エフセキュアブログ

trojan generic を含む記事

明らかによろしくない分類

毎度示唆に富んだ記事が投稿されることで人気を博しているエフセキュアブログですが、先日も大変趣のある記事が投稿されました。

エフセキュアブログ : Locky:明らかによろしくない振る舞いより引用:
当社のソフトウェアDeepGuardを実行している場合、ビヘイビア検知エンジンが、Lockyの用いる攻撃の媒介メールと、マルウェアの振る舞いの双方を阻止する。すでにかなり長い間、双方とも検知している。
(中略)
Lockyおよびそのバリアントに関連する悪意ある振る舞いは、以下の3つの検知によりブロックする。
  •     Trojan-Dropper:W32/Agent.D!DeepGuard
  •     Trojan:W32/Pietso.A!DeepGuard
  •     Trojan:W32/TeslaCrypt.PE!DeepGuard
(中略)
もしこのJavaScriptを実行すると、Lockyの実行ファイルをダウンロードし実行する。このバリアントはTrojan-Downloader:JS/Dridex.Wとして検知する。

要するに、LockyというランサムウェアはTeslaCryptやDridexとかの名称で検知する、と。
ほとんどの方は意味が理解できていないと思いますが、TeslaCryptもDridexもLockyとは全く異なるマルウェアだけど、検知するんだからまあいいじゃん、というブログ記事です。
実際のところ、ウイルス対策ソフトの役割はマルウェアを検知して感染を食い止めることであり、白か黒かの判断さえ間違っていなければOKというスタンスなので、方針として間違ってはいないわけですが、フィンランド企業の洗練されたイメージからするとちょっと意外です。
(お客様からのインシデント報告を受けて対応する私の立場からすると、ランサムウェアとバンキングマルウェアとでは対応が全く異なりますので、ちょっと困るのですが。)

このあたりの大雑把さ加減や努力の諦め具合を各社と比較してみると面白いです。

Lockyの実行ファイル (1fd40a253bab50aed41c285e982fca9c)
2016/2/16 2016/3/24
エフセキュア 検知せず Trojan.GenericKD.3048336
カスペルスキー 検知せず Trojan-Ransom.Win32.Locky.d
マイクロソフト 検知せず Ransom:Win32/Locky!rfn
シマンテック Suspicious.Cloud.5 Trojan.Cryptolocker.AF
トレンドマイクロ 検知せず Ransom_LOCKY.A

JavaScriptで書かれたLockyのローダー (6288aee880e2775046f1388b28b87ea0)

2016/3/23 2016/3/28
エフセキュア
Trojan-Downloader:JS/Dridex.W Trojan-Downloader:JS/Dridex.W
カスペルスキー
HEUR:Trojan-Downloader.Script.Generic Trojan-Downloader.JS.Agent.jkb
マイクロソフト 検知せず 検知せず
シマンテック 検知せず 検知せず
トレンドマイクロ 検知せず JS_LOCKY.KB
#ローダーだけでは悪意を判断できないので、「検知せず」は見逃しを意味するものではない。

元記事にある「すでにかなり長い間、双方とも検知している」というのが具体的にどれくらいの間なのかもわかりますね。

ArchieとAstrum:エクスプロイトキット市場の新たな担い手

 エクスプロイトキットは依然として、クライムウェアの増殖に重要なツールである。このポストでは、今年登場した新たなエクスプロイトキットの中から、ArchieとAstrumの2つについて論じる。

Archie EKは当初、8月には簡素なエクスプロイトキットとして説明されていた。Metasploit Frameworkからコピーしたエクスプロイトモジュールを使っているためだ。

 我々はArchie EKで使用されているエクスプロイトを検知して、当社のテレメトリーを参照した際に、当該エクスプロイトキットが7月第1週に初登場していることを確認した。以来、活動的なままだ。

