セキュリティの観点から見るファーウェイ事件

セキュリティの観点から見るファーウェイ事件

12月1日、中国の通信機器大手であるファーウェイ(華為技術)の孟晩舟副会長がアメリカ政府からの要請を受けたカナダ当局に拘束されました。アメリカが制裁を課している対イラン経済制裁を回避する金融取引に関与した疑いと報道されています。 孟晩舟副会長は、1000万カナダドル(約8億5000万円)の保釈金を支払い、11日にカナダのバンクーバー裁判所に保釈が認められています。 ファーウェイ排除の動き 今回の事件と具体的な関連は不明ですが、以前よりアメリカ国内では、同国の情報機関よりファーウェイ社製の製品は「安全保障上の脅威」として警鐘を鳴らしていました。 FBIも今月13日、米議会の公聴会で「中国の通信機器の利用者のデータは、中国政府によって、どのようにでも利用されるおそれがあり、極めて懸念すべき」と述べ、安全保障上の危険性を示しています。 アメリカでは今年8月に新国防権限法が成立し、米政府機関とその取引企業に対し、ファーウェイやZTE(中興通訊)の機器使用禁止を決定しています。 日本政府も今月7日、各府省庁や自衛隊で使用する情報通信機器の政府調達からファーウェイ製品とZTE製品を使用しない方針を決めました。 「安全保障上の脅威」とは アメリカがファーウェイやZTEなど中国の大手通信機器製品における「安全保障上の懸念」を示す背景に、端末内の情報を外部(中国国内)に送信する機能やサイバー攻撃の危険性を懸念しています。 この様な機能を果たすのに代表的なのがバックドアです。バックドアとは、攻撃者が対象のPCやサーバ等などの端末やシステムに侵入するために設けられる裏口のことです。 攻撃者は対象端末に自由に接続できる為、端末内の個人情報や機密情報の窃取・破壊、キーボード入力情報の記録(キーロガー)、外部への攻撃の踏み台に利用されてしまいます。 バックドアは、どの様に設置されるのでしょうか。主な感染経路が上げられます。 ・プログラムのダウンロードによる感染 インターネットからプログラムをダウンロードすることでバックドア型トロイの木馬に感染する場合があります。 ・メールの添付ファイルを開いて感染 メールの添付ファイルを開きウイルス感染したことでバックドアが設置される場合があります。 ・脆弱性を突くことによるシステムへの不正侵入 攻撃者が脆弱性を突いてシステムに不正侵入することバックドアを設置する場合があります。 ・製品開発時に組み込まれる場合 製品開発時に開発者が端末にアクセスできるように悪意を持って設置される場合があります。 また、開発段階で行うテスト機能として意図的にバックドアを組み込み、そのままバックドアを修正せずに誤って出荷してしまうなど意図しない場合もあります。 バックドアにおけるセキュリティ対策 バックドアは、ランサムウェア感染時の様に画面表示されるわけではないので利用者が気付きにくいという特徴があります。 バックドア対策において有効な主なセキュリティ対策は以下が挙げられます。 1.セキュリティソフトを導入する 2.安易に不審なメールやメール内の添付ファイル、URLを開かないこと ※メールに記載されたリンクは、偽装が可能で、偽サイトに誘導することができます。 3.安易にフリーソフトをダウンロードしないこと 4.脆弱性を解消すること ※OSのアップデートはセキュリティホールの解消に非常に有効です…
仮想通貨を盗み取るフィッシング攻撃が国内で本格化

