2012年第3四半期セキュリティラウンドアップ 人気の代償: Android端末を集中攻撃 コンピュータが 20世紀後半に生産性向上と娯楽をもたらす「万能 ツール」であると同時に様々な問題をもたらすものであったように、 21世紀初頭の現在、スマートフォンがその役割に取って代わろうとし ています。スマートフォンは、通信ができる携帯型コンピュータのような もので、スマートフォンを利用するユーザが直面する脅威は、コン ピュータ時代からよく知る脅威に類似しているものや、独自のものまで あります。コンピュータにおける脅威と同様に、今日の多くのモバイル 端末向け不正プログラムも無防備なユーザを脅かします。しかし、モ バイル端末向け不正プログラムの脅威の本質は、ある意味、非常に 異なります。 Google の Android OS を搭載した端末(以下、Android端 末)を標的とする不正プログラムは、2012年第3四半期、およそ6 倍も増加しました。2012年6月におよそ 30,000個だった不正か つ潜在的に危険な、または危険性の高い Android端末向けアプリ は、7月から9月間におよそ 175,000個にまで増加しました。本レ ポートでは、こうした急増の要因、そして、この現象がユーザや開発 者にとって何を意味するのかを検証します。 トレンドマイクロは、およ そ 175,000 もの不正かつ 危険性の高い Android端 末向けアプリを今日まで に確認。その数は今も増 え続けています。 本レポートでは以下についても報告します: • Java や Internet Explorer(IE)を標的とする危険なゼロ デイ脆弱性を突く攻撃を確認。IEの脆弱性においては、持続 的標的型攻撃のキャンペーンにも利用されました。 • ピアツーピア(P2P)の共有サイトで確認されることもある 不正プログラム「ZACCESS(または ZEROACCESS)」 は、2012年第3四半期、一般のコンピュータにおけるもっとも猛 威を振るった不正プログラムとなりました。古くから存在するワー ム「DOWNAD」は、2位にランクインしています。 • オンライン決済サービス「PayPal」は、もっともフィッシングに悪用 された Webサイト、一方、ソーシャル・ネットワーキング・サービ ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。 • スパムメールを見たことはあるでしょう。サウジアラビアやインドから 届いているようです。 • 企業および政府関連組織は、現在も持続的標的型攻撃の標 的として狙われています。また、持続的標的型攻撃キャンペーン 「LURID」および「Nitro」攻撃は、手法を改良しながら攻撃を 継続しています。 • ソーシャルメディアにおける脅威やプライバシーの問題は依然とし て存在します。 グローバルに展開する脅威解析・サポートセンターであるトレンドマイ クロの「TrendlabsSM(トレンドラボ)」は、個人のお客様/ホーム オフィスおよび各企業のセキュリティ意識の向上および脅威を未然に 防ぐために、継続して脅威状況を監視しています。 本レポートのすべての図表は、特に明記していない場合、トレン ドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」から収集されたデータを使用しています。 「Trend Micro Smart Protection Network」は、迅速かつ正 確に新たな脅威を特定し、世界中の脅威状況の情報を配信して 各国の情報を保護します。 Android端末を対象とした不正なアプリの数は日々増 加しています。また、トレンドマイクロでは、強引に広告を 表示するモバイル端末向けアドウェアの数も急激に増加 していることを確認しています。1 多くのアドウェアは、ユー ザの情報収集を目的として設計されていますが、単に広 告活動を行うための情報収集とプライバシー侵害は紙一 重となります。アドウェアは、通常、正規の目的のために ユーザ情報を収集しますが、ユーザが提供したいと考えて いるよりも多くの情報を収集するための効果的な手段が アドウェアに搭載されています。 1 http://about-threats.trendmicro.com/us/mobilehub/mobilereview/ rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_ adware.pdf 「2012年 12のセキュリティ予測」 では…: スマートフォンおよびタブレット、 特に Android端末は、今後より一層 サイバー犯罪者から狙われることになるでしょう。 Android端末を狙う不正な APKファイル • 現在も開発初期段階である2 • 持続的標的型攻撃キャンペーン「Luckycat」を仕掛ける攻撃 者によって開発された • 外部のコマンド&コントロール(C&C)サーバから送信された コマンドを実行し、かつモバイル端末情報を収集することが可能 である 2 http://blog.trendmicro.co.jp/archives/5940 強引に広告を表示するモバイル端末向けアドウェア • アプリ開発者に利益をもたらすために、感染端末上で強引に広 告を表示することで知られる • ユーザの自覚や許諾なく、個人情報を収集する傾向がある • Android端末向け不正かつ危険なアプリ数の増加に対する大 きな要因となった。