Archie hits, Jul to Dec

 7月からArchie EKのトラフィックと共にCVE-2014-0515(Flash)のエクスプロイトがヒットしているのを我々は目にしてきた。続いて8月には、CVE-2014-0497(Flash)、CVE-2013-0074(Silverlight)、CVE-2013-2551(Internet Explorer)の各エクスプロイトを検知していることに気付いた。11月までにKafeineが指摘したところでは、このエクスプロイトキットに新しいFlashの脆弱性CVE-2014-0569とIEの脆弱性CVE-2014-6332が統合されている。これもまた当社の上流からも明確に示されている。

Archie vulnerability hits

 当社では、Archie EKが使用するエクスプロイトを以下のように検知する。

  •  Exploit:HTML/CVE-2013-2551.B
  •  Exploit:JS/ArchieEK.A
  •  Exploit:JS/ArchieEK.B
  •  Exploit:MSIL/CVE-2013-0074.E
  •  Exploit:SWF/CVE-2014-0515.C
  •  Exploit:SWF/CVE-2014-0569.A
  •  Exploit:SWF/Salama.D

 他のエクスプロイトキットとまったく同様に、このキットは脆弱性のサポートの範囲内だけではなく、ランディングページでも何か月にも渡って展開している。当社が遭遇した、Archieの初期のサンプルでは「pluginDet.js」や「payload」のような直接的なファイル名や変数名を使っていた。

 以下は、初期のランディングページのコード片である。

Archie Flash payload

 しかし11月中は、少々修正をして難読化を試みた新たなサンプルを目にするようになった。現在では、単純で説明的な変数名の代わりにランダムに見える文字列を使用している。以下は、最近のランディングページのサンプルのコード片である。

archie_flash_payload_v2 (28k image)

 さらに、初期のバージョンでは行っていなかった、アンチウィルスやVMwareのファイルの確認も含まれている。

archie_AVandVMcheck (46k image)

 当社ではこうしたランディングページをExploit:JS/ArchieEK.AおよびExploit:JS/ArchieEK.Bとして検知する。

 ArchieのURLのパターンでもまた、以下のようにトラフィック内で説明的なファイル名を使用していた。

  •  http://144. 76.36.67/flashhigh.swf
  •  http://144. 76.36.67/flashlow.swf
  •  http://144. 76.36.67/ie8910.html
  •  http://144. 76.36.67/silverapp1.xap

 しかし最近では、ファイル名にSHA256の文字列を用いた異なるパターンを観測している。

  •  http://31. 184.194.99/0d495794f41827de0f8679412e1823c8
  •  http://31. 184.194.99/cd8e0a126d3c528fce042dfb7f0f725055a04712d171ad0f94f94d5173cd90d2.html
  •  http://31. 184.194.99/9edcdf010cd9204e740b7661e46c303180e2d674417193cc6cbadc861fdf508a.swf
  •  http://31. 184.194.99/e7e8ed993b30ab4d21dd13a6b4dd7367308b8b329fcc9abb47795925b3b8f9d0.swf

 以下は、当社の上流から報告された、このエクスプロイトキットがホストされているIPアドレスだ。

Archie IP table

 当社のテレメトリーによると、もっとも影響を受けている国はアメリカとカナダである。

Archie, country hits

 Archie EKの共通のペイロードは、トロイの木馬型のクリッカーだ。以下は、当社の上流を基にしたこのエクスプロイトキットのハッシュの例と、続いて当社で検知したときの識別子だ。

  •  8b29dc79dfd0bcfb22e8954c65066be508bb1529 - Gen:Variant.Graftor.152508
  •  1850a174582c8b1c31dfcbe1ff53ebb67d8bde0d - Gen:Trojan.Heur.PT.fy4@bOYsAwl
  •  2150d6762db6ec98e92bb009b3bdacb9a640df04 - Generic.Malware.SFdld!!.8499435C
  •  5a89a48fa8ef92d1a4b31ee20f3f630e73c1c6c2 - Generic.Malware.SFdld!!.294B1B47

 Astrum EKはもう1つの、エクスプロイトキット市場における今年の新たな担い手である。これは9月にKafeineが初めて報告したもので、Revetonという集団が使い始めたキットのうちの1つであることが判明している。

