Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

Similar documents
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

アンラボ発信セキュリティ情報 PressAhn Pick Up! マルウェア詳細分析 相手の手札が丸見え レッドギャンブラー アンラボは韓国主要企業を対象に持続的なサイバー攻撃を実行した多数のハッキンググループを追跡中 ある攻撃グループが国内の不正ギャンブルゲームを通してマルウェアを配布したことが分

THREAT ANALYSIS MALICIOUS APPS 不正アプリの高度化 最新の手法と対策 最近 韓国ではボイスフィッシングと偽の金融機関アプリを組み合わせた融資詐欺事件が発生した 海外ではアイコンを隠したまま端末にインストールされた悪質なアプリが ユーザーの金融アプリとウーバー (Uber

Vol.62 コインマイナーが狙う仮想通貨 Top4

Vol.66 信頼できるマルウェア (?) に隠された真実

Vol.41 ランサムウェア 攻撃ルートの多角化で猛威を振るう

Focus In-Depth CyberSecurity Prediction 2018 セキュリティ環境が迎える変化 世界的なリサーチ機関 Frost&Sullivan のアナリストのチャールズ リム (Charles Lim) は2 月 アンラボ本社にて 2018 年サイバーセキュリティ展望 (

Vol.63 Kimsuky の帰還 今回のターゲットは?

2016 年脅威トピック 5 生き残りをかけた適者生存競争 激化 生存競争において環境に適応したものは生き残り そうでないのは淘汰される 一言でまとめたダーウィンの進化論である これは 2016 年セキュリティ脅威の動向にも当てはまる理論であった 今年の脅威はシンプルなものから複雑なものへと進化し

スライド 1

FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど

Vol.03 MDS メモリ分析ベースの検知技術を搭載

日常生活に密着したセキュリティ脅威の特徴とその事例 生活密着型セキュリティ脅威 Top 年は WannaCryptor や Petya などの強力なランサムウェアが世界で猛威を振るった だがこれらの脅威以外にもけして見過 ごせない生活密着型脅威が続々と出現している 生活密着型脅威その 1

便利 vs. 安全のはざまで揺れる 韓国モバイル決済サービス市場の実情とは モバイル決済サービス市場 勝負の行方 ダウムカカオは 9 月にリリースしたモバイル決済サービス カカオ Pay に続き 14の銀行と組んでモバイル送金 決済サービスの バンクウォレットカカオ ( 以下バンカ ) を発表した

2014 年上半期セキュリティトレンドを振り返る 2014 年もすでに折り返し地点を過ぎ残り数ヶ月となりました 韓国は今年 大手カード会社で起こった大量の顧客情報流出という大事件からスタートし Windows XPサポート終了 Open SSL 脆弱性発見など 様々な問題がセキュリティ業界を緊張させ

Vol.15 ハッカーの標的 POS システム

MotionBoard Ver. 5.6 パッチ適用手順書

THREAT ANALYSIS IDENTITY THEFT 自動ログインの利便性と そのリスク 最新の統計によると 1 人当たり平均 3つのソーシャルメディアを利用しているという また使用中のメールアカウントも 3つ以上が最も多かった このように複数のアカウントを利用するうえでそれぞれの IDやパ

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

KDDI ペーパーレスFAXサービス

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Vol.04 Partner Step-up Traning Day 2014

画面について 画面構成 画面構成 Smart Copy for Android の画面構成は 次のとおりです 1フォルダパス 2. ファイルの種類 3 ファイル一覧 5[ 戻る ] ボタン 4[ メニュー ] ボタン 1 フォルダパス現在表示している画面のフォルダパスが表示されます 2ファイルの種類

目次 1 サービス概要 3 for UQ mobile とは 4 動作環境 6 2 利用開始 7 アプリをダウンロードする 8 サービスを開始する 9 3 設定変更 10 管理者を登録する 11 管理者画面を表示する 12 管理するスマートフォンに名前をつける 12 for UQ mobile が正

Android.Bankun と Simplelocker (シンプルロッカー1)を集中分析 モバイルマルウェアの収益モデルとは 最近配布されているマルウェアのほとんどは金銭的利益を目的に作成され モバイルマルウェアも例外ではない モバイルマルウェ アは小額決済を狙う chest チェスト 金融情報

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Works Mobile セットアップガイド 目次 管理者画面へのログイン... 1 ドメイン所有権の確認... 2 操作手順... 2 組織の登録 / 編集 / 削除... 6 組織を個別に追加 ( マニュアル操作による登録 )... 6 組織を一括追加 (XLS ファイルによる一括登録 )...