こうした問題のアプリは、正規の広告ネット ワークを利用して不正な広告を表示する機能を備える3 • 亜種の中には、端末の「通知」機能を用いて繰り返し広告を表 示するものもある4 3 http://blog.trendmicro.com/trendlabs-security-intelligence/moreadware-and-plankton-variants-seen-in-app-stores/ 4 http://blog.trendmicro.com/trendlabs-security-intelligence/164-uniqueandroid-adware-still-online/ 「すべてのモバイル端末向け アプリは、結局のところ、基本的 にはWebクライアントです。その ため、 ブラウザと同様に安全性は 十分ではないため、ユーザは注 意して扱わなければなりません」 —David Sancho、 Senior Threat researcher * http://blog.trendmicro.com/trendlabs-securityintelligence/apps-as-browsers-can-you-trust-yourmobile-apps/ 不必要な広告を表示するAndroid端末 向けアプリ “Obama vs Romney” は、 アプリ公式サイト「Google Play」だけで 1,000回もダウンロードされました。 * http://blog.trendmicro.co.jp/archives/5987 「持続的標的型攻撃の攻撃者はモバイル 端末経由で標的者に攻撃を仕掛けること が予測されていましたが、弊社が今回確認 した事実により、攻撃者が実際にこうした 機能の開発を追求していることを示唆して います」 * http://www.trendmicro.com/cloud-content/us/pdfs/ security-intelligence/white-papers/wp_addingandroid-and-mac-osx-malware-to-the-apt-toolbox.pdf 正規の Android端末向けアプリの偽バージョンが、Android端末向け不正プログラムの中でもっとも多く存在していま す。2012年第3四半期、「Solar Charge」のような情報収集機能を備えた不正プログラム、中国のユーザを狙った「プレミ アムサービス」を悪用する「Live Wallpapers」、そしてロシアで発生したベストセラーゲームの偽バージョンが確認されたことに より、Android端末を取り巻く “オープン” な環境に対する懸念がより一層高まることとなりました。 * 上記の図表の数値には、第3四半期だけでなく、確認したすべての期間中の情報も含まれています。 * 上記の図表の数値には、第3四半期だけでなく、確認したすべての期間中の情報も含まれています。 多くのモバイル端末向けアドウェアは、単に無料もしくは低価格でユーザにアプ リを提供する際の支払いに用いられるビジネスモデルです。しかし、トレンドマイ クロが確認した複数のアドウェアの中には、深刻なプライバシー侵害をもたらす ものも確認しています。使用許諾契約(EULA)またはユーザインターフェイス (UI)を通じて表示することなくユーザの通話記録にアクセスするアプリは、セ キュリティの観点から見て不正活動を行なっているとみなし、トレンドマイクロでは このようなアプリを確認しています。 一方、広告ネットワークにも固有の課題が存在しています。広告ネットワーク は、有料で広告を掲載したい広告主とアプリ開発者の仲介をします。しかし残 念なことに、広告ネットワークが提供するアプリ用ライブラリは、開発者が意図す るよりも多くの情報を収集する場合があります。もちろんこれらは故意ではなく不 注意の結果である場合もありますが、ユーザに情報を収集することを警告しな かったことによってプライバシー侵害のリスクがもたらされます。 アプリの開発者は、広告ライブラリを細かく調査し、広告ネットワークにコードを変 更するように依頼したり他の広告ネットワークを利用するといった選択肢もありま す。トレンドマイクロは、ユーザから収集された情報の価値は、開発者やそれを 支える広告ネットワーク側が事前調査を行うためのコストよりもはるかに大きいと 考えます。 さらに残念なことに、トレンドマイクロでは、モバイル端末向けアプリが標的型攻 撃のツールとして開発されているという証拠を確認しています。攻撃者は、もは や標的のネットワークへの侵入経路としてコンピュータのみに狙いを定めているわ けではありません。Android端末の人気が見過ごされることはないのです。 実際、Android端末を所有するユーザの 20%のみしかセキュリティアプリを使 用しておらず、十分な対策がなされているとはいえません。5 特定のアプリに問 題がある可能性を警告するといった対策を使用することは、情報の窃取を企て る人々の手から自身の情報を保護するための 1つの方法です。最終的には、 自身のモバイル端末に保存する情報の責任はユーザにあります。重要なのは、 アプリが求めるパーミッションを理解し、アプリに情報へのアクセス権を許可する前 に本当にその情報を共有していいものかを確認することです。 5 http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-deviceusers-have-a-security-app-installed/ 最後に確認されたゼロデイ脆弱性の利用から 6カ月以 上を経て、この第3四半期、ゼロデイ脆弱性を突く攻撃 を再び確認。