仮想通貨を盗み取るフィッシング攻撃が国内で本格化

仮想通貨を盗み取るフィッシング攻撃が国内で本格化してきています。 産経新聞によると、メールなどから実在する仮想通貨交換業者からの警告を騙る内容で偽のWebサイトへ誘導し個人情報を摂取し、仮想通貨を盗み取ろうとするサイバー攻撃が国内で本格化しています。 その他、アンケートへの協力要請や情報提供サイトを装った攻撃など一見ユーザにとって有益な情報を装う様々な手口が確認されています。 同様のフィッシング攻撃は、昨秋から1500件確認されており、昨年11月に初めて日本語での偽メールが確認されました。今年5月にはこれまで最多の約300件にも上り、被害件数の急激な増加が見受けられます。 <図1>過去に確認されたフィッシングメールの例(トレンドマイクロ掲載資料より引用) フィッシング攻撃に対するセキュリティ対策 仮想通貨といえば、これまで他人のパソコンをマルウェア感染させた上で乗っ取り、仮想通貨のマイニング(採掘)させる手法が主でしたが、今後はフィッシング攻撃の様に直接仮想通貨を摂取する手法が増加と見られています。 5月より攻撃件数が急増し、攻撃手法も多様で非常に巧妙化していることから、今後も警戒が必要です。 1.不審なメールは安易に開封しないこと 2.メール本文に記載されているURLを安易にクリックしないこと ※メールに記載されたリンクは、偽装が可能で、偽サイトに誘導することができます。 3.ID、パスワードや個人情報を安易に入力しないこと ※個人情報を入力させようとするメールなどには、一度冷静に振り返り、不審な場合は、一度電話などで確認するようにしましょう。 4.ウイルス対策ソフトやUTMによりセキュリティ対策を強化すること ※UTMやウイルス対策ソフトにはフィッシングメールなどのスパムメールを自動的に迷惑メールに振り分ける機能もあります。 ウイルス対策を行い、事前にフィッシングメールが届く事を防ぎましょう。 5.OSやアプリは常に最新にアップデートすること ※インターネットに接続するデバイスは、常に最新状態に保っておきましょう。 OSやアプリケーションを定期的にアップデートし、最新状態に保つことで脆弱性を解消しておきましょう。 6.定期的にパスワードを変更し、パスワードの使いまわしは行わないこと ※英字(大文字、小文字)や数字を8 文字以上に組み合わせて複雑なパスワードにする事が適切です。他のサービスとパスワードを同一で使用している場合、他サービスからアカウントが流出した際に、不正利用される危険性があります。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

音源だけでPCを破壊する「ブルーノート攻撃」・・・研究者らが警鐘

PCに搭載されている内蔵スピーカーや近くにあるスピーカーから音を鳴らすだけでPCを破壊する「ブルーノート攻撃」についてミシガン大学と浙江大学の研究チームが発表しました。 このブルーノート攻撃は、特定の周波数で一定時間以上PC本体のスピーカーやPC付近のスピーカーから流すことによってHDDが故障し、PCが正常に動作しなくなるという攻撃です。 研究チームによると、音の振動でハードディスクの読み書きヘッドとプラッターがそれぞれ振動し、振幅が限界を超えるとハードディスクが損傷し、ソフトウェアが誤作動することで、ファイルシステムが破壊されクラッシュやリブートに至ると説明しています。 監視カメラへもブルーノート攻撃は可能 ブルーノート攻撃はPCだけではなく、監視カメラなどへの攻撃の可能性もあります。例えば、監視カメラの映像を保存しているHDDがブルーノート攻撃を受けた場合、HDDへ録画データを書き込めなくなる危険性を研究者らは指摘しています。 対策として、監視カメラのファームウェアをアップデートすることによって脆弱性を解消することを研究成果内発表しています。 さいごに HDDは、プラッターが高速回転し、ヘッドが動くことでデータを読み書きする仕組みです。いわゆるCDプレーヤーが回転するのと同じような動きのイメージです。 一方SSDは、「ソリッドステートドライブ(solid state drive)」部品が動くことなくデータを読み書きできる仕組みになっています。 最近はSSDを搭載するPCも増えており、SSDを内蔵したPCであれば、ブルーノート攻撃を受けた場合でも、PCがクラッシュする心配はありません。PC買い替えを検討されている方は、SSD内蔵のPCを検討するのも良いかもしれないですね。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
サイバー防災の日に合わせてLINEが「サイバー防災訓練」