CONTENTS 2017 年脅威動向 Top 年脅威予測 Top5

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

ESET Mobile Security V4.1 リリースノート (Build )

LINE WORKS セットアップガイド目次 管理者画面へのログイン... 2 ドメイン所有権の確認... 3 操作手順... 3 組織の登録 / 編集 / 削除... 7 組織を個別に追加 ( マニュアル操作による登録 )... 7 組織を一括追加 (XLS ファイルによる一括登録 )... 9

f-secure 2006 インストールガイド

【ドコモあんしんスキャン】サービスマニュアル

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

どこでもキャビネットVer1.3 ご紹介資料

V-Client for Android ユーザーズガイド

セキュリティプレス アン UNIX Linux OS 関連のBash (Born Again Shell) 脆弱性を詳細分析 Bash 脆弱性 シェルショック で全世界が震撼 2014年9月24日 GNU Bash環境変数を使用したコードインジェクションのセキュリティ脆弱性が報告された これは シェ

目次 1. このアプリについて 起動 基本画面の説明 発信... 7 (1) ダイヤルパッドから発信... 7 (2) 連絡先から発信... 9 (3) よく使う項目から発信 (4) 履歴から発信 (5) 標準電話アプリの履歴か

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

label.battery.byd.pdf

<コンタクト>クイックマニュアル

スライド 1

WJ_A_V2_2_必須アップデートについて_1_1_0

画面について メイン画面 メイン画面 Logitec EXtorage Link を起動すると メイン画面が表示されます メイン画面の構成は 次のとおりです 1 メニュー 2 端末から外部ストレージへ 3 外部ストレージから端末へ 4 端末 5 外部ストレージ 6 カメラ機能 スマホやタブレットで使

目次 目次... 本書の見かた... 商標について.... はじめに... 概要... サポートされている OS... Google Play から Brother Image Viewer をダウンロードする... スキャンしたデータを携帯端末に保存する... サポートされているファイル形式...

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

2 0. 事前準備

Webhard_Users manual

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

目次 1 サービス概要 3 安心アクセス for Android とは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 安心アクセスが正常に動作していない場合にメールで通知す

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

DIGNO® ケータイ ユーザーガイド

Microsoft PowerPoint - Skype for business の概要.pptx

PowerPoint プレゼンテーション

SiteLock操作マニュアル

アプリケーションの使い方 ios 対応バージョン ios : 6.0 以降 準備 事前に液晶モニター本体のネットワークパスワード及びネットワークアドレスの設定を行う ( 取扱説明書 7ページ ) 液晶モニター上でインターネットの接続状況を確認する メインメニューの システム ネットワーク ネットワー

アプリ版居宅介護支援システム簡単操作マニュアル 2017 年度版 総合案内 サポートデスク Copyright(C) 2010 ITSS All Rights Reserved.

スライド 1

出退勤の登録方法

SMSM_GRATINA_KYF37 エージェントのインストール手順

Gate_Android0807

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

目次 管理 PCの設定パソコンURLにアクセスする 3 グループ設定をする 4 ステータス設定をする 5 端末の設定提供元不明のアプリにチェックを れる 7 位置情報サービスをオンにする 7 提供元不明のアプリにチェックを れる (OS8.0 以降 ) 8 9 位置情報サービスをオンにする (OS8

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

スタンプラリー 操作資料

メールをサーバーに保存する 実行 SD カードに保存したメールデータを サーバーに保存します ほかの携帯電話でも利用可能な形式で保存するため データの一 部が破棄 または変更される場合があります 保存が開始されます 保存を中断する場合は キャンセルをタップします 中断した場合 データは保存されません