ゼロデイ脆弱性の利用がまだ廃れていない ことが伺えます。6 各ユーザがパッチの適用を怠ってしまう といった実状や、各企業のシステム管理者にとってパッチ 管理が容易ではないことが手伝って、ゼロディ脆弱性の 利用による感染大規模な被害が続いています拡大しま した。トレンドマイクロは、2011年に 1,822件の深刻な 脆弱性を確認しました。これにより、多くの組織や企業の データが危険にさらされることになりました。7 2012年末 までには、新しい OS が登場する予定であり、不正利用 の次なる舞台が提供されることになるでしょう。8 6 http://blog.trendmicro.com/trendlabs-security-intelligence/adobe-zeroday-vulnerability-installs-backdoor-another-targeted-attack/ 7 http://blog.trendmicro.com/trendlabs-security-intelligence/into-theabyss-of-virtualization-related-threats/ 8 http://www.computerworld.com/s/article/9231076/Adobe_confirms_ Windows_8_users_vulnerable_to_active_Flash_exploits * 上記グラフの数値は、公開されたOSまたはソフトウェアの脆弱性の数を示す * 2012年7月から9月までの期間中、最も攻撃を受けやすいOSまたはソフトウェアのベンダを「http://cve.mitre.org/」で確認したデータを基に記 載 「CVE-2012-4681」 「CVE-2012-4969」 • 不正なJARファイルや不正なクラスファイルによりJavaに存在す る脆弱性が利用されることに。これにより、不正リモートユーザが この脆弱性を抱えたコンピュータ上でコマンドを実行することが可 能となる • このゼロデイ脆弱性を突くエクスプロイトコードは、IE、Mozilla Firefox、Google Chrome および Safari のすべての バージョンにおいて実行される • Mac OSも影響を受ける9 9 http://blog.trendmicro.com/trendlabs-security-intelligence/java-runtimeenvironment-1-7-zero-day-exploit-delivers-backdoor/ 「「問題のゼロデイ脆弱性『CVE-2012-4681』 が標的型攻撃に利用される可能性を指摘する 報告もあるようですが、 トレンドマイクロの解 析からは、 この見解の裏付けが確認されてい ません。標的型攻撃では、攻撃遂行のために 攻撃行動を隠ぺいすることで知られています。 このことから今回のゼロデイ脆弱性を突く攻 撃で利用されるドメインや IPアドレスを検証 する限り、攻撃者が『隠ぺい』を画策していると は考えられません」 —Manuel Gatbunton, Threat Response Engineer • IE のバージョン 6 ~ 9 に影響 • このゼロデイ脆弱性が利用されると、不正な HTMLファイルが 不正な SWFファイルを読み込み、これにより「PoisonIvy」およ び「PlugX」がダウンロードされ、実行される10 • 感染ユーザの安全を保証するために、「fix tool」および定例外 セキュリティ情報が公開された11 “While some reports have gone on to say that the zero-day exploit for 10 http://blog.trendmicro.co.jp/archives/5963 および http://blog.trendmicro. co.jp/archives/5973 11 http://blog.trendmicro.co.jp/archives/6003 Appleは、「Safari」や「iTunes」、「iChat」などといったアプリケー ション内に存在する脆弱性を発表しました。Apple は、他のベンダ よりも多くの製品が抱える脆弱性を明らかにしていますが、上記グラ フのデータには、報告されている脆弱性の深刻度は含まれていませ ん。実際、Apple と Microsoft における脆弱性の報告数の差があ り、Apple の市場占有率が増加しているにも関わらず、Microsoft は、今期報告されたゼロディ脆弱性の利用による打撃を受けまし た。 システムファイルにパッチを施す機能を備える不正プログ ラム「ZACCESS(または ZEROACCESS)」の検出 数は、第2四半期では 3位でしたがこの第3四半期に は 1位に浮上しました。12 トレンドマイクロは、これまでに 900,000以上もの「ZACCESS」の検出を確認していま す。攻撃ツール「Blackhole Exploit Kit」のようなただ でさえ精巧なサイバー犯罪ツールが改善され、さらに多く のセキュリティの危険性が出現することになります。 12 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ reports/rpt-its-big-business-and-its-getting-personal.pdf 「2012年 12のセキュリティ予測」 では…: 新たな脅威を仕掛ける攻撃者は、精巧な サイバー犯罪ツールを利用して自身の目的を 達成する。 