Zscalerのブログ

Zscalerの最新ブログ情報を受信

購読する
セキュリティリサーチ

ThreatLabzの追跡:15年にわたり進化を続けるQakbot

image
JAVIER VICENTE
January 31, 2024 - 17 分で読了

はじめに

Qakbot (別名QBotまたはPinkslipbot)はマルウェアのトロイの木馬で、最も長く活動を続けているサイバー犯罪組織の一つに使用されてきました。Qakbotは、バンキング型トロイの木馬からマルウェア インプラントへと進化し、ラテラル ムーブメントや最終的なランサムウェアの展開に利用されてきました。Qakbotのインフラは2023年8月に法執行機関によって解体されましたが、そのわずか数か月後の2023年12月、Qakbotの5番目(最新)のバージョンがリリースされ、開発期間は実に15年を超えました。このブログでは、2008年までさかのぼるQakbotの最初のバージョンから、2024年1月時点も更新が続いている最新バージョンまでを分析します。今回の分析からも、Qakbotの背後にいる脅威アクターは回復力と永続性に優れ、革新的であることがわかっています。

要点

  • Qakbotは2008年、認証情報を盗んでACH詐欺、電信送金詐欺、クレジット カード詐欺を行うように設計されたバンキング型トロイの木馬として生まれました。
  • 近年では、ラテラル ムーブメントを目的とするCobalt Strikeを配信するイニシャル アクセス ブローカーとなり、最終的にBlackBastaのようなランサムウェアを含む第2段階の感染をもたらしました。
  • Qakbotの分析回避技術は長年にわたり、マルウェアのサンドボックスやウイルス対策ソフトウェアなどのセキュリティ製品を回避するように改善されてきました。
  • このマルウェアはモジュール化した構造となっており、プラグインをダウンロードして新しい機能を動的に追加することもできます。
  • Qakbotの背後にいる脅威グループは、2023年12月の最新のリリースで5種類のマルウェアをリリースしました。

Qakbotの歴史

ThreatLabzの研究者は10年以上にわたってQakbotを追跡しており、サンプルの分析を開始したのは2008年までさかのぼります。初期バージョンのQakbotには、バージョン番号ではなく日付のタイムスタンプが含まれていましたが、後続のバージョンとの違いを明確にするために、ここではこれらのサンプルをバージョン1.0.0と呼ぶことにします。Qakbotはその当時、リソース セクションに2つのコンポーネントが埋め込まれたドロッパーを活用していました。具体的には、悪意のあるDLLおよび実行中のプロセスにDLLを注入するツールからなるコンポーネントです。QakbotのDLLは、SOCKS5サーバー、パスワードの窃取、WebブラウザーのCookieの収集、SMBを介した拡散などさまざまな機能を実装していました。これらの初期バージョンは高度に開発され、クラッシュ ダンプを報告する機能までありました。2011年には、2.0.0から始まるバージョン管理システムを導入しましたが、これは徐々に大きな開発のマイルストーンを示すものとなりました。Qakbotの主要なバージョン番号は、3桁の16進数値で表され、0x500 (または5.0.0)が最新のバージョンとなっています。

Qakbotは2019年まで主に銀行詐欺に使用されていました。その後脅威アクターは、Qakbotの役割をContiやProLock、Egregor、REvil、MegaCortexBlackBastaなどのランサムウェアのイニシャル アクセス ブローカーに転換しました。