EcRP インストール手順書 サーバ版 (Windows2003 – SQL2008) 《第1版》

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

PowerPoint プレゼンテーション

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8,9 あんしんフィルター for au アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画面を表示する 13 管理す

目次 1 サービス概要 3 あんしんフィルター for UQ mobile とは 4 動作環境 5 2 利用開始 6 アプリをインストールする 7 サービスを開始する 8 あんしんフィルター for UQ mobile アプリアイコンの移動 10 3 設定変更 11 管理者を登録する 12 管理者画

CubePDF ユーザーズマニュアル

教職員用電子メールサービス 2 段階認証設定方法 平成 29 年 5 月 24 日 情報基盤センター

ESET Mobile Security for Android V1.1 セットアップ手順

label.battery.byd.pdf

ixpand Transfer クイックガイド ixpand Transfer は サンディスク ixpand フラッシュドライブ専用の Android アプリケーションです 本アプリケーションは Android スマートフォンやタブレットに接続したサンディスク ixpand フラッシュドライブを使

ESET Mobile Security V3.6 リリースノート (Build )

サイボウズモバイル KUNAI Lite for Android マニュアル

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 あんしんフィルターが正常に動作していない場合にメールで通知す

KDDI Smart Mobile Safety Manager ios キッティングマニュアル 最終更新日 2018 年 12 月 13 日 Document ver1.0 (Web サイト ver.9.5.0)

ヘルスアップWeb 簡単操作ガイド

Xperia™ Z3 ユーザーガイド

Release Notes

あんしんフィルターfor au(Android)設定ガイド

1 ワンタイムパスワードの説明... 2 (1) ワンタイムパスワードのサービス概要... 2 (2) 個人インターネットバンキングとワンタイムパスワード... 2 (3) ワンタイムパスワード生成機 ( トークン ) について... 2 (4) ソフトウェアトークンの特徴 導入までの

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

PowerPoint プレゼンテーション

AppsME(kintone)_セットアップガイド

スライド 1

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

PowerPoint プレゼンテーション

1. インストール方法 STEP 1 ダウンロードしたファイルを任意の場所に解凍します Windows 標準の機能を用いて解凍する場合は ファイルを選択して 右クリックメニューから [ すべて展開 ] を選択し 表示されたメッセージに従って解凍します STEP 2 解凍されたフォルダにある Setu

サイボウズ Office「社外からアクセス」

1. ボイステクノに問い合わせ スマホで議事録 Pro のご利用に際して 専用のお問合せページ(Ctrl キーを押しながらクリック ) ページを開き 必要事項を入力し 送信してください 手動で URL を入力する場合は を

マルウェアレポート 2017年12月度版

Transcription:

2019.1 Vol.61 韓国と日本 同時多発的な不正アプリの拡散背景には

金融関連の悪意あるアプリのタイプ別詳細分析 韓国と日本 同時多発的な不正アプリの拡散背景には 海外市場調査機関の emarketer によると 2018 年は不正モバイルアプリを利用した金融詐欺が前年比 3 倍以上増加したことが分かった 韓国でも 金融情報を狙ったりボイスフィッシングなどと組合わせて金銭を奪取しようとする金融関連の悪意あるアプリが持続的に確認されている 配布される金融関連の悪意あるアプリは動作方法に応じて 正常アプリの削除や悪意あるアプリのインストールを誘導 発信電話の傍受とリダイレクト この 2タイプに区分できる また発信電話を傍受してリダイレクトするアプリの場合は ユーザーを騙すための 通話画面を操作するタイプ と 電話番号の保存機能を利用するタイプ に区分される 本コラムでは韓国で確認されたサンプルを中心に タイプ別悪意あるアプリの動作と特徴を探り 日本で配布された悪意あるアプリとの関連を調べた 金融情報や金銭の奪取を目的とする金融関連の悪意あるアプリは 端末情報及び保存された情報の収集 通話履歴と文字メッセージ (SMS) の奪取 盗聴 正常アプリの削除誘導など 一般的な悪意あるアプリの機能も含めているが 明確な金融詐欺目的の機能を搭載していることが特徴だ 銀行などの金融関連アプリを特定して 削除するように誘導したり金融機関の電話番号に偽装した電話番号にリダイレクト (Redirection) するなどが代表的である タイプ別に悪意あるアプリの動作と特徴を詳細に見てみよう 1. 正常アプリの削除及び悪意あるアプリのインストール誘導タイプ 1-1)Android-Trojan / Bankun ( 韓国 ) Android-Trojan/Bankun(V3 Mobile 診断名 ) は 正常アプリを削除 (Uninstall) するように誘導した後 攻撃者の偽アプリをインストールするように ユーザーを誘導する このタイプの悪意あるアプリは主な銀行アプリをはじめ [ 図 1] のように流通 決済サービスなどの有名アプリに偽装する [ 図 1] Android-Trojan/Bankun が詐称したアプリ これらアプリの不正行為は [ 図 2] のような Asset 部分のファイルをデコードして実行する デコード内容を確認したところ この不正アプリが削除 を誘導する正常アプリのほとんどは銀行アプリであった 2

