Black Hat 2010」からご挨拶を!

Black Hat 2010

  これまでのところ、最大の発表はAdobeがMAPP(Microsoft Active Protections Program)に参加し、同プログラムを通じて全てのAdobe製品のために脆弱性情報の共有を開始するというものだ。これはエフセキュアなどのMAPPパートナーが、Adobe ReaderやFlashといった製品の脆弱性について事前通知が得られ、我々のユーザをより良く保護することが可能になることを意味する。

  「News from the Lab」ブログをいつも読んで下さっている皆さんは、我々がしばしば、Adobeに対してかなり批判的だったことをご存知だろう。しかし今回我々は、彼らの動きを高く評価したい。

  カンファレンスは丁度始まったばかりで、さらに興味深いことが発表されるに違いない。私は明日、講演を行う。講演のタイトルは「この通話の請求額は9万ドルです。」というものだ。

サインオフ
ミッコ

世界のセキュリティコンファレンス - アメリカ大陸

  ベガスで「Black Hat」が開催さらにBlack Hat USA方面の話題 などの記事でも触れていましたが、世界のセキュリティ専門家の集まるコンファレンスは、最新情報を入手できることと専門家同士が直接意見交換できる場所として、セキュリティ業界の重要な機能を果たしています。ここではいくつかを紹介してみましょう。

  7月に様々なニュースに話題が出ましたが、ラスベガスで開催されるBlack Hat USAは数あるセキュリティコンファレンスの中でも最大級の内容に発展しました。Black Hatは2日間の参加費が$1500とかなり高額な方ですが、それでも4000人以上が集まるイベントになっています。参加者は政府関係者・企業・独立系セキュリティコンサルタントで三等分される感じです。http://www.blackhat.com/

  Black Hatの元祖主催者のJeff Mossは、以前からDefconを開催してきた人で、こちらは今年で17回目。Defconは参加費が比較的安く済むためこちらも5000人以上が集まるイベントになっています。かなり世代交代したとはいえ、アンダーグラウンドの雰囲気をまだ少し伝えています。http://www.defcon.org/

  通常秋と春の2回開催されるComputer Security Instituteのコンファレンスは、展示会の比重が大きくメーカーやベンダー製品の概観を見て回るには役に立ちます。Computer Security Instituteは、統計情報も集めていてFBIと共同で発行しているCSI-FBIのレポートは引用されることが多く、2000年ころまではセキュリティのプレゼンテーションでやたらに参照されていました。http://www.gocsi.com/

  RSAコンファレンスは、もともと暗号学者の会議として始まり、アメリカ政府が暗号技術の輸出規制をしていた1990年代には激しい議論の場でしたが、2000年くらいからCSIと並ぶ総合セキュリティ展示会の面が強まる様相を呈して来ました。とはいえ主催して来たRSA Security社は、元々RSA暗号を開発したリベスト、シャミア、エーデルマンたちの始めた会社ということもあり、プレゼンテーションの内で暗号技術とデジタル署名にかけられる比重がまだ大きいといえます。http://www.rsaconference.com/

  カナダのバンクーバーで開催されるCanSecWestは、小さいながらも技術的内容が濃いことでしられ、今では500人を越える参加者が集まる様になりました。また「Pwn2Own」などの懸賞付きコンテストがあることから、MacOSやSafariやiPhoneの脆弱性の世界初の発表が相次ぎ、注目されるようになりました。このようなコンテストは、新しい問題点の発見を加速するのに最適といえそうです。
http://cansecwest.com/

ベガスで「Black Hat」が開催

ラスベガスで、Black Hatブリーフィングの初日が終了しようとしている。Black Hatは最大のセキュリティ・カンファレンスの1つで、常に熟練リサーチャーたちが研究発表に招かれている。

Jeff Moss opening BlackHat 2009

  BlackLightルートキット・スキャニング・テクノロジに深く関わってきたため、私は多くのRootkitトラック・セッションに出席して過ごした。初日にはいくつか、興味深いプレゼンテーションがあった:

