ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.28 2020.08.21 発行

更新日 2020. 08. 21

──────────────────────────
■■SANS NewsBites Vol.15 No.28
(原版: 2020年 7月 28日、31日、8月4日、7日、11日、14日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃8┃月┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
日┃本┃語┃同┃時┃通┃訳┃付┃き┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 
【SANS Japan Bi-Lingual Live Online 2020】 ★日本語同時通訳付き★
 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020

◆開催日:2020年8月31日(月)~2020年9月5日(土)

 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics

◆トレーニング費用
  810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃0┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃を┃開┃始┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2020 Live Online】 ★日本語同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_autumn_2020

◆開催日:2020年10月5日(月)~2020年10月10日(土)

 SEC487:Open-Source Intelligencce (OSINT) Gathering and Analysis<初開催>
 SEC504:Hacker Tools, Techniques, Exploits and Incident Handling<日本語>
SEC511:Continuous Monitoring and Security Operations
FOR500:Windows Forensics Analysis

◆開催日:2020年10月12日(月)~2020年10月17日(土)
 
 SEC501:Advanced Security Essentials - Enterprise Defender
SEC660:Advanced Penetration Testing Exploit Writing and Ethical Hacking
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations<5日間>

◆トレーニング費用
 6日間コース 810,000円(税抜)
 5日間コース 760,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_autumn_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ 最も求められている (導入前の) サイバーセキュリティスキル (2020.7.24)
Brian Krebsによると、サイバーセキュリティでのキャリアを検討している人たち
は、頻繁に彼に連絡し、彼が推薦する専門分野や資格を尋ねてくるが、「将来の仕
事のためにより魅力的な候補者になるためには、どの実践的スキルを身につける必
要があるか。」と尋ねることはほとんどないという。SANSが最近実施した調査では
、サイバーセキュリティ関連の仕事をしている500人以上を対象に、求職者にとっ
て最も価値があると考えているスキルと、不足しているスキルを尋ねている。(詳
しくはコメント欄を参照。)
- https://krebsonsecurity.com/2020/07/thinking-of-a-cybersecurity-career-read-this/

【編集者メモ】(Paller)
驚くべきことに、サイバーセキュリティアナリストとしてすでに雇用されている人
の中には、これら重要なスキルを持ち合わせていない人もいる。連邦政府のある大
手サイバーセキュリティ請負業者は、大学生向けに開発された新しいコースSANSの
ベータ版をテストした。これは、学位取得に必要な難易度の高いSANSコースに挑む
前に、重要な基本的サイバーセキュリティ技術を実践的に習得していることを確認
するためのものだ。この請負業者の技術責任者は先週われわれに電話をかけてきて
、既存のサイバーセキュリティー担当者が基礎コースを受講に向けて「100人持つ
ことから始める」、「そこから数は増えるだろう。」と述べた。
【編集者メモ】(Neely)
情報システムの実務経験や運用方法、システムとサービスのライフサイクルを理解
することは、サイバーセキュリティの重要なスキルである。そして、その分野に入
ろうとしている人は、必要な経験がないために参加を見送ることがよくある。イン
ターンシッププログラムは、このような経験を得るための優れた方法であるだけで
なく、雇用主が長期的な従業員になることができる人材を発見し、成長させるため
のリスクの低い機会を提供しているのだ。
【編集者メモ】(Pescatore)
私たちは、この記事で引用されたものとは別に、サイバーセキュリティの雇用ニー
ズと課題に関する対象を絞った調査を完了したところだ。結果の中で、 (1) 人数
差よりもスキル差の方が大きい;(2) エントリーレベルの従業員に対する需要が最
も高いのは、人気のあるオープンソースや商用ツールを使用した経験のある従業員
である。主な調査結果の1つは、SOCチームの離職率がIT業界の平均を下回っている
ことである。定性的なインタビューでは、より実践的なツールの使用と機能強化を
備えたチームは、マネージャが、スタッフがより創造的であると感じ、注意力の燃
え尽き症候群と戦うのを可能にしたと言っているように、減少率が最も低かったと
いう逸話的な証拠を与えた。結果に関するウェビナーは水曜日にて
- https://www.sans.org/webcasts/closing-critical-skills-gap-modern-effective-security-operations-centers-socs-survey-results-113485
────────────────

◆ Meowによって削除されたデータベースの数は増加 (2020.7.25)
謎のMeowハッカーによって削除されたデータベースの数は、7月25日土曜日の時点
で4,000近くに増えている。この攻撃は、インターネットからアクセス可能で、適
切に保護されていないデータベースを標的にしているように見える。攻撃はProtonVPN IP
アドレスを介して実行されている。攻撃者が脆弱なデータベースを削除しようとす
る理由はまだ明らかになっていない。
- https://www.bleepingcomputer.com/news/security/new-meow-attack-has-deleted-almost-4-000-unsecured-databases/

【編集者メモ】(Neely)
インターネットから誰でも書き込み可能なデータベースがないことを確認するため
に、直ちに行動を起こしてもらいたい。Meowは主にElasticとMongoDBをターゲット
にしており、CouchDB、Redis、Hadoop、Jenkins、さらにはNASデバイスもターゲッ
トにしているのだ。ProtonVPNアドレス範囲のブロックによる防止に頼らないでほ
しい。まだ発見されていない他の攻撃ベクトルがある可能性が高いからだ。
【編集者メモ】(Murray)
初期のVerizon DBIR以来、私たちは孤立したデータベースとサーバについて警告を
受けてきた。自分のリソースと脆弱性を知ること。これらは、潜在的な敵対者が発
見し悪用するよりも、識別し排除する方が、より安価で効率的であるはずだ。
────────────────

