Microsoft Word - gred_security_report_vol17.final

Similar documents
Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_security_report_vol27_ docx

Microsoft Word - gred_security_report_vol23_110630_final.docx

Microsoft Word - gred_report29_ final.docx

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Microsoft Word - gred_AVX2 0_release.final

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

マルウェアレポート 2018年2月度版

AntiPhishing Working Gourp General Members Meeting & eCrime Researchers Summit 出張報告書

マルウェアレポート 2018年1月度版

f-secure 2006 インストールガイド

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

f-secure 2006 インストールガイド

マルウェアレポート 2017年9月度版

f-secure 2006 インストールガイド

マルウェアレポート 2018年3月度版

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

 お詫び

マルウェアレポート 2017年12月度版

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

f-secure 2006 インストールガイド

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

f-secure 2006 インストールガイド

特定健診ソフト クイックインストールマニュアル

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

事前準備マニュアル

マルウェアレポート 2018年4月度版

マルウェアレポート 2017年10月度版

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

SQLインジェクション・ワームに関する現状と推奨する対策案

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

SOC Report

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

中小企業向け サイバーセキュリティ対策の極意

v6

事前準備マニュアル

BACREX-R クライアント利用者用ドキュメント

目次 マカフィー R セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー R セキュリティサービスでできること 5 1 インストールの前に 6 2 インストール インストール方法 7 3 マカフィー R セキュリティサービスの基本操作 メイン画面を開く

OSI(Open Systems Interconnection)参照モデル

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

OSI(Open Systems Interconnection)参照モデル

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

ACTIVEプロジェクトの取り組み

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

GRED Web 改ざんチェック サービス仕様書兼機能概要書 ( 初版 )2009/02/27 ( 第 2 版 )2009/03/16 ( 第 3 版 )2009/06/24 ( 第 4 版 )2009/12/01 ( 第 5 版 )2009/12/02 ( 第 6 版 )2010/02/16 (

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

OSI(Open Systems Interconnection)参照モデル

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

CubePDF ユーザーズマニュアル

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

パソコン決裁7 Business 試用版

ブラウザ Internet Explorer 7 の設定について 第3版

2006

スライド 1

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

スライド 1

Microsoft PowerPoint - APC pptx

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

パソコンセキュリティサービス Ver4 インストール方法 パソコンセキュリティサービスをインストールしていただく為には マイページ ID と パスワード が必要です削除する前に マイページ ID と パスワード をお手元にご用意ください パソコンセキュリティサービス 2010 を削除します ブラウザ

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

金融工学ガイダンス

Vista IE7 ブラウザの設定手順

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

Microsoft Word - (修正)Internet Explorer 8 9設定手順 受注者.DOC

(Microsoft Word - Avira\216j\217\343\215\305\221\254\202\314\214\237\217o\203G\203\223\203W\203\223\202\360\223\213\215\332\201I\201uAvira Free Antivi

/ 11

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

BROAD-GATE 01

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

まもりすまいオンラインサービス 基本編

OP2

スライド 1

Shareresearchオンラインマニュアル

【ドコモあんしんスキャン】サービスマニュアル

吹田市立やすらぎ苑予約システムマニュアル ( 葬祭業者編 ) 吹田市立やすらぎ苑予約システムマニュアル ( 葬祭業者編 ) 1.0 版 2016 年 1 月 15 日

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

第1章 業務共通

Microsoft Word - IE11 設定手順書 受注者 win 7.doc

AQUOS ケータイ ユーザーガイド Chapter6

easyhousing 環境設定 操作マニュアル Ver 年 7 月 2 日

目次 ページ番号 1. アクセス方法 2 2. ログオン方法 2 ~ 3 3. ダウンロード ( 結果データ ) 4 ~ 8 4. ダウンロード ( 計算書等 ) 9 ~ アップロード 14 ~ パスワード変更 20 ~ ポップアップブロックの解除について 23

151021A(phone)

マルウェアレポート 2018年7月度版

Microsoft Word - 推奨環境.doc

Transcription:

Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する 無料のウェブセキュリティサービス gred( グレッド ) でチェック で収集した情報を基に セキュアブレイン先端技術研究所 ( 以下先端技術研究所 ) で分析を行い その結果を セキュアブレイン gred セキュリティレポート として公表します gred でチェック は インターネットユーザがウェブサイトの安全確認を行うことができる 無料のウェブセキュリティサービスです 確認したいウェブサイトの URL を入力するだけで セキュアブレインが独自に開発した解析エンジンが ブラックリストを使用せず短時間で解析し そのウェブサイトが 安全 (Safe) か 危険(Danger) を判断します 内容 1 gred セキュリティレポート概要... 2 1.1 危険 と判断されたウェブサイトの数( 図表 1.1.)... 2 1.2 gred でチェック で検知した脅威の月別推移 ( 脅威別 )( 図表 1.2.)... 2 1.3 gred でチェック 月別総利用数 ( 図表 1.3.)... 2 2 数値で見る 不正改ざんサイト の内訳 ( 図表 2.1., 2.2.)... 3 3 Adobe Reader の脆弱性を突いて感染を拡大する PDF マルウェアの脅威... 4 企業の信頼性にも悪影響を及ぼす可能性... 4 対策について... 4 4 新たな攻撃手法 : そのタブは本物? Tabnabbing Attack... 4 Tabnabbing Attack 攻撃の経緯... 4 Tabnabbing Attack の対策について... 6 5 個人 企業それぞれに求められる セキュリティ対策とは?... 6 5.1 個人向けの対策 : gred でチェック Internet SagiWall( インターネット サギウォール ) gred AntiVirus アクセラレータ... 6 5.2 企業向けの対策 : gred セキュリティサービス... 6

1 gred セキュリティレポート概要 1.1 危険 と判断されたウェブサイトの数 ( 図表 1.1.) 危険 と判断されたウェブサイトの件数 図表 1.1 5578 5061 4630 4342 4900 4603 6 月 7 月 8 月 9 月 10 月 11 月 1.2 gred でチェック で検知した脅威の月別推移 ( 脅威別 )( 図表 1.2.) 脅威別検知数の月別推移 :2010 年 6 月 ~2010 年 11 月 図表 1.2. フィッシング詐欺ワンクリック不正請求不正改ざんサイト不正プログラム不正攻撃サイト 733 814 795 645 631 490 519 361 429 664 672 338 319 258 275 238 185 1132 1112 981 1180 1197 1081 1130 1829 2155 2097 2115 2345 2394 11 月 10 月 9 月 8 月 7 月 6 月 1.3 gred でチェック 月別総利用数 ( 図表 1.3.) 月 6 月 7 月 8 月 9 月 10 月 11 月 図表 1.3. gred でチェック 総利用数 57,346 56,419 49,669 49,565 49,720 44,901 危険 と判断されたウェブサイトの件数は 4,603 件 ( 前月比 93.9% 図表 1.1.) gred でチェック のチェック結果に表示される脅威の説明

表示される脅威の名称フィッシング詐欺ワンクリック不正請求偽ソフトウェア ( 不正プログラム ) 不正攻撃サイト不正改ざんサイトウイルス ( 不正プログラム ) ワーム ( 不正プログラム ) スパイウェア ( 不正プログラム ) その他のマルウェア ( 不正プログラム ) 説明本物そっくりに 偽造されたウェブサイトです ユーザの ID や パスワード等の個人情報を不正に取得します ウェブサイト上のボタン等をクリックしただけで 契約が成立したように見せかけ 料金を不当に請求する詐欺を行っているウェブサイトです 不当に料金を請求する 実際には機能しない 偽物のソフトウェアを配布しているウェブサイトです 他のコンピュータに存在する脆弱性を突いて 攻撃を行うことを目的として作成されたウェブサイトです 攻撃者によって 不正に改ざんされてしまった状態になっているウェブサイトです ウイルスが仕掛けられているウェブサイトです 閲覧すると感染被害の恐れがあります 電子メールやネットワークを利用し自己増殖する ワームが仕掛けられているウェブサイトです 閲覧すると感染被害の恐れがあります 個人情報等をコンピュータから盗む スパイウェアが仕掛けられているウェブサイトです 閲覧すると感染被害の恐れがあります ウイルス ワーム スパイウェア以外の不正プログラムが仕掛けられているウェブサイトです 閲覧すると感染被害の恐れがあります 2 数値で見る 不正改ざんサイト の内訳 ( 図表 2.1., 2.2.) ウェブ改ざん被害の内訳 (2010 年 11 月 ) 図表 2.1. 個人 35.9% アダルト 9.9% 企業 54.2% 図表 2.2. 2010 年 11 月 2010 年 10 月 2010 年 9 月 2010 年 8 月 2010 年 7 月 2010 年 6 月 危険 と判断されたウェブサイトに占め 13.3% 7.0% 5.2% 6.6% 15.0% 14.6% る Drive by Download タイプの攻 (610 件 /4,603 件 ) (344 件 /4,900 件 ) (226 件 /4342 件 ) (305 件 /4,630 件 ) (759 件 /5,061 件 ) (813 件 /5,578 件 ) 撃 の割合 不正改ざんサイト の検知件数に占め 74.9% 43.3% 35.0% 48.3% 70.2% 71.9% る Drive by Download タイプの攻 (610 件 /814 件 ) (344 件 /795 件 ) (226 件 /645 件 ) (305 件 /631 件 ) (759 件 /1,081 件 ) (813 件 /1,130 件 ) 撃 の割合