 当初はCVE-2014-0515/CVE-2013-0634(Flash)、CVE-2013-0074/CVE-2013-3896(Silverlight)、CVE-2013-2551/CVE-2014-0322(Internet Explorer)、CVE-2010-0188(Adobe Reader)の各脆弱性をサポートしていた。10月になって、Astrum EKがFlashの脆弱性CVE-2014-8439を侵害していることをKafeineが指摘した。この脆弱性は、Kafeineと共に当社が発見したものだ。

Astrum vulnerability support

 エクスプロイトキット市場の新たな担い手の1つとなったことは、当社のテレメトリー上でもはっきりと示されており、現在も活動を活発化させ続けている。

Astrum hitcount

 エクスプロイトキットArchieと異なり、Astrumはランディングページにおいて数多くの難読化を行っている。以下は、基本的には同一の2つのランディングページのコード片だ。2つ目のほうはコードの合間に屑コメントや空白文字を追加して、一層の難読化を図り、検知されるのを阻害している。

Astrum landing page codesnippet

Astrum landing page codesnippet 2

 これもKafeineによって述べられているとおりだが、コードの難読化を解除すると、分析ツールやKaspersky社のプラグインを確認することが示されている。

Astrum tools check

Astrum, Kaspersky plugin

 当社ではランディングページをExploit:JS/AstrumEK.A and Exploit:JS/AstrumEK.Bとして検知する。

 以下はAstrum EKがホストされていると報告済みのIPアドレスだ。

  •  http://ad7. […].com.ar/QRtVMKEnSCR8eD9fnxd2SHxwOl7GRXQaKC5kXc4ULxt6IWlcy0omTTI9bg-cDmhPKQ..
  •  http://adv2. […].com.ar/Zhc_UrNYeTNRKVVsiDscWV57AGvSbhcJAy5baY0-EA4NLFQ73WETCxUxBG2OcVlYDg..
  •  http://pic2. […].net.au/nGtsDdma82ajBwA2t_jOC6FUCjW--MsC-FVZYeOuywn3BgYy4fPIV-9NVTjks9MO8w..
  •  http://pic2. […].net.au/nHEeB7017BijH3duhVKAdqJJJDvcVtIh90UvaNdf03ylHSY7gwrQJu9XJzKAHMxw8w..
  •  http://cdn-net4. […].net.au/Y9fEaE97uN9d7v0FdRyCs1yy_wopS9zhDO_3CSVI3uAI7KhQI0fV4RDx_1R3Upi0Cg..
  •  http://cdn-net8[…].net.au/4xuNWu0qxwyNdLxn0xysbIsg6jPeTq9jjnO5MNsZoWPTcbNqgBL_PJA9tmbVA-dnig..

Below are reported IP addresses where Astrum EK is hosted:

Astrum IP table

 当社のテレメトリーに基づくと、次のような国々にてAstrum EKがヒットしている。

Astrum country hits

 ArchieおよびAstrumは、新しいキットのうちの2つに過ぎない。新しいキットはRigNull HoleNiteris(CottonCastle)のように他にもあるし、それ以外にもAngler、Nuclear、Neutrino、FlashEK、Fiesta、SweetOrange、その他のエクスプロイトキットが増殖、発達を継続している。

 こうしたエクスプロイトキットで特筆すべき1つの特徴は、いまやアンチウィルスのファイル、VMwareのファイル、その他の分析ツールを確認することが一般的になった点である。他のNuclearやAnglerのようなエクスプロイトキットも、マルウェア研究者による分析を回避するために、こうした確認を統合している。さらなる詳細については、Kafeineのブログで確認できる。

FlashエクスプロイトがウイグルのWebサイトを標的に

 ウイグルに対する攻撃はまだ止んでいないようだ。我々は近頃、侵害されたウイグルのWebサイトに遭遇した。そこでは、CVE-2013-0634の脆弱性を突く悪意のあるFlashが再生される。

site (472k image)

 このFlashファイルには、各々別のEXEバイナリに埋め込まれた2つのDLLファイルが含まれている。一方は32ビット・システム用で、もう1つが64ビット・システム用のようだ。

hiew (75k image)