◆ Garmin、ランサムウェア攻撃の責任を認める (2020.7.26 & 27)
7月27日月曜日の記事でGarmin社は、先週起きた障害がランサムウェアによるもの
だったことを認めた。同社によると、現在システムを稼働させているところだとい
う。その攻撃は先週半ばに起こった。
- https://www.garmin.com/en-US/outage/?zebratwo=CJ&cjevent=0e1ece73d05611ea8228002d0a1c0e0e
- https://arstechnica.com/information-technology/2020/07/garmans-four-day-service-meltdown-was-caused-by-ransomware/
- https://www.wired.com/story/garmin-outage-ransomware-attack-workouts-aviation/
- https://www.theregister.com/2020/07/27/garmin_ransomware_recovery/
- https://www.zdnet.com/article/garmin-begins-to-restore-garmin-connect-features-services/
- https://www.bleepingcomputer.com/news/security/garmin-confirms-ransomware-attack-services-coming-back-online/

【編集者メモ】(Neely)
これは、Dridexバンキングマルウェアでも知られるRussian Evil Corpグループに
由来するWastedLocker Ransomwareの事例である。WastedLockerは、偽のソフトウ
ェア更新メッセージを利用してインストールを行い、ファイルサーバ、データベー
スサービス、仮想マシン、クラウド環境をターゲットにしている。今すぐ検証済み
の更新プログラムをインストールしていることを確認してみよう (特にコアビジネ
スシステムコンポーネント) 。Garmin Aviation、InReach、Exploreの各システム
は、バックログの解決を含め、完全に機能するようになった。Garmin Connectサー
ビスはまだ復元中である。Garminサービスステータスサイトをチェックしてみよう

- https://status.flygarmin.com
- https://status.inreach.garmin.com/
- https://connect.garmin.com/status/
────────────────

◆ SEI顧客データがランサムウェア攻撃で危険にさらされる (2020.7.27)
サービスプロバイダーであるM.J.Brunnerのネットワークに対するランサムウェア
攻撃により、SEI Investmentsという顧客のデータが漏洩した。攻撃者は、Brunner
氏が開発しサポートしているSEIダッシュボードに関連するユーザー名、電子メー
ル、その他の個人情報を含むファイルを盗んだ。Brunner氏は要求された身代金の
支払いを拒否し、マルウェアの攻撃者は今月初め、盗まれたデータをオンラインに
掲載した。(WSJの記事はペイウォールの背後にあることに注意)
- https://www.scmagazine.com/home/security-news/ransomware/sei-investments-customer-data-exposed-in-ransomware-attack-on-vendor/
- https://www.wsj.com/articles/fund-administrator-for-fortress-pimco-and-others-suffers-data-breach-through-vendor-11595857765

【編集者メモ】(Murray)
「ランサムウェア攻撃」の成功から私たちが学ぶべきことの一つは、システムが弱
すぎるということである。身代金要求がなされるまでには、自分のネットワークは
すでに深刻な危険にさらされている。身代金を支払うことは、結果として起こる多
くの悪いことの一つにすぎない。最初から侵害阻止する;攻撃コストを上昇させる
。強力な認証、DMARC、最小特権アクセス制御、アプリケーション層のエンドツー
エンド暗号化またはネットワークセグメンテーション、および早期警告システムを
使用する。トレーニングと監視を利用してほしい。
────────────────

◆ GRUB 2ブートローダーの脆弱性が数百万台のデバイスに影響 (2020.7.29 & 30)
GRUB 2 (Grand Unified Bootloaderバージョン2)ブートローダの脆弱性を悪用して
、起動時に悪意のあるファームウェアを実行する可能性がある。この問題は、Secure Boot
を使用するほとんどのLinuxデバイスおよびWindowsデバイスに影響する。Eclypsium
の研究者らはこの問題を発見し、一般公開に先立ち「OSベンダー、コンピュータメ
ーカー、CERTなど」に公開した。Linuxディストリビューションは修正を提供し始
めているが、問題がないわけではない。BootHoleの脆弱性に対するRed Hatの修正
は、一部のユーザーに問題を引き起こしていると報じられている。-パッチをイン
ストールすると、システムが起動しない事象がある
- https://www.zdnet.com/article/red-hat-enterprise-linux-runs-into-boothole-patch-trouble/
- https://arstechnica.com/information-technology/2020/07/new-flaw-neuters-secure-boot-but-theres-no-reason-to-panic-heres-why/
- https://www.zdnet.com/article/linux-distros-fix-new-boothole-bug/
- https://www.darkreading.com/vulnerabilities---threats/boothole-vulnerability-exposes-secure-boot-devices-to-attack/d/d-id/1338487
- https://www.theregister.com/2020/07/29/grub2_code_exec_flaw/
- https://www.scmagazine.com/home/security-news/boothole-threatens-billions-of-linux-windows-devices/
- https://threatpost.com/billions-of-devices-impacted-secure-boot-bypass/157843/
- https://www.bleepingcomputer.com/news/security/boothole-grub-bootloader-bug-lets-hackers-hide-malware-in-linux-windows/
- https://www.cyberscoop.com/secure-boot-flaw-grub-vulnerability-eclypsium/
- https://duo.com/decipher/flaw-in-grub-2-boot-loader-threatens-many-linux-systems