不正プログラム「ZACCESS (または ZEROACCESS)」 Blackhole Exploit Kit 2.0 • P2P共有サイトに組み込まれていると考えられ、ファイルのダウン ロードを熱望する多くの人々が危険にさらされる • Blackhole Exploit Kit関連スパム メールにより多くの被害をもたらしたこ とを受け、さらなる改良が加えられた14 • システムファイルに自身の亜種をパッチする新たな感染手法を 利用 • “Adobe Flash Player” のインストーラーとともに不正なDLL ファイルを読み込む。これにより “Adobe Flash Player” が実 行されると不正プログラムが背後で実行されことになる • C&Cサーバに接続し、他の不正なコンポーネントのダウンロード およびユーザの活動の監視が実行される13 13 http://blog.trendmicro.co.jp/archives/5777 • 2012年9月にアンダーグラウンド フォーラムおよびコード投稿サイト 「Pastebin」への投稿で公表された • 検出回避のために変更された点の1つ として、異なるURLフォーマットを用いて 試用を行なっていると考えられる15 14 http://www.trendmicro.com/cloud-content/us/ pdfs/security-intelligence/white-papers/wp_ blackhole-exploit-kit.pdf 15 http://blog.trendmicro.com/trendlabs-securityintelligence/blackhole-2-0-beta-tests-in-the-wild/ * 上記のグラフの数字は、Blackhole Exploit Kit の攻撃において各組織に対して利用された回数 「Blackhole Exploit Kit 1.0 攻撃の URLを利用したり、 スクリプト内の plugindetect関数を削除したりしている ことから、Blackhole Exploit Kit 2.0の 作成者は、完全に公開する前に特定の 機能を試験運用していることが伺えます」 —Jon Oliver, Software Architecture Director * http://blog.trendmicro.com/trendlabs-securityintelligence/blackhole-2-0-beta-tests-in-the-wild/ Blackhole Exploit Kits は、ユーザのコンピュータに存在する複数の脆弱性 を利用することを目的としたWebページです。いずれかの脆弱性が利用される と、最終的に、不正プログラムによる不正活動が実行されることになります。 * 感染数:ZACCESS/ZeroAccess = 929,015、DOWNAD = 604,433、CRCK_KEYGEN = 193,700 「Spamrankings.net」によると、ボットネット「FESTI」は、スパム メール活動にサウジアラビアのインターネット・サービス・プロバイダー (ISP)「SaudiNet」を利用するため、16 この第3四半期、新たに サウジアラビアがスパムメールを最も送信した国として 1位になりまし た。しかし、サウジアラビアに多くのスパム送信者が住んでいるわけで はありません。実際は、スパム送信者が、サウジアラビアにホストされ ている IPアドレスを利用しているだけです。トップ10 にランクインした 国々は、通常、サイバー犯罪活動に関連しているということではなく、 スパムメールを送信するボットネットが多くの国に存在していると考え られます。 16 http://www.spamrankings.net/about/newandnews.php/ ユーザは、スパムメールに組み込まれたリンクまたは閲覧したWebサイトで表示された広告をクリックすることで不正なサイトへと誘導されます。 ブロックされた不正URL:トップ10 ブロックされた不正IPアドレスのドメイン:TOP10 不正URL 説明 trafficconverter.biz:80/4vir/ antispyware/loadadv.exe 不正プログラムの拡散。特に 「DOWNAD」ファミリの亜種拡散に 利用される trafficconverter.biz:80/ 不正プログラムの拡散。特に 「DOWNAD」ファミリの亜種拡散に 利用される www.funad.co.kr:80/ dynamic/adv/sb/searchnq_ popu.html サイバー犯罪者の影響を受けた コンピュータやネットワークのセキュリ ティの安全性を脅かす deepspacer.com:80/ y2x8ms42 不正URLを提供する。登録者はス パムメール送信者として知られる tags.expo9.exponential. com:80/tags/ burstmediacom/ audienceselectuk/tags.js 不正URLを提供する。登録者はス パムメール送信者として知られる www.trafficholder.com:80/ in/in.php 不正プログラムの拡散するWebサ イトとして知られるトラフィックサイト mattfoll.eu.interia.pl:80/ logos.gif トロイの木馬型不正プログラムの拡 散に利用される www.luckytime.co.kr:80/ item_data.php 不正プログラムを組み込む トロイの木馬型不正プログラムの拡 96.43.128.194:80/click.php 散に利用される am10.ru:80/code.php フィッシングサイトへと誘導する アドウェアおよびポップアップを組み 込む 不正IPアドレスのドメイン 説明 trafficconverter.biz 不正プログラムの拡散。