2017年11月6日月曜日

【サイバー攻撃に制裁なし!】金正恩の切り札であるサイバー攻撃

【北朝鮮サイバー攻撃】「笑えない」レベルに達した北のサイバー攻撃能力 制裁なし 
金正恩氏の高笑いが聞こえる



 北朝鮮のサイバー攻撃が世界中で猛威をふるっている。最近は「サイバー大国」と呼ばれる米国の報道機関が危機感をあらわにし、警戒を強めるようになった。最高指導者の金正恩朝鮮労働党委員長の高笑いが聞こえてきそうだ。一方で、北朝鮮が「最悪のサイバーテロ」とされるインフラ攻撃を起こし、人命を脅かす被害をもたらすだけの能力を持っているかどうかは専門家の間でも意見が分かれている。(外信部 板東和正)

1980年代から育成

 「世界はかつて北朝鮮のサイバー能力を嘲笑した。もはや、笑えない」
 米紙ニューヨーク・タイムズ(電子版)は10月15日、こんな見出しで北朝鮮のサイバー能力を分析する特集記事を掲載した。記事は、北朝鮮が金正日政権からサイバー部隊の育成を重視した背景を説明した上で、サイバー能力が飛躍的に伸びた実態を語る専門家の声を紹介した。
 北朝鮮によるサイバー部隊の育成は、金正日氏(1941~2011年)が実権を持った後の1986年に始まった。2000年代前半にはすでに他国に攻撃を仕掛けていたとされるが、致命的な被害が発生した報告はない。
 記事によると、かつての北朝鮮によるサイバー攻撃は、米ホワイトハウスや諜報機関が開設した小規模なウェブページに簡単な攻撃を仕掛け、北朝鮮の支持者が米政府をハッキングしたと主張する程度のものだった。


 だが、米ハーバード大学サイバーセキュリティープロジェクトの特別研究員、ベン・ブキャナン氏は北朝鮮のサイバー能力について「物笑いの種だった09年ごろから、戦闘能力を非常に大きく成長させた」と評価する。
 また記事は、国際制裁につながる核実験とは異なり、北朝鮮が他国に対しサイバー攻撃を行っても何らのペナルティーを受けないとの問題点も指摘した。 
 今年5月に世界150カ国で発生したデータ復旧と引き換えに金銭を要求するサイバーテロなど今年に入り、北朝鮮の関与が疑われる攻撃が相次いで発生している。だが、これらの攻撃に対する制裁や報復は明らかになっていない。
 元韓国国防省北朝鮮情報分析官で拓殖大客員研究員の高永●(=吉を2つヨコに並べる)(コ・ヨンチョル)氏は「国際社会が北朝鮮の犯行と完全に断定することは難しく、制裁などにつなげられない。それを良いことに北朝鮮が攻撃を連発している」と指摘。「サイバー能力が世界で最も高いとされる米国の報道機関ですら、北朝鮮のサイバー能力に危機感を感じ始めている」と分析した。

インフラ攻撃が焦点

 北朝鮮のサイバー能力に対する専門家の評価は、前述のブキャナン氏の意見とほぼ一致する。「昔は大したことはなかったが、今は油断ならない」という内容だ。また、複数の専門家に聞くと、北朝鮮の現在のサイバー部隊の実力を「米中露、イスラエルに続き5位」と高く評価する意見が多い。


 ただ、電力や鉄道などインフラを標的にしたサイバー攻撃を引き起こすまでの能力が北朝鮮にあるか否かについては、意見が分かれる。インフラへの攻撃は人命に関わる大惨事につながる恐れが高く、最悪の被害をもたらすサイバーテロだ。一方で、各国のインフラのセキュリティーは強固に守られており、電力会社などに致命的な被害を与えるのは「サイバーテロの中で最も難易度が高い」(セキュリティー企業)といわれる。
 米情報セキュリティー企業「ファイア・アイ」は10月10日、北朝鮮とみられるハッカー集団が9月下旬、米電力会社のシステムにサイバー攻撃を仕掛けていたと発表した。ただ、攻撃は水際で食い止められ、被害は発生しなかった。米紙ウォールストリート・ジャーナル(10月12日付)は、サイバーセキュリティーの専門家の一部が、北朝鮮がこのようなインフラ攻撃を成功させるだけの実力を持っていることについて懐疑的だと報じた。同紙のインタビューで、ファイア・アイのブライス・ボーランド最高技術責任者(アジア太平洋地域担当)は、北朝鮮が「インフラのシステムに到達するまでの進歩はずっと見られていない」と指摘。「もしかしたら手の内を隠しているかもしれないが、実際に混乱を起こせるだけの能力を持てば北朝鮮はそうするだろう」と強調した。
 ボーランド氏の意見に「楽観的すぎる」と反対する声もある。
 14年12月、韓国水力原子力発電(KHNP)が運営する原子力発電所が北朝鮮との関連が濃厚なマルウエア(悪意あるソフト)の標的になり、機密文書が漏洩した事案が発覚したことがあるからだ。


