サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
TGS2024
eset-info.canon-its.jp
インターネットを安全かつ安心して利用するために使われるのが暗号化の技術だ。強固な暗号化技術があるからこそ、私たちはネットショップや会員サイトへのユーザー登録などで、不安に駆られることなくカード情報や個人情報を提供することができる。なかでも、暗号化技術の主役を担っているのがRSAだ。本記事では、RSAをはじめとした暗号化の仕組みや暗号化の歴史などについて解説する。 RSA暗号とは RSAとは、後述する公開鍵暗号方式で使われる代表的な暗号アルゴリズムだ。1977年に発明され、以下の発明者の頭文字からRSAと名付けられた。 ロナルド・リベスト(Ronald Rivest) アディ・シャミア(Adi Shamir) レオナルド・エーデルマン(Leonard Adleman) RSAによる暗号アルゴリズムは、桁数の大きな素数を掛け合わせた数字の素因数分解が難しいことを応用している。例えば、6,887
2020年も暮れに差し迫った11月末、国内のセキュリティ界隈で大きな話題を呼んだのがPPAP問題だ。大手ポータルサイトにも転載され、数多くのコメントが残されるなど、大きな反響をもたらしたこの問題。さっそく、某大手企業ではファイル送付の方法を変更するといった対応が起こっている。この問題の背景にあるセキュアなファイル送付の方法について、キヤノンITソリューションズ株式会社サイバーセキュリティラボに所属する岡庭素之が解説する。 ZIP暗号化が普及した背景 セキュリティ界隈におけるPPAP問題とは、簡潔にまとめてしまえば「ZIP暗号化」という方法の是非が問われた問題だと言える。岡庭が次のように解説する。 「メールの添付ファイルにZIP暗号化が使われ始めたのは今から約18年前、個人情報保護法の制定と前後します。2005年の全面施行で個人情報を取り扱う事業者への罰則が規定されたことにより、個人情報の取
インターネット上の会員制サイトなどにおける個人認証では、パスワードを用いる方法が一般的だ。しかし、最近ではパスワードによる認証だけでは安全性の担保が難しくなりつつある。そこで、新しい認証方式として広がってきているのが二要素認証や二段階認証と呼ばれる認証だ。この記事では、二要素認証、二段階認証の認証方法それぞれの概要や違い、そして認証強度を上げるためのヒントまで解説する。 認証のための3要素 大手金融機関が提供する金融サービスで不正に金銭が引き出されるなど、攻撃者が不正ログインを行うリスクがかつてなく高まっている。その際に原因の一つと言われているのが認証の脆弱さだ。認証において多用される、パスワードの安全性の根拠は、文字列の組み合わせが多数あるという点だ。例えば、英数字4桁(英字の大小区別なし)のパスワードだと、以下のように約168万通りの組み合わせから一つ選択するものとなる。 約168万通
SHODANはインターネットに接続されたデバイスの中から、ポートが開放されている機器を調べるツールとして知られている。セキュリティ対策のために開発されたツールながら、調査の情報が悪用されてしまうと、機器を使用するユーザーは被害を受けかねない。この記事では、SHODAN本来の正しい使い方とともに、悪用される可能性について解説する。IoT機器の利用にあたり、どのような対策を講じるべきかの参考にしてほしい。 IoT機器の状態を検索するために開発されたSHODAN インターネットに接続して利用される、IoT(Internet of things:モノのインターネット)製品の導入が進んでいる。一般の家庭であればスマート家電や室内をモニタリングするカメラ、プリンターなどが該当し、オフィスでもビルの入退館管理、照明や空調といった機器がインターネットに接続されるようになった。他にも、自動車や、電子カルテを
2020年4月、改正犯罪収益移転防止法が施行された。オンラインで完結できる本人確認の選択肢が増えたことで、eKYCに対する関心が高まっている。オンラインで本人確認を完結させることは、さまざまなメリットがある一方で、セキュリティ上のリスクも存在する。そこで本記事では注目を浴びるeKYCについて、基本的な仕組みやメリット、そのリスクなどについて詳しく解説する。 eKYCとは eKYCは「electronic Know Your Customer」の頭文字をとったもので、本人確認の手続き(KYC)を電子的(electronic)な方法で行う仕組みのことを指す。スマートフォン(以下、スマホ)の普及などによってユーザーの環境が変わり、また2020年4月に犯罪収益移転防止法(以下、犯収法)が改正されたことで注目を集めている。 eKYCでは撮影した免許証等の画像に加え、スマホなどで撮影した本人の画像を送
リバースプロキシとプロキシの技術はネットワークを構成する上で欠かせない。これらを活用することで、負荷分散やWebサイトの高速化、さらにセキュリティ向上にも大きな効果がある。しかし、その名称自体の認知度ほど、それぞれの役割を適切に理解できていない人も少なくないのではないだろうか。この記事では、リバースプロキシとプロキシの仕組みと役割の違いについて解説する。 内部ネットワークを守り、出口対策にも活用できるプロキシ まず、「プロキシ」とは日本語で「代理」という意味であり、内部ネットワークからインターネットに接続する際に中継の役割を担うサーバーのことで、「プロキシサーバー」とも呼ばれる。後述するリバースプロキシに対し、フォワードプロキシと呼ばれることもある。この記事では以下、リバースプロキシ、プロキシとして称することにする。 一般的にプロキシ経由で、外部のWebサイトを閲覧する際には以下のような流
Webサイトの改ざんとは管理者以外の第三者が、不正にWebサイトを操作し別の情報に書き換えてしまうことを指す。今やインターネットに接続するパソコンやスマートフォン(以下、スマホ)が広く普及し、日常生活の一部としてWebサイトを閲覧している。悪意のある攻撃者はそのような状況に狙いを定め、罠を仕掛けてくる。この記事ではWebサイト改ざんの手口や事例、その対策などについて解説する。 Webサイトの改ざんとは Webサイトの改ざんとは、悪意のある第三者により、管理者の意図しない変更が勝手になされてしまうこと。Webサイトが抱える脆弱性や、FTPに接続する管理者のパソコンがマルウェアに感染することで引き起こされることが多い。Webサイトが改ざんされることで、所有者の意図に反する不適切な情報発信や、Webサイトの訪問者をマルウェアに感染させてしまうなどのトラブルに発展する恐れがある。 一般社団法人JP
インターネットの利便性を支えている「Cookie」をはじめとしたトラッキング・テクノロジー。これら技術の進化によって、パスワード入力の省略をはじめ、ユーザーごとに最適化されたコンテンツの表示など大きな恩恵を受けている。その一方で、過度なトラッキングがプライバシーの侵害やセキュリティに対する脅威として問題視されるようになってきた。本記事では、トラッキングの技術や近年の潮流、過度なトラッキングを防ぐ方法について解説する。 トラッキングとは? 「トラッキング(Tracking)」を日本語に翻訳すると「追跡すること」となる。そこから派生して、現在では下記3つの業界でそれぞれ異なる意味合いとして使われることが多い。 マーケティング業界において、ユーザーの興味の高い広告を効率よく配信するためにユーザーの行動を継続的に追跡し分析すること。 物流業界において、荷物の配送状況を追跡すること。 IT業界におい
ハッキングという言葉から悪意のある行為を想起する人は少なくないはずだ。しかし、この言葉が使われだした当初は悪い意味を持つ言葉として使われているわけではなかった。そもそも、ハッキングとはどのような行為を言い、どのような背景で悪意のある行為を指し示すようになっていったのだろうか。この記事では、ハッキングについての基礎知識や具体的な手口を解説していく。 ハッキングとは何か ハッキングとは、コンピューターについて高いスキルを持つ技術者が、ハードウェアやソフトウェアを解析し改変する行為のことであり、その言葉が生まれた当初は、悪い意味で用いられてはいなかった。むしろ、ある目的のためにソフトウェアを改良して使う、賢い工夫という意味で使われることが多かった。しかし、サイバー攻撃者が、その攻撃声明の中で自らを「ハッカー(ハッキングする者の意)」と名乗ったことをきっかけに、ハッキングが悪い意味で使われるように
家庭用ルーター127種類を対象に行われた調査で、すべてのデバイスで深刻な脆弱性が見つかりました。改めてルーターが抱えるセキュリティ問題が明らかになりました。 大手ベンダーを含む7社が提供している100種類を超える家庭用ルーターに実施された最新の調査結果によると、ほぼすべてのルーターにパッチが適切に適用されておらず、深刻なセキュリティ欠陥の影響を受ける恐れがあり、デバイスとそのユーザーをサイバー攻撃のリスクにさらしていることが明らかになりました。 「Home Router Security Report 2020(ホームルーターセキュリティレポート2020年版)」というタイトルのこの調査レポートは、「すべてのルーターで既知の重大な脆弱性が見つかった」ことを報告しています。この調査は、ドイツのフラウンホーファー研究機構の通信・情報処理・人間工学研究所(FKIE)によって、ASUS、AVM、D-
新型コロナウイルス感染症の拡大防止対策でリモートアクセスの重要性が増しました。一方でセキュリティ対策が不十分なリモートアクセスは、ランサムウェアのターゲットにされてしまうだけでなく、コインマイニングによる攻撃を受けたり、バックドアを仕掛けられる可能が高くなります。 新型コロナウイルス(COVID-19)のパンデミックは、私たちの日々の働き方を根本から変えました。今でも、世界中の人が業務の大部分をテレワークで行うことを余儀なくされています。サイバー犯罪者、特にランサムウェアを操る攻撃者は、この変化を認識しており、この新たな機会を悪用して不正に儲けようとしています。ESETのテレメトリによると、ESETのネットワーク攻撃検知テクノロジーによってブロックされた総当たり攻撃を報告したユニーククライアント数が増加傾向にあることがわかります。 ロックダウンされる前は、ほとんどの従業員はオフィスで仕事を
いまや多くのオフィスで使われるようになった無線LANだが、傍受される危険性もあり、暗号化の設定が必須となっている。しかし、技術的に難解な部分も多く、WPA2やTKIP、AESといった違いを理解しないまま設定をしている人も少なくないだろう。本記事では、これらの認証方式、暗号化方式の違いについて解説する。 通信の傍受や不正操作を避けるために必須な通信の暗号化 昨今のデジタル化の流れにより、無線LANなしでは生活に支障が出るほど、生活の一部となっている。パソコンやスマートフォン(以下スマホ)、Webカメラ、スマートスピーカー、スマート家電まで、幅広くデジタル機器を所有しインターネットに接続する家庭が増えている。オフィス環境でも、ノートパソコン前提のフリーアドレスの企業が増えるなど、無線LAN経由での業務遂行が一般的となってきている。 無線LANを通じた不正アクセスについてはこれまでにも多くの被害
インターネットの普及により、私たちはWebサイト上でさまざまなサービスを受けることが可能になった。その一方で、こうしたWebアプリケーションの脆弱性を狙った攻撃は年々増加している。本記事では、その中でも古典的ながら今なお代表的な脆弱性で、混同されがちなクロスサイト・スクリプティング(XSS)と、クロスサイト・リクエスト・フォージェリ(CSRF)について、改めて仕組みの違いや過去の被害事例、対策を整理し紹介する。 クロスサイト・スクリプティング(XSS)とは 2019年10月24日に独立行政法人情報処理推進機構(IPA)が発表した報告資料によると、2019年第3四半期におけるWebサイト脆弱性に関する届け出件数は278件。そのうち、約58%をクロスサイト・スクリプティング(以下、XSS)が占めている。脆弱性はセキュリティホールとも呼ばれ、アプリケーションのプログラムの不具合や設計ミスによって
ダークウェブとは、通常の方法ではアクセスできないようになっており、そこでは非合法な情報やマルウェア、麻薬などが取引されている。興味本位でダークウェブを覗くことは絶対に避けるべきだが、ダークウェブについての正しい理解はセキュリティ対策の観点からも有用だ。そこで、ダークウェブの成り立ちやダークウェブで何が取引されているのか、説明していきたい。 インターネットの闇、「ダークウェブ」とは何か 最近、ダークウェブという言葉を見聞きすることが増えてきた。ダークウェブとは、匿名性の高い特別なネットワーク上に構築されたWebサイトのことである。ダークウェブは、通常のWebとは異なり、基本的にはGoogleやYahoo!などの検索エンジンの検索結果にヒットしないだけでなく、閲覧する際にも、一般的なChromeやInternet Explorer、SafariなどのWebブラウザーでは閲覧できないWebサイト
多くの企業がサイバーセキュリティを優先課題のトップ5として挙げている。しかし、重要性を認識しながらも、その対策は十分とはいえないのが実際のところだ。企業の建前と本音の狭間を考察する。 多くの企業が今、厳しい現実に直面している。サイバーセキュリティのリスクを完全に排除できる方法が存在しないためだ。しかし、企業はさまざまな措置を講じることで、攻撃に対する防御が可能だ。万が一、攻撃に遭遇しても、その影響を軽微に抑えることができる。マイクロソフト社とマーシュ社が最近実施した調査からは、企業がこういった課題をどのように受け止めているのかを見てとれる。 2019年におこなわれた「Global Cyber Risk Perception Survey(サイバーリスクへの認識に関するグローバル調査)」の回答者のうち79%は、サイバーセキュリティを最優先課題として考えているものの、課題解決の最善策がよくわか
インターネットに接続するテレビ「スマートテレビ」がサイバー攻撃を企む攻撃者の格好の餌食になっている。なぜスマートテレビは狙われるのか。攻撃者はテレビが見られなくなってしまうということ以上に恐ろしいことを企んでいることを知っているだろうか。順を追って詳しく説明していく。 高解像度のディスプレイ、カメラ、マイクを備え、これまでのテレビ体験を大きく塗り替える、刷新的なインターフェイスを搭載したスマートテレビが一般家庭に普及し始めている。人気は非常に高くStatistaによると、2018年に世界で販売された台数は1億1,400万台以上に達した。スマートテレビは最近販売されたテレビの半数以上を占めるに至っている。 さらに、HDMI入力が付く「低スペック」のテレビであっても、外部のストリーミングデバイスを接続することで「スマートな」テレビになる。最も有名なストリーミングデバイスはGoogle Chro
トピック 10月の概況 Emotetの感染を狙ったばらまきメール 1.10月の概況 2019年10月(10月1日~10月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2019年5月*2の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。 *2 半年前を基準としています。
AndroidスマホはiPhoneよりもセキュリティ的に脆弱でウイルスに狙われやすい、というのは今も変わらない。デジタル技術が日常生活に浸透する中で、どのようなセキュリティ対策を講じるべきか。この記事では、Androidスマホのユーザー向けに、知っておきたいセキュリティリスク、そして必要な対策について解説する。 本記事は2019年11月7日に掲載した「Androidはウイルスに狙われやすい?必要なセキュリティ対策は?」に加筆修正をしたものです。 オープンソースのOSを採用しているAndroidスマホ スマートフォン(以下、スマホ)はもはや現代に生きる人々にとって、日常生活を送るために欠かせない存在となりつつある。音楽や動画視聴といった趣味的な利用だけでなく、ネットバンキング、ECサイトでのショッピング、行政手続きに至るまで、生活の幅広い分野に浸透している。それだけに、手元から離れると、不便
*2 本表にはPUAを含めていません。 9月に国内で最も多く検出されたマルウェアは、HTML/ScrInjectでした。HTML/ScrInjectはHTMLに埋め込まれた不正スクリプトで、Webサイト閲覧時に実行されます。不正なスクリプトが実行されると、不正なWebサイトへのリダイレクト、マルウェアのダウンロード、不正広告の表示、Web閲覧情報の窃取など様々な被害に遭う可能性があります。 国内で検出された本マルウェアの数は、2019年4月以降、常に増加しています。また、8月から9月にかけては、検出数が特に大きく増加しました。この傾向は、世界全体でも確認されています。 国内で2番目に多く検出されたマルウェアは、Webサイト閲覧時に実行されるアドウェアのJS/Adware.Agentでした。JS/Adware.Agentは、6月~8月まで連続して最も多く検出されていましたが、9月は2位に後退
キヤノンマーケティングジャパン株式会社は、2019年上半期の国内マルウェア動向に関するレポートを公開しました。本レポートでは、2019年上半期に検出されたマルウェア、および発生したサイバー攻撃事例について紹介します。 キヤノンMJのサイバーセキュリティに関する研究を担うマルウェアラボは、最新の脅威やマルウェアの動向の情報収集および分析を行い、セキュリティ対策に必要な情報を「マルウェアレポート」として毎月定期的に発行しています。 このたび、2019年上半期に検出されたマルウェアについて分析したレポートを公開しました。 トピック 2019年上半期マルウェア検出統計 2019年上半期に日本国内で最も検出されたマルウェアはJS/Danger.ScriptAttachmentで、検出数全体の12.3%を占め、2019年は多数の攻撃が確認されています。日本の芸能人の名前が件名に含まれていることから、日
日本のサイバーセキュリティに関する施策に関し、基本理念を定めるサイバーセキュリティ基本法。本法律は、2014年に制定され、国際情勢やICTの進化に応じて改正が続いている。我が国のサイバーセキュリティ対策の根幹をなす法律であり、世界規模化しているサイバーセキュリティ対策を推進していくために重要な役割を果たすと期待されている。2020年には東京オリンピックを控え、AIやIoTといった次世代を担うIT技術が急速に進化するなど、サイバーセキュリティ基本法の重要度は今後一層高まっていく。本記事では、企業がセキュリティ対策を推進する上で、押さえておきたいサイバーセキュリティ基本法のポイントについて解説する。 サイバーセキュリティ基本法制定の経緯 2014年11月、サイバーセキュリティ基本法が可決・成立し、翌年1月に施行された。本法では、日本の情報セキュリティ対策として中心的な役割を担う、「サイバーセキ
悪質な活動を続けているスパイ集団「Turla(トゥールラ)」がPowerShellを利用してインメモリのみでマルウェアを実行するという新たなTTP(戦術、手法、手順)について、ESETのリサーチャーが分析しました。 Turla(別名Snake)は、複雑なマルウェアを使用することで知られる悪名高いスパイグループです。Turlaのオペレーターは最近、検出機能を混乱させる目的で、マルウェアの実行ファイルとライブラリを直接インメモリロードして実行するPowerShellスクリプトを使用し始めました。これにより、悪意のある実行ファイルがディスクにドロップされるとトリガーとなる検出を回避できるようになりました。 Turlaの活動は、少なくとも米軍のコンピュータに侵入した2008年から続いていると考えられています。最近では、ドイツ外務省とフランス軍に対する大規模な攻撃にも関与していました。 セキュリティ
サイバー犯罪、詐欺 企業ユーザー向け 2019.5.7 ダークウェブ上のサイバー犯罪向け製品やサービスはどれぐらいの価格で取引されているのか? ダークウェブ上で販売されている「Cybercrime as a Service (サービスとしてのサイバー犯罪)」。犯罪者の資金源で、エコシステムすら構築しつつある、これら製品やサービスがどのようにして、どれぐらいの価格で取引されているのか調査をおこなった。その詳細を解説していく。 2018年に執筆された、サイバーセキュリティベンチャーズの記事によると、世界中のサイバー犯罪ビジネスによる被害額は2015年に3兆ドル(2015年12月の為替で約370兆円)。この数字は2021年までに6兆ドル(約660兆円)に達すると予想されている。一件のインシデントによってどれだけの被害額が発生するのかご存知だろうか。例えば、ランサムウェア攻撃の場合、身代金を支払っ
サイバーセキュリティ対策にかかる投資は企業にとって軽くない負担となる。そのため、サイバーセキュリティ対策を進めていくためには、経営層の理解が欠かせない。メディアで日々取り上げられる、サイバー犯罪の被害情報を受け、危機感を募らせてサイバーセキュリティ対策の取り組みをおこなう経営層もいるものの、軽視して放置状態にあることも少なくない。その背景には、売上向上にも業務効率向上にも直結しないサイバーセキュリティ対策に対し、予算をかける必要性を感じていないということがある。サイバーセキュリティの重要性を、どう伝えれば経営層に理解してもらうことができるのか。本記事では、そのアプローチ方法を考えていく。 サイバーセキュリティ対策に対する経営者の意識 そもそも経営層は、サイバーセキュリティの重要性をどの程度理解しているのだろう。これについて、興味深いデータが存在する。IPAによる「企業のCISOやCSIRT
ESETのリサーチャーは、日本をターゲットにして、電子メールの添付ファイルを介して配布される大規模スパムキャンペーンが展開されていることを確認しました。 このメールの添付ファイルは、1月中旬より観測されている “Love You” malspamの内容を修正したもので、攻撃者の目的は最終的にランサムウェアGandCrab バージョン5.1拡散の狙いがあります。 事の発端はこうです。最近急増したロシアを標的にしたスパム攻撃の分析を実施している最中に(malicious spam targeting Russia)、ESETの分析モジュール上で巨大な波形を発見し、これを調査したところ、JS(JavaScript)を使用した新たなキャンペーンであることを確認しました。 図1に示すように、「Love you」マルスパムキャンペーンは2019年1月初旬から始まっています。この最新の「Love you
2018年7月、Bluetoothに新たな脆弱性が見つかった。スマホの音楽を自宅のスピーカーから流すといった「ペアリング」に不具合があり、送受信データが傍受されるおそれがある。Bluetoothは、パソコンやスマートフォン、IoTなどで用いられているため、その影響は広範囲にわたる。 Bluetooth実行時の不具合によって、2台の脆弱なデバイス間でやり取りされるデータが盗聴者に傍受されたり、改ざんされたりする可能性を、研究チームが発見した。 この暗号バグを「CVE-2018-5383」と名付けて追跡し、突き止めたのは、イスラエル工科大学の科学者たちだ。このバグは、 Bluetoothの2つの関連機能、暗号鍵共有セキュリティである「SSP」(セキュア・シンプル・ペアリング)とBluetooth LEの接続セキュリティ機能である「LEセキュア・コネクション」を危険にさらす。 Bluetooth
マイニング(採掘)とは、仮想通貨の入手方法の1つである。取引履歴の記録のためにコンピューターに複雑な計算を行わせ、対価として仮想通貨を得る。しばしば、サイバー犯罪者がこの仕組みを悪用して話題になることはあったが、慈善活動に応用する例も現れている。 多くの仮想通貨はサイバー犯罪と結び付いており、特に「モネロ」(Monero)は反社会的な勢力とつながっていると考えられている。しかも「マイナー」(採掘者)は、世界的に見ても脅威ランキングのトップに立っており、仮想通貨のイメージを悪くしている。 以前ESETでは、採掘のためのスクリプトを「PUA」(望ましくない可能性のあるアプリケーション)として検出するようにした理由を説明したことがある。これらのスクリプトは「マルウェア」とまでは言わないものの、本来であれば行うべき許諾がないまま使用されるため、モラルの面から見てユーザーにとって大変不親切である。た
インターネット接続できる「スマートテレビ」は、テレビ局が提供する番組以外に、YouTubeをはじめとした動画視聴サイトのコンテンツが簡単に楽しめるため、次第に注目を浴びている。しかし一方で、セキュリティに対する不安も高まっている。ここで一度、これまでの経緯と現状を整理してみる。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を基に、2020年2月時点での日本向けの情報を加え、本文を再編集したものである。 インターネットが登場してから約四半世紀が経過し、黎明期には夢のようだった長尺の映画を見るといった行為も一般化している。隙き間の時間にスマートフォン(以下スマホ)の小さな画面で動画を食い入るように見ているユーザーはあちこちで見かける。自宅に戻ったら、パソコンのディスプレイやHDMI対応のテレビ画面などで続きを見る、といったことも
自宅内のネットワークとインターネットの接点ともいえるルーターのセキュリティを確保することは安全なデジタルライフを送るためにも重要である。この記事では、そのルーターのセキュリティを強化するために試してもらいたい、「ポート・パスワードの設定」や「脆弱性診断の実行」など5つの方法を紹介する。 この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を基に、2020年11月時点での日本向けの情報を加え、本文を再編集したものである。 サイバーセキュリティ対策を講じるにあたり、最近は以前にも増して量・質ともにより強固な対策が求められている。効率的かつ効果的な「ベストプラクティス」を試すことに始まり、ユーザー自身の身に迫る脅威とその回避方法について十分な情報収集をすること、そして実際にインターネット向けのセキュリティ対策を施し、常に最新の状態を維持す
次のページ
このページを最初にブックマークしてみませんか?
『ウイルス対策のESETセキュリティソリューションシリーズ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く