 また、この2つの実行形式のバイナリは、異なる証明書でデジタル署名されている。

cert (116k image)

 MGAME Corp.の無効な証明書で署名されたサンプルのほうは、1か月以上前にFireEyeによって分析されたものと同一だ。もう一方のバイナリはblog.sina.com.cnに更新について問い合わせを行う。

 こうした脅威の同様のサンプルも、チベットを標的とした攻撃で使用されていることが確認されている。


関連のあるサンプル:

  •  977bb28702256d7691c2c427600841c3c68c0152 – Exploit:SWF/Salama.B
  •  82b99d5872b6b5340f2c8c0877d6862a6b1f6076 – Trojan.Agent.AYYE
  •  040069e5ecf1110f6634961b349938682fee2a22 – Trojan.Generic.8698229
  •  35161bd83cbfe216a03d79e3f5efea34b62439a6 – Trojan:W32/Agent.DUJV
  •  ce54a99d0a29c945958228ae7d755519dee88c11 – Trojan.Agent.AYAF

Post by — Karmina and @Timo







当社のMac向けアンチウイルスがJavaエクスプロイトをブロック

 昨日、当社のアナリストBrodとTimoの2人が、Mac版のエフセキュア アンチウイルスを使ってFacebookおよびAppleのハッキング絡みのJavaエクスプロイトをテストした。

 それで、その結果は?

 当社のMac向けアンチウイルスはExploit:Java/Majava.Bという通常の検知(2012年11月19日に作成)で当該エクスプロイトをブロックした。

2013-02-21 Exploit:Java/Majava.B

 よし!

 そうすると、あのサンプルはどう関係するのだろうか?2月15日金曜日、複数のMacのマルウェアのサンプル が、「Mac malware」メーリングリストで共有された。後に続いた議論の中で2つのファイルのハッシュ値が共有され、うち1つはVirusTotal経由で入手できる。そして、当該サンプルはWindowsのバックドアを設けるJavaエクスプロイトであることが判明した。Brodはバックドア(Trojan.Generic.828273として検知された)を分析し、金曜日のMacのマルウェア関連の、シンクホール化されたC&Cサーバの1つdigitalinsight-ltd.comへの接続を試みることを発見した。

 我々の通常の検知Exploit:Java/Majava.Bはプラットフォーム間で共通のアンチウイルス・スキャン・エンジンで採用されているので、Windows版の顧客の方も守られている。ファイルのハッシュ値を共有してくれたアナリストに、弊社から感謝を申し上げる(彼女自身には分かるだろう)。

発見:Twitterを介してコントロールされるBitcoinマイニングボット

  Bitcoinは、いかなる通貨にも結びつかない電子マネーだ。他の通貨(米ドルなど)をBitcoinに変換するか、複雑な数学的タスクを完了することで、新たなBitcoinを「採掘」することができる。

  これはボットネットのマスターたちが、Bitcoinのマイニングをするのに、他の人々のコンピュータを使用する誘因となる。そして、そうしようとするボットネットの例がいくつかある。

  我々は現在、Twitterをコントロールチャネルとして利用するボットを発見している。

  このボットは、ジェネレータで作成されている。ジェネレータは、特定のTwitterアカウントをセットして、このマイニングボットネットをコントロールするのに使用可能なものにする。

SEKURITY TWEMINER

  コマンドはシンプルなシンタックスに従っている。

SEKURITY TWEMINER

  我々はこのジェネレータで生成されたボットを、「Trojan.Generic.KD」として検出している。




ビデオ - 「Windows Activation」Ransom Trojan

  我々は先頃、以下のプロンプトを出すRansom Trojanに遭遇した:

「Windowsライセンスをロックした!」

ransom_Trojan.Generic.KDV.153863

  このトロイの木馬は、「アクティベーションを完了しなければならない」と主張して、いくつかの電話番号を提供する。

ransom_Trojan.Generic.KDV.153863

  その番号は以下の通り:

  •  002392216368
  •  002392216469
  •  004525970180
  •  00261221000181
  •  00261221000183
  •  00881935211841