 北朝鮮のサイバー能力を研究する元陸上自衛隊通信学校長の田中達浩氏はKHNPの事例をあげ「数年以上前から、北朝鮮はインフラ攻撃に照準をあわせている」と指摘。「KHNPの事件は情報流出だけで済んだが、北朝鮮がインフラの誤作動を起こす攻撃能力をすでに備えている可能性は高い。大陸間弾道ミサイル(ICBM)と並ぶ脅威と思っていい」と指摘。「日本が狙われる恐れも高く、インフラを扱う機関は、制御システムにマルウエアが感染している最悪のケースも想定する必要がある」とした。
 サイバーセキュリティーに詳しい慶応大学の土屋大洋教授は「一回きりのインフラ攻撃なら成功させる能力はあるかもしれない」と指摘。ただ、サイバー攻撃は一度仕掛けると手口が明らかになり、二度目以降の攻撃は別の攻撃方法を採用しないと防御される可能性が高くなる。土屋教授は「北朝鮮が何度も行えるだけのサイバー兵器をそろえているかどうかは怪しい」と続けた。

海外拠点は潰せるか?

 また、北朝鮮のサイバー能力を左右するのが、海外拠点の存在だ。国内の情報統制が厳しく、通信インフラが発達していない北朝鮮は、サイバー攻撃を主に中国や東南アジアなどの海外拠点から仕掛ける。拠点は、攻撃になくてはならない存在だ。
 拓殖大客員研究員の高氏は「海外拠点の重要度は、サイバー部隊を立ち上げた金正日総書記の対応からみても分かる」と話す。


 2003年5月ごろ。金正日総書記は、中国遼寧省瀋陽市で“潜伏”していた20人あまりのサイバー部隊を北朝鮮・平壌にわざわざ呼び出し、部隊を慰労する「激励会」を盛大に開いたという。
 複数の専門家によると、海外拠点は普段、韓国などのIT企業や商社になりすまして業務を行い、外貨を稼ぐ。北朝鮮から指令が来ると、即座にサイバー部隊としての任務を開始するシステムだ。中国は海外拠点が最も多いとされ、「最低でも10以上はある」(土屋教授)という。
 しかし、近年は北朝鮮への制裁強化について一層の協力を求められる中、「中国政府が拠点を見て見ぬふりをするのは難しい」(高氏)状況に直面している。ただ、土屋氏は「一つの拠点を潰しても、モグラたたきのように新たな拠点が現れる。今後、北朝鮮が海外拠点を全て失うことは考えづらい」と話す。

未熟な防衛対策

 北朝鮮のサイバー攻撃の脅威が広がる一方、他国の防衛対策が未熟という意見も多い。
 ウォールストリート・ジャーナルは10月12日、北朝鮮の犯行とみられるハッキングで、金正恩朝鮮労働党委員長の暗殺作戦を含む米韓両軍の最新の軍事計画など機密資料295件が流出した事例を紹介。原因について、昨年9月に韓国軍の内部ネットワークがハッキングを受けた当時、軍事データベースが誤ってインターネットに接続されていたためだと報じた。


 同紙などによると、流出した軍事機密は通常、ネットにつながっていない軍のイントラネットに保管。にもかかわらず、イントラネットとネットをつなげるコネクターが1年以上もつながったままだったという。記事は、「ありえないミスだ」と批判する韓国の与党議員の声を紹介した。
 韓国の防衛対策はあまりにもずさんだったが、日本は同様の攻撃に見舞われた場合、十分な対策を講じられるのか。
 防衛対策に従事するセキュリティー人材の育成が遅れており、サイバー能力は北朝鮮から引き離されているという指摘が多い。
 「サイバーの世界は弱肉強食。弱いものから順に狙われる」。国内外のセキュリティー専門家はそう口をそろえる。北朝鮮のサイバー能力の分析を進めるとともに、防衛対策を向上することは急務だ。 

【北朝鮮の現在進行形の「世界的な」驚異はサイバー攻撃】

北朝鮮のサイバー攻撃激化を大手行が危惧 次は米銀か?