[ 図 2] 不正行為を実行するためのデコードの一部 1-2) Android-Dropper/PhishingApp ( 日本 ) 2018 年 8 月 Android-Dropper/PhishingApp(V3 モバイル診断名 ) が日本で配布された このアプリは日本の有名な運輸会社である佐川急便 (Sagawa Express) のアプリに偽装していた ([ 図 3] 参照 ) 日本で配布された不正アプリ Android-Dropper/PhishingApp の動作は韓国で配布された Android-Trojan/Ban kun と非常に似ていた [ 図 3] 偽装アプリ [ 図 4] は 韓国と日本で配布された不正アプリのディレクトリ構造だ [ 図 4] に表示された部分に 各アプリが不正行為を実行するためのコードがエン コードされているが 二つの不正ファイルのエンコード形式が類似しており デコードして使用するコードパターンも非常に似ていた [ 図 4] Android-Trojan/Bankun( 左 ) と Android-Dropper/PhishingApp( 右 ) のディレクトリ構造 [ 図 5] 一般的でないクラス名のパスを持つ悪意あるアプリ またこれらの不正アプリは一般的なアプリとは異なり com/tog/stssmyapplication などの珍しい class name パスを持っていた これと同じクラス名のパスを持つ悪意あるアプリが多数存在する [ 図 5] は 同様のクラス名のパスを持つ不正アプリであり 韓国で配布された Android Trojan/Ba nkun と日本で配布された AndroidDropper/PhishingApp サンプルが多数含まれている このような点から韓国と日本で配布されたこれらの悪意あるアプリは 同じ製作者が作成 配布したものと推測できる 3