  同トロイの木馬は、通話は「無料である」と主張するが、実際はそうではない。そしてトロイの木馬の作者はShort Stoppingとして知られるテクニックにより、その通話から利益を得る。

  3分ほど後、電話をかけた人に「1351236」というアンロックコードを与えられる。

  電話がかけられるたび、与えられるコードは同一のようだ。

  これはかなり賢い、ちょっとしたソーシャルエンジニアリングであり、犠牲者の中には自分たちが詐欺にあったと気付かないケースもある。

  以下はラボのYouTubeチャネルでのビデオデモンストレーションで、他のRansom Trojanに関するディスカッションも含まれている。



  ビデオ内で言及されているGPcodeスクリーンショットは、ここここで見ることができる。

  我々はこのトロイの木馬(md5: 9a6f87b4be79d0090944c198a68012b6)を「Trojan.Generic.KDV.153863」として検出している。

  ランサムナンバーに我々がかけた通話の完全な録音はここにある(MP3、4分)。

我々の知る限りSamsungラップトップにキーロガーは無い

  「Network World」が、Samsung Electronicsがデフォルトで、ラップトップにWindowsキーロガーをインストールしているとする記事を発表した。Samsungのサポートまでが、「マシンのパフォーマンスをモニターし、どのように使用されているかを見る」ため、商用のStarLoggerキーロガーがデフォルトでインストールされていると言って、これを認めたようだったため、騒動が巻き起こった。

  こういうことは、少々信じがたい。「エフセキュア アンチウイルス」はStarLoggerを(「Trojan.Generic.5223315」として)検出している。他の多くのアンチウイルスベンダも同様だ。我々はStarLoggerの報告のピークは見ていない。

  これらの主張を否定する声明が「samsungtomorrow.com」に掲載されている。しかし、このサイトは公式なSamsungサイトではないようだ。

  では、どうするべきか? 我々は地元のITストアに行き、何台かのSamsungラップトップをチェックしてみた。

Samsung Laptops

  いや、我々はテストしたラップトップから、StarLoggerも、他のいかなるキーロガーも発見できなかった。それにはSamsungの「R540」「RF710」「QX310」「SF510」「X125」および「NF310」が含まれる。これらのモデルはみな、異なるバージョンのWindows 7を搭載していた。リストに「Samsung R540」が含まれていることに注意して欲しい。これは「Network World」の記事で指摘されていたラップトップモデルの一つだ。

  要約すれば、そうでないと証明されるまで、我々はSamsungがデフォルトでラップトップにキーロガーをインストールしてきたという話は信じない。

  「Verkkokauppa.com」のEero Järvilehtoの助力に感謝する。

P.S. 今回のケースとSonyルートキットのケースとの類似点を感じる人もいるかもしれない。しかし、Sony BMGは有罪だったが、Samsungは無罪だと我々は確信している。

追記:Samsungが無実であることが確認された。我々のアップデート記事はここにある。

ノーベル賞事件

  1カ月前、ノーベル賞委員会がリュウ・シャオボー(劉暁波)氏にノーベル平和賞を授与した。同委員会の言葉を借りるなら、氏の受賞理由は「中国における基本的人権のため、長年、非暴力的な努力を行ってきた」ことにある。

Nobel

  2週間前、ノーベル賞サイト(nobelpeaceprize.org)が、Firefoxに対するゼロデイ攻撃によりハッキングされた。

  そして今日、「Contagio」ブログに危険なニュースが掲載された。

  昨日、11月7日に、ある標的型攻撃がローンチされた。この攻撃は「oslofreedomforum.com.」から送られたように見せかけた電子メールを利用しているが、実際は異なる。

  なりすましメールは以下のようなものだ:

Nobel

  「invitation.pdf (md5: 29DB2FBA7975A16DBC4F3C9606432AB2)」というファイルが開かれれば、エクスプロイトを使用して「Adobe Reader」がクラッシュし、システムにバックドアがドロップされる。このバックドアは「phile.3322.org」にコールする。