サイバー防災の日に合わせてLINEが「サイバー防災訓練」

6月9日の「サイバー防災の日」に合わせてLINE、アマゾンジャパン、bitFlyer、ヤフーの4社は、セキュリティの啓発活動の一環として「サイバー防災訓練」を行いました。 サイバー防災の日とは、数字の6と9で鍵を掛ける「ロック」と読む語呂合わせに基づいており、LINE株式会社が制定し、日本記念日協会に認定された記念日となっています。 LINEはサイバー防災訓練をテーマに、キャンペーンサイトを開設し、フィッシングメールやLINEアカウント乗っ取りの体験型動画などのコンテンツを公開している。 当啓発運動は、6月22日まで実施され、セミナーやフィッシング詐欺防止に関する啓発を行うとの事です。 増加するLINEを騙るフィッシングメール フィッシング対策協議会によると、LINEをかたるフィッシングメールに関する報告は月平均の約60~70件から5月頃より約80~90件へと増加しているとの事です。 複数のフィッシングメールのパターンが確認されているものの、直近だと「[LINE]二段階パスワードの設置」という件名のメールが確認されている。 メール本文には、「最近LINEアカウントの盗用が多発しており、ご不便をもたらして、申し訳ありません。あなたのアカウントが盗まれないよう、システムは2段階パスワードに更新いたしました。なるべく早く設定をお願いします。」などと書かれており、メール本文内に記載された偽サイトのURLへ誘導する形となっている。 <図1>LINEを騙るフィッシングメール(フィッシング対策協議会掲載HPより引用) さいごに 今回は、LINEをかたるフィッシングメール対策について分かりやすく漫画形式で表現してみました。是非ご覧ください。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
スマートスピーカーもサイバー攻撃の標的に・・・狙われるスマートデバイス

スマートスピーカーもサイバー攻撃の標的に・・・狙われるスマートデバイス

IoTとは「モノのインターネット」という意味で「身の回りのものがすべてインターネットに繋がる」ということです。 IoT機器の急速な普及に伴い、IoT機器を狙ったサイバー攻撃が急増しています。Webカメラを通じて家の中を覗き見されたり、家電を通じて知らない間にサイバー攻撃の踏み台として利用されてしまう危険性があります。 IoT機器に該当する主な家電「エアコン、冷蔵庫、スマートテレビ、電子レンジ、Webカメラ」があります。最近では、スマートスピーカーも本格的に普及してきています。 スマートスピーカーとは スマートスピーカーは、音声マイクとAIを活用した音声アシスタント機能、通信機能を兼ね備えるスマートデバイスです。最近では、主に「Amazon Echo」や「Google Home」などのスマートスピーカーが普及しています。 スピーカーとして音楽、ラジオも楽しむことができますがスマートデバイスに話しかけることで、好みの音楽を再生、ニュースの読み上げや他の家電との連携で声をかけるだけで照明を付けたり、テレビのチャンネルを変更することもできます。 スマートスピーカーもサイバー攻撃のターゲットに ネットに繋がるスマートスピーカーは、ハッキングによってデバイスの不正操作や情報漏洩などのセキュリティ上の課題もあります。 例えば、攻撃者がスマートスピーカーの脆弱性を悪用することで再生中の曲を停止し、遠隔からスマートスピーカーを通じて誤った行動を誘発する音声を再生されてしまう可能性もあります。 そのほか、スマートスピーカーを通じてクラウドに蓄積されている様々な情報の中には、プライベートな情報やクレジットカード情報などが含まれることがあります。 これらの情報がサイバー攻撃のターゲットになってしまった場合、個人情報の漏洩や悪用の危険性もあります。 さいごに IoTではこれまで接続されていなかった様々な機器が、インターネットへ接続されることにより、新たな脅威が発生してきました。 スマートスピーカーだけではなく、ネットに繋がっている全てのスマート家電でセキュリティ対策を行う必要が出てきています。 例えば、スマートスピーカーの脆弱性が発見された場合は、最新のファームウェアにアップデートすることで脆弱性を解消することができます。 IoT機器の普及は、家庭で利用しているスマートデバイスのセキュリティ設定の見直しやバージョンの確認など利用者自身がセキュリティ意識を向上していくことが必要です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