【編集者メモ】(Ullrich)
これは重要な脆弱性である。重要だが、危機的ではない。Linuxディストリビュー
ションがこの問題に対処するのを待ってもらいたい。この問題を悪用するには、攻
撃者がシステムのrootアクセス権を持っている必要がある。攻撃者がシステムへの
より永続的なアクセスを維持する方法を提供する可能性がある。影響を受けるシス
テムからマルウェアを「消去して再構築する」か「クリーンアップ」するもう一つ
の理由。(また、GRUBも忘れずに消去/再インストールしてほしい。)
【編集者メモ】(Neely)
Grub 2ブートローダはLinuxディストリビューション以外でも使われているが、こ
れはちょっと意外かもしれない。また、このエクスプロイトを使ってUEFIファーム
ウェアにコードを書き込むことができる。UEFIファームウェアを回復するには出荷
時のリセットが必要になるかもしれない。リセットの方法を確認してみよう。パッ
チの副作用のため、広範囲に展開する前に、代表的なデバイスでテストしてもらい
たい。
────────────────

◆ Netgear、RCE:脆弱性のある45デバイスのパッチをリリースせず(2020.7.30)
Netgearホームルータに影響を及ぼすリモートコード実行の脆弱性が6月に明らかに
なった。Netgearは、影響を受ける45モデルの修正をリリースせず、「セキュリテ
ィサポート期間外」としている。スタックバッファオーバーフローの脆弱性に対す
る概念実証コードがリリースされた。
- https://www.kb.cert.org/vuls/id/576779
- https://www.theregister.com/2020/07/30/netgear_abandons_45_routers_vuln_patching/
- https://kb.netgear.com/000061982/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Routers-Mobile-Routers-Modems-Gateways-and-Extenders

【編集者メモ】(Pescatore)
明らかに、自宅での仕事が多いので、パッチ適用できないデバイスの使用は懸念事
項である。CERTの警告には、パッチではサポートされないNetgearのすべてのモデ
ル番号が記載された優れたスプレッドシートへのリンクがある。この問題へのNetgear
の対応は、企業の購入の調達リストからそれらを削除する正当な理由であり、小規
模オフィス/ホームオフィスの接続に使用しているISPサービスにどのようなユーザ
ーデバイスが提供されているかを調べる価値がある。消費者問題は、実際には、必
要なサポート期間を促進するための法律、または少なくとも保証されたサポート期
間の事前宣言が必要になるだろう。
【編集者メモ】(Ullrich)
ベンダーが新しいデバイスの購入を強いることにうんざりしていたり、彼らが販売
した欠陥のあるデバイスの修理を提供することにうんざりしているのであれば、非
常に高機能であり、市販ハードウェアを使用するオープンソースの代替製品を使用
することは決して難しいことではない。私のお気に入り:OPNSenseは今週アップデ
ートをリリースしたばかりだが、これもまたセキュリティを改善し、多くの高価な
エンタープライズソリューションでは見つけるのが難しい機能を提供する。他の選
択肢としては、pfsenseやipfire、古い/あまり機能しないハードウェア用の古きよ
きOpenWRTなどがある。中には有料版もある。
【編集者メモ】(Murray)
「耐用年数」は、サポートされていない製品の脆弱性の公表で終わる。幸いなこと
に、交換コストはオリジナルコストの数分の1で、価格は高くなる。
────────────────

◆ Ryuk ランサムウェア感染事例研究 (2020.7.30)
Ryukのランサムウェア攻撃で、正体不明の食品・飲料メーカーのネットワークがダ
ウンした。AT&T Cybersecurityはこの事件を調査し、身代金を支払うことなく攻撃
から回復する手助けをした。また、このインシデントは、古いハードウェアの交換
、デフォルトパスワードの変更、システムへのパッチ適用、サイバー衛生の遵守な
ど、組織がネットワークをより適切に保護するために取ることができるアクション
を思い出させてくれる。
- https://www.zdnet.com/article/ransomware-how-clicking-on-one-phishing-email-left-a-whole-business-in-big-trouble/

【編集者メモ】(Pescatore)
これは多くのランサムウェア攻撃が成功する方法と理由について書かれた「目安」
であり、基本的なセキュリティ衛生に到達する必要性を意思決定者に理解してもら
うのに役立つ。この記事は外部のコンサルティング組織の観点から書かれているが
、現実の世界では経営陣の支援を得るために外部の声が必要になることが多いだろ
う。
【編集者メモ】(Honan)
この素晴らしいリソースをリリースしたAT&T Cybersecurityに賛辞を送りたい。こ
れは、ランサムウェアに対する防御と反応を改善する方法を学ぶための、素晴らし
い読み物であり、とても役に立つツールである。ぜひ読んでみてほしい。もう一つ
注目すべきツールは、EuropolのEuropean Cybercrime CentreによるNoMoreRansom
プロジェクトで、今週4周年を迎えた。このサイト、www.nomoreransom.org,には、
ランサムウェアの多くの種類の暗号解読キーなど、役に立つリソースがたくさんあ
る。
────────────────