以下の年表は、Qakbotの各バージョンの主な開発内容を示しています。

Qakbotの進化の年表

Qakbotのバージョンはそれぞれ、ある時点の概要を反映し、その期間中の脅威の状況を示しています。たとえば、初期バージョンには、ハードコードされたコマンド&コントロール(C2)サーバーが含まれていました。時間が経つにつれ、法執行機関とマルウェアの研究者は、ドメイン登録機関と協力して悪意のあるドメインを一時停止することに成功しました。これに対応して、Qakbotの脅威アクターはネットワーク暗号化を追加し、ドメイン生成アルゴリズム(DGA)を追加することでC2サーバーの単一障害点を削除するソリューションを実装しました。DGAは単一障害点の問題に対処する一方で、多数のドメインに対してクエリーを実行するときに大きなノイズも発生させたため、Qakbotの開発者は、多層的な新しいアーキテクチャーを考案しました。これは、侵害されたシステムを利用し、他の感染したシステムとバックエンドのC2インフラとの間のネットワーク トラフィックを中継するプロキシ サーバーとして機能するものでした。この設計更新により、単一障害点の問題が解消され、ネットワーク トラフィックを削減して、後続のC2階層を効果的に隠すことができました。

以降のセクションでは、Qakbotが大幅に進化した主な領域(分析回避技術、ネットワーク通信、モジュール設計の実装など)を分析します。

分析回避技術

Qakbotは、文字列とAPIの難読化、マルウェアのサンドボックス回避など、開発の初期段階から分析回避技術を実装しています。

文字列の難読化

Qakbotは最初のバージョン以降いずれも、単純なXORアルゴリズムでマルウェアの重要な文字列を難読化してきました。XORキー(直近ではXORキーの派生キー)は、文字列の復号に使用されています。さらに、文字列への参照構造もバージョン間で進化しています。

このマルウェアは、最初の2つのバージョン(1.0と2.0)では、データ セクションからの文字列ブロックを復号し、元の暗号化ブロックを上書きしており、暗号化されていない文字列はメモリーに残されました(図1を参照)。この単純な設計は、静的なウイルス対策シグネチャーを回避する試みであったと考えられます。

 

図1. Qakbotの初期バージョンでの文字列の難読化

図1. Qakbotの初期バージョンでの文字列の難読化

Qakbotの後続のバージョンでは、XORキーが大幅に長くなり、文字列は復号されて新しく割り当てられたバッファーにコピーされました。バージョン5.0は、文字列暗号化アルゴリズムに最も重要な変更を加えたと推察されます。ここでも単純なXORキーが文字列を暗号化していますが、XORキーはデータ セクションにハードコードされなくなりました。代わりに、XORキーはAESで暗号化されます。この場合、AESキーはバッファーのSHA256ハッシュを実行することによって導出されます。2番目のバッファーには最初の16バイトとしてAES初期化ベクトル(IV)が含まれ、その後にAESで暗号化されたXORキーが続きます。XORキーが復号されると、暗号化された文字列のブロックを復号できます(図2を参照)。

Qakbot 5.0での文字列の復号

図2. Qakbot 5.0での文字列の復号

APIの難読化

Qakbotのバージョン1と2では、暗号化された文字列テーブルにマルウェアが使用したWindows API名のリストが含まれていました。文字列テーブルが復号された後、コードは実行時に各APIのアドレスを動的に解決し、ポインターのテーブルを初期化し、必要に応じてQakbotが対応する関数を呼び出すために使用されました。この実装により、マルウェア研究者やウイルス対策ソフトウェアが、実行時に使用されるAPIを静的に判断することが難しくなりました。

より新しいバージョンでは、Qakbotの開発者は文字列ではなくCRC32ハッシュを使用し、インポートを解決することで、APIの使用をさらに難読化しました。当初、QakbotはAPI名のCRCハッシュを直接使用し、後続のバージョンではハードコードされた値とCRCハッシュを使用してXORを実行しました。図3は、この動的なAPIインポート ハッシュ アルゴリズムの例を示しています。

図3. Qakbot APIの難読化の例

図3. Qakbot APIの難読化の例

ジャンク コード

Qakbotは、静的なウイルス対策シグネチャーを無効にするために、意図的に機能しないコード ブロックを徐々に導入するようになってきました(図4を参照)。以下の例では、RC4初期化ルーチンの前にジャンク コードのブロックが追加されています。

図4. RC4初期化関数に含まれるQakbotのジャンク コード ブロックの例

図4. RC4初期化関数に含まれるQakbotのジャンク コード ブロックの例

サンドボックス回避技術

Qakbotは、初期バージョンから研究者の環境とマルウェアのサンドボックスを特定するために多数の検出メカニズムを実装してきました。特に、分析環境に関連付けられたプロセス、システム アーティファクト、および基盤となる仮想マシンを特定しようとしてきました。図5は、2009年9月のサンプルで、感染したシステムがVMWare仮想マシンで実行されているかどうかを特定するためのQakbotの実装例です。

図5. VMWareを特定するためのQakbotの実装

図5. VMWareを特定するためのQakbotの実装

Qakbotは、BIOSベンダー、プロセス、ドライバーといった文字列名などのシステム情報をチェックすることで、分析環境を特定するコードを継続的に追加しています(表1を参照)。

vmxnet

vmx_svga

vmrawdsk

vmdebug

vm3dmp

vSockets

srootkit

sbtisht

ansfltr

Xen

XENVIF

XENSRC

XENCLASS

XENBUS

Vmscsi

VirtualBox

Virtual Machine

Virtual HD

VirtIO

VRTUAL

VMware server memory

VMware SVGA

VMware SCSI

VMware Replay

VMware Pointing

VMware Accelerated

VMware

VMW

VMAUDIO

VIRTUAL-DISK

VBoxVideo

QEMU

PROD_VIRTUAL_DISK

MS_VM_CERT

CWSandbox

20202020

    

表1. Qakbotの仮想マシンでの文字列ベースの検出

表2に示している以下のプロセスは、マルウェアのアナリストによって頻繁に使用されています。同時に、Qakbotもこのプロセスを検出しています。

frida-winjector-helper-32.exe

packetcapture.exe

filemon.exe

proc_analyzer.exe

sniff_hit.exe

frida-winjector-helper-64.exe

capturenet.exe

procmon.exe

sysAnalyzer.exe

sysAnalyzer.exe

tcpdump.exe

qak_proxy

idaq64.exe

sniff_hit.exe

BehaviorDumper.exe

windump.exe

dumpcap.exe

loaddll32.exe

joeboxcontrol.exe

processdumperx64.exe

ethereal.exe

CFF Explorer.exe

PETools.exe

joeboxserver.exe

anti-virus.EXE

wireshark.exe

not_rundll32.exe

ImportREC.exe

ResourceHacker.exe

sysinfoX64.exe

ettercap.exe

ProcessHacker.exe

LordPE.exe

x64dbg.exe

sctoolswrapper.exe

rtsniff.exe

tcpview.exe

SysInspector.exe

Fiddler.exe

sysinfoX64.exe

FakeExplorer.exe

apimonitor-x86.exe

idaq.exe

dumper64.exe

user_imitator.exe

表2. Qakbotによって検出された、マルウェアのアナリストが使用しているプロセス名

マルウェアの開発者はバージョン404.510前後で、マルウェアのサンドボックスを混乱させるために、無関係なエクスポートをQakbotのステージャーDLLに追加しました(図6を参照)。この例では、Windというエクスポート名(458番目のエクスポート)が実際の侵入経路にあたります。図6. エクスポート ディレクトリーに458件のエントリーが含まれる、Qakbot 404.510のサンプル

図6. エクスポート ディレクトリーに458件のエントリーが含まれる、Qakbot 404.510のサンプル

ネットワーク通信

Qakbotは当初からC2通信にHTTPを利用してきました。しかし、HTTPの上のネットワーク プロトコルは、暗号化、RSAシグネチャー検証、JSONベースのメッセージ形式の追加など、この数年の間に大幅に変化してきました。

ネットワーク プロトコルと暗号化

Qakbotのメッセージ プロトコルは継続的に更新されており、バージョン19が最新です。このプロトコルは、メッセージの形式を指定しています。バージョン3では、以下のような形式でリクエストを送信していました。

protoversion=9&r=1&n=kvtjmq970452&os=6.1.1.7601.1.0.0100&bg=b&it=3&qv=0300.288&ec=1453922906&av=0&salt=qrTMyfvpr

ただし、このプロトコル形式はその後、以下に示すように、特定のフィールドを示す整数キー値を持つJSONベースのプロトコルに置き換えられました。

{
   "8":1,
   "5":1035,
   "1":19, // protocol version
   "59":0,
   "3":"obama259",
   "4":1028,
   "10":1683022694,
   "2":"kqsvfc505763",
   "6":59661,
   "14":"Xgd1KxZQKTHGB6IxwtIy2e0RAq4iFNE6w6",
   "7":16759,
   "101":1,
   "26":"WORKGROUP",
   "73":0
}

このエンコーディングは、各メッセージ フィールドに対して難読化のレイヤーを追加します。

Qakbotのネットワーク暗号化はRC4を使用しており、キーはハードコードされたソルトと連結された16バイトのランダムなバイトで構成され、SHA1を使用してハッシュ化されています。最新バージョンでは、16バイトのランダムなバイトをハードコードされたソルトと連結し、SHA256を使用してハッシュ化されたキーでAES暗号化を使用するようになりました。暗号化後、データはBase64でエンコードされ、HTTP POSTリクエストの本文の変数の先頭に付加されます。

ドメイン生成アルゴリズム

Qakbotの初期バージョンは、ハードコードされたC2のみを使用していました(図7を参照)。

図7. ハードコードされたQakbot C2の例

図7. ハードコードされたQakbot C2の例

ただし、バージョン2.0.1では、ハードコードされたC2に到達できない場合に備えて、バックアップC2チャネルとしてDGAが追加されていました。Qakbotは、時間ベースのDGAを使用し、特定の日付間隔で最大5,000のC2ドメインを生成しました(図8を参照)。

図8. QakbotのDGAコード

図8. QakbotのDGAコード

興味深いことに、Qakbotの一部のバージョンでは、研究者を欺くために、分析環境が検出されると偽のドメインが生成されていました(図9を参照)。

図9. ネットワーク モニタリング ツールが検出されると偽のドメインを生成するQakbotの例

図9. ネットワーク モニタリング ツールが検出されると偽のドメインを生成するQakbotの例

侵害されたFTPサーバーを使用したデータの持ち出し

Qakbotのバージョン3.0.0以前は、C2サーバーに直接データを送信するのではなく、侵害されたFTPサーバーを使用してデータを持ち出していました。FTPの認証情報は、以下に示すようにQakbotの構成ファイルに保存されています。

22=<ip address 1>:[email protected]:<credspassword1>:
23=<ip address 2>:[email protected]:<credspassword2>:
24=<ip address 3>:[email protected]:<credspassword3>:
25=<ip address 4>:[email protected]:<credspassword4>:
26=
3=1581496845

しかし、この設計には、FTPの認証情報を持っていれば誰でも盗まれた情報にアクセスして復元できるという固有の弱点がありました。この弱点に対処するために、Qakbotは後に、盗んだデータをQakbotのC2インフラに直接送信するよう設計を更新しました。

侵害されたシステムのリレーとしての使用

バージョン3.2.4.8以降、QakbotはDGAの使用を停止しました。代わりに、侵害されたシステム自体をC2サーバーとして使用し始め、マルウェアの構成にIPアドレスとポート番号のリストを埋め込みました。バージョン4.0.3.2以前は、(暗号化されたリソースとして保存された)構成ファイルには、テキストベースの形式でIPアドレスのリストが含まれていました。

45.45.105.94;0;443
86.107.20.14;0;443
99.228.5.106;0;443
184.191.62.24;0;995
47.153.115.154;0;995
206.169.163.147;0;995
96.35.170.82;0;2222
73.210.114.187;0;443
75.70.218.193;0;443
…

一方、バージョン4.0.3.2以降、Qakbot C2リストはバイナリー形式に進化しました(図10を参照)。

図10. バイナリー形式のQakbot C2リスト

図10. バイナリー形式のQakbot C2リスト

コマンド

Qakbotの初期バージョンでは、サーバーは記述的なテキストベースの形式でコマンドを送信していました。Qakbotのバージョン1.0と2.0でサポートされていたのが、以下のコマンドです。

  • certssave
  • ckkill
  • cksave
  • clearvars
  • cron
  • cronload
  • cronsave
  • forceexec
  • ftpwork
  • getip
  • install3
  • instwd
  • kill
  • killall
  • loadconf
  • nbscan
  • psdump
  • reload
  • rm
  • saveconf
  • sleep
  • socks
  • sxordec
  • sxorenc
  • sysinfo
  • thkill
  • thkillall
  • uninstall
  • update
  • update_finish
  • uploaddata
  • var
  • wget

Qakbotの開発者はこれらのコマンドを難読化するために、バージョン3以降のビルドから、これらの文字列コマンドを整数値に置き換えました。

RSAシグネチャー検証の追加

Qakbotのバージョン3.0.0.443では、改ざんを防ぐためにRSAデジタル シグネチャーが導入されました(最初はMatrixSSLライブラリーを使用)。これは、DGAと侵害されたシステムがC2サーバーとして使用されていた場合に特に重要でした。

モジュール構造

Qakbotの設計は、バージョン1から5までに大幅に変更されました。このマルウェアはモジュール化により、新しいバージョンをリリースしなくても、動的に新機能を追加できるという特徴があります。最新バージョンでは、初期化、永続性の維持、およびコマンドとモジュールをリクエストするためのC2通信の確立を実行する軽量のステージャーを使用しています。

埋め込まれたリソース

バージョン4.0.2.19以前のQakbotは、構成情報(Webインジェクションやアプリケーション パラメーターなど)や悪意のある動作を実行するDLLを保存するために、リソース セクションを頻繁に使用していました。当初、バージョン1.0では、これらのリソースは暗号化されていませんでした。しかし、Qakbotのコードは、これらのリソースを保護するためにさまざまな暗号化アルゴリズムによって進化しました。

Qakbotのバージョン2.0では、XORベースのカスタム アルゴリズムが実装されています(図11を参照)。

図11. Qakbot 2.0がリソースを保護するために使用したカスタム暗号化アルゴリズム

図11. Qakbot 2.0がリソースを保護するために使用したカスタム暗号化アルゴリズム

この例では、暗号化されたリソースのオフセット0x7に、XORキーのサイズであるWORDが含まれていました。XORキーはリソースのオフセット0x9に配置されており、その後、XORキーの後に暗号化されたデータが連結されました。このアルゴリズムを複製したPythonコードを以下に示します。

import struct

def custom_xor(data, key):
    out = b""
    for i, eb in enumerate(data):
        v6 = eb ^ key[i % len(key)]
        v1 = (v6 & (0xff&(255 >> (8 - (i & 7))))) << (8 - (i & 7))
        v2 = (v6 >> (i & 7)) 
        v3 = v1 | v2
        out += struct.pack("B", v3)
    return out

s = open('res.bin', 'rb').read()
key_sz = struct.unpack('H', s[7:9])[0]
s = custom_xor(s[9+key_sz:], s[9:9+key_sz])
print(s)

Qakbotのバージョン3.0以降では、RC4ベースのアルゴリズムを使用してリソースを復号しました。

リソース内の最初の0x14バイトは、残りのデータを復号するためのRC4キーとして機能しました。BriefLZライブラリーのわずかに変更されたバージョンが後で追加され、特定のリソースを圧縮して全体的なファイル サイズを縮小しました。

バージョン4.0.2.1では、リソース暗号化アルゴリズムが若干変更され、リソースの最初の0x14バイトはRC4キーとして使用されなくなりました。代わりに、コードには暗号化された文字列テーブルにソルト値が含まれ、その後SHA1を使用してハッシュ化され、リソースの復号に使用されるRC4キーが導出されました。バージョン4.0.3.902では、これが再び改善され、リソースを復号するためのRC4の2つのレイヤーが追加されました。最初のRC4レイヤーは、ソルト文字列のSHA1ハッシュを使用して復号されました。2番目のレイヤーは、結果の最初の0x14バイトをキーとして使用し、以下のデータを復号しました。このアルゴリズムのPythonコードの例を以下に示します。

seed = b"Muhcu#YgcdXubYBu2@2ub4fbUhuiNhyVtcd"
key = SHA1(seed).digest()
dec_data = RC4(resource_data, key)[0x14:]
data = RC4(dec_data[0x14:], dec_data[0:0x14])[0x14:]

プラグイン

Qakbotのバージョン4.0.1では、さまざまな機能を別々のモジュールに分割するように変更されました。これにより、Qakbotはステージャーを使用し、そのC2サーバーから追加のモジュールをダウンロードし、オンデマンドで機能を追加できるようになりました。Qakbotが構築したモジュールは、Webブラウザーのフック、メール アドレス(およびメール)の窃取、保存された認証情報の収集、Cobalt Strikeの展開を実行し、他の感染したシステムとバックエンド インフラ間のトラフィックを中継するC2サーバーとして機能するものでした。

まとめ

Qakbotは高度化したトロイの木馬であり、過去15年間で大きく進化してきました。現在も驚くほどの永続性と回復性を備えています。2023年8月に解体されたにもかかわらず、この脅威グループは現在も活動を続けています。最近では、64ビット版のWindows向けにコードベースを更新し、暗号化アルゴリズムを改善したほか、さらに難読化しました。これは、Qakbotが当面の間脅威であり続ける可能性が高いことを示しています。ThreatLabzはお客様を保護する検出機能を引き続き追加していく予定です。

Zscaler Cloud Sandbox

Zscaler Sandboxによる保護

Zscalerの多層クラウド セキュリティ プラットフォームでは、以下の脅威名のペイロードが検出されています。

Win32.Banker.Qakbot

侵害の痕跡(IoC)

日付

バージョン

サンプルのハッシュ

2008-08-28

1.0.0

34588857312371e4b789fb49d2606386

2009-11-16

1.0.0

8c33780752e14b73840fb5cff9d31ba1

2009-12-29

1.0.0

37bbdaf1d14efa438f9ff34d8eeaa5e7

2010-10-12

1.0.0.63

d02252d88c3eab14488e6b404d2534eb

2011-05-12

2.0.0.685

b9e23bc3e496a159856fd60e397452a0

2012-05-31

2.0.1.1432

570547fa75c15e6eb9e651f2a2ee0749

2013-07-08

2.0.1.1457

42e724dc232c4055273abb1730d89f28

2014-06-24

2.0.1.2544

9160ea12dbce912153b15db421bb87da

2015-01-28

2.0.1.2674

945ba16316c8a6a8428f0b50db0381dc

2015-12-17

3.0.0.116

dca0ef26493b9ac3172adf931f1a3499

2016-01-04

3.0.0.180

6718c6af4b89cffd9b6e0c235cf85bd2

2016-01-04

3.0.0.275

8fbb43dc853d0b95829112931493fe22

2016-01-13

3.0.0.262

72125013ac58d05adb32b7406b02c296

2016-01-29

3.0.0.322

3b4a2e984a51210d0594c9b555ba4e0d

2016-02-09

3.0.0.333

f952dc1e942ebdfb95a2347263265438

2016-02-12

3.0.0.352

b849381ab6a4e97d32580bb52d15cb7d

2016-03-08

3.0.0.443

dc8b137d5d61b23dbbb6085ce46bfcdb

2016-04-05

3.0.0.468

327a5e491d6db899d9db4c6bdc8f5367

2016-04-05

3.0.0.473

e3b0e54777ca9fd9863e3563a1b7dd59

2016-04-06

3.0.0.506

2e9261e75e15540ef88327a480a5b10e

2016-04-26

3.0.0.580

a472b9dd64198d739c6e415bbcae8a6f

2016-05-19

3.0.0.739

8609e6e4d01d9ef755832b326450cbe9

2016-06-01

3.0.0.743

a7cc19cde3a1a78b506410e4ffafdbef

2017-04-27

3.1.0.723

581016035f95327e7e1daac3ad55ae0e

2017-05-16

3.1.0.733

361d46f32a93786b34b2ac225efc0f79

2018-02-06

3.2.2.381

89e6f171c29255d6b4490774c630ad14

2019-09-16

3.2.3.91

ff186a1ef9e83c229940ff2dd4556eaf

2020-01-22

3.2.4.8

bea66da7088bd20adbfed57cf350a6a4

2020-01-22

3.2.4.8

1cd7a95064515625ad90464a65ea4d94

2020-03-03

3.2.4.53

08c51514a42eec6ccbbc7a09a8258419

2020-03-20

3.2.4.70

d8ff9d18cd622c545d21b199a2d17594

2020-04-01

3.2.4.75

2e658f5fa658651331cb5b16447bdbe2

2020-04-29

3.2.4.136

ca22283396dbe21fa2ef5e27c85ffae6

2020-05-07

3.2.4.141

e9d0e767a5c5284ab33a3bb80687cf63

2020-05-07

3.2.4.141

d8841201c9d32b5e885f4d035e32f654

2020-05-28

3.2.4.401

82d7c5ea49c97059bbec02161b36f468

2020-08-07

3.2.5.42

163ee88405bccc383c7b69c39028bf9a

2020-08-07

3.2.5.42

acf65632b7cdc40091daec58bf8830bc

2020-08-113.2.5.43455c543243f5216e21ba045814311971

2020-08-11

3.2.5.43

cfc77e4421d830e73c6f6040a4baedd4

2020-11-03

3.2.5.83

40a9bdac882285ab844917d8b5b75188

2020-11-24

4.0.1.29

6b1771b883c0b3ffdc3f5923f45c1f93

2020-12-15

4.0.1.138

0a3caa2845251b8fb5ab72f450edd488

2021-03-12

4.0.1.194

4a6e7f055d5bf4fd6d2a401c1b3d18ab

2021-04-12

4.0.2.1

dc2acf1704456880208146c91692cfc8

2021-04-15

4.0.2.12

3ca1f0e708283f21c9a10ef4acf40990

2021-04-15

4.0.2.12

1e71ea79c5a70bb8c729037132855b5a

2021-04-22

4.0.2.12

66a87dbc24af866849646911f4841a28

2021-04-29

4.0.2.68

25984af48fa27ec36bd257f8478aa628

2021-04-29

4.0.2.68

c1849c1ee3b8146c6fb836dae0b64652

2021-05-06

4.0.2.68

d45e04df3c9270a01e9fb9e4e8006acc

2021-09-20

4.0.2.318

9a1c1497428743b4e199f2583f3d8390

2021-09-27

4.0.2.363

0865757dfe54c2d01c5cef5bfd3162c5

2021-09-27

4.0.2.363

c6dea1f4e6ee1ed4c0383cd1af456649

2021-11-03

4.0.3.1

1d4952cbe998312fd2bf810535db8a20

2021-11-03

4.0.3.1

6cce1ec83d1428de9fcb0c3791efabd1

2021-11-04

4.0.3.2

e111d982dc0c12f23fa3f446d674600b

2021-11-04

4.0.3.2

751f7d8ad6b2308cd1750fc23f606b53

2021-12-09

4.0.3.10

8bb4208a50c041f9cdfc26815905eab3

2022-02-10

4.0.3.490

bcb8e64c5a69c7a572ca34450712fb2f

2022-02-14

4.0.3.491

54e3f20f74c1089e89841798ffaac084

2022-02-14

4.0.3.503

95adeb6a1c1e0a9d9ee4ecafb6079b37

2022-02-15

4.0.3.509

da206d25fddf3286f42ec7626d8bb676

2022-02-18

4.0.3.532

3ba490216d4cdf92661444d896fefac3

2022-02-24

4.0.3.549

8fa26ff07c3b5e1653e55b8a567b7623

2022-02-24

4.0.3.549

1253695c63136edb1f6b37bbfd83db55

2022-04-06

4.0.3.573

2853985cab3c5b83eec38ae1f3a890be

2022-04-29

4.0.3.573

5e7deb4acb4429498693bc45db68978a

2022-05-04

4.0.3.674

2273dd59ca71c4f078cab09d93093294

2022-05-04

4.0.3.675

40d5e775a52c94842c97d012eb94efdc

2022-05-044.0.3.683f1d47a4dc1d11b17e51419299dc282e4

2022-05-12

4.0.3.684

2f17bd9f4b9edd91a7fd80ef32981f70

2022-05-18

4.0.3.686

7dcbd74778754eee85810a4393d8e3ef

2022-05-184.0.3.688e9e9d194f3ee9822852309cc83455eea

2022-05-23

4.0.3.689

019117f66e43de489b3ff56377f9907b

2022-05-24

4.0.3.690

28f84ffa14c7ef3936a00d3bd751bdb3

2022-06-07

4.0.3.694

d88ee89344d04f83eacd3614785560ef

2022-08-31

4.0.3.780

3ff9d9dbf8c7a6865faeb43188afa6b4

2022-09-06

4.0.3.858

3e86ac10b4e7d818e0f410130bb7f237

2022-09-08

4.0.3.860

377acb7149fdfa56c090d9a12619a53c

2022-09-15

4.0.3.892

e5ebdec7417ad847e4325c4114e41809

2022-09-20

4.0.3.894

c23d2cd7d10a5f88032ddfcab4cfe146

2022-09-28

4.0.3.895

050ce5fb25ffd3e907a5c81a6711fcea

2022-10-04

4.0.3.914

b857efb30d9e35bc83a294580ad8cc3a

2022-10-10

4.0.3.967

6dc027269262b93351633eb8af4623ef

2022-10-11

4.0.3.973

e5eb07b009ca666f91ef5fe48269ca52

2022-10-25

4.0.3.1051

0971b8e78fcc6f9158e279376116c8c4

2022-10-26

4.0.4.2

4fbebc9879ec1f95e759cb8b5d9fb89d

2022-10-28

4.0.4.14

66a0741f8f43b584e387459b367097c1

2022-10-31

4.0.4.20

6d61a88890be4ab5116cb712ff7788f4

2022-11-08

4.0.4.26

da75924c717524a8d17de126f8368ec4

2022-11-08

4.0.4.27

5971c4a485e881268ca28f24fdedc4e5

2022-11-16

4.0.4.30

22e45a212998d2ee264b6756b2972901

2022-11-28

4.0.4.46

accc6d9ba88040c89df34ef1749944d1

2022-12-13

4.0.4.52

22b3cb9b0bacd525a83aab5b1a853f63

2022-12-20

4.0.4.60

bebebd4e16a88f43f16e4c6c811c9894

2022-12-20

4.0.4.62

cafb7b2f8383cf9686f144dc2082f287

2022-12-22

4.0.4.66

6e3b4252903c0f3a153e011445ad2179

2023-01-31

4.0.4.432

3e3bc981a7fdbae10b40cd6683edacbb

2023-01-31

4.0.4.432

a12dd4324bbf1129d9fae1b3d1e6b9ca

2023-05-02

4.0.4.1035

ebec03d53d716cd780c92c5c29a95e6b

2023-05-10

4.0.4.1038

5e4c95b2c1b14a8a0f425576189fae60

2023-12-115.0.0.3268aec3f3ef66e4ff118bfdab1d031eadb

2023-12-13

5.0.0.361

46e169516479d0614b663f302b5d1ace

2023-12-19

5.0.0.370

795319d48ce1f680699beb03317c6bff

2024-01-22

5.0.0.484

de1d9ed6da4f34b4444b13442aac5033

2024-01-22

5.0.0.486

f382d0f92221831eeb39c108f8ccfa26

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。