セキュリティホール情報<2003/10/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2003/10/20>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
基礎〜実技までをPCを使って実践で学ぶ!  Scan Security Academy主催
『 WEBアプリケーションセキュリティ基礎編・実技編 』
───────────────────────────────────
★アカデミー発足記念★ 参加者全員に「PrisonMEMO Pro」をプレゼント!
詳細・申込み→ http://www.vagabond.co.jp/c2/shop/others/sem0310-01.html

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Vivisimo Clustering Engine────────────────────
 Vivisimo Clustering Engineは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。

▽ Novell iChain──────────────────────────
 Novell iChainのバージョン2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られたりターゲットサーバをクラッシュされる可能性がある。

▽ RealOne Player──────────────────────────
 Mac OS XおよびWindows上で動作するRealOne Playerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時ファイルからスクリプトを実行されたり任意のドメイン上でスクリプトを実行される可能性がある。 [更新]

▽ Apache Tomcat──────────────────────────
 Apache Tomcatのバージョン4.0.xは、大量の非HTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。[更新]

▽ MySQL──────────────────────────────
 MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sophos Anti-Virus────────────────────────
 MS03-045のパッチがあてられたNon-EnglishバージョンのWindows XP、2003、2000、NT上で動作するSophos Anti-Virusは、DoS攻撃を受けるセキュリティホールが存在する。上記Windowsのデンマーク語版、ノルウェー語版、スペイン語版、ポーランド語版、イタリア語版、スウェーデン語版ではSophos Anti-Virusが動作しない可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。

▽ AOL Instant Messenger──────────────────────
 Windows版のAIM(AOL Instant Messenger)バージョン5.2.3292は、細工された"aim://"URLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Linksys EtherFast────────────────────────
 バージョン1.44.3が動作しているLinksys EtherFast BEFSX41ルータは、Log_Page_Num変数に長いストリングを含んだHTTPリクエストを送られることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータを応答不能にされる可能性がある。[更新]

▽ PLANET WGSD-1020 switch─────────────────────
 v.3.08 from 13.08.2003のファームウェアが搭載されたPLANET WGSD-1020switchは、文書化されていないアドミニストレーションアカウントが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステムにアクセスされる可能性がある。 [更新]

▽ Zoom Search Engine────────────────────────
 Windows用ソフトであるZoom Search Engineのバージョン2.0ビルド1018は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ WinSyslog────────────────────────────
 Windows用ソフトであるWinSyslogのバージョン4.21 SP1は、長いsyslogメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをハングされる可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、LONGCHARあるいはVARCHARフィールドが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPeopleToolsをクラッシュされる可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、Control+Jのホットキー機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザIDやログインしたデータベースなど機密性の高い情報を奪取される可能性がある。 [更新]

▽ FirstClass Internet Server────────────────────
 Centrinity/SoftarcのFirstClass Internet Serverビルド133(SP3)は、ヒープオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポート80に長いHTTPGETリクエストを送ることでサーバをクラッシュされる可能性がある。[更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
 Microsoft Word2000および97は、長いマクロ名を含んだWordドキュメントによってバッファオーバーフローを引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange Server 5.5 Outlook Web Accessは、新たなメッセージ フォームを作成する際にHTMLエンコードを行う方法の問題によってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のスクリプトを実行されたりクッキーを読み書きされたり、外部から情報を奪取される可能性がある。[更新]

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange ServerのInternet Mail Serviceは、細工された拡張リクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。[更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows のヘルプとサポート機能は細工されたHCPプロトコルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Messenger Service────────────────────────
 Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ ActiveX コントロール───────────────────────
 Microsoft WindowsのトラブルシュータActiveXコントロールは、細工されたHTMLを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows Authenticode──────────────────
 Microsoft WindowsのAuthenticodeは、細工されたActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows────────────────────────
 Windows 2000およびXPは、RPC(Remote Procedure Call)リクエストにおいてマルチスレッド競合によるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを損壊されRPCサービスをクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sophos Anti-Virus────────────────────────
 MS03-045のパッチがあてられたNon-EnglishバージョンのWindows XP、2003、2000、NT上で動作するSophos Anti-Virusは、DoS攻撃を受けるセキュリティホールが存在する。上記Windowsのデンマーク語版、ノルウェー語版、スペイン語版、ポーランド語版、イタリア語版、スウェーデン語版ではSophos Anti-Virusが動作しない可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。

▽ AOL Instant Messenger──────────────────────
 Windows版のAIM(AOL Instant Messenger)バージョン5.2.3292は、細工された"aim://"URLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Zoom Search Engine────────────────────────
 Windows用ソフトであるZoom Search Engineのバージョン2.0ビルド1018は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ WinSyslog────────────────────────────
 Windows用ソフトであるWinSyslogのバージョン4.21 SP1は、長いsyslogメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをハングされる可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、LONGCHARあるいはVARCHARフィールドが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPeopleToolsをクラッシュされる可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、Control+Jのホットキー機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザIDやログインしたデータベースなど機密性の高い情報を奪取される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle Database─────────────────────────
 Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]

▽ Dbmail──────────────────────────────
 Dbmailのバージョン1.1およびそれ以前は、IMAPサービスが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避され機密性の高い情報を奪取されたりデータベースファイルを消去される可能性がある。 [更新]

▽ IRCd───────────────────────────────
 IRCd(Internet Relay Chat)のバージョン2.10から2.10.3p3は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にバッファオーバーフローを引き起こされ、サーバをクラッシュされる可能性がある。 [更新]

▽ Geeklog─────────────────────────────
 Geeklogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ XFree86─────────────────────────────
 XFree86のMIT-SHM拡張は、それ自体にセキュリティホールが存在しており、攻撃者が任意の共有メモリセグメントに読み書きすることが可能となる。このセキュリティホールを悪用された場合、ローカルからDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]