特に 「DOWNAD」ファミリの亜種拡散に 利用される www.funad.co.kr サイバー犯罪者の影響を受けた コンピュータやネットワークのセキュリ ティの安全性を脅かす deepspacer.com 不正URLを提供する。登録者はス パムメール送信者として知られる tags.expo9.exponential.com 不正なソフトウェアの配布を手配 embed.redtube.com 動画を介して不正プログラムを配 布する dl.baixaki.com.br 不正プログラムのダウンロードに利 用される www.trafficholder.com 不正プログラムの拡散するWebサ イトとして知られるトラフィックサイト oscex-en.url.trendmicro.co トレンドマイクロ「OfficeScan security suite」のサイトURLの 偽装 mattfoll.eu.interia.pl トロイの木馬型不正プログラムの拡 散に利用される www.luckytime.co.kr 不正プログラムを組み込む 持続的標的型攻撃は、不正なAndroid端末用アプリ ケーションのAPKファイルを新たに攻撃の材料として使う ことで攻撃力を強化しました。APKファイルは、Android OS のアプリケーションやミドルウェアの展開やインストール に使われるため、攻撃ツールとなる可能性があります。17 持続的標的型攻撃キャンペーン「Luckycat」の背後 にいる攻撃者は、既存の攻撃用ツールキットの追加機 能として不正なAPKファイルを開発することで、進化する 脅威状況に対応しています。キャンペーン「LURID」や 「NITRO」攻撃といった持続的標的型攻撃キャンペーン では、この第3四半期において、既存の脆弱性や広く利 用されている脆弱性の代わりにゼロデイ脆弱性を利用す るだけでなく、攻撃における作戦にも変化がありました。 17 http://blog.trendmicro.co.jp/archives/5940 「2012年 12のセキュリティ予測」 では…: これまで以上に多くのハッカー集団が 機密情報を所有する組織に対して、 さらなる脅威をもたらす。 不正プログラム「Enfal」 「NITRO」攻撃 • 持続的標的型攻撃キャンペーン「LURID」と関連が深く、33カ 国内で 874台のコンピュータに感染18 • Java のゼロデイ脆弱性を利用し、 標的とするネットワークに侵入 • 攻撃者が感染コンピュータにアクセスし、感染コンピュータを完全 制御することさえも可能にする特定のサーバと通信することで知 られる • 2011年にこの標的型攻撃が報告 されたが、その後も攻撃が継続23 • 2006年にまで遡ることができ、ベトナム、ロシアおよびモンゴルの 政府関連機関を狙う標的型攻撃で利用されてきた19 18 http://blog.trendmicro.co.jp/archives/5955 19 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ white-papers/wp_dissecting-lurid-apt.pdf • 持続的標的型攻撃を仕掛ける攻撃 者が既に利用されている脆弱性を 何度も利用せずとも、ゼロデイ脆弱性 を利用して標的のネットワークに侵入 できることが証明された 23 http://blog.trendmicro.co.jp/archives/5861 Remote Access Tool「PlugX」 • 「Remote Access Tool(RAT)」である「PoisonIvy」によ り作成される不正プログラムと関連するRATであり、通常、標的 型攻撃で利用される20 • 一部報道によると、アジアにおけるさまざまな地域の政府関連 組織が標的に • 標的型メールの添付ファイルとしてコンピュータに侵入21 • 「Luckycat」や「TAIDOOR」といった、いくつかの持続的標的 型攻撃キャンペーンにおいて、脆弱性「CVE-2010-3333」が 利用された22 20 http://blog.trendmicro.co.jp/archives/5973 21 http://blog.trendmicro.co.jp/archives/6026 22 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3333; http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ white-papers/wp_luckycat_redux.pdf; and http://www.trendmicro. com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_the_ taidoor_campaign.pdf day/ 「「Nitro」攻撃 といった持続的 標的型攻撃キャンペーンが “復 活” することはありません。 という のも、 こうした標的型攻撃が無く なることはないからです。 