◆ ランサムウェア首謀者がLGとXeroxから盗まれたとされるデータを公開
(2020.8.4)
Mazeランサムウェアの首謀者は、身代金の支払いを拒否した後、LG社、Xerox社の
社内ネットワークから取得したと主張するデータを公開した。6月にZDNetと交わし
たEメールで、Mazeの首謀者らは、LG社のネットワーク上でランサムウェアを起動
したのではなく、流出したデータだけだと述べている。
- https://www.zdnet.com/article/ransomware-gang-publishes-tens-of-gbs-of-internal-data-from-lg-and-xerox/

【編集者メモ】(Neely)
どちらのシステムもCitrix ADCサーバを搭載しており、CVE-2019-19781の脆弱性を
利用している。CVE-2019-19781はMaze 首謀者のお気に入りのエントリポイントと
されている。今日の脅威環境では、境界デバイスとリモートアクセスデバイスに迅
速にパッチを適用することが重要だ。チューニングやテストなど、データの浸透を
監視および警告できることを確認すべきだ。また、データ漏洩を検討する際には、
知的財産の損失を評価することも忘れないでほしい。多くの場合、レビューは顧客
または従業員の個人情報に関するものである。
────────────────

◆ Blackbaud:ランサムウェア要求で支払う (2020.8.3)
BlackbaudのCEOは「高度なランサムウェア攻撃の試みを発見し、阻止した」と述べ
ている。Blackbaudは2020年5月にランサムウェアの身代金を支払った。この攻撃は
7月に公表された。Blackbaudは、大学、非営利団体などに顧客関係管理 (CRM) ソ
フトウェアを提供している。
- https://www.theregister.com/2020/08/03/blackbaud_glosses_over_ransomware_payoff/

【編集者メモ】(Neely)
この号には、身代金が支払われた記事がいくつか掲載されている。昨年10月、FBI
は支払いに関する最新のガイダンス (https://www.ic3.gov/media/2019/191002.aspx
) を発表し、企業が支払うケースがあることを認めた。流出したデータが公表され
ることで、支払いは大いに奨励される。支払い以外にも、再発防止のための適切な
措置がとられていること、影響を受ける当事者が適切な措置を講じることができる
ように、影響を受ける当事者にインシデント、ステータス、および解決策を適時に
通知し、規制当局および顧客に必要な違反通知を含めることを確保する。
────────────────

◆ Bleeping Computer:Garmin社がランサムウェアの要求に支払う (2020.8.3)
Bleeping Computerの報道によると、Garmin社はマルウェアが同社のネットワーク
に侵入してから2日後の7月25日に、WastedLockerランサムウェア暗号化キーを受け
取ったという。Garmin社がWastedLocker首謀者に支払った金額は不明だが、当初の
要求額は1000万ドルだったと伝えられている。Bleeping Computerを入手「Garmin
社のIT部門が作成した実行ファイルにアクセスして、ワークステーションを解読し
、さまざまなセキュリティー・ソフトウェアをマシンにインストールする」した。
- https://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor-for-wastedlocker-ransomware/
- https://threatpost.com/garmin-pays-evil-corp-ransomware-attack-reports/157971/

【編集者メモ】(Pescatore)
Covidウイルスへの対処は、データに基づく意思決定の重要性を増している。ラン
サムウェアの要求に応じない理由はたくさんあるが、金銭的に意味があるかどうか
をサポートする適切なデータはない。決定を左右する要因の1つは、企業が損害保
険に加入していて、その保険契約文言がランサムウェアをカバーまたは除外してい
ない場合、経営陣は支払いコストがビジネスの中断コストを大幅に下回る程度に削
減されていると判断する可能性があることだ。来週のNewsBites DrillDownでは、
いくつかのサンプル・データ・セットを使用して、この問題について詳しく説明し
たい。
────────────────

◆ 米国旅行代理店 CWT、ランサムウェア要求に450万ドル支払ったと報告
(2020.7.31)
以前はCarlson Wagonlit Travelとして知られていた法人旅行代理店CWTは、7月末
にランサムウェア攻撃を受けたためにネットワークが停止したことを認めた。報道
によると、同社は暗号化されたデータへのアクセスを回復するために450万ドルを
支払ったという。攻撃に使用されたランサムウェアの種類はRagnar Lockerとされ
る。
- https://www.theregister.com/2020/07/31/carlson_wagonlit_travel_ragnarlocker_ransom_paid/
- https://www.reuters.com/article/us-cyber-cwt-ransom/payment-sent-travel-giant-cwt-pays-4-5-million-ransom-to-cyber-criminals-idUSKCN24W25W
- https://threatpost.com/cwt-travel-agency-ransom-cyberattack-report/157911/
────────────────

◆ テキサス州の学区がランサムウェアの要求に応える (2020.7.31)
Athens (Texas) Independent School District (ISD) は、暗号化されたサーバ上
のデータへのアクセスを回復するため、ランサムウェア首謀者に5万ドルを支払っ
た。地区の評議員会は、保険で補償される身代金を支払うことを決議した。この攻
撃により、学年度の開始が少なくとも1週間延期される。
- https://www.govtech.com/security/Texas-School-District-to-Fork-Over-50K-in-Ransomware-Attack.html
────────────────