 2017年10月31日、北朝鮮が、金融ネットワークを破壊することで、ここ数年頻繁に仕掛けてきたハッキング攻撃を激化する可能性に対し、世界の大手銀行は自衛策を講じている。
北朝鮮が、金融ネットワークを破壊することで、ここ数年頻繁に仕掛けてきたハッキング攻撃を激化する可能性に対し、世界の大手銀行は自衛策を講じている。31日に開催された「ロイター・サイバーセキュリティー・サミット」で専門家が明らかにした。

 サイバーセキュリティー会社「クラウドストライク」のドミトリ・アルペロビッチ最高技術責任者(CTO)は、北朝鮮のハッカー集団は過去3年間で銀行から巨額の資金を盗み出していると言う。そのなかには、2016年に起きたバングラデシュ中央銀行に絡む8100万ドル(約92億円)の不正送金事件も含まれる。

 韓国やソニー<6758.T>傘下のソニー・ピクチャーズエンタテインメントに仕掛けた「ワイパー」型のマルウエアと同じタイプのものを使うことにより、北朝鮮のハッカー集団の破壊力が一段と増すことを銀行は危惧していると、アルペロビッチCTOは語った。
北朝鮮政府は、同国がサイバー攻撃を行っているとする専門家や米国政府による非難を、繰り返し否定している。

 北朝鮮のハッカー集団は、銀行業務を妨害するため、サイバー攻撃による強奪で得た金融ネットワークに関する知識を利用しかねないとアルペロビッチCTOは述べ、自社が数行と「戦争ゲーム」の訓練を行っていることを明らかにした。

「盗みと破壊は紙一重で、わずか数回のキー操作の差だ」と同氏は言う。
米大手行のセキュリティー担当チームは過去数カ月、北朝鮮によるサイバー攻撃の脅威に関する情報を共有していると、別の事情に詳しいサイバーセキュリティー専門家は語った。
「(北朝鮮が)韓国の銀行を攻撃したことが分かっている」とこの専門家は述べ、米銀が次のターゲットになるという懸念が一段と高まっていると付け加えた。
北朝鮮が相次ぎ強行した核やミサイル実験に加えて、トランプ米大統領と金正恩(キム・ジョンウン)朝鮮労働党委員長による好戦的な言葉の応酬によって、米朝間の緊張は高まっている。


 また、米オバマ政権で司法次官補(国家安全保障担当)を務めたジョン・カーリン氏は、防衛下請け業者や小売業者、ソーシャルメディア企業など他の業種でも、懸念が広がっていると語った。
「彼らは『北朝鮮によるサイバー攻撃が増えるのか』と心配している」と、現在は法律事務所モリソン・フォースターのリスク・危機管理部門の幹部であるカーリン氏は述べた。
一方、米戦略国際問題研究所(CSIS)のサイバー専門家、ジム・ルイス氏は、米国の報復を考えれば、北朝鮮が米銀に破壊的な攻撃を仕掛けてくる可能性は低いとの見方を示した。
米連邦準備理事会(FRB)や通貨監督庁(OCC)からの出席者はコメントを控えた。FRBもOCCも近年、サイバーセキュリティーを強化している。(翻訳:伊藤典子、編集:下郡美紀)
サイバー攻撃手口巧妙に


【狙われるSNS】
Facebook「いいね!」乗っ取る攻撃 自分でできる対策は?
20171103 0900分更新http://ascii.jp/elem/000/001/578/1578586/