Stoned Bootkit, Peter Kleissner

  Peterは、Master Boot Recordを使用して、ブートプロセスの早い段階でアクティベートするルートキットを作成するための、オープンな開発フレームワークについて発表した。同テクノロジの大部分は以前のリサーチで周知のものだが、恐ろしいのはStoned Bootkitの拡張性にある。

Stoned Bootkit

  Peterは簡単に、いくつかの拡張例に触れた。一つの例は、環境保護という目的で、ACPIを使用してCPUを減速させるCO2ルートキット・プラグインだ! さて、これはまったく素晴らしいが、私の考えでは、Stoned Bootkitフレームワークの最も熱心なユーザは、同マルウェアのオーサー・コミュニティにいるだろうと思う。私の言葉を額面通り受け取って欲しいのだが、彼らがコミュニティに参加しているのは、熱帯雨林を守るためでは無いはずだ。

Ring -3 Rootkitsの紹介, Alexander Tereshkin および Rafal Wojtczuk

  ルートキットは発達し続けている。先年は、ユーザモード(Ring 3)からカーネル(Ring 0)へ、カーネルからハイパーバイザ(Ring -1)に進み、そしてついにはシステム管理モード(Ring -2)まで進んでいる。

Alexander Tereshkin presenting

  AlexanderとRafalは、Intel AMT実行環境で、悪意あるコードを実行する可能性について調査した。AMTはリモート管理のためのものだが、残念なことに、良き人々にとってはリモート管理であっても、攻撃者にとってはルートキットによるバックドアを意味している。しかし、これがルートキット・カウントダウンの終結でないことは間違いない。Ring -4 ルートキットがどこで動作するかなど、誰が推測したいと思うだろうか? とは言え、我々は間もなく知ることになるだろうと、私は確信している。

  もちろん、すべてがルートキットについてだ、という訳ではない。初日には、SSL/TLSのビルディングブロックの1つである、X.509に関する2つの興味深い講演があった。

Dan Kaminsky presenting

  その中で、Moxie MarlinspikeとDan Kaminskyがそれぞれに、ほとんどのインプリメンテーションに関わる問題を発見した。すなわち、攻撃者がすべてのWebサイトで有効であるように見える証明書を作成することを可能にする問題だ。証明書のネームフィールドに、巧みに空文字を埋め込むことにより、ブラウザが悪意ある証明書を正当なWebサイトに誤ってマッチングさせるのだ。どちらのリサーチャーも素晴らしい仕事をしている!

ラスベガスからサインオフ
Antti

PS. もし皆さんがBlack Hatに出席されているなら、木曜の午後に行われるミッコのConfickerワームに関する講演をぜひお聞き頂きたい。

Black Hat USA 2009にてiPhoneのSMSリモートコード実行脆弱性が公表に

  今、世界中のセキュリティ関係者はアメリカのラスベガスに続々集結して来ています。日本時間の今夜(アメリカでは29日)からスタートする世界最大規模のセキュリティコンファレンス「Black Hat USA 2009」に参加するためです。

  このBlack Hat USAコンファレンスには例年4000人近くのセキュリティ関係者が集まり、今年は29日と30日の2日間にわたって100本近いプレゼンテーションが行われます。今年は、F-Secureのミッコ・ヒッポネンも「The Conficker Mystery」と題したプレゼンテーションを行う予定になっています。

パトリック・ルノーが7月3日にポストしていた iPhoneにSMSリモート・コード実行の脆弱性 についても、30日に発見者のチャーリー・ミラーとコリン・マリナーによる解説が行われる予定です。しかし今日のForbe'sの記事によると、まだiPhoneの対策パッチはリリースされていないことが指摘されています。しかしSMSがらみの問題は、iPhoneだけの問題ではなさそうで、Windows MobileやAndroidでも同様の研究がなされています。今年のBlack Hat USAのスケジュールを見ると、やはりスマートフォン関係のプレゼンテーションは増えています。

  ラスベガスに行かなくても、これから2日間はTwitterなら @BlackHatEvents をフォローするか、あるいは #BlackHat のタグで検索すると、いろいろ面白い情報が見られるでしょう。