◆ No More Ransomウェブサイトがランサムウェア被害者を支援(2020.7.27)
No More Ransom暗号解読ツールのリポジトリは、4年前の今月に設立された。No More Ransom
社は、140種類のランサムウェアを解読する無料ツールを提供している。「このウ
ェブサイトは、オランダ警察の国家ハイテク犯罪対策本部、ユーロポールの欧州サ
イバー犯罪センター、Kaspersky、McAfeeが主導し、ランサムウェアの被害者が犯
罪者に金銭を払わずに暗号化されたデータを取り出せるよう支援することを目的と
している。」
- https://www.europol.europa.eu/newsroom/news/no-more-ransom-how-4-millions-victims-of-ransomware-have-fought-back-against-hackers
- https://www.nomoreransom.org/

【編集者メモ】(Neely)
このサイトでは、適切に切断された差分バックアップの必要性を排除できない。特
定のランサムウェア攻撃の復号化キーを取得できる潜在的なリソースを提供してい
る。再発を防ぐために、必ず修正手順を実行し、エントリポイントが閉じているこ
とを確認してほしい。また、これによって、外部に流出して公開されたコンテンツ
に対する身代金要求に対応する必要性がなくなるわけではない。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「安全なバーチャルミーティング」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
在宅勤務や授業も珍しくなくなりました。バーチャルミーティングは、場所に関
係なく会議や授業を行うことができる便利なツールですが、いくつかの点を注意
しておかないと、情報漏えいといった意図しない問題が発生するおそれがありま
す。今月はバーチャルミーティングの参加からホスト役まで、どのような対策を
取れば良いのか初心者にもわかりやすく解説します。社内の意識啓発資料として
ご活用ください。
https://www.sans.org/sites/default/files/2020-07/OUCH%21%20August%202020%20-%20Videoconferencing%20Safely%20and%20Securely%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Windows 7 EOLでFBIが警告 (2020.8.3 & 5)
FBIは8月3日、業界団体に対し、Windows 7で稼働しているシステムをアップグレー
ドするよう求める通知を送付した。Microsoftは6カ月以上前にWindows 7のサポー
トを終了した。また、Microsoftは、Windows 7システムを無償でWindows 10にアッ
プグレードできるようにしてる。ただし、古いハードウェアにはWindows 10をサポ
ートする容量がない場合があるため、アップグレードするには新しい機器を購入す
る必要がある。
- https://www.zdnet.com/article/fbi-issues-warning-over-windows-7-end-of-life/
- http://www.documentcloud.org/documents/7013778-FBI-PIN-alert-on-Windows-7-End-of-Life.html
- https://support.microsoft.com/en-us/help/4057281/windows-7-support-ended-on-january-14-2020

【編集者メモ】(Neely)
この5か月間、企業のインフラストラクチャの多くはリモートで運用されてきた。
以前は隔離されていた新しいシステムにリモートからアクセスできるようになった
可能性があるなどで、ライフサイクル計画は保留されまた。この間、Windows 7の
セキュリティ対策は改善されていない。Windows 7システムへの直接インターネッ
トアクセスや、リモートまたはローカルでの社内ネットワークへの直接アクセスを
許可しないようにしてもらいたい。Windows 7を実行しているリモートワーカーは
、現在は社内境界の背後にならないため、機器交換リストの最上位に配置する必要
がある。
【編集者メモ】(Honan)
企業はより近代的なオペレーティングシステムに移行すべきだが、実際には、一部
のコンピュータは古いプラットフォームに残る。これは、レガシーアプリケーショ
ンへの依存、デバイスへの組み込みオペレーティングシステム、または予算不足が
原因だ。脆弱性管理戦略には、パッチやアップデートが利用できない古いオペレー
ティングシステムやソフトウェアに関連するリスクの管理方法を含める必要がある
のだ。考慮すべきことは、監視の強化、ネットワークトラフィックのフィルタリン
グ、脆弱なシステムネットワークの他の部分からのセグメント化、インシデント対
応とビジネス継続性計画の両方を更新するなどがある。
────────────────

◆ NSA:モバイル機器が位置情報を公開 (2020.8.4 & 5)
米国家安全保障局 (NSA) は、モバイルデバイスがどのようにし位置データを漏洩
するかを列挙したアドバイザリを公開した。この勧告には、ユーザーがモバイルデ
バイスを介して追跡する方法を制限するための提案が含まれている。推奨事項には
、Find-my-phone、Wi-Fi、Bluetoothなどのサービスを不要なときにオフにするこ
とが含まれる。
- https://threatpost.com/nsa-warns-smartphones-leak-location-data/158040/
- https://arstechnica.com/tech-policy/2020/08/beware-of-find-my-phone-wi-fi-and-bluetooth-nsa-tells-mobile-users/
- https://www.theregister.com/2020/08/05/nsa_location_data_guide/
- https://www.cyberscoop.com/nsa-cellphone-location-data-guidance/
- https :// media.defense.gov/2020/Aug/04/2002469874/-1/-1/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF

【編集者メモ】(Pescatore)
常時送信デバイスを持ち歩いていれば、常にある程度の露出がある。しかし、スマ
ートフォンOS側ではAppleとGoogle、サービス側では無線通信事業者、そして(おそ
らく最も重要なのは)規則と施行側ではFCCが、プライバシーを最優先に考え、例外
にさらすことを規範とするよう、本当に優先順位を変える必要がある。私たちが今
いるのは、かつてすべての領収書にSSNとクレジットカード番号が完全に印刷され
、どこにでも表示されていたようなものだ -それが起こる事はない。
【編集者メモ】(Neely)
10年前、位置情報サービスを無効にしておくことはユーザーにとって理にかなった
選択肢だった。今日、非常に多くのデバイスやモバイルアクティビティが位置情報
に依存したり、位置情報を利用したりしている。一部のユーザーにとって、これら
のサービスを無効にすることは、オフラインにするようなものだ。NSAは、これら
の措置がほとんどのユーザーにとって非現実的であることを認めている。このアド
バイスは、影響を受ける場所やスタッフを明らかにしないことにぴったりであり、
そうした状況で評価されるべきである。Johnが言うように、位置情報サービスに関
する保護手段を進化させて、この情報への露出とアクセスを制限する必要がある。
【編集者メモ】(Ullrich)
このガイドに従う前に、必ず独自のリスク評価を行ってほしい。推奨されているの
は好事例で、ユーザーが漏らす位置データを制限するための非常に簡潔なガイドだ
。しかし、スマートフォンの盗難防止機能など、一部の推奨機能は有効にしておい
た方がよいかもしれない。それはすべて、あなたがより大きなリスクと考えるもの
による。
────────────────

◆ Canon、ランサムウェアに襲われる (2020.8.6)
流出した内部メモによると、電子機器メーカーのCanonがランサムウェア攻撃の被
害にあったという。メモによると、この攻撃はCanonの米国のウェブサイト、電子
メール、コラボレーションプラットフォーム、社内システムに影響を与えたという
。Canonのimage.canonクラウドイメージとビデオストレージサイトは7月下旬に停
止した。8月4日にサービスが復旧した際、Canonはユーザーの写真や動画の一部が
失われたことに気づいた。
- https://www.bleepingcomputer.com/news/security/canon-confirms-ransomware-attack-in-internal-memo/
- https://www.theregister.com/2020/08/06/canon_cloud_down/
- https://www.bleepingcomputer.com/news/technology/suspicious-canon-outage-leads-to-imagecanon-data-loss/
- https://threatpost.com/canon-ransomware-attack-employee-note/158157/
────────────────

◆ コロラド州ラファイエット市:ランサムウェア要求で支払う (2020.8.4 & 5)
コロラド州ラファイエット市は、ランサムウェア攻撃を受けた後、暗号化されたデ
ータへのアクセスを回復するために45,000ドルを支払った。7月27日の攻撃により
、市の電子メール、電話、オンライン決済、予約が一時的に利用できなくなった。
- https://www.dailycamera.com/2020/08/04/cyberattack-causes-lafayette-computer-outage-officials-pay-45000-ransom/
- https://www.securityweek.com/colorado-city-pays-45000-ransom-after-cyber-attack
- https://cityoflafayette.com/civicalerts.aspx?AID=5729
────────────────

◆ 悪意あるChrome拡張機能のインストール数が8000万を超えた (2020.8.7)
Google Chromeウェブストアには、300件近くの悪意ある拡張機能があることが判明
している。この拡張機能には、偽ユーティリティーや広告ブロッカーが含まれてお
り、検索結果に広告を挿入したり、クッキーを詰め込んだりする。GoogleはAdGuard
へのブログ投稿後、この拡張機能を削除した。問題の拡張機能は8000万回ダウンロ
ードされている。
- https://www.zdnet.com/article/cluster-of-295-chrome-extensions-caught-hijacking-google-and-bing-search-results/
- https://www.theregister.com/2020/08/07/chrome_web_store_slammed/
- https://adguard.com/en/blog/fake-ad-blockers-part-3.html

【編集者メモ】(Neely)
これらの拡張機能は、広告ブロックなどの問題を解決すると主張しているエンドユ
ーザーにとって魅力的だ。残念なことに、彼らは悪意のある行動を隠しているので
、しばらくはわからないかもしれない。Chrome管理コンソールを使用して、拡張機
能を含む企業のChromeブラウザを管理することを検討してもらいたい。一般に、攻
撃対象領域を最小限に抑え、セキュリティをできる限り初期状態に近い状態に保つ
ために、必要かつ検証済みの拡張機能のみをブラウザで実行することだ。
【編集者メモ】(Pescatore)
ブラウザ市場シェアの統計はどこにでもあるが、Chromeはブラウザ市場の約60%、
おそらく20億人のアクティブユーザーを抱えている。そのため、これらの拡張機能
をダウンロードしたアクティブユーザーは約4%に過ぎない。一時、Chrome ウェブ
ストアには20万近い拡張機能があったので、300の悪意ある拡張機能が全体の0.15%
を占めていた。Googleは4月、開発者向けに、より制限的でセキュリティを重視し
た新たな規則を発表し、8月27日を期限とした。私たちは9月にその割合を減らすこ
とでどんな進展があるのか確認する必要がある。
【編集者メモ】(Ullrich)
Google Webstoreのようなサイトの目的は、優れたChrome拡張機能の選択を提供す
ることだ。Googleはこの課題で繰り返し失敗してきた。研究者は定期的に大量の悪
意ある拡張を見つける。Googleは承認プロセスを変更したが、彼らが成し遂げたの
は、悪意のある、あるいは疑わしい拡張機能の問題を解決することなく、有効な拡
張機能の開発者を敵に回すことだけのようだ。
────────────────