 マカフィーは、2017年第2四半期の脅威レポート「McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)」を公開している。レポートには、統計情報だけではなく、最近のセキュリティ事情についてのトピックも含まれている。
 今年のサイバー攻撃における注目すべき攻撃対象の一つとして、Facebookが挙げられる。「Faceliker」という“いいね”を乗っ取るマルウェアを知っているだろうか? ユーザーの知らないところで“いいね”を付け、勝手に特定コンテンツをプロモーションするものだ。
 “いいね”の乗っ取りが大規模に行われた場合、ニュース記事、動画、ウェブサイト、広告の人気や信頼性を実際よりも高く見せられる。Facelikerなどのマルウェアを使う攻撃者は、コンテンツ評価を上げたいユーザーにこのサービスを販売しているのだ。マカフィーの調査によると、Facelikerが主要因となり、SNSで新たに発見されたマルウェアのサンプル数が67%も増加したという。
 今年はランサムウェアの被害も大きかった。世界中の企業が被害を受け、大きなニュースとなった「WannaCry」、そして「Petya」亜種の攻撃を覚えている人もいるだろう。
 一般的に、パソコンやスマートフォンのなどのデータを暗号化したり、端末自体をロックしたりするランサムウェアは、身代金による金儲けを目的とするものだ。しかし、マカフィーがWannaCryの通信機能を調査してみると、このマルウェアには被害者のIDアドレスをビットコインの決済サイトに接続する機能がなかったという。また、Petyaの現在の亜種もランサムウェアに分類されているものの、決済と暗号化したデータを復号する機能は含まれていなかった。
 ここから、この2つのマルウェアは、金銭目的というよりも、妨害活動を優先させているのかもしれないという推測もなりたつ。いわば、混乱を招くことが目的の“疑似ランサムウェア”というわけだ。同様の攻撃は、残念ながら今後も発生する可能性がある。
 悪意を持ったソフトウェアは、テクノロジーを取り巻く環境によってその姿を変えている。Facelikerのように利用者の増えたSNSを狙うこともあれば、前述したランサムウェアのようにこれまでの常識とはちょっと違う攻撃をもくろむおそれもある。
 もちろん、自分でできる対策もある。Facelikerは、感染の大半が、悪意のあるサイトや不正アクセス攻撃を受けたサイトからによるものだという。よって、まず不審なサイトを訪れないことが大切だ。感染しても自己のアカウントの履歴を追うことができるので、意図しないコンテンツに「いいね」が押されていないかを確認してみると良いだろう。
 ランサムウェアに対しても、基本的な対策は個人でできる範囲のものが多い。データを定期的にバックアップする、OSやアプリケーション、アンチウイルスの更新ファイルを最新の状態にしておく、感染源であるスパムやフィッシングメールに注意する(不審なURLや添付ファイルはクリックしない)など、一般的なことをしっかりとやっておこう。
 セキュリティを取り巻く状況は日々移り変わっている。最新のデータを知り、セキュリティへの意識を持つことが大事になるはずだ。2017年第2四半期において、とくに被害を受けた業界はどこか知っているだろうか? 最も報告件数が多かった攻撃方法は、DDoS攻撃でも情報漏えいでもないことをご存知だろうか? 今回はMcAfeeの最新レポート概要を紹介しよう。

医療機関とSNSユーザーがサイバー攻撃の標的になっている事実を指摘
 米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は本日、最新の2017年第2四半期の脅威レポート「McAfee Labs脅威レポート:20179月」(英語)を発表しました。
 最新のレポートでは、スクリプトベースのマルウェアの増加状況、脅威ハンティングで証明された5つのベストプラクティス、今年発生したWannaCryNotPetyaというランサムウェア攻撃の分析結果、さまざまな業界から報告された攻撃の検証、そして2017年第2四半期のマルウェア、ランサムウェア、モバイル マルウェアなどの脅威の増加傾向について解説しています。McAfee Labsは、第2四半期には、公共機関を抑えて、医療機関から最多のセキュリティ インシデントが報告されていることに加え、Facebook上で不正に“いいね”を出力するトロイの木馬であるFacelikerが主要因となりSNSで新たに発見されたマルウェア サンプル数が67%急増したことを指摘しています。
 2017年第2四半期の注目すべき攻撃対象としてFacebookが挙げられます。第2四半期に新たに発見された5,200万件のマルウェア サンプルのうち、8.9%Facelikerが占めています。このトロイの木馬は、悪意のあるサイトや不正Webサイトにアクセスしたユーザーのブラウザに感染し、感染ユーザーのFacebookの“いいね”機能を乗っ取ることで、ユーザーの知らないところで勝手に特定コンテンツをプロモーションします。“いいね”の乗っ取りが大規模に行われた場合、ニュース記事、動画、Webサイト、広告の人気や信頼性を実際よりも高く見せることができるため、悪意を持ってFacelikerを拡散する攻撃者はお金を稼ぐことができます。
 公表されているセキュリティ インシデントをMcAfee Labsが四半期ごとに分析した結果、過去6四半期に北米で最も被害を受けた業界は公共機関であることが明らかになりましたが、今回発表された最新のレポートでは医療機関が公共機関を上回り、第2四半期の全セキュリティ インシデントの26%を占める結果となりました。医療データ侵害の原因は、その多くが事故による漏えいや人的ミスによるものですが、医療機関を狙うサイバー攻撃は増え続けています。この傾向は、世界中の数多くの病院がランサムウェア攻撃を受けた2016年第1四半期に初めて確認されました。当時、一部の医療機関では大きな混乱を招き、患者の移送や手術の延期を余儀なくされる事態も発生しました。
2017年第2四半期の脅威動向