防衛省OBを狙った標的型攻撃・・・中国によるサイバー攻撃か

産経新聞によると、昨年11月下旬から今年3月までの間で実在する内閣府や防衛省職員を装ったウイルス添付メールが防衛省OBや海洋政策関係者に送られていることが判明しました。 ウイルス添付メールは、確認されているだけでも数百件との事で、添付ファイルを開封すると自動で攻撃者にパソコン内の情報が抜き取られる仕組みになっている。 この件については、菅官房長官も今月12日の記者会見で防衛省OBらに対し、内閣府や防衛省の職員を装ったウイルス添付メールが送り付けられていることを明らかにしており、個人情報の流出などは確認されていないとしています。 株式会社ラックが、本攻撃に使用されたマルウェアを分析した結果、「APT10」と呼ばれる中国政府の支援を受けたハッカー集団によるサイバー攻撃と指摘している。 <図1>標的型メールの例(産経新聞掲載資料より引用) APT10とは 「APT10」とは、アメリカの情報セキュリティ企業「ファイア・アイ」が、2009年より追跡している中国のハッカーグループのことです。 APT10は、アメリカ、欧州、日本の航空宇宙企業、通信企業、官公庁をターゲットに軍事・諜報情報の取得を目的に活動しており、中国企業や中国の国家安全保障を支援する目的で機密情報の取得などを行っていると考えられています。 一般的に「APT」とは、APT攻撃というサイバー攻撃の一種のことで、特定の標的に対して執拗に攻撃を行い、複数の攻撃手法を用いて持続的に行う標的型攻撃のことを指します。 中国によるサイバー攻撃の特徴 公益財団法人防衛基盤整備協会の委託を受けて株式会社ラックが執筆した『中国のサイバー攻撃の実態』によると、中国によるサイバー攻撃に用いられる技術的分析として、攻撃対象への情報収集の段階で攻撃対象である組織や従業員の情報をWebサイトやSNSなどの公開情報の収集するほか、関連団体に侵入して情報収集を行います。その上で、標的とする関係者の文章表現の特徴などを模倣し、より精巧ななりすましメールを送っているとの事。 <図2>医療通知を装ったファイルに記載された文章(『中国のサイバー攻撃の実態』掲載資料より引用) 日本語で文章を記載していても、日本語フォントではなく、Windows標準の中国語フォントである「SimSun」が使われる場合もあります。 攻撃メールは、WordやPDFアイコンに偽装したファイルが添付されることが多く、一太郎やAdobe、Microsoft Wordの脆弱性を悪用した攻撃を行うことが確認されています。 さいごに 標的型攻撃のターゲットになった場合、基本的に一つの対策だけで防御することは非常に難しいと言えるでしょう。侵入を前提とした対策をセキュリティ対策の基本とし、入口対策の他に、内部対策、外部対策など複数のセキュリティ対策を組み合わせた「多層防御」を行う事で、如何に外部に情報を流出させないかが重要となります。 メールの差出人や本文など非常に巧妙であることから、実在する相手からのメールのやり取りと錯覚しがちになります。ウイルス添付メールは、「注文書」や「見積書」と題してメールの受信者がうっかり開封してしまいそうな内容に偽装しています。 セキュリティ対策ソフトなど技術的な対策を取る事はもちろんですが、一人一人がITセキュリティに対してリテラシーを向上していくことが被害のリスクを低減する上で必要になってきます。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
警察庁が平成29年サイバー空間の脅威情報を公開

警察庁が平成29年サイバー空間の脅威情報を公開

先月22日、警察庁は2017年のサイバー空間の脅威情報について纏めた資料を公開しました。 警察庁の発表によると、昨年の標的型メールの件数は、6,027件と前年の4046件を1981件上回りました。 標的型メールの手口としては、昨年に引き続いて「ばらまき型」の攻撃が多数を占め、全体の97%と非常に高い割合となっている。配送会社による再配達を装うメールが多く、ウイルス添付ファイルの形式もWord及びExcelが多数を占めています。 平成28年度の標的型メールの件数は、4046件で平成29年度は6027件と警察庁が観測している攻撃件数の推移でも年々件数が上昇してきている事が伺えます。 <図1>標的型メール件数の推移(警察庁掲載資料より引用) 仮想通貨交換業者への不正アクセスも増加・・・81.9%は二要素認証未採用 仮想通貨交換業者等への不正アクセスについては、警察庁が認知している件数だけでも149件で、被害額は約6億6,240万円相当。 この149件のうち122件(81.9%)では、ID・パスワードによる認証のみしか使われておらず、二要素認証を利用していないケースが圧倒的に多く、アカウントに対するセキュリティ意識の遅れが目立っています。 さいごに 標的型攻撃をはじめとするサイバー攻撃対策は、「入口対策」だけの様な一つのセキュリティ対策だけで守り切ることは難しくなっており、複数のセキュリティ対策を組み合わせた「多層防御」の概念がセキュリティ対策の上で新たに有効とされてきています。 標的型メールやウイルスの侵入を防ぐ「入口対策」。万が一侵入を許した際に、外部への情報流出を防止する「出口対策」。セキュリティ意識の向上を目指した従業員への教育による「人的対策」。この様に複数の対策を組み合わせたものが「多層防御」です。 情報セキュリティに関することならお気軽にご相談ください。 お問い合わせはこちら
「Chrome 65」公開、セキュリティに関する問題45件を修正