◆ Qualcomms「Snapdragon」チップの脆弱性がAndroid端末に影響 (2020.8.7 & 8)
Qualcomm社の「Snapdragon」チップの脆弱性は、位置情報や音声を監視したり、画
像や動画を盗んだりするために悪用される可能性がある。また、デバイスを使用不
能にするために悪用される可能性もある。これらのチップは、何億台ものAndroid
端末で使用されている。
- https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
- https://arstechnica.com/information-technology/2020/08/snapdragon-chip-flaws-put-1-billion-android-phones-at-risk-of-data-theft/
- https://threatpost.com/qualcomm-bugs-opens-40-percent-of-android-devices-to-attack/158194/
- https://www.cyberscoop.com/400-vulnerabilities-qualcomm-snapdragon-chips-check-point-def-con-2020/
- https://www.bleepingcomputer.com/news/security/samsung-rolls-out-android-updates-fixing-critical-vulnerabilities/

【編集者メモ】(Neely)
これは、QualcommsのDigital Signal Processing (DSP) チップにおけるSystem on a Chip
(SOC)の脆弱性であり、充電、マルチメディア、音声アクティビティの強化に使用
される。修正には、ハードウェアの製造元からの更新が必要である。現時点では、
積極的に悪用された形跡はない。 デバイスの物理的な所有を制御し、デバイスを
最新の状態に保ち、保護機能を利用して検証済みのアプリケーションをインストー
ルすることで、リスクを軽減できる。偶然にも、サムスンは深刻な脆弱性を修正す
るパッチを多数リリースした。これらの修正にはDSP CVEは含まれていないが、そ
れに関係なく適用する必要がある。
【編集者メモ】(Ullrich)
これらの脆弱性は、しばらくの間、Androidユーザー(デバイス製造元)を悩ませる
可能性がある。どのような方法でパッチが適用されるのか、あるいは適用されるの
かさえ明らかになっていない。パッチを当てても、処理に時間がかかるようだ。
────────────────

◆ FBI:ハッカーがF5 BIG-IPの既知の脆弱性を悪用しようとしている
(2020.8.8 & 10)
米連邦捜査局 (FBI) は先週、民間企業の提携先に送付したセキュリティ警告の中
で、ハッカーらがF5 BIG-IPネットワーク機器の既知の脆弱性を活動的に悪用しよ
うとしていると警告した。FBIはこのハッキンググループを特定していないが、情
報筋によると、攻撃はFox KittenあるいはParisiteとして知られるイランと関係の
あるハッキンググループによって行われているという。
- https://www.zdnet.com/article/fbi-says-an-iranian-hacking-group-is-attacking-f5-networking-devices
- https://www.bleepingcomputer.com/news/security/fbi-iranian-hackers-trying-to-exploit-critical-f5-big-ip-flaw/

【編集者メモ】(Neely)
サポートスタッフにF5からのアップデートを適用させるのに問題がある場合は、管
理者、特にインターネット対応サービスの管理者にこのことを伝えてもらいたい。
────────────────

◆ 火曜月例パッチ:Microsoft、(IE含む)とファイル検証を積極的に悪用
(2020.8.11 & 12)
Microsoftは8月11日火曜日、「Windows」をはじめとする製品やサービスに存在す
る少なくとも120件の脆弱性に対処するアップデートをリリースした。脆弱性の中
には、「Internet Explorer」 (IE) のスクリプトエンジンに存在するメモリ破壊
の脆弱性と、「Windows」のファイル検証に存在するなりすましの脆弱性の2つがあ
る。
- https://krebsonsecurity.com/2020/08/microsoft-patch-tuesday-august-2020-edition/
- https://www.theregister.com/2020/08/11/patch_tuesday_august/
- https://duo.com/decipher/microsoft-patches-zero-days-used-in-targeted-attacks
- https://threatpost.com/0-days-active-attack-bugs-patched-microsoft/158280/
- https://arstechnica.com/information-technology/2020/08/update-tuesday-fixes-2-0days-and-botched-patch-for-a-backdoor-threat/
- https://www.darkreading.com/vulnerabilities---threats/microsoft-patches-120-vulnerabilities-two-zero-days/d/d-id/1338642
- https://www.scmagazine.com/home/security-news/vulnerabilities/microsoft-patches-2-actively-exploited-zero-day-flaws/
- https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2020-patch-tuesday-fixes-2-zero-days-120-flaws/
- https://portal.msrc.microsoft.com/en-us/security-guidance/summary