3 Adobe Reader の脆弱性を突いて感染を拡大する PDF マルウェアの脅威 2010 年に被害を拡大させた不正プログラムのひとつに PDF タイプのマルウェア ( 以下 PDF マルウェア ) があります PDF マルウェア は Adobe Reader の脆弱性を悪用する 難読化された不正な Java スクリプト ( 以下 不正なスクリプト ) を PDF 内に組み込み攻撃を行います PDFマルウェア の存在は 2007 年ごろから確認されていましたが 今年に入って一層被害が拡大しました PDF ファイルに 不正なスクリプト が組み込まれても 表示が崩れるような事は無く Adobe Reader による閲覧は可能です 同時に難読化のパターンは Adobe Reader のバージョンや悪用する脆弱性によって異なり多様化しています その為 PDFを閲覧している本人のみならず セキュリティソフトでも検知できない場合があります また実際の攻撃手法も単純ではありません PDF に組み込まれた Java スクリプト はブラウザを起動させ 悪意のあるウェブサイトに誘導させ ウイルスに感染させるような事も可能です つまり 攻撃者は Adobe Reader の脆弱性を入り口にして PCに様々な攻撃を行うことが可能になります 企業の信頼性にも悪影響を及ぼす可能性 PDF は 企業でも頻繁に使用されています 例えば 多くの企業は 製品のカタログやマニュアルをウェブサイトからダウンロードできるように準備しています また 決算報告書や報道発表等 企業としての取り組みの告知にも活用されています それらのファイルが改ざんされて別のウェブサイトや掲示板 SNS 等に掲載された場合 疑いを持たずにダウンロードして開いてしまう人も少なくないでしょう? またタイトルと内容を偽装することで 同様の攻撃を仕掛けることも可能です Adobe Reader のように非常に多くのユーザを持つアプリケーションが攻撃の為のプラットフォームとして悪用されると その影響範囲も非常に大きくなります 対策について現状では セキュリティ対策ソフトが検知することができない場合もある為 セキュリティ対策ソフトの利用以外にも Acrobat Reader のセキュリティパッチを最新のものにする 製品のカタログやマニュアル等の PDF ファイルは その企業のウェブサイトからダウンロードする 等の注意をはらう必要があります この研究の一部は 独立行政法人情報通信研究機構の 高度通信 放送研究開発委託研究 / インシデント分析の広域化 高速化技術に関する研究開発 の一環としてなされたものです 4 新たな攻撃手法 : そのタブは本物? Tabnabbing Attack 2010 年 5 月に発表された ブラウザのタブ機能を悪用した フィッシング詐欺の手法 Tabnabbing Attack が報告されています この文章はフィッシング対策協議会 2010 APWG General Members Meeting & ecrime Researchers Summit 報告書 の内容から引用したものです (https://www.antiphishing.jp/report/wg/2010_apwg_gm_ecrimeresearch.html) Tabnabbing Attack 攻撃の経緯 1. タブブラウザ使用時に複数のタブを開く その中の一つに Tabnabbing Attack を行おうとしている 不正な Java スクリプト が埋め込まれたページ ( 以下 Tabnabbing Attack ページ) が含まれている 2. Tabnabbing Attack ページ以外のタブに遷移する 3. Tabnabbing Attack ページが 自分のページが アクティブではない ことを検知すると ページタイトルやコンテンツを変更する 4. ユーザが Tabnabbing Attack ページに戻ると フィッシング詐欺コンテンツが表示されている