▽ XDRライブラリ──────────────────────────
 XDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、namefs Mounted pipe機能と特定のストリームルーチンによってカーネル競合のDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルからシステムパニックを引き起こされる可能性がある。 [更新]

▽ sysinfo(2)────────────────────────────
 Sun Solarisのsysinfo(2)は任意のカーネルメモリに含まれている情報を読み取られることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.0-test8─────────────────────
 Linux kernel 2.6.0-test8がリリースされた。
 http://www.kernel.org/

▽ NTP 4.2.0────────────────────────────
 NTP 4.2.0がリリースされた。
 http://www.ntp.org/

▽ CUPS 1.1.20 Release Candidate 4─────────────────
 CUPS 1.1.20 Release Candidate 4がリリースされた。
 http://www.cups.org/

▽ GDM 2.4.4.4───────────────────────────
 GDM 2.4.4.4がリリースされた。
 http://www.jirka.org/gdm.html

▽ FreeRADIUS 0.9.2─────────────────────────
 FreeRADIUS 0.9.2がリリースされた。
 http://www.freeradius.org/

▽ Mozilla Firebird 0.7───────────────────────
 Mozilla Firebird 0.7がリリースされた。
 http://texturizer.net/firebird/

▽ Mozilla 1.5───────────────────────────
 Mozilla 1.5がリリースされた。
 http://www.mozilla.org/

▽ Mozilla Thunderbird 0.3─────────────────────
 Mozilla Thunderbird 0.3がリリースされた。
 http://www.mozilla.org/projects/thunderbird/

▽ iTunes 4.1────────────────────────────
 iTunes 4.1がリリースされた。
 http://docs.info.apple.com/article.html?artnum=120254

▽ iPod 2.1 Updater─────────────────────────
 iPod 2.1 Updaterがリリースされた。
 http://www.info.apple.com/kbnum/n120229

▽ GDM 2.4.1.7───────────────────────────
 GDM 2.4.1.7がリリースされた。
 http://www.jirka.org/gdm.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、MS03-043及びMS03-046の脆弱性に対する対応について
 http://www.soumu.go.jp/s-news/2003/031016_4.html

▽ トピックス
 総務省、住基ネットに対するペネトレーションテスト結果報告
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/031017_1.pdf

▽ トピックス
 経済産業省、商業者のネットワーク「あきんどPLAZA」の開設について
 http://www.meti.go.jp/kohosys/press/0004609/0/031017akindo.pdf

▽ トピックス
 警察庁、MS03-043及びMS03-046の脆弱性に対する対応について
 http://www.npa.go.jp/hightech/ms03_043_046/151017.htm

▽ トピックス
 @police、TCP445番ポートに対するトラフィックの増加について(10/20)
 http://www.cyberpolice.go.jp/

▽ セミナー情報
 JASA、JASA情報セキュリティ監査制度 監査人研修セミナー
 http://www.jasa.jp/seminar/seminar.html

▽ 統計・資料
 IPA/ISEC、「第9回情報セキュリティセミナー 資料集」申し込みについて
 http://www.ipa.go.jp/security/event/2003/semi-doc.html

▽ 統計・資料
 JPNIC、第14回JPNIC評議委員会資料を公開
 http://www.nic.ad.jp/ja/materials/council/2003/0911/index.html

▽ 統計・資料
 JPCERT/CC、インシデント報告件数の推移を公開
 http://www.jpcert.or.jp/stat/reports.html

▽ ウイルス情報
 トレンドマイクロ、WORM_ACEBOT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ACEBOT.A

▽ ウイルス情報
 トレンドマイクロ、WORM_REDIST.E
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_REDIST.E

▽ ウイルス情報
 シマンテック、PWSteal.Firum
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.firum.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.AZ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.az.html

▽ ウイルス情報
 シマンテック、W32.Tofazzol
 http://www.symantec.com/region/jp/sarcj/data/w/w32.tofazzol.html

▽ ウイルス情報
 シマンテック、W97M.Rochitz.C
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.rochitz.c.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Torvel.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.torvel.b@mm.html

▽ ウイルス情報
 ソフォス、W32/Randex-I
 http://www.sophos.co.jp/virusinfo/analyses/w32randexi.html

▽ ウイルス情報
 ソフォス、W32/Randex-Q
 http://www.sophos.co.jp/virusinfo/analyses/w32randexq.html

▽ ウイルス情報
 ソフォス、W32/Donk-E
 http://www.sophos.co.jp/virusinfo/analyses/w32donke.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-BAM
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BAM

▽ ウイルス情報
 日本ネットワークアソシエイツ、IGetNet.dr
 http://www.nai.com/japan/security/virI.asp?v=IGetNet.dr

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/HLLP.Gogo
 http://www.nai.com/japan/security/virH.asp?v=W32/HLLP.Gogo

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.73728
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.73728

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Psyme
 http://www.nai.com/japan/security/virPQ.asp?v=VBS/Psyme

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Alphx.worm
 http://www.nai.com/japan/security/virA.asp?v=W32/Alphx.worm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがgdmおよびircdのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgdmおよびircdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●MandrakeSoftがnss_ldapのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがnss_ldapのアップデートパッケージをリリースした。このアップデートによって、nss_ldapおよびpam_ldapの間違ったロケーションによりLDAPが適切に認証しない問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがircdのアップデートをリリース
───────────────────────────────────
 OpenPKGがircdのアップデートをリリースした。このアップデートによって、リモートおよびローカルの攻撃者にバッファオーバーフローを引き起こされ、サーバをクラッシュされる問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×