セキュリティホール情報<2008/05/13> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/05/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Atlassian JIRA──────────────────────────
Atlassian JIRAは、IssueNavigator.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:3.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vortex CMS────────────────────────────
Vortex CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xt-News─────────────────────────────
Xt-Newsは、XT-Newsrelatedto administrativeスクリプトの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZeusCart─────────────────────────────
ZeusCartは、細工されたSQLステートメントをcategory_list.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanLite─────────────────────────────
ClanLiteは、calendrier.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:2.2006.05.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Article────────────────────────────
AJ Articleは、細工されたSQLステートメントをfeatured_article.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Auction────────────────────────────
AJ Auctionは、細工されたSQLステートメントをclassifide_ad.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:6.2.1未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽AJ Classifieds──────────────────────────
AJ Classifiedsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:2008
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽AJ Dating────────────────────────────
AJ Datingは、view_profileスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽QuickUpCMS────────────────────────────
QuickUpCMSは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DatsoGallery component for Joomla!────────────────
DatsoGallery component for Joomla!は、sub_votepic.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽xsstream-dm component for Mambo / Joomla!────────────
xsstream-dm component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:0.01 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sarg───────────────────────────────
sargは、細工されたリクエストを送信されることが原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/13 登録

危険度:高
影響を受けるバージョン:2.2.3.1、2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Advanced Links Management (ALM)─────────────────
Advanced Links Management (ALM)は、read.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpBlock─────────────────────────────
PhpBlockは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:a8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Phoenix View CMS─────────────────────────
Phoenix View CMSは、複数のスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり悪意あるファイルを追加される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:Pre Alpha2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽txtCMS──────────────────────────────
txtCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HispaH Model Search───────────────────────
HispaH Model Searchは、細工されたSQLステートメントをcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Admidio─────────────────────────────
Admidioは、細工されたURLリクエストをget_file.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:1.4.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、403エラーページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:2.2.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle Application Portal Server─────────────────
Oracle Application Portal Serverは、セッションを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたディレクトリへアクセスされる可能性がある。 [更新]
2008/05/12 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、Javascript API app.checkForUpdate ()機能を呼び出す細工されたPDFファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/08 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.1未満、
Acrobat Professional 8.1.1未満、
Acrobat Reader 8.1.1未満、
Acrobat Standard 8.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Yahoo! Assistant ActiveX Control (yNotifier.dll)─────────
Yahoo! Assistant ActiveX Control (yNotifier.dll)は、細工されたアーギュメントを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/07 登録

危険度:高
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Call of Duty───────────────────────────
Call of Dutyは、特定の統計値コマンドを処理する際に否定的な整数エラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/07 登録

危険度:低
影響を受けるバージョン:4.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blender─────────────────────────────
Blenderは、細工されたBlender (.blend)ファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/22 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工された"Connection"ヘッダを含む多数のHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2008/04/15 登録

危険度:低
影響を受けるバージョン:8.7.3.9以前、8.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、eMBoxユーティリティと関係がある未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルファイルへアクセスされたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/26 登録

危険度:低
影響を受けるバージョン:8.7.3.9未満、8.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽IBM Director───────────────────────────
IBM Directorは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2006/09/11 登録

危険度:中
影響を受けるバージョン:5.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、res:// URIリクエストを処理するときにエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/05/13 登録

危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows CE───────────────────────
Microsoft Windows CEは、JPEG processing (GDI+)およびGIF imaging componentsでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/13 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、DisableCachingOfSSLPages レジストリのキーオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSSLが有効なWebページのキャッシュの内容を入手される可能性がある。
2008/05/13 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ZyWALL──────────────────────────────
ZyWALLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/09 登録

危険度:中
影響を受けるバージョン:100
影響を受ける環境:ZyWALL
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PhotoStore────────────────────────────
PhotoStoreは、crumbs.phpあるいはimage_details_editor.phpスクリプトに細工されたSQLステートメントを送ることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/13 登録

危険度:中
影響を受けるバージョン:3.5.2以前、3.4.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽rdesktop─────────────────────────────
rdesktopは、xrealloc機能でのsignednessエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:高
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux
回避策:CVS revision 1.162 of rdesktop.c以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、未知のPNGチャンクを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:1.0.6〜1.0.32、1.2.0〜1.2.26
影響を受ける環境:UNIX、Linux
回避策:1.2.27beta01以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、sys_utimensat ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2008/05/13 登録

危険度:低
影響を受けるバージョン:2.6.24 rc3ほか
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ

▽Red Hat Directory Server─────────────────────
Red Hat Directory Serverは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/12 登録

危険度:高
影響を受けるバージョン:8.0
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、プリントサービスでの多数の特定されていないエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/13 登録

危険度:高
影響を受けるバージョン:10 SPARC、10 x86、9 SPARC、9 x86、8 SPARC、8 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2008/05/13 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc2-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
ACCS、「ファイル共有ソフトを悪用した著作権侵害対策協議会」の設立について
http://www2.accsjp.or.jp/topics/release1.html

▽トピックス
WILLCOM、電子カルテを活用して医療のICT化を実現する「ポケットカルテ」について
http://www.willcom-inc.com/ja/corporate/press/2008/05/12/index.html

▽トピックス
NTTコミュニケーションズ、Arcstar IP-VPN/企業向けOCNサービスの一部DSLサービス提供終了について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080512.html

▽トピックス
NTTデータ、情報漏えい対策機能をセンタから一括提供「VANADIS PC Security」を提供開始
http://www.nttdata.co.jp/release/2008/051201.html

▽トピックス
マイクロソフト、「2008年度 札幌市IT人材雇用プログラム」7月より研修開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3434

▽トピックス
マクニカネットワークス、迷惑メール対策アプライアンス「Barracuda Spam Firewall 月額レンタルサービス」を開始
http://www.macnica.net/pressrelease/barracuda_080513.html

▽トピックス
RSAセキュリティ、京都信用金庫がフィッシング対策に「RSA FraudAction」を採用
http://japan.rsa.com/press_release.aspx?id=9385

▽トピックス
富士ゼロックス、紙文書と電子文書を一つのセキュリティ環境下で管理できる初めての技術を開発
http://www.fujixerox.co.jp/release/2008/0512_security.html

▽トピックス
ブルーコート、パケッティアを買収後 PacketShaperをさらに強化
http://www.bluecoat.co.jp

▽トピックス
富士通、強化・拡充した安心安全ソリューション「SafetyValue」を提供開始
http://jp.fujitsu.com/

▽トピックス
サイレックス・テクノロジー、サイレックスの真皮指紋認証センサ『S2』、ソリトンの『SmartOn』シリーズと連携
http://www.silex.jp/japan/index.php

▽トピックス
NECなど3社、DB不正アクセス監視の信頼性向上と運用の効率化で協業
http://www.nec-nexs.com

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.271.00 (05/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽統計・資料
IPA/ISEC、情報セキュリティに関連するソフトウェアの取扱いに係る法律上の位置付けに関する調査
http://www.ipa.go.jp/security/fy19/reports/legal/index.html

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20080512.html

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.APJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAPJ

▽ウイルス情報
シマンテック、Infostealer.Fertippy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051214-2527-99

▽ウイルス情報
シマンテック、CpuSpike
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051212-1152-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.190
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051210-3046-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.189
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051210-0539-99

▽ウイルス情報
日本エフ・セキュア、Worm:W32/AutoRun.CNS
http://www.f-secure.co.jp/v-descs/v-descs3/Worm-W32-AutoRun.CNS.htm

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがptex、blenderおよびchickenのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×