  これらすべてを隠すため、ユーザには以下のようなファイルが表示される:

[影響を受けた当事者からの要請により、画像は削除された。オリジナルの画像には、ノーベル平和賞授賞式への非常に本物らしく見える招待が含まれていた。]

  誰がこの攻撃を仕掛けたのか、また誰が標的だったのか、我々には分からない。

  エフセキュアはこのPDFファイルを「Exploit.PDF-TTF.Gen」として、同バックドアを「Trojan.Generic.4974556」として検出している。

Email image credit: Contagio Malware Dump

「Microsoft Security Essentials」は偽物

  実際のところ、「Microsoft Security Essentials」は偽物ではない。これはMicrosoftによる本物のアンチウイルス製品だ。

  しかし、「Microsoft Security Essentials」と主張する不正なセキュリティ製品が存在する。Microsoftとは無関係だ。このマルウェアは、 hotfix.exeやmstsc.exe(md5: 0a2582f71b1aab672ada496074f9ce46)として、ドライブバイダウンロード攻撃を通じて配布される。

  以下がその外観だ:



  そして、この偽ツールはMicrosoftのブランドを無断借用するだけでなく、32種類のアンチウイルス製品の奇妙なマトリックス表示を特長としている。これは「Microsoft Security Essentials」が、発見したマルウェアを除去できない場合、ユーザのマシンをフィックスすることができるツールを探すために提供されているものだ。実際は、すべて偽物で、同ツールはそれが主張するような感染を発見してはいない。



  驚いたことに、この感染を処理することができるらしき製品は「AntiSpySafeguard」「Major Defense Kit」「Peak Protection」「Pest Detector」および「Red Cross」のみだ。こんな製品、聞いた事が無いって? 無理もない。これらは皆、偽のプロダクトなのだから。

  「Microsoft Security Essentials」は、ユーザを脅し、必要のない製品を購入させようとする。騙されてはいけない。

  おそらく、Microsoftの弁護団が、この件の背後にいる道化を見付けるだろう。彼らはその人物をこてんぱんにすることだろう。

  我々はこのマルウェアを「Trojan.Generic.KDV.47643」として検出している。

Samsung Wave Autorun.inf

Samsung Wave  CD-ROMではなく、microSDカードにWindowsインストール・ファイルを格納して出荷される携帯電話がますます増えている。携帯電話をPCに同期させるためにすべきことは、携帯をリムーバブルなUSBドライブとして検出し、インストーラを動作させることだけだ。多くの携帯ベンダーが、このプロセスをアシストするため、autorun.infファイルも含めている。

  残念なことに、autorun.infファイルは製造工程で感染する可能性があり、microSDカードはリード・オンリーではない。

  少なくともLinuxベースの「iPhoneキラー」であるSamsungのWaveのドイツ・モデルの中には、感染したautorun.infとslmvsrv.exeという名のファイルと共に出荷されているものがあるとEngadgetが報告している

  同ファイルのMD5はbb9818d76fe60e68608e2a1e7bc6666bで、我々はこれを「Trojan.Generic.3932466」として検出している。これがイン・ザ・ワイルド(ただし非常に限られている)であることを示すテレメトリーが存在する。

  これは、みなさんのコンピュータにまで広がる、感染したデバイス新たなと言える。

SQLインジェクション攻撃のニューウェーブ

  多くのWebサイトに障害を出している、新たなSQLインジェクション攻撃に関する報告が届いた。その攻撃で使用されている悪意あるiframeのGoogleでの検索結果は、10万ヒット以上に達する:

Google search results for SEO attack

  最初のiframeがHTMLページに導き、このページが難読化されたJavaScriptを含むiframeをロードし、さらに不運な訪問者を悪用しようとするというのが典型的な流れだ。エクスプロイトに成功すると、Buzusファミリーのマルウェアのダウンロードへと導かれる。

  我々はすでにこのマルウェア・バイナリを、最新の「エフセキュア インターネット セキュリティ 2010」データベースでは「Trojan.Generic.2823971」と、他の製品では「Trojan.Win32.Buzus.croo」と特定している。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード