サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
会話術
cybersecurity-jp.com
PCが突然ブルースクリーンになり「Inaccessible Boot Device」エラーが表示されて動かなくなった経験はありませんか? このエラーはWindowsアップデートや更新を行った後に発生することが多く、BIOSが起動デバイス部分を読み取れないときに起こります。この場合、データを救出前にあれこれ試してしまうと中身を全て失ってしまう可能性もあり、対処の際には注意が必要です。 この記事では、「Inaccessible Boot Device」エラーが発生したときの8つの対処法と注意点を解説します。ぜひ参考にしてください。 「Inaccessible Boot Device」が表示される原因 「Inaccessible Boot Device」エラーとは、BIOSが、起動デバイス部分(MBRなど)を読み取れていない状態です。日本語訳すると「起動デバイスにアクセスできない状況」という意味
OWASP ZAP(オワスプザップ)は、無料の脆弱性診断ツールです。Webアプリケーションの脆弱性を簡単に診断できますが、使い方がわからない方もいるのではないでしょうか。この記事では、OWASP ZAPの使い方を詳しい手順とともに解説します。診断項目や日本語化方法も紹介しますので、ぜひご覧ください。 OWASP ZAPとは OWASP ZAPとは、非営利団体「OWASP(オワスプ:The Open Web Application Security Project)」が提供する脆弱性診断ツールです。指定したURLのWebアプリケーションに脆弱性がないか、無料でチェックできます。OSS(オープンソースソフトウェア)なので、利用手続きはいらず誰でも利用できます。 OWASPとは:信頼性のある組織? OWASP ZAPを提供する「OWASP」は、2001年にアメリカで設立されたOSSコミュニティで
出典DarkReading ②QNAP製もしくはSynology製NASをターゲットにしている eCh0raixは、台湾のQNAP社製のNAS、または同様のOSライセンスを受けているQNAP NAS(IOデータ社製)、QNAPと同じ台湾メーカーであるSynology製のNASをターゲットにしたランサムウェアです。また、eCh0raixはQNAP製のNASに実装された「QTS」というOSの脆弱性を狙ったランサムウェアであることも判明しています。 出典ANOMARI ③特定言語を利用している端末は暗号化しない eCh0raixランサムウェアは、感染したNASの場所を特定するために使用言語をチェックし、ロシア語・ベラルーシ語・ウクライナ語に設定されている端末は暗号化しないと報告されています。 出典Trend Micro 3. eCh0raixランサムウェアの感染対策方法 eCh0raixランサム
クラウドサービスの活用により、多くの企業で在宅ワークの導入が進んでいます。一方で、情報管理やセキュリティ面の課題を抱え、そもそもクラウド活用に踏み切れない企業も存在します。 「SASE(サシー:Secure Access Service Edge)」は、クラウド利用の課題を解決するネットワークとセキュリティのフレームワークです。この記事では、SASEの概要と導入のメリットについて解説します。 SASE(Secure Access Service Edge)とは SASEとは、SD-WANなどの「ネットワーク機能」とSWGやCASBなどの「セキュリティ機能」をまとめて提供するクラウドサービスです。テレワーク環境に最適化した利便性・安全性を実現させる手段として提唱されました。 企業のIT環境の変化に対応する「SASE」 これまで企業のネットワーク環境は、社内ユーザーのみが使うVPNやWAN回線
2020年10月1日、東京証券取引所(以下:東証)がシステムトラブルで終日取引停止となりました。期の初日であったため、プログラムミスやサイバー攻撃も噂されましたが、原因は「システムの切り替え障害」でした。海外投資家も巻き込んだ大事件となり、世間の耳目も集まりました。 今回は、東証が行った各対応と記者会見に焦点を当て、セキュリティインシデント発生時に抑えておくべきポイントを解説します。 参照障害に伴う売買の停止について/株式会社東京証券取引所 障害発生の原因は? 記者会見の発表によりますと、「システムの共有ディスクのメモリーで障害が発生。通常であれば、待機系システムに自動切換えで稼働を続けるのであるが、切り替えが出来ずに止まってしまった」ということでした。 なぜ切り替えができなかったかの原因は、納品元である富士通と調査中ということです。(2020年10月1日18時現在) 東証記者会見対応者の
特定のIDに対して、あらゆる文字列の組み合わせをパスワードとして総当たりで攻撃する手法である「ブルートフォース攻撃」が知られています。これはパスワード認証が求められるシステムに対する攻撃手法としては歴史が古く、現在ではシステムの防御側で様々な方法で対策が取られています。 しかしこのブルートフォース攻撃を応用した「リバースブルートフォース攻撃」による不正なログインが確認される事例が増えてきています。今回はリバースブルートフォース攻撃に概要やブルートフォース攻撃との違い、そして具体的な対策方法について徹底解説します。 リバースブルートフォース攻撃とは、特定のパスワードと、IDに使用されている文字列の組み合わせを使って、総当たり的にログインを試みる攻撃のことです。 攻撃者は何らかのプログラムを使用して、システムに対して不正なログインを試みようとします。その際、パスワードの文字列を固定にして、ID
サイバー攻撃は年々巧妙化しています。現在のサイバー攻撃は段階を踏んで行われるようになり、その攻撃を構造化したものが「サイバーキルチェーン」と呼ばれます。現在のサイバー攻撃は、組織立って行われており、あなたが気づかないところで攻撃を受けている可能性も。 今回は、サイバーキルチェーンの危険性から、手口の紹介、対策方法について徹底解説していきます。 近年、サイバー攻撃は段階を踏んで行われるようになりました。この攻撃を構造化したものが「サイバーキルチェーン」です。アメリカのLookheed Corporationによって、2009年に提唱されました。サイバーキルチェーンは、標的型攻撃の一連の行動を軍事行動に似せてモデル化され、7つの段階に分けられています。 サイバー攻撃は、2000年代を基準に大きく様変わりしています。2000年代までは個人による攻撃が主体で、攻撃者は自身の能力を誇示するための愉快
画像:情報処理推進機構(IPA)より引用 情報処理推進機構(IPA)は2020年7月8日、ネットワーク暗号化通信技術であるTLSの暗号設定ガイドラインを更新し、2020年3月時点における安全性と相互接続性に適合させた「第三版 TLS暗号設定ガイドライン」にとりまとめ発表しました。TLSとは、ネットワーク上のデータ通信を、悪意のある第三者などに読み取られないようにするための暗号化技術です。暗号化通信技術と不正アクセスはいたちごっこの関係にあり、TLSはその前身でもあるSSL時代を含め、ダウングレード攻撃やロールバック攻撃、POODLE攻撃などの脅威に対して、新技術を導入し対処してきました。 今回のIPAによる改訂は、ウェブサービスが安全性を確保するために求められる、新たな暗号化通信技術の基準を定めたものです。ガイドラインは暗号技術評価プロジェクト「CRYPTREC」に基づき決定され、利便性と
「SSRF(Server Side Request Forgery)」と呼ばれる脆弱性をご存知でしょうか。「CSRF(Cross Site Request Forgery)」とよく似た言葉ですが、攻撃手法に少し違いがあります。どちらも通常では攻撃できないサーバーに対して、不正な方法でアクセスを試みる攻撃です。 今回はSSRF攻撃についてその概要と被害実例、そしてCSRFとの違いなどについてご紹介いたします。 SSRF攻撃とは通常の方法ではアクセスできないサーバーに対して攻撃を仕掛ける手法の一つです。 攻撃者はインターネット上に公開サーバーには直接アクセスできます。しかし内部サーバーへはアクセスできません。しかし公開サーバーから内部サーバーへのアクセスはできる状態を仮定します。 この時、攻撃者は公開サーバーに対して攻撃コマンドを送信することで、公開サーバーを経由して内部サーバーに対して攻撃を
Webアプリケーションを開発する際、実際に本番で動作する環境で動作することが重要です。1台のサーバー上に複数の「コンテナ」と呼ばれる単位で開発環境を構築して、それぞれを独立したサーバーのように利用できる技術が開発され使われてきました。この複数のコンテナを効率良く運用・開発するための技術が「コンテナオーケストレーション」です。 今回はコンテナオーケストレーションの仕組みやメリットについて詳しく見ていきましょう。 コンテナオーケストレーショとはコンテナを効率良く運用・開発するための技術です。まず先にコンテナについて説明します。 コンテナとは コンテナとは1台のサーバーのOS上に作られた論理的な区画のことを指します。コンテナの内部にアプリケーションを動作させるために必要なライブラリなどを1つにまとめて、個別のサーバーのように使えるようにします。 これではコンテナと仮想マシンの区別がつかないかもし
DDoS攻撃や標的型攻撃メールなど、サイバー攻撃は非常に巧妙化していますが、国家間のサイバー戦争の幕開けとも呼ばれる「スタクスネット(Stuxnet)」をご存知でしょうか。イランの核施設を狙い撃ちにした巧妙なワームであり、スタクスネットを利用した攻撃は、サイバー環境上でも戦争が起こり得ることがわかる事例となりました。 今回は、スタクスネットの概要から被害事例を紹介し、対策方法について解説します。 スタクスネットは、2010年頃に発見されたマルウェアであり、特定の標的を狙う巧妙なワームです。インターネットに接続していない産業用制御システムを乗っ取り、物理的に破壊することに成功した危険なマルウェアの一種です。 スタクスネットは、2009年から2010年にかけて、イラン国内の核燃料施設でウラン濃縮用遠心分離機を物理的に破壊しました。当時アメリカが「Olympic Games」のコード名で読んでい
インターネットを影で支えている技術の1つである「DNS(Domain Name System)」。IPアドレスとホスト名の変換を行う重要なシステムですが、DNSに対して攻撃をしかけてインターネットの機能を停止させることを目的とした攻撃者がいることが知られています。 今回紹介する「DNS水責め攻撃」はDNSに対する攻撃の1つです。DNS水責め攻撃とはどのような攻撃なのでしょうか。危険性と対策方法について徹底解説します。 DNS水責め攻撃(ランダムサブドメイン攻撃)とは攻撃対象に大量のランダムなサブドメインを問い合わせて、DNSの機能停止を狙う攻撃手法のことです。 この攻撃が初めて観測されたのは2014年の初頭のことでしたが、当初はこの攻撃の真の目的は明らかになりませんでした。その後2014年5月から7月の間に、多数のドメインがDNS水責め攻撃を受け、サービス停止の状態になりました。この時の攻
企業や組織の規模が大きくなるにつれて、管理するべきパソコンの数は増えていく一方です。WindowsではパソコンごとにIDとパスワードによるユーザー管理ができますが、ネットワーク内に複数のWindowsパソコンが存在していると、ユーザーの管理はおろか、アクセス権限の設定も一苦労です。 システム管理者の中には、ユーザーからの「パスワードを忘れてしまったので教えて欲しい」あるいは「パソコンの調子が悪いから見て欲しい」などの問い合わせに返答するだけで1日の大半がつぶれてしまったという経験を持つ人もいるでしょう。 このような問題を解決できる技術が、2000年に発売されたWindows 2000 Serverから搭載された「Active Directory(アクティブディレクトリ)」です。アクティブディレクトリとは複数のWindowsパソコンを一元的に管理することができる仕組みのことです。今回はアクテ
出題分野、出題範囲はこれでも一部です。非常に幅広い分野の知識とスキルが求められます。 未経験・初心者がCTFに出場するための方法 CTF初心者や未経験の人でもCTFに参加することは可能です。ここでは、CTFに参加するまでに行っておいたほうがいいおすすめの手順を紹介します。 SECCON、SECCON以外のCTFのスケジュールを確認 まずはSECCONのサイトからCTFのスケジュールを確認する方法を紹介します。 SECCONの公式サイトへアクセス メニューから「スケジュール」をクリック SECCON以外で開催されているCTFのスケジュールは以下のサイトから確認することができます。 サイトCTFtime.org https://ctftime.org/ CTFtime.orgのメニュー「Calendar」をクリックすると「Events calender」が表示されるので、ここから世界中で行われ
サイバー攻撃にはさまざまなものがあり、年々悪質化かつ巧妙化しています。その中に、「なりすまし」と呼ばれるものがあります。これは、他人のアカウントなどを使って、自分とは違う他人になりすまして、犯罪行為をはたらくといったものです。 IPアドレスを偽装する「IPスプーフィング」もある意味で、なりすましの一種です。別のIPアドレスに偽装することでさまざまな悪事を働くIPスプーフィングの実態に迫ります。 自分のIPアドレスを偽装、あるいは、偽装して攻撃を行うといったことを「IPスプーフィング」と言います。IPアドレスを偽装することで、たとえば以下のようなことを行います。 WebサイトなどでのIPアドレス制限を突破して攻撃を行う 他人のIPアドレスを使って別人になりすます サイバー攻撃を行う際に、攻撃元の特定を困難になる このように、別のIPアドレスに偽装することで、さまざまな犯罪行為に使われています
スマホやタブレットを始めとするさまざまな機器は、USBで充電できるようになっています。外出先で充電が足りずに、USBポートを利用して充電した経験はありませんか?そんなあなたに知っておいて欲しいセキュリティリスクがあります。 「ジュースジャッキング攻撃」と呼ばれる攻撃手法を知っていますか?空港やカフェなどのUSBポートに接続された機器から、データを盗み取ったり、マルウェアを仕込んだりする攻撃のことです。今回は、ジュースジャッキング攻撃の危険性から、手口の紹介、対策方法について徹底解説していきます。 ジュースジャッキング(Juice Jacking)攻撃とは、USBポートに悪意のある第三者がマルウェアを仕込んだり、データを盗み出すための細工をしたりする攻撃のことを表します。あなたは、空港やカフェなどの公共の場において、スマホなどの機器を充電する目的で設置されたUSBポートを利用したことがあるの
Emotetは、非常に感染力・拡散力が強いマルウェアの一種です。Emotetは単体で動作するのではなく、あらゆるマルウェアを感染させる”プラットフォーム”としての役割を持ちます。Emotetに感染することで、約1億円もの被害にあった事例もあるほど危険なマルウェアですが、具体的な特徴から危険性、対策方法に関して解説していきます。 Emotet(エモテット)とは? Emotet(エモテット)とは、2014年に発見された非常に強い感染力を持つマルウェアです。不正メールの添付ファイルが主要な感染経路で、情報窃盗に加えて他のウイルスの媒介もおこないます。一度侵入されれば他のウイルスにも次々と感染してしまうため、甚大な被害に発展する危険性が高いマルウェアとして有名です。 Emotet(エモテット)の特徴・攻撃手法 Emotetの特徴として挙げられるのが、「正規メールの返信」を偽装する巧妙な攻撃手口です
スマートフォンのSMS(ショートメッセージサービス)を悪用した「スミッシング」と呼ばれる攻撃が増えてきています。 金融機関やECサイトなどを装ったメッセージをSMSで受信し、メッセージに記載されているURLをクリックすると、クレジットカード番号や個人情報などの情報を入力するページが表示されます。騙されたメッセージの受信者は、クレジットカード番号や個人情報などの入力してしまい、情報が盗まれてしまうというわけです。 このような攻撃から身を守るためには、どのような心構えと知識が必要なのでしょうか。今回はスミッシングの仕組みと被害実例、そして具体的な対策方法について紹介します。 スミッシングとはスマートフォンなどのモバイル機器のメッセージ機能であるSMS(ショートメッセージサービス)を利用して、メッセージの受信者をフィッシングサイトへと誘導する手口のサイバー攻撃のことです。 最近ではSNSなどのオ
Excel(エクセル)ファイルにパスワードを設定する方法 Excelファイルにパスワードを設定するには、以下の手順で行います。 まず、パスワードを設定したいExcelファイルを開きます。 Excelファイルを開いたら、「ファイル」メニューをクリックします。 「名前を付けて保存」というメニューが表示されますので、それをクリックします。 「参照」という項目が表示されますので、それをクリックします。 「名前を付けて保存」ダイアログボックスが表示されます。Excelファイルを保存したいフォルダに移動して、そこで「ツール」ボタンをクリックし、「全般オプション」というメニューをクリックします。 「全般オプション」ダイアログボックスが表示されます。「読み取りパスワード」と「書き込みパスワード」の両方が設定できます。どちらか一つのみを設定することもできます。今回の例では両方設定することにします。パスワード