「Chrome 65」公開、セキュリティに関する問題45件を修正

Googleは、Webブラウザの最新版「Chrome 65」を公開しました。Windows、Mac、Linux向けに配信を行っています。 今回のアップデートでは、開発者向けの新機能の導入やセキュリティ修正がメインのアップデートとなっています。Googleによると、デスクトップ向けの最新バージョンとなる「Chrome 65.0.3325.146」では、計45件のセキュリティ問題が修正されました。 バッファオーバーフローの脆弱性「CVE-2018-6062」や「CVE-2018-6058」「CVE-2018-6059」など解放後のメモリにアクセスする「Use after free」の脆弱性などの外部の研究者から報告された脆弱性を27件修正しました。 「Google Chrome」は拡張機能による自動更新機能も備えていますが、手動アップデートにより自分で管理している場合は、最新版へ更新することで脆弱性を解消しておきましょう。 尚、Android向けの最新バージョン「Chrome 65.0.3325.109」は、Google Playで提供されています。Androidをご利用の方は早めのバージョンアップを推奨します。 脆弱性を悪用した攻撃「バッファオーバーフロー」とは 今回のChromeアップデートでは、バッファオーバーフローの脆弱性「CVE-2018-6062」が修正されました。バッファオーバーフローの攻撃手法について解説していきます。 「バッファ」とは、データ(文字や数値)を格納するため、メモリ上に確保する領域のことです。 例えば、読み込んだデータがバッファ領域をオーバーしてしまった場合、バッファ領域外の悪意あるコードが実行されてしまったり、システムが誤動作してしまいます。 この様な攻撃を防ぐためには、ウイルス対策ソフトを最新バージョンにしておく事や修正プログラムが提供された場合はバージョンをアップデートする事でパッチを適用することで対策を行います。 Google Chromeブラウザアップデート方法 PC版でのGoogle Chromeアップデート方法をご紹介します 1.デスクトップ上にインストールされているGoogle Chromeを開き、「 ⋮」アイコンをクリックしてメニューを開く 2. Chromeメニューの下の方にある「ヘルプ」から「Google Chromeについて」をクリックする 3.「Google Chromeについて」をクリック後、下記の画面に移ります 最新バージョンではない場合、自動でバージョンがアップデートされるため、表示画面のまま待機します。…
MDM(モバイルデバイス管理)とは

MDM(モバイルデバイス管理)とは

MDMとは「Mobile Device Management」の略で業務利用するiOSやAndroidなどのスマートフォン、タブレットなどの端末を管理するシステムのことを指します。 iOS/Android端末は高性能で利便性があるというメリットがあり、業務用で利用する企業も増えています。 一方、業務用で利用する端末には、企業情報や顧客情報などの個人情報が入っている端末を盗難、紛失・漏えいした場合は取引先に対して信用の失墜や自社のブランドイメージ低下など経済的損失を生んでしまいます。その様なセキュリティリスクに備えた対策が「MDM」です MDMの機能 MDMには会社支給端末が盗難、紛失、漏えいなどした場合に備えた多くの機能があります。MDMの主な機能について以下に紹介します。 リモートロック モバイル端末を遠隔操作し、端末をロックする機能です。 端末をロックする事でデバイスを利用した不正な操作を防止します。 リモートワイプ モバイル端末を遠隔操作し、端末に保存されているデータを削除する機能です。 位置情報の取得 位置情報をGPSで取得し、現在地を確認することができる機能です。 紛失した端末の発見や、社員の行動管理に役立てていただけます。 アプリケーション管理 会社で支給しているモバイル端末のアプリケーション配布や配布したアプリケーションの削除を行うことができます。 パスワードポリシー設定 パスワードの桁数、英数字、複合文字など会社共通のパスワードポリシーを端末へ一括適用できます。 MDMのメリット MDMには、多くのメリットがあります。以下のメリットがあります。 情報漏洩の防止 端末の紛失や盗難の際に、情報が漏洩するのを防ぐことができます。 私的利用の防止 会社支給のスマートフォン、タブレット等の端末を業務以外の用途に使うのを防止します。 端末情報の収集 端末がいま、どのような状況にあるかを確認できる。 端末の一元管理 複数の端末を一括管理することが可能なため、アプリの一斉インストールや、セキュリティポリシーの一斉適用が可能になります。 さいごに…
宮城県関連サイトが改ざん被害で閉鎖

宮城県関連サイトが改ざん被害で閉鎖

2月19日、宮城県食産業振興課の事務局が運営する「県食品輸出促進協議会」のWebサイトが外部からの不正アクセスにより、トップページが改ざんされているのが分かりました。 当事務局の発表によると、トップページには、英文で仮想通貨の支払いを求める文章が表示されていたとのこと。当サイトには、事業概要や業者の商品などについて掲載されていますが、個人情報は含まれていないとのことで、改ざんされたWebサイト閲覧によってウイルス感染したとの被害は確認されていません。 今回の被害の原因については、Webサイト管理を委託する業者のサーバが不正アクセスを受けたことが原因とみられています。今回の被害を受けて、当協議会はWebサイトを閉鎖。委託業者と原因を調査しています。 <図1>宮城県食品輸出促進協議会の改ざんについて掲載する宮城県のサイト Webサイト改ざん被害 JPCERT/CCが公表しているWebサイト改ざん被害の統計件数によると、2015年は2701 件。2016年は3575件。2017年1月~6月までの間で1428件となっています。 Webサイトを開設している企業や組織は規模の大小を問わず、数多くあります。 かつて、Webサイト改ざん被害は大企業のWebサイトをターゲットに攻撃を仕掛けるものでありましたが、セキュリティ対策に充実した予算を投入できる大企業をターゲットにしたものから、専任管理者も少なく、セキュリティに予算をかけにくい中小企業へ被害が増える傾向にシフトしています。 <図2>Webサイト改ざん件数の推移(JPCERT/CC掲載資料より引用) Webサイトに対する代表的な攻撃手法 OSコマンドインジェクション 内部でOSコマンドを呼び出すWebアプリケーションの脆弱性を悪用し、外部から不正なOSコマンドを実行させる攻撃のことです。 SQLインジェクション 内部のデータベースと通信するWebアプリケーションの脆弱性を悪用し、外部からデータベースに不正なSQLコマンドを実行する。 クロスサイトリクエストフォージェリ(CSRF) 情報の書き込み、設定の変更、注文の確定等を行うWebアプリケーションへ直接リクエストを送信するような罠ページへユーザーを誘導する攻撃のことです。 クロスサイトスクリプティング(XSS) 動的に生成されるページの脆弱性を悪用し、任意のタグやスクリプト等を埋め込むよう仕向ける攻撃です。 Webサイトのセキュリティ対策 Webサイトは大企業や中小企業問わず、個人でもブログを運営するなど広い範囲で活用されてきています。Webサイトへの攻撃被害は、「サイトの改ざん」だけではなく、「不正アクセス」や「個人情報漏洩」などの被害をもたらします。 Webサイトを安心して運用するために、主なWebセキュリティ対策をご紹介します。 1.ソフトウェアやプラグインのバージョンを最新にする ※Wordpressの場合は、プラグインの脆弱性、テーマのバージョンについて定期的に情報収集しておきましょう 2.ログインIDとパスワードを堅牢にする ※アカウントの使いまわしや推測されやすい簡単なパスワードは控えましょう。 3.不正な入力値を読み込まないよう、エスケープ処理を行う 4.データは小まめにバックアップを取っておく 5.脆弱性診断によってセキュリティリスクを発見・解消する 6.通信は、SSL化により暗号化通信にしておく…
1 2 3 8