セキュリティホール情報<2004/10/26> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2004/10/26>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、insidergroup機能を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:2.17.1〜2.18rc2、2.19
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ IPplan──────────────────────────────
 IPplanは、ユーザ入力を適切に処理していないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行
 される可能性がある。
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:4.00以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.00以降へのバージョンアップ

▽ MoniWiki─────────────────────────────
 MoniWikiは、wiki.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:1.0.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.9以降へのバージョンアップ

▽ AOL Journals───────────────────────────
 AOL Journalsは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールアドレス情報を奪取される可能性がある。 [更新]
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ socat──────────────────────────────
 socatは、_msg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:1.4.0.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.0.3以降へのバージョンアップ

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
             DataCenter 3.4、3.4.1、4.5
             Enterprise Server 5.1
             Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ

▽ Altiris Deployment Server────────────────────
 Altiris Deployment Serverは、AClient.exeプロセスが適切な認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを獲得される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:5.x、6.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Serendipity───────────────────────────
 Serendipityは、細工されたリクエストによってHTTP response splitting攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:0.7-rc1以前
 影響を受ける環境:UNIX、Windows
 回避策:0.7-rc1以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ

▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
 2002/11/13 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Mac OS X、Windows
 影響を受けるバージョン:8.3.3〜8.3.0、8.2.6〜8.2、8.1、
             4.9.10〜4.9.5


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP Explorer──────────────────
 Microsoft Windows XP Explorerは、細工されたWAVファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、イメージファイルを参照するよう細工されたCID URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールのセキュリティポリシー設定を回避される可能性がある。 [更新]
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:2003
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Altiris Carbon Copy Solution───────────────────
 Altiris Carbon Copy Solutionは、システムトレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/10/26 登録

 危険度:高
 影響を受けるバージョン:6.0.5257およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetCaptor browser────────────────────────
 NetCaptor browserは、タブブラウジング機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebページを偽装されたり機密情報を奪取される可能性がある。
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:7.5.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、5MB以上のバイナリファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースを消費される可能性がある。
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ EPiServer────────────────────────────
 EPiServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上のファイルを閲覧される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Ability Mail Server───────────────────────
 メールサーバであるAbility Mail Serverは、FTP STORコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:2.34
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Dwc_Articles───────────────────────────
 Dwc_Articlesは、ほとんどのスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:1.6およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ pGina──────────────────────────────
 pGinaは、実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをシャットダウンされたり再起動される可能性がある。 [更新]
 2004/10/25 登録

 危険度:低
 影響を受けるバージョン:1.7.6およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Window Maker───────────────────────────
 Window Makerは、フォントのWMGLOBALにフォーマットストリングのセキュリティホールが存在する。なお、詳細な影響については公表されていない。
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:0.90以前
 影響を受ける環境:UNIX、Linux
 回避策:0.90以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、安全でない方法で一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にダウンロードファイルを閲覧される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:0.9.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Mozilla Thunderbird───────────────────────
 Mozilla Thunderbirdは、安全でない方法で一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールの添付ファイルを閲覧される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:0.8
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ dadaIMC─────────────────────────────
 dadaIMCは、コメントフィールドがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:98.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Netbilling────────────────────────────
 Netbillingのnbmember.cgiスクリプトは、特定のコマンドによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに関するシステム構成やユーザ情報を奪取される可能性がある。
 2004/10/26 登録

 危険度:
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、webmail機能がパスワードの最初の8文字しかチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:9.4.1-RELEASE-65
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rssh───────────────────────────────
 rsshは、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:2.2.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.2以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bmon───────────────────────────────
 bmonは、setuidスーパーユーザ特典でインストールされた場合にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/10/26 登録

 危険度:高
 影響を受けるバージョン:4.10、4.8、4.9、5.1、5.2、5.2.1
 影響を受ける環境:FreeBSD
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LinuxStat────────────────────────────
 LinuxStatは、lstat.cgiがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/10/26 登録

 危険度:中
 影響を受けるバージョン:2.3.1以前
 影響を受ける環境:Linux
 回避策:2.3.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:2.6.9
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ

▽ Tripwire─────────────────────────────
 ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:Commercial 4.0.1およびそれ以前
             open-source 2.3.1およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール V3.71がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ mod_ssl─────────────────────────────
 mod_ssl 2.8.20-1.3.32がリリースされた。
 http://www.modssl.org/news/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、ご家庭でPCをお使いのお客様を対象にした「インターネット安全対策スクール」を実施
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2093

▽ トピックス
 NTTドコモ、新潟県で発生した地震の影響による通信設備の状況について
 http://www.nttdocomo.co.jp/info/customer/caution/2004102301.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/10/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AA
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AA

▽ ウイルス情報
 トレンドマイクロ、WORM_WOOTBOT.BJ
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WOOTBOT.BJ

▽ ウイルス情報
 ソフォス、SH/Renepo-A
 http://www.sophos.co.jp/virusinfo/analyses/shrenepoa.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BU
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbu.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DI
 http://www.sophos.com/virusinfo/analyses/trojstartpadi.html

▽ ウイルス情報
 ソフォス、Troj/Nethief-H
 http://www.sophos.com/virusinfo/analyses/trojnethiefh.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AG
 http://www.sophos.com/virusinfo/analyses/trojbankerag.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-O
 http://www.sophos.com/virusinfo/analyses/trojpadodoro.html

▽ ウイルス情報
 ソフォス、Troj/Agent-GB
 http://www.sophos.com/virusinfo/analyses/trojagentgb.html

▽ ウイルス情報
 ソフォス、Troj/Small-BD
 http://www.sophos.com/virusinfo/analyses/trojsmallbd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DI
 http://www.sophos.com/virusinfo/analyses/trojdloaderdi.html

▽ ウイルス情報
 ソフォス、Troj/Splintex-A
 http://www.sophos.com/virusinfo/analyses/trojsplintexa.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AF
 http://www.sophos.com/virusinfo/analyses/trojagentaf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NK
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NL
 http://www.sophos.com/virusinfo/analyses/w32rbotnl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NM
 http://www.sophos.com/virusinfo/analyses/w32rbotnm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NO
 http://www.sophos.com/virusinfo/analyses/w32rbotno.html

▽ ウイルス情報
 ソフォス、Troj/PWSSagi-C
 http://www.sophos.com/virusinfo/analyses/trojpwssagic.html

▽ ウイルス情報
 ソフォス、Troj/SagiKit-A
 http://www.sophos.com/virusinfo/analyses/trojsagikita.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-QM
 http://www.sophos.com/virusinfo/analyses/trojsdbotqm.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-YM
 http://www.sophos.com/virusinfo/analyses/trojdloaderym.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-YN
 http://www.sophos.com/virusinfo/analyses/trojdloaderyn.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BW
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbw.html

▽ ウイルス情報
 ソフォス、W32/Bagz-D
 http://www.sophos.co.jp/virusinfo/analyses/w32bagzd.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagz.B
 http://www.casupport.jp/virusinfo/2004/win32_bagz_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.Phishbank
 http://www.casupport.jp/virusinfo/2004/html_phishbank.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Gema.D
 http://www.casupport.jp/virusinfo/2004/win32_gema_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Buchon.B
 http://www.casupport.jp/virusinfo/2004/win32_buchon_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Buchon.A
 http://www.casupport.jp/virusinfo/2004/win32_buchon_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagz.e@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagz.e@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-FG
 http://www.nai.com/japan/security/virS.asp?v=StartPage-FG


◆アップデート情報◆
───────────────────────────────────
●Slackwareが複数のセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがapache、mod_ssl、phpのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●Gentoo Linuxがsocatのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsocatのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者に任意のコマンドを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×