「Nitro」攻撃を仕掛ける攻撃者 は、その攻撃が報告された2011 年以降も活動を続けてます」 —Nart Villeneuve, Senior Threat Researcher * http://blog.trendmicro.com/trendlabs-securityintelligence/the-nitro-campaign-and-java-zero- 多くの持続的標的型攻撃キャンペーンでは、企業や政府関連の組 織が標的となっています。なぜなら、これらの組織は、他の業種の組 織と比べて、より機密情報を取り扱っているためです。24 24 http://www.trendmicro.com/cloud-content/us/pdfs/business/whitepapers/wp_apt-primer.pdf 数十億人もの人々が、さまざまなソーシャル・メディア・ サイトを利用している事実にもかかわらず、ソーシャルメ ディアに関連するプライバシーの問題は依然として残って います。トレンドマイクロでは、Facebookユーザの50% しか 2、3カ月毎にプライバシー設定を確認していないこ とが判明しており、頻繁にその設定を変更しないようで す。25 また、アンケート詐欺の問題もまだ存在していま す。なぜなら、ユーザから多くの個人情報を取得する「報 酬」は、攻撃者が見逃すことのできないものだからです。26 25 http://blog.trendmicro.com/trendlabs-security-intelligence/infographicpublic-or-private-the-risks-of-posting-in-social-networks/ 26 http://blog.trendmicro.com/trendlabs-security-intelligence/threats-gettrickier-with-versatility-and-social-engineering/ 「2012年 12のセキュリティ予測」 では…: 新しい「ソーシャルネットワーキング」 世代は、SNSなどにおける第三者に 個人情報を露出することになるでしょう。 ミニブログサイト「Tumblr」を狙うアンケート詐欺 • 偽のWebアプリ “TumViewer” を介してユーザに個人情報を 提供するように促す • また、副収入を求めるユーザのための在宅勤務の仕事について の記事を装う27 27 http://blog.trendmicro.co.jp/archives/6045 偽の“WhatsApp”をFB上で確認 • Facebook(FB)の通知や、 ”友達” が「Like(いいね!)」した ページを勧める投稿を介して拡散し ていることを確認 • ユーザは、関連リンクをクリックすると、 特定のページヘと誘導され、偽のアプ リケーションに特定の権限を与えるよう 求められる28 28 http://blog.trendmicro.com/trendlabssecurity-intelligence/scam-disguised-aswhatsapp-for-facebook/ * http://countermeasures.trendmicro.eu/safer-social-networking/ 「使用するSNSやビジネスに特化した交 流サイトにおいて、 プライバシー設定およ びセキュリティポリシーをよく理解するこ とが大切です。 もし、 これらのサイトに何ら かの懸念がある場合には、そのサイトの 利用をやめるべきです」 —Rik Ferguson, Director of Security Research and Communications TREND MICRO™ TRENDLABSSM 本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルランド・中国・フラン トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形 態および手段を問わず本書またはその一部を複製することは禁じられていま ス・イギリス・ブラジルの10カ国12ヵ所の各国拠点と連携してソリューションを 提供しています。 す。本書の作成にあたっては細心の注意を払っていますが、本書の記述に 数カ月におよぶ厳しいトレーニングを経て最終合格率約1%の難関を突破 誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わない した、選びぬかれた1,000名以上の専門スタッフが、脅威の解析やソリュー ものとします。本書およびその記述内容は予告なしに変更される場合があり ションへの反映など、24時間365日体制でインターネットの脅威動向を常 ます。 時監視・分析しています。 本書に記載されている各社の社名、製品名、およびサービス名は、各社の 世界中から収集した脅威情報を、各種レピュテーションデータベースや不正 商標または登録商標です。 プログラム、迷惑メールなどの各種パターンファイルなど、グローバル共通のソリ 〒151-0053 ューションに随時反映しています。 東京都渋谷区代々木2-1-1 新宿マインズタワー サポートセンターの役割も兼ねる研究所として、お客様に満足いただけるサ 大代表 TEL:03-5334-3600 FAX:03-5334-4008 ポート体制を整備し、より多くの脅威に迅速に対応しています。. www.trendmicro.co.jp ©2012 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro,
© Copyright 2024 ExpyDoc