 2017年第2四半期中、マカフィーの世界規模の脅威データベースであるGTI(グローバル脅威インテリジェンス)ネットワークには、各業界のサイバー上の脅威の増加やサイバー攻撃に関する注目すべき傾向が記録されました。
・セキュリティ インシデント:2四半期には、311件のセキュリティ インシデントが公表され、前四半期比で3%増加しました。第2四半期に公表された全セキュリティ インシデントの78%は、米国で発生しています。

・特定の業界が標的に:20162017年にかけて、世界の全セキュリティ インシデントの50%以上が、医療、公共、または教育機関で発生しています。

・北米:2四半期中、米国では医療機関から最も多くのセキュリティ インシデントが報告されました。

・アジア太平洋地域:2四半期中、アジア太平洋地域では公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、金融サービスやテクノロジー業界からも多くのインシデントが報告されています。

・ヨーロッパ/中東/アフリカ:2四半期中、ヨーロッパでは公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、エンターテイメント、医療、金融、テクノロジー業界からも多くのインシデントが報告されています。

・攻撃方法:最も報告件数が多かった攻撃方法は、アカウントの乗っ取り(アカウント ハイジャッキング)でした。次いで、DDoS、情報漏えい、標的型攻撃、マルウェア、SQLインジェクションも多数報告されています。

・マルウェアの総数:2四半期は、5,200万個の新規マルウェア サンプルが発見され、前四半期比で67%増加しています。この背景には、マルウェア インストーラーやトロイの木馬であるFacelikerの著しい増加が原因として挙げられます。Facelikerは、新たに発見された全マルウェア サンプルの約8.9%を占めています。マルウェアのサンプル総数は、過去1年間で23%増の約72,300万個に達しました。

・ランサムウェア:2四半期には、新規ランサムウェア サンプル数が54%も急増するなど、再度大幅な増加となりました。ランサムウェアのサンプル総数は、過去1年間で47%増の1,070万個となりました。

・モバイル マルウェア:モバイル マルウェア総数は、過去1年間で61%増の1,840万個に達しました。第2四半期のモバイル デバイス感染割合は、アジア太平洋地域が地域別トップとなる18%で、全世界のモバイル デバイス感染台数も8%増加しました。

Macマルウェア:アドウェアの過剰供給が収束した結果、Mac OSマルウェア数は従来の水準に戻り、第2四半期はわずか27,000個でした。Windowsと比較すれば、脅威の規模はまだ小さいものの、Mac OSマルウェアのサンプル総数は、第2四半期に約4%増加しました。

・マクロ マルウェア:2四半期に新たに発見されたマクロ マルウェアの数は、35%増加しました。新規サンプルとして91,000個を記録し、これまでのサンプル総数は110万個に達しています。