2. 発信電話の傍受とリダイレクト 2-1)Android-Trojan/Kaishi - 画面の上書きによるリダイレクト隠蔽 [ 図 6] Android-Trojan/Kaishi が詐称したアプリ Anndroid-Trojan/Kaishi(V3 モバイル診断名 ) は ユーザーが特定の電話番号と通話を試みる際にこれを傍受して攻撃者が指定した電話番号に繋ぐ悪意あるアプリだ これにより銀行や金融監督機関など 特定の番号への通話を妨害する この時 ユーザーに気づかれないように [ 図 7] の通話画面の一部を 別の画像に上書きする手法を使用した Android-Trojan/Kaishi の一部サンプルは 正常アプリの証明書を盗用する手法を使用する これらのサンプルが証明書を盗用したアプリは 搜狗地图 と呼ばれる中国の有名な地図アプリで 現在 Tencent Xiaomi などのアプリストアでも高い評価を維持している Android-Trojan/Kaishi の制作者がセキュリティソリューションやアプリマーケット自体の検知 [ 図 7] 不正アプリによって改ざんされた画面 を回避するために 評価の高いアプリの証明書を奪取 盗用したものと見られる 2-2) Android-Trojan/Spov 連絡先登録を通じたリダイレクト隠蔽通話を横取りして特定の電話番号にリダイレクトする別の悪質なアプリ Android-Trojan/Spov(V3 Mobile 診断名 ) の場合は韓国の金融監督委員会のアプリと類似したアイコンを使用していた Android-Trojan/Kaishi と Android-Trojan/Spov はコードの類似性は少ないが ユーザーが特定の電話番号に電話を発信した際に攻撃者が指定した番号に繋ぎ 発信番号が変わったことに気づかないように妨害する手法は同じだ また同じ画像ファイルを使用したケースもあった これらの不正アプリは 悪意ある行為の実行方法の面で多少の違いが見られる [ 表 1] はこれらの不正アプリの動作手法を簡単にまとめたものだ 区分 Android-Trojan/Kaishi Android-Trojan/Spov 発信番号改ざん setresultdata() を呼び出して因子に入る番号を変更電話を切ってから攻撃者が希望する番号に素早くリダイヤル 隠蔽方法 SYSTEM_ALERT_WINDOW を利用して通話画面イメ ージを上書き 特定の電話番号をユーザーの連絡先に登録 - 登録時の 名前 入力欄に金融機関の電話番号を入力 [ 表 1] 悪意あるアプリの動作方法の比較 [ 表 1] のように発信番号の改ざんと隠蔽には差がある 隠蔽方法を変えた理由は 2017 年後半にリリースされた Android OS バージョン 8.0 から ポリシーとして SYSTEM_ALERT_WINDOW を通じて通話画面を上書き不可にしたためと思われる Android-Trojan/Spov は 2018 年夏から画像を上書きせずに 攻撃者が発信した電話番号を金融機関の番号に見せかけて ユーザー端末の連絡先に登録する方法を取っている この時に連絡先の名前を [ 図 8] のように金融機関の電話番号で保存し 通話の際に金融機関の電話番号が表示されることで ユーザーを油断させる [ 図 8] の表示部分のように 受信者の名前 が見える位置に露出される数字を見て ユーザーは正常に通話し [ 図 8] 発信番号の隠蔽 ていると勘違いしやすい 注意深く見ない限り 小さく表示される実際の電話番号に気づくことは難しい 4

2-3) 悪意あるアプリ製作者の分析最近 中国産のスマートフォンで Android-Trojan/Kaishi と Android-Trojan/Spov が同時に存在するケースが継続的に確認されている [ 図 9] は p key 値が同じ つまり同じ端末の情報をまとめたものだ ここでアプリの Application Label My Application などの情報をはじめ ファイルパスのファイル名を通じてこれらのアプリが配布前のテスト段階のアプリであることが分かった これは同じ製作者が一台の端末で二つの悪意あるアプリをテストしたものと推定され 国家情報から中国でテストが進行されていることが分かる [ 図 9] 悪意あるアプリのテスト端末情報 韓国と日本を狙う悪意あるアプリ 不正アプリ製作者は悪質な目的を達成するために 正常アプリの証明書を奪取したり不正行為の隠蔽手法を多様化するなど悪意ある行為を続けている 注目すべき点は前述した二つのタイプのアプリが 同じ攻撃者によって作成されたものと推定されることだ これらの不正アプリを制作した攻撃者は攻撃対象の韓国と日本のユーザーについてかなりの情報を把握しているものと思われる また様々なバリエーションアプリのテストを続けている点で 今後も韓国と日本を中心にこれらのタイプの悪意あるアプリが間断なく配布される可能性が高い 5

http://jp.ahnlab.com/site/main.do http://global.ahnlab.com/site/main.do http://www.ahnlab.com/kr/site/main.do アンラボとは株式会社アンラボは 業界をリードする情報セキュリティソリューションの開発会社です 1995 年から弊社では情報セキュリティ分野におけるイノベーターとして最先端技術と高品質のサービスをご提供できるように努力を傾けてまいりました 今後もお客様のビジネス継続性をお守りし 安心できるIT 環境づくりに貢献しながらセキュリティ業界の先駆者になれるよう邁進してまいります アンラボはデスクトップおよびサーバー 携帯電話 オンライントランザクション ネットワークアプライアンスなど多岐にわたる総合セキュリティ製品のラインナップを揃えております どの製品も世界トップクラスのセキュリティレベルを誇り グローバル向けコンサルタントサービスを含む包括的なセキュリティサービスをお届け致します 108-0014 東京都港区芝 4 丁目 13-2 田町フロントビル 3 階 TEL: 03-6453-8315 ( 代 ) 2019 AhnLab, Inc. All rights reserved.