FIRSTカンファレンス in 京都

現在、京都で開催されているFIRSTカンファレンスに来ています。

「喫煙禁止!撮影禁止!録音禁止!」としつこく言われますので、カンファレンスの雰囲気はお伝えすることは出来ないのですが、和気あいあいと各国の方々と情報交換をしています。

FIRSTはCSIRTのカンファレンスであるため、Blackhatなどのカンファレンスとは異なり技術的な内容はソコソコな感じです。
#但し、解析関連に関しては充実していることがあります。

どちらかといえば、CSIRTや各コミュニティ間のコラボレーションについての話の方が盛り上がっている感じです。そういった意味では人脈形成に利用している参加者が多いのが特徴かもしれません。

一先ず、29日、30日までに出てきたキーワードは次のようなものでした。
・Data leak prevention
・インシデントレスポンス(国家間、法律面など)
・サイバー犯罪(ロシア、中国、ブラジルのネタはお約束)

比較的、エンタープライズ・セキュリティに関係する方には有用な情報が多いので、一度参加してみると良いかもしれません。
#若干、参加費はお高目ですが・・・

高間剛典さん:エフセキュアブログメンバーご紹介

こんにちは。エフセキュアブログ管理人の尾崎リサです。

今回の投稿では、先日のごあいさつでご案内した通り、エフセキュアブログのメンバーをご紹介申し上げたいと思います。

まず最初は、1990年代から、世界各国をまわって、暗号やセキュリティにまつわる政治・文化状況を調べていらっしゃる高間さんからご紹介したいと思います。

高間さんとは、エフセキュアブログ試験運用中の4月に、高間さんの事務所にほど近い原宿のカフェでお話をお聞きしました。


●高間剛典さん (Gohsuke Takama)

メタ・アソシエイツ (Meta Associates) 代表
TokyoGlamorous.com (設立準備中) 代表
・Twitter: http://twitter.com/gohsuket
・ブログ: http://www.gohsuketakama.com/
高間さんのエフセキュアブログの投稿記事一覧

メンバーシップ:
Privacy International (London, UK) アドバイザリーボード・メンバー
Computer Professionals for Social Responsibility 日本支部設立メンバー

専門領域:
ビジネスネットワーキング、ストラテジープランニング、プロジェクトコーディネート、ITジャーナリズム

略歴:
1991年よりアメリカなど海外と日本とを頻繁に往復、各種のコンピューター技術関連コンファレンスや学会にアテンドし、インターネットとテクノロジーの最新状況、セキュリティとプライバシー保護政策、重要インフラ保護政策や施策の動向をリサーチしている。技術動向分析による調査報告やテクノロジー事業戦略立案・政策案アドバイス、セキュリティテストやコンファレンス制作のプロジェクト管理など、電子機器設計製造事業とイベント制作を手がけた経験をもとに、様々なコンサルティングを提供している。

1995年からはアメリカでのインターネットと暗号技術やセキュリティ、プライバシー保護技術の動向の継続的追跡、2003年からは電力・通信など重要インフラの保護対策の調査と事業継続性プランニングについても調査。またセキュリティと平行して、人工知能エージェント技術、ピア・トゥ・ピア・ネットワーク技術、Web2.0サービス技術、ソーシャルメディアなどの最近のICT動向についても調査し、近年はヨーロッパ・アジアにも守備範囲を拡大している。続きを読む

CAPTCHAのクラックサービス

 CAPTCHAのクラックと言えば、以前「はてな」のCAPTCHAが簡単に破れるのでは?ということで話題になったことを思い出します。

参照URL   はてなのCAPTCHAは簡単に破れる

 この記事と同時期にはBLACKHAT SEOなどのサイトでも取り上げられたり、スパムの他にマーケティングの観点からもCAPTCHAのクラックの注目度は高いといえそうです。(いずれも裏ビジネスですが・・・)

 CAPTCHAのクラックサービスは比較的安価です。このサービスがどの程度の成功率であるかは分かりませんが、これらのサービスにより、簡単にCAPTCHAが破られてしまうと仮定しますと、ウェブサイト運用側はCAPTCHAの画像パターンを推測されないように、開発と運用の両面での工夫が必要になります。以前から言われている話ではありますが、根本的な解決はもう少し先の話になりそうですね。
バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード