Living in the Flat World

「世界はフラットになっている」と考えれば、世の中の変化も少し違った見方ができるはず!その考え方のもと、ITを中心に日常生活から世界のニュースまで幅広い題材を取り上げるブログ。

Windows XPの延命策

今日も標的型攻撃関連の情報を集めようとWebで色々調べていたら、興味深い記事を発見した。

ITmedia エンタープライズ

詳細はリンク先を読んでいただきたいが、要約すると下記の通り。
・Windows XPは、もうすぐサポートが切れる
・サポートが切れて脆弱性が残ったWindows XPでWebを閲覧すれば、Webを通じて深刻なウィルスに感染してしまう
・ウィルス感染で重要情報が漏洩し、会社の信用失墜、はては経営破綻だって起きかねない
・Windows XPを使い続けると、会社がつぶれるかもよ!早くWindows 7に乗り換えなさい!
と言ったところだろうか。

記者も書いている通り、これは「最悪シナリオ」ではあるが、「絶対起きない」とも言い切れないことだ。注意を喚起すると言う点では、意義のある記事だと思う。

一方で、記事に欠けている視点がある。いまだに多くの企業がWindows XPを使い続けている理由だ。別に新しいパソコンに買い換えるコストがもったいないわけではない。「Windows XPでしか動作しないアプリケーション」がまだまだ多くあり、それらアプリケーションをWindows 7対応させるコストが計り知れず大きいから躊躇しているのだ。

また、仮に必要な投資として、それらアプリケーションをWindows 7用に改修することに決めたとしても、今度はまたWindows 7対応したアプリケーションの寿命を心配しなければいけない。永遠に新OS対応のメンテナンスコストが発生し続ける。だとすれば、少しでもXPを延命してWindows 8の登場を待つほうが長期的なメンテナンスコストが安いだろうと考えるのは自然なことだろう。

ただし、それはセキュリティのリスクと隣あわせだと言うことは上記の記事の指摘の通りだ。

いやいや、そんなことはない。セキュリティのリスクを犯さなくてもWindows XPを使い続ける方策、そして何よりも様々なアプリケーションのメンテナンスコストを削減する方法は明確に存在する!

このようにすれば良いのだ!

Windows XPの中で、(本来XPでは動作しないはずの)Internet Explorer 9が動いている。

実はこれ、標的型攻撃のような高度なサイバーアタックに対する防御策として私が提案した「外部インターネット閲覧用のWebブラウザをCitrix XenAppで仮想化して、LANと隔離する」と言う方法なのである。(詳しくはこちら)

元々この手法は、最近ニュースで騒がれている「標的型攻撃」に対する防御手段として考えた。実はそれだけではなくて、Windows XPの延命策、最終的には企業内アプリケーションのメンテナンスコストの削減にもなる「一石二鳥以上」の手法なのだ。

是非ご検討いただきたい。


標的型攻撃(5) ~やっぱり出口対策~

11月5日のエントリで、標的型攻撃に対しては出口対策を真っ先にすべきと訴えたが、これは私だけの主張ではないらしい。Googleで「標的型攻撃 出口対策」と検索してみると、いくつかの読み応えのある記事が見つかった。

日経ビジネスオンライン
日経ビジネス記者 戸川 尚樹氏

ITPro
情報処理推進機構(IPA)相馬 基邦氏

ITPro
情報処理推進機構(IPA)相馬 基邦氏

ITPro
日経コミュニケーション記者 白井 良氏


いずれの記事も「ウィルス(マルウェア)の侵入を防止することはほぼ不可能」としたうえで、出口対策の必要性を説いている。私も全くその通りだと思う。ただしその出口対策として「具体的に何をやるべきか?」となると、どの記事の主張も効果が限定されるか、実施が難しいかになっているように思える。

例えばプロキシサーバーの設置が提案されているが、これは作者自身が効果が限定的であることを認めている。あとはトラフィック監視、ログ監視と言った施策は、運用継続自体に高度なスキルと人的コストが必要な一方で、「確実に出口を防ぐ」とまでは言えないように思う。

手前味噌で恐縮であるが、私が提案した「外部インターネット閲覧用のWebブラウザの仮想化と隔離」のほうが、遥かにシンプルかつ確実な方策だと確信しているのだが。

上記引用した作者の皆様、勝手にリンクを貼って記事を批評して恐縮でございます。反論などございましたら、是非コメント欄に書き込みをお願いします。

標的型攻撃(4) ~また朝日で一面TOP~

今日も朝日新聞は、サイバー攻撃関連記事を一面トップに持ってきた。
朝日新聞
 
今日からスタートした中国軍の能力や戦略を探る連載記事の一環らしいのだが、その連載第1回の主題が、空母でもステルス戦闘機でもなく「サイバー戦」だと言うことが非常に興味深い。

まず最初に、記事を読んで残念に思ったことから。ジャーナリズムの観点で見て朝日のこの記事は、自ら目的として掲げた「中国軍の能力や戦略を探る」ことを達成できていない、落第点の記事だと思う。

そもそも軍隊がサイバー戦争に備えることなど、「なにをいまさら」と言った常識レベルの話だし、記者の独自取材による新ネタも乏しい。「軍とつながりのある職業訓練校のコンピュータ実習室が、一連のサイバー攻撃の拠点となっているらしい」と言うのが、この記事の柱の一つだ。しかしその根拠として書かれていることと言ったら、取材に基づく一次情報としては「特に警備が厳しかった」と言う程度のものだけ。あとはいわゆる「関係者の話」に基づいた、「何かアヤしい」程度の情報しか取り上げられていない。この程度の記事なら、普通にそのあたりの無報酬のブロガーでも書けることだろう。取材費のたっぷり使える天下の朝日新聞なら、もう少し踏み込んで欲しかった。

記事中で唯一目新しい情報と言えたのが、記事を書いた朝日の峯村健司記者に送られた「標的型攻撃メール」に関する実録(詳細後述)なのだが、これは「中国軍特集」とは関係ない、独立した記事にすべきではないか。「記者が受け取った攻撃メールは中国軍が関与している」とする理由が薄弱すぎて、「中国軍に関する記事の一環」として取り上げるのは、ともすると悪意のある印象操作とも取れる。


期待が大きかっただけに苦言を呈してしまったが、我々一般市民への「注意喚起」と言う点では、今回の朝日の記事は非常に意義深い(だからBlogで取り上げている)。サイバー戦は、まさに「今そこで起きていること」であり、我々が(正しい知識を得たうえで)注意しなければいけないことは間違いないからだ。

上記で「唯一面白い」とした、記者に実際に送られた「標的型攻撃メール」の記述を紹介しよう。ことし4月に、峯村記者が下記(一部のみ抜粋)のようなメールを受け取り、その添付ファイルがまさにウィルスだったとのこと。
朝日新聞2
 
幸いなことに、この攻撃メールは、攻撃メールとしては相当に未熟で、峯村記者も怪しいと感じて添付ファイルを開くことはなかったらしい。日本人読者からのメールを装っているが、よくよく読むと「ニュスを拝読したいことがあります。」だとか、「中国海軍の実力がわかりになることがあります。」だの、「軍艦見たいの船をみました」と言った(全て原文のまま)、普通の日本人ならまず書かないようなおかしな日本語になっている。また、添付ファイル(ウィルスの正体)は、「.rar」の拡張子の付いたファイルになっており、これも一般には使われない圧縮形式だ。

ただしこの未熟な攻撃メールの実録は、「将来にわたる安心材料」には全くならない。攻撃者の側に立って考えると、上記した攻撃メールの未熟さを改善することは、それほど難しいことではないからだ。日本語が十分に堪能な人間を雇って自然な日本語に書き直し、添付ファイルの拡張子を「.pdf」にするだけで、騙されて添付ファイルを開く者は相当数いるだろう。加えて、記事中の攻撃メールでは「はじめましてメール」でいきなり攻撃を仕掛けてきたが、何度か通常のやりとりをして安心させたうえで攻撃メールを送りつけることは、攻撃者がその気になれば十二分に可能なことなのだ。

なお、記事には明確に書かれていなかったが、この攻撃メールに関して私が注目したい点が2つある。

1点目は、朝日新聞の峯村記者宛にピンポイントでメールが届いたこと。当然記者のメールアドレスが攻撃者に漏れていたわけだが、大手新聞者の記者のメールアドレスはどのように管理されているのだろうか?取材時に気軽にアドレスの書かれた名刺を渡したりしているのだろうか?もしくは一般のビジネスマンよりは厳重に管理されているのだろうか? (ご存知のかたがいたら教えてください) もしも厳重に管理されたうえでアドレスが漏れたとしたら、攻撃者の調査能力は大したものだ。いずれにせよ、新聞記者だけでなく我々一般のビジネスマンも、今後はメールアドレスを名刺に書いて気軽に渡す習慣は、考え直したほうが良いかもしれない。

2点目は、通常のウィルス対策ソフトでは添付のウィルスを検知出来なかったらしいこと。記事に明確に書いていないことが残念だが、メールに疑いを持った峯村記者は、添付ファイルの調査をわざわざ日本IBMの専門家に依頼したとのことなので、市販ソフトでは検知できなかったと判断することが妥当だろう。 (おそらくウィルス対策ソフトメーカへの配慮から明確に書かなかったと推測する) このことに関しても、改めてウィルス対策ソフトの限界を意識しておくべき教訓となるだろう。



一般紙の朝日新聞がここまで騒いでいるわけなので、サイバーアタック関連記事は今後も続くだろう。しばらくこのBlogでもウォッチしていきたい。

標的型攻撃(3) ~出口対策~

昨日までエントリで、「標的型攻撃」の巧妙な仕組みと、狙われる企業側の「弱点」について説明した。今日のエントリから、Citrix製品を使った効率的かつ効果的な対策について提案してみたい。既に過去のエントリで前置きが長くなったので結論を急ごう。私が提案する対策は次の2つだ。

1) XenAppを使った外部メール環境の隔離(入口対策)

2) XenAppを使ったインターネット閲覧環境の隔離と、端末上のWebブラウザからの直接的なインターネット参照のブロック(出口対策)

この2つは、それぞれ「入口」と「出口」を対策するものだ。いずれも狙われる企業側の「弱点」を補強する対策である。2つの対策の双方を実施すればそれだけ強い対策となるが、片方だけでも標的型攻撃への対策として相当な効果があると確信している。なぜなら標的型攻撃は、企業ネットワークの入口と出口をいずれも通過する必要があり、片方でも塞がれるとほぼ無力化してしまうからである。

「一つだけ取り入れるとしたらどちらか?」あるいは「2つとも取り入れるとして、どちらが先か?」と問われれば、2)の出口対策を実施していただくことを強くお勧めする。出口対策を先にお勧めする理由は複数あるが、最大の理由は入口対策に比べて導入が簡単で、利便性を損なう度合いが少ないことによる。他の理由も含めて、理由の詳細は後述する。

なお、このBlogの読者の中には「XenAppって何?」と言われるかたも多いと思う。別途機会を改めてXenAppを解説したいと思うが、当面はCitrixサイトの他、こちらこちらをご覧になっていただきたい。

以下、2)の出口対策について、さらに詳しく説明しよう。

対策の前にまず、一般的な企業でのWebアクセスについて復習する。どこの企業でも、基本的には下図のような仕組みになっているはずだ。(クリックで拡大)
一般的な企業LAN内からのWebアクセス

細かいことを言うと、Webプロキシサーバーが入っていたり、コンテンツフィルタリングをしていたりするかと思うが、残念ながらこれらは根本的な対策にはなっていない。私が訴えたいポイントは、ほとんどの企業が「ユーザ端末(パソコン)上のWebブラウザを使ってインターネット上のWebページを閲覧している(閲覧できる)」と言うことである。

「何を当たり前のことを言っているのか!」と言われそうだが、XenAppを使った出口対策とは、その「当たり前」を否定することから始まる。下の図を見ていただきたい。(クリックで拡大)
XenAppを使ったWebアクセスの隔離

注目していただきたい点は、「インターネットWebサイトを閲覧するWebブラウザは、ユーザ端末上では動いていない!」と言うことだ。ユーザ端末上では、Webブラウザが動作しているように見えるが、それは実際端末上で動作しているわけではなく、XenApp上で動作しているWebブラウザの「画面」が転送されてそれを遠隔操作しているに過ぎない。--最近流行の言葉で言えば「アプリケーション(Webブラウザ)が仮想化されている」とも言えるだろうか--

この仕組みの最大のポイントは、ユーザ端末から何らかの形でインターネットアクセスすることを、ネットワーク的に完全に禁止できることだ。一般的なWebプロキシサーバの導入も、「直接的なアクセスを禁止して間接的なアクセスのみ許可する」と言う観点では良く似ているが、XenAppを使った方法は、一般的なプロキシとは以下の点で完全に異なる。

一般的なWebプロキシを使った接続では、WebアクセスのTCPポート番号の変換は行われるが、HTTP通信の「中身」は、ほとんど手を加えられずに送られる。したがって、端末がウィルスに感染してそのウィルスがInternet Explorerのプロキシの設定を読み込めば(それは特別難しいことではない)、ウィルス自身もプロキシ経由の接続をしてしまえば、直接的にインターネットに接続しているのと何ら変わりない動作が可能である。

それとは違い、XenAppを使った「間接接続」では、ユーザ端末とXenApp間の通信はHTTP通信とは「中身」が全く異なる。ユーザ端末からXenAppへ送られるのは、キーボードの入力とマウスの動きの情報だけなのである。この仕組みによって、一連の事件で起きたような「ユーザ端末に感染したウィルスが、勝手に外部と通信する」事態を根本から防ぐことが出来るのだ。


これまで、ネットワーク的な仕組みを見てきたが、利用するユーザの視点に立つと、XenApp上のWebブラウザ利用は、下図のようなイメージになる。(クリックで拡大)
仮想IEの動作イメージ

Webブラウザが2つ立ち上がっているだけのように見えるが、よーく見ていただきたい。左上がIE6で、右下が(Windows XPでは本来動作しないはずの)IE9となっている。このIE9こそ、実際にはXenApp上で動作していて、画面転送・遠隔操作によってユーザ端末から利用できるようになっているものだ。一度起動してしまえば、ユーザは端末上のWebブラウザとほとんど同様に「仮想化されたWebブラウザ」を利用できる。

すぐ上で「ほとんど同様に」と書いたが、端末上のWebブラウザと仮想化されたWebブラウザでは異なることがある 何が異なるかと言うと、仮想化されたWebブラウザと、その他の端末上で動作するアプリケーションの間では「データ交換」が出来ないのだ。例えば、メモ帳で書いたテキストをコピーして、そのテキストをWebブラウザ内のフォームに「貼り付け」することは出来ないし、ユーザ端末上のファイルをWebブラウザを使ってインターネットサイトにアップロードすることは出来ない(注1)。

このWebブラウザとのデータ交換の無効化は、確かに不便なことかもしれない。しかしそれは、導入をためらうほど致命的なことだろうか?いや、それほど悪いことではないだろう。「外部インターネットを閲覧するためのWebブラウザ」に限定してデータ交換が出来なくなることは、ほとんどの企業で業務に支障がでるほどのこととは考えにくい。むしろ、「インターネットへファイルをアップロードできない」ことや「インターネットから端末にファイルをダウンロードできない」ことは、標的型攻撃への対策から離れたとしても企業のIT管理者にとって魅力的なことではないだろうか?

この「XenAppによるインターネットアクセスの分離」に関しては、実は一部の企業でこのような使い方が既に始まっている。それら企業がこのような対策を取り入れた一番の理由は、標的型攻撃への対策ではなかった。実は「インターネット経由で進入する脅威への入口対策」だったのだ。同じ対策が、標的型攻撃に対しては、出口対策にもなっていることは非常に興味深い。

さてここで少し、「1)入口対策」のことも触れてみよう。これを実施した場合に隔離の対象となるのはメールソフトである。入口対策のためには、これらメールソフトとその他のアプリケーションを隔離して、データ交換を禁止することになるわけだが、これは確かに利便性の面で悪い影響が大きいだろう。実はこのことが、「1)入口対策」よりも「2)出口対策」をお勧めする最大の理由なのだ。入口対策でメールソフトを隔離することは、セキュリティ面ではその効果が大きいものの、セキュリティ面以外に及ぼす影響があまりにも大きすぎる。
今日のエントリでは「2)出口対策」について詳しく説明したが、日を改めて「1)入口対策」についてもじっくり説明したい。


(注1)
実は、XenAppの機能としては、端末と仮想アプリ間のコピー/ペーストやファイル交換は可能である。しかし管理者側で定めるポリシー次第では禁止することも出来る。セキュリティ目的でXenAppの仮想アプリケーションを導入する場合、データ互換の機能は禁止することが妥当だろう。

標的型攻撃(2) ~その巧妙な仕組み~

昨日のエントリでは、「標的型攻撃」と呼ばれるサイバーアタックが、昨今特定の企業・団体に対して行われていること、またその対策が極めて難しいために、深刻な被害が出始めていることを紹介した。今日は、この標的型攻撃の仕組みについて、もう少し掘り下げてみたい。

標的型攻撃の説明をする前に、次の架空の物語を読んでほしい。これは、PCを使って仕事をするビジネスマンのごく平凡な行動について書いたものである。

Aさんは、ある大手製造業に勤務している。彼が朝会社に来て最初に行う仕事は、朝までに届いたメールを自席のPC(Windows XP)でチェックすることだ。今日は、取引先の広報部門からのメールが届いていた。そのメールによると、その取引先は所謂M&Aにより、近々別会社と合併して社名も変わるらしい。メールには、「○○社との合併と社名変更について.pdf」と言うPDFドキュメントが添付されていた。そのPDFを開くと、取引先の社長名による合併を知らせる正式レターの体裁になっていた。ちなみにAさんのPCでは、Adobe Readerは3年前のPC導入時のものを、特にバージョンアップせずにそのまま使っている。その後Aさんは、そのお知らせのことは特に気にもとめず、いつもの仕事を始めた。PCからは時折社内の技術情報データベースにアクセスしたり、ときには公開論文の情報を仕入れるため、PC上のWebブラウザ(Winodws XPなのでIE6)を使って、様々なインターネット上のWebページを閲覧した。


どうだろう?平凡すぎるくらい平凡で、業種や職種による微妙な違いはあれど、多くのビジネスマンが普段仕事でやっていることではないだろうか?察しの良いかたは既にお気づきのように、赤字部分が、結果として今回の事件を引き起こした要因である。「危険な要因」を、ひとつひとつ検証することで、攻撃の仕組みを探ってみよう。

・取引先の広報部門からのメール
実はこのメール、攻撃者からの「なりすましメール」だったのだ。電子メールと言うものが、いとも簡単になりすましができてしまうことに、どれだけの人が気づいているだろう。物語のAさんも含め、ほとんど人が「差出人」欄の表示だけでメールの発信元を判断しているのではないか。メールソフトに表示される「差出人」欄は、メール送信者が自由に設定できるのだ。そこに「○○株式会社」と書かれていても、それが本当に「○○株式会社から来たものだと言う保障は全くない。」
一連の事件の攻撃者は、被害企業の取引先まで十分に事前調査した上で、疑われにくいような名前を詐称しているらしい。(一部報道によると、内閣府の実在の人物を語ったとも言われている)非常に巧妙なソーシャルエンジニアリングが行われているのだ。もちろん、メールに付加された正確な発信元アドレスまで偽装することは一気に難しくなるが、残念ながらそこまで確認する人は滅多にいないのが現実だ。

・メール添付のPDFを古いバージョンのAdobe Readerで開く
このPDFファイルこそ、攻撃の正体(広い意味でのコンピュータウィルス)だ。PDFをAdobe Readerで開いた時点でそのPCはウィルスに感染し、攻撃者の思い通りに操作できるようになってしまう。一連の事件での攻撃の巧妙さのポイントは3つある。
1つ目のポイントは、PDFの形式を取っていたこと。メールにexe形式のファイルが添付されている場合なら、それを開くことを躊躇する人は多いだろう。だが、PDFとなると(exeはもちろん、.docや.xlsに比べても)安心して開いてしまう人は多いのではないか。残念ながら、もはやPDFは安全とは言えない。Adobe Readerの脆弱性や、間接的に起動されるAdobe Flashの脆弱性を利用して、PDFを開くだけでPCを攻撃者から遠隔可能な状態にしてしまう。PDFも、exeと同様に慎重にならなくてはいけないし、Adobe ReaderやAdobe Flashも、セキュリティ上は常にアップデートをし続けないといけないのである。
2つ目のポイントは、ウィルス対策ソフトによる検知をくぐり抜けたこと。ウィルス対策ソフトがウィルスを見つけるのは、基本的にブラックリスト(指名手配リスト)との照合(パターンマッチング)によるものだ。--正確に言うと、パターンマッチング以外の検知手法も行われているが、主流はあくまでパターンマッチングである-- ウィルス対策ソフトメーカは、常に世界中の新種ウィルスを監視し、指名手配リストの更新に日々懸命の努力をしてくれている。世の中の多くのウィルスの場合は、被害拡大のために自己増殖を行うので、ある意味そのおかげでウィルス対策ソフトメーカがウィルスの繁殖を見つけやすくなる。しかしながら、今回の一連の事件で見つかったウィルス(=上記のPDFファイル)は、特定の企業・団体をピンポイントで狙ったものであり、自己増殖もしない。そのためウィルス対策ソフトメーカーがウィルスを発見する前に、被害企業でウィルスが「発症」してしまったようなのだ。
3つ目のポイントは、ウィルス感染時の「目に見える症状」が、ほとんど無かったこと。ユーザからは、普通にPDFファイルが開かれたこと以外は、何も見えないし感じないように出来ていた。感染の「症状」は、あくまでバックグラウンドで影に隠れて行われていたのである。そのため発見も遅れ、その間に被害を広めてしまったらしい。実はこのBlogを見ているあなたのPCも、既に感染しているかもしれないし、当の私のPCも「絶対大丈夫」とは言えないのである。


・PC上のWebブラウザでインターネット上のWebページを閲覧する
今回の一連の事件に限って言うと、Webページを閲覧する「行為」が被害を起こしたと言うわけではないようだ。それでもこれが危険だと言う理由は、PCからインターネットのWebページにアクセス「できること」こそ、攻撃を受けた大きな一因になってしまっているからだ。おそらく多くの企業で、社員が使う普通のPCから(何らかのフィルタリングはあれど)インターネットのWebページを閲覧できるようにしているはずだ。実はこれこそ、攻撃者が企業LAN内のPCを自由に操るための「窓口」になってしまっているのだ。
本来なら、インターネット(つまり企業LANの外側)から、企業LAN内にあるPCを直接的に攻撃することは不可能に近い。そもそもネットワークの構成として、インターネットから企業LAN内のプライベートIPアドレスに直接アクセスすることは出来ないのだ。しかしその逆(企業LANからインターネットへのアクセス)は、いとも簡単なことだ。一連の事件では、PDFファイルによってPCに感染したウィルスが、攻撃者の意図するサーバーに対して通信をし続けていたのだ。そしてそのネットワークアクセスは、外部Webページを閲覧するのとほぼ同じ動きとなるため、何のブロックも受けずに通信をし続けてしまう。こうなると、外部にいる攻撃者は、ウィルスが発症したPCを好きなように操ることができる。もちろん重要な情報も覗き放題である。
多くの企業が「外から内」へのアクセスを、非常に強固に守りを固めている一方で、それに比べると「内から外」へのアクセスは緩くなっている。今回の一連の事件の攻撃者は、この「緩さ」をも突いたと言える。

・PCから社内の技術情報データベースにアクセス
これも上記のインターネットアクセスと同様に、社内技術情報データベースにアクセスする「行為」が問題を引き起こしたわけではない。メールを受信したり、外部Webページを見たりするPCと「同じPC」から、重要な社内情報にアクセス「できること」が危険なのだ。
ごく一部の企業(銀行など)では、メールやWebなどのインターネットアクセス可能なネットワークと、それ以外のネットワークを完全に(物理的にも)分離している。セキュリティだけの観点では非常に賢明な方法だろう。とは言っても、ユーザは複数の端末を使い分けなければならず利便性に難があるし、なによりもコスト負担が単純に倍になってしまう。多くの企業が、そう簡単にできる対策ではない。



このように、多くの企業で普段なにげなく行っていることが、標的型攻撃への致命的な弱点となっていることがお分かりいただけたのではないだろうか。同時に、対策が極めて難しいことも実感していただいたはずだ。このままでは不安を煽るだけになってしまうので、次回のエントリからCitrix製品を使った効率的かつ効果的な対策について論じてみたい。




今回のエントリを書くにあたっては、いくつかのWebサイトの情報を参考にさせていただいた。
特に、下記の2つは非常に読み応えのあるものである。興味のある方々は、まずこの2つの記事からとりかかることをお勧めする。

・ITPro (要登録)

・IPA(独立行政法人情報処理推進機構) 報告書

このBlogについて
シトリックス・システムズ・ジャパン
(株)
に勤務し、自社製品をこよなく愛する山田晃嗣のブログ。

このブログで表明されている見解は、私(山田晃嗣)個人のものであり、シトリックスによって承認されたものではありません。
また、必ずしもシトリックスの見解を反映したものでもありません。
The views expressed here are
mine alone and have not been
authorized by, and do not
necessarily reflect the views
of, Citrix.

ブログ作者山田晃嗣のプロフィールはこちらのページをご参照ください。

アクセスカウンター
  • 累計:

記事検索
  • ライブドアブログ