・スパム キャンペーン:2四半期は、Gamutボットネットが再び総数第1位に浮上し、求人関連や偽医薬品の迷惑メールを拡散し続けています。最も混乱を招いたボットネットはNecursで、第2四半期中に複数の株操作に関する偽スパム メールを拡散しました。
 マカフィーのMcAfee Labs担当バイス プレジデントであるヴィンセント・ウィーファー(Vincent Weafer)は、「Facelikerは、私たちが今日コミュニケーションの手段として頻繁に利用しているSNSやアプリを悪用し、これを不正に操作します。未知の攻撃者は、アプリやニュース記事を実際より人気があるように見せることで、友人たちの間で本物に見せかけ、私たちの価値観や真実までも、秘密裏に操作することができるのです。サイバー犯罪者がこのような労力を払ってもメリットがある限り、こうした攻撃方法は今後も増加することが予想されます。」と述べています。
 また、ウィーファーは、「物理的なデータかデジタル データかを問わず、データ侵害が発生したことは、医療機関が保有する個人情報の持つ価値の高さを証明しています。こうした個人情報を安全に取り扱うためには、組織的にセキュリティ ポリシーを強化する必要性も改めて浮き彫りになりました。」と述べています。
WannaCryNotPetyaに関するさらなる調査

 WannaCryおよびNotPetya攻撃におけるマカフィーの分析では、これまでの自社調査をベースに、攻撃者が比較的シンプルな技法をクリエイティブに組み合わせ、脆弱性の悪用、実績のあるランサムウェア、一般的なワームの増殖などの要素を融合させた方法について詳しく洞察しています。そして、どちらのランサムウェア攻撃も支払いや復号能力に欠陥があったことで、被害者からの身代金の奪取やシステムへの侵入には成功していないことも確認しています。
 マカフィーのチーフ サイエンティストであるラージ・サマニ(Raj Samani)は、「これらのランサムウェア攻撃は、金銭を奪うという意味では成功していないと言われています。しかし、WannaCryNotPetyaの目的が金銭ではない別のものである可能性も十分に考えられます。もし混乱を招くことが目的ならば、どちらも極めて効果がありました。現在は、ランサムウェアの目的が金銭以外のものへと変化し、疑似ランサムウェアの時代に突入しています」と述べています。
 これらの内容に関する詳細は、マカフィーのブログ「ランサムウェアとしてよりも破壊効果を優先させた『Petya」をご参照ください。
スクリプトベースのマルウェアの台頭

 マカフィーの研究者は、過去2年間でスクリプトベースのマルウェアにも著しい増加傾向を確認しています。このマイクロソフトのスクリプト言語は、コマンドのバックグラウンドでの実行、システムにインストールされたサービスの確認、プロセス中断、システムやサーバーの設定管理など、管理者タスクを自動化するために使われます。不正なPowerShellスクリプトは、通常スパム メールを介してユーザーのマシンに侵入し、ソフトウェアの脆弱性ではなく、ソーシャル エンジニアリングの手法を足掛かりに、スクリプト機能を使ってシステムを感染させます。
 また、JavaScriptVBScript、その他の非実行型モジュール(.docPDF.xlsHTMLなどの問題の無いPC向け規格)がスクリプトベースのマルウェアとして使用されている傾向も確認されています。
脅威ハンティングのベストプラクティス

 今回の脅威レポートでは、脅威ハンターが自社環境内に潜む脅威を検知するための技法も紹介しています。マカフィーのコンサルティング部門であるFoundstoneグループが「知っておくべき重要な3つのルール」と呼ぶ原則(「敵を知る、自社ネットワークを知る、自社ツールを知る」)をはじめ、コマンド&コントロール(C&C)、標的型攻撃、権限昇格攻撃、同一ネットワーク内のシステムに対するEast-Westトラフィックを介した攻撃、データ流出などの脅威を検知する際のベストプラクティスが紹介されています。
 マカフィーの脅威ハンティング/セキュリティ解析担当プリンシパル エンジニアであるイスマエル・ヴァレンズエラ(Ismael Valenzuela)は、「私たちは常に、脅威が何らかの方法で組織のセキュリティ対策をすり抜け、少なくともネットワーク上の1台のシステムは感染しているものと想定します。脅威ハンターは、ネットワーク内に攻撃者が侵入したことを示す痕跡や証拠を素早く見つけ出し、アラートが表示される前やデータを侵害される前に攻撃を封じ込め、これを除去しなければなりません」と述べています。
 『McAfee Labs Threats Report: September 2017McAfee Labs脅威レポート: 20179月)』の日本語版全文は、以下からダウンロードできます。
McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)
■関連サイト
·         プレスリリース
·         McAfee

0 件のコメント:

コメントを投稿