タブブラウザを利用するユーザは 複数のタブを開いてタブ間を遷移する 既に開いているタブの内容が変わっていても気付かない場合があります Tabnabbing Attack ではこの点を悪用して フィッシング詐欺 を行っています このスクリプトは複数のブラウザで動作することが確認されています Tabnabbing Attack の対策について 1. パスワードマネージャの活用 ( パスワードマネージャは URL を認識することで その URL に見あった ID パスワード を自動入力する ) 2. ブラウザの スクリプト 動作の禁止または制限する設定の実施 3. ユーザ自身が URL のチェックを注意深く行う 5 個人 企業それぞれに求められる セキュリティ対策とは? 5.1 個人向けの対策 : gred でチェック Internet SagiWall( インターネット サギウォール ) gred AntiVirus アクセラレータ セキュアブレインでは 閲覧しようとしているウェブサイトの安全性を ブラックリストを使わずに判断する セキュリティサービス gred でチェック (http://www.gred.jp) を無料で提供しています また ウイルス対策を無料で強化する コミュニティ型ウイルス対策製品 gred AntiVirus アクセラレータ (https://www.gred.jp/avx/download.html) もダウンロード提供を行っています また ウェブサイトのコンテンツやリンク先等複数の要素を解析し オンライン詐欺サイトや不正プログラム等を配布している危険サイトをブラックリストを使わずに検知する Internet SagiWall (http://www.sagiwall.jp/index.html) も提供しています 危険なウェブサイトを閲覧してしまった場合 瞬時に画面を遮断し警告画面を表示します gred でチェック URL http://www.gred.jp Internet SagiWall の製品紹介 URL http://www.sagiwall.jp/index.html gred AV アクセラレータ URL http://www.gredavx.jp/ 5.2 企業向けの対策 : gred セキュリティサービス 企業のウェブサイトの管理者は 自社のウェブサイトの安全性を 自動で定期的に監視するソリューションが必要です セキュアブレインでは 企業のウェブサイトが不正に改ざんされていないかを定期的に監視し 問題が発見された場合には 即座に管理者に通知する SaaS 型セキュリティサービス gred セキュリティサービス をご提供しています gred セキュリティサービス は ブラックリストを使わずに ウェブサイトの 今の状態 をリアルタイムに判断します gred セキュリティサービス の 無償トライアル版 は 自社ウェブサイトの URL アラートメール送信先等の情報を登録するだけで すぐにサービスを利用開始することができます gred セキュリティサービス は 検査対象となるウェブサイトのコンテンツを ダウンロードして検査を行いますので ウェブサイトへの負荷はほとんどかかりません gred セキュリティサービス 無償トライアルお申込み URL http://www.securebrain.co.jp/products/gred/trial.html gred セキュリティサービス の機能詳細説明 URL http://www.securebrain.co.jp/products/gred/function.html 以上

セキュアブレインについて : 株式会社セキュアブレインは インターネット上の脅威が多様化する中 より快適で安心できるネットワーク社会を実現するために 一歩進んだ技術で貢献する というビジョンのもと 信頼性の高いセキュリティ情報と高品質なセキュリティ製品 サービスを提供する日本発のセキュリティの専門企業です 詳細は www.securebrain.co.jp をご覧ください 本件に関する報道関係者さまからのお問い合わせ先 株式会社セキュアブレイン広報担当 : 丸山芳生 ( まるやまよしお ) e-mail:info@securebrain.co.jp 電話 :03-3234-3001 FAX:03-3234-3002 102-0083 東京都千代田区麹町 2-6-7 麹町 RK ビル4F