会計検査院はこのほど、18億円をかけて開発された国による情報管理システム「セキュアゾーン」が、運用から2年間一度も使われずに廃止となったと調査記録で明らかにしました。 情報によりますと、国は2015年4月に起きた日本年金機構からの大量情報流出事案を受けて、同システムの開発に着手。ところが、セキュアゾーンは現場で「使いにくい」とあまり好ましい反応が得られておらず、また維持費もかかり続けるため、今回の廃止が決まりました。 「使いにくい」と不満の声 セキュアゾーンは、政府の各省庁が共有するネットワーク内にて、強固な安全領域を構築するシステムです。 具体的には、セキュアゾーンにより保護されたデータは、外部インターネット環境からは遮断され、各府省庁の専用回線でのみ閲覧できるという仕組み。外部からの漏えいを強く意識したものと考えられます。 しかし、現場の反応は芳しくありませんでした。というのも、セキュ
URLの「http」に「s」が付いているかいないかというのは、ちょっとした違いのように思われるかもしれませんが、実はかなり重要な違いなんです。 「http」と「https」の違いを正しく理解すれば、最近話題のフィッシングサイトやなりすましサイトによるリスクを減らすこともできます。 そこで今回はホームページのURLにおける「http」と「https」の違いと、ブラウザでサーバ証明書を確認する方法について紹介します。 HTTPとは・HTTPSとは? HTTP・HTTPSとはインターネットを介して通信する際のプロトコル(ルール)を定めたものです。このルールに従って、データをサーバーとクライアントの間でやりとりしています。 この通信規格ですが、HTTPよりもHTTPSの方がセキュリティ面で優れています。本章で詳しく解説します。 HTTPとは通信のルール HTTPとは「Hyper Text Tran
2019年9月6日14時30分:本記事のタイトルを一部修正いたしました。 国土交通省は2019年9月3日、自動運転車に不正アクセスを防ぐためのセキュリティ機能を搭載するよう、義務化する考えを示しました。 方針は自動車の安全対策に関する有識者会議にて定まり、今後は保安基準作成へと進める考え。同省は2020年春の施行を目指しており、2019年11月には審議をスタートする予定です。 保険商品なども合わせて登場 近年、自動車保険業界から自動車に対するサイバー攻撃によって発生した人身・物損事故をカバーする商品も出ています。また、既存保険商品の規約を改訂し、サイバー攻撃への対応を進めている商品も登場。IoT機器の広がりに伴い、今後はこうした事例が増えていくものと見られています。 参照自動運転車に不正アクセス防止義務 国交省が検討/日本経済新聞
ゾーホージャパン株式会社(代表取締役:迫 洋一郎、本社:横浜市)は、政府系や金融、大手企業向けでのセキュリティコンサルティングで多くの実績を誇る、ニュートン・コンサルティング株式会社の監修を受け、サイバーセキュリティ経営ガイドラインにより自社を評価する際に活用できるツール「サイバーセキュリティ評価チェックシート」の無償提供を2019年9月4日に開始しました。 サイバーセキュリティ経営ガドランとは これまでサイバーセキュリティ対策は IT部門やセキュリティ担当者の責任で行うとい風潮がありました。サ プライチェーン全体を狙う攻撃への対策など、部門や担当者責任範囲超えているは明らかです。 経済産業省という省庁レベルで「サイバーセキュリティ経営ガイドライン」が策定され、“やっと”サイバーセキュリティ対策は経営責任であると定義されたのです。 サイバーセキュリティガイドランの適用に際して サイバーセキ
ソフトウェアやプログラムは人間が作るものであるため、完璧なものは存在しないと言われています。そのためリリースした後にも定期的な更新や修正作業は付き物です。修正の対象となるプログラムの欠陥は一般的に「バグ」と呼ばれています。日本語だと「虫」という意味です。もともと本当の虫が起源だったとも言われています。 そんなバグに対して報奨金をかけて一般人に見つけてもらう制度のことを「バグバウンティ」と言います。今回はバグバウンティの紹介と導入している企業について紹介します。 バグバウンティ(バグ報奨金制度)とは バグバウンティは「脆弱性報奨金制度」や「バグ報奨金制度」と呼ばれています。公開しているプログラムにバグがあることを想定して報奨金をかけて公開し、一般人(ホワイトハッカー)がバグを発見して脆弱性を報告して報奨金を受け取るという制度になっています。 バグバウンティの始まり バグバウンティの歴史は、1
近年IT化が進み、各企業の活動が大幅に効率化されました。しかしそれに伴い個人情報などの重要情報がデータベース化され、情報漏洩のリスクも大きくなってしまいました。 個人情報漏洩の事件は頻繁に報道され、流出させてしまった企業はその度に非難されますが、個人情報漏洩に対する決定的な対策方法は未だ存在しないように思えます。 自分の個人情報が漏洩していないかを確認したい場合、大きく分けて2つの方法があります。 1つ目はツールを使用して自分で調べる方法、2つ目は専門の調査会社に依頼する方法です。 今回はこの2つの調査方法について詳しく紹介します。また、もし漏洩していた場合の対処方と、漏洩を防ぐために事前に行える対策方法についても解説します。 個人情報漏洩の現状 日本ネットワークセキュリティ協会(JNSA)による「2018年情報セキュリティインシデントに関する調査報告書」によると、2018年の個人情報が漏
企業の社内ネットワークなどからインターネットに接続する際に、出入り口で中継をしているサーバ、それが「プロキシ」です。 マルウェアや不正アクセスなどセキュリティ上の多くの脅威がインターネット経由でやってきます。こうしたサイバー攻撃を防ぐには、ネットワークの出入り口であるプロキシサーバーのセキュリティ対策が不可欠です。今回は、こうしたプロキシサーバーのセキュリティについて見ていきましょう。 「プロキシ」とは、「代理」という意味ですが、Wikipediaによると、「内部ネットワークからインターネット接続を行う際、高速なアクセスや安全な通信などを確保するための中継サーバ」とあります。つまり、内部と外部のネットワークの中継をする役割を持つサーバーで、情報の受け渡しを行なっています。 WEBプロキシサーバーの仕組み プロキシサーバーは、内部ネットワークからインターネットへの通信を中継する役割を持ってい
人工知能や機械学習などの発達により、これまでにはなかった技術が登場してきました。中でも最近は「ディープラーニング」と「フェイク」を組み合わせた造語である「ディープフェイク」が注目を集めています。ディープフェイクとはAIの技術を応用した偽のビデオやオーディオのことです。フェイクビデオとも呼ばれています。 今回はディープフェイクの概要と実際に用いられた事例、そしてフェイクビデオと本物のビデオを見分ける方法について徹底解説します。 ディープフェイクとは ディープフェイクとはAIの技術を応用して作られた、偽の動画や音声のことです。政治家や芸能人が実際には行っていない行動や発言を、あたかも真実であるかのような動画や音声がインターネット上で公開されて話題となったことがあります。 特に動画はディープフェイクビデオ(フェイクビデオ)とも呼ばれ、特定の人物の顔の形やしわ、目や鼻などの動きをAIの技術を応用し
システムに脆弱性が存在すると、機密情報の漏洩や金銭的な損失だけでなく、企業の信用にもかかわる重要な問題に発展することがあります。しかしながら、存在する脆弱性を自社内で効率良く検査するには、時間やコストがいくらあっても不十分です。そこで取り入れたいのがペネトレーションテストです。 ペネトレーションテストはセキュリティの専門家による攻撃者視点を取り入れたテスト手法です。セキュリティの検査には脆弱性診断もありますが、それとは少し異なります。今回はペネトレーションテストの概要を紹介し、脆弱性診断との違いについて詳しく解説していきます。 ペネトレーションテストとは、インターネットなどのネットワークに接続されているシステムに対して、様々な技術を駆使して侵入を試みることで、システムにセキュリティ上の脆弱性が存在するかどうかテストする手法のことを言います。 日本語では「侵入実験」や「侵入テスト」とも呼ばれ
やはり一番対策をするべき箇所はディスプレイです。ディスプレイの特徴として、何も操作をしていなくても画面上には情報が表示され続けるという点があります。一方、キーボードの打鍵情報やプリンターの印刷情報は一過性のものであり、検知することが難しくなっています。 このような理由により、テンペスト攻撃による対策は、ディスプレイに表示されている情報の漏洩対策が主要な課題となります。 テンペスト技術への対策 テンペスト技術への対策は、「電磁波の漏洩をどのように防ぐのか」「漏洩した電磁波の解読をどのように防ぐのか」という2点が対策のポイントとなります。 1. シールドによる電磁波の漏洩をブロック パソコンに対して電磁波を遮断するシールドで囲ったり、シールドが施された部屋の中で使用したりすることで、外部へ放射する電磁波を遮断させることができます。しかし、シールドで完全に囲むことは難しく、費用も高くなります。
次のページ
このページを最初にブックマークしてみませんか?
『サイバーセキュリティ.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く