【編集者メモ】(Pescatore)
私はThe Registersの素晴らしい見出しが気に入っているが、1つ付け加えておきた
い。多くのVPNアプローチは、ユーザーがVPNを開始してタイムアウトになっていな
い場合にのみ、企業のデータセンターへの接続をサポートしている。常にオンにな
っている他のVPNアプローチでは、断続的または低速のホームインターネット接続
をうまく処理できない。これらの散発的に接続されているデバイスのパッチ成功率
は、LAN接続よりも常に低いか、安定したリモート接続上のVPNアプローチで常に低
い。このパッチだらけの休暇/休日の月には特に注意する必要がある。
【編集者メモ】(Neely)
IEは積極的に悪用されているので、デフォルトブラウザを変更する時期かもしれな
い。悪意のあるサイトとのやり取りの可能性を減らすために、境界を通過するIEを
制限することを検討してもらいたい。この月の一連のパッチ適用を待ち行列に入れ
ている間に、バックアップ・システムをチェックして、何か問題が発生した場合に
対応できるかどうかを確認してほしい。
【編集者メモ】(Murray)
「火曜日の月例パッチ」で脆弱性の数が100件を超えたのは、これで三度目だ。マ
イクロソフトの勤勉さを評価するべきか、それともコードの質を非難するべきかは
わからない。 次のパッチでは、0をはるかに超える数の脆弱性に対処する予定であ
り、そのほとんどが1か月以上前のものになるとだけ言っておけば十分だろう。パ
ッチの適用は必須だが、我流ではセキュリティを確保する事はできない。すべての
レイヤー、内部ファイアウォール、強力な認証、構造化ネットワーク、およびエン
ドツーエンドのアプリケーション層暗号化で「最小特権」アクセス制御を使用して
、攻撃対象を減らし、潜在的に脆弱なプロセスを隠す。私はまだ「ゼロトラスト」
という表現が好きではないが、それは時代遅れの古い考えである。
────────────────

◆ NSAとFBI:新しいLinuxルートキットを用いたFancy Bearハッキンググループ
(2020.8.13)
米国家安全保障局 (NSA) と米連邦捜査局 (FBI) は共同のサイバーセキュリティア
ドバイザリで、ロシア政府とつながりのあるハッカーによって使用されている新種
のマルウェアについて警告している。DrovorubはLinuxシステムに感染し、データ
を盗むために設計されたルートキットである。
- https://www.zdnet.com/article/fbi-and-nsa-expose-new-linux-malware-drovorub-used-by-russian-state-hackers/
- https://www.theregister.com/2020/08/13/drovorub_nsa_fbi/
- https :// media.defense.gov/2020/Aug/13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF
- https://www.fbi.gov/news/pressrel/press-releases/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecurity-advisory
- https://www.nsa.gov/Portals/70/documents/resources/cybersecurity-professionals/DROVORUB-Fact%20sheet%20and%20FAQs.pdf?ver=2020-08-13-114246-203
────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

---<顧客ID統合・連携>---

〇9月11日(金)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0911?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇9月23日(水)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0923?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<CSPM><SASE><CASB>---

〇9月24日(木)
 アフターコロナ時代のテレワークとセキュリティ
 ~今、企業に求められるセキュアな働き方改革とは~
 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<ファイル転送/共有>---

〇9月9日(水)
 利便性とセキュリティを両立するファイル「転送」サービスとは
 ~情報セキュリティ専門会社が提供する
  クリプト便のファイル転送と業務自動化オプション~
 https://www.nri-secure.co.jp/seminar/2020/file0909?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇9月15日(火)
 テレワークでBoxを安全に使う方法とは
 ~無料アカウントに潜む情報漏えいリスクと対策~
 https://www.nri-secure.co.jp/seminar/2020/box04?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<特権ID管理>---
〇9月16日(水)
特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 https://www.nri-secure.co.jp/seminar/2020/ac-id0916?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<ゼロトラスト>---
〇9月4日(金)
新常態におけるゼロトラストの本質とは
~変革期のいま、いかにゼロトラストシフトを成功させるか~
https://www.nri-secure.co.jp/seminar/2020/zerotrust0904?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<セキュリティリスク><インシデント対応>---

〇8月26日(水)
 事例から考える、テレワーク時代のセキュリティ脅威とインシデント対応
 https://www.nri-secure.co.jp/seminar/2020/incident0826?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


---<Secure SketCH>---

〇8月27日(木) GROUPSプランWEB説明会
〇9月 3日(木) Secure SketCH WEB説明会
〇9月17日(木) Secure SketCH WEB説明会
 https://www.nri-secure.co.jp/seminar/2020/threat_intelligence0807?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8月31日(月)~9月5日(土) ※8月24日申込〆
 SANS Japan Bi-Lingual Live Online 2020
 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇10月
 SANS Tokyo Autumn 2020
 https://www.sans-japan.jp/sans_tokyo_autumn_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇大規模ユーザを管理する「顧客ID統合プロジェクト」成功の秘訣
 ~失敗に学ぶ3つのポイント~
 https://www.secure-sketch.com/ebook-download/points-for-integrating-customer-id?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇CIAM(顧客ID&アクセス管理)製品の選定で欠かせない「3つのポイント」とは?
 https://www.secure-sketch.com/blog/criteria-for-selecting-an-authentication-platform-for-consumer-services?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇【検証】Windows DNS サーバの脆弱性(CVE-2020-1350 通称"SIGRed")
 https://www.secure-sketch.com/blog/cve-2020-1350-sigred?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇ゼロトラストネットワークアクセス(ZTNA)とは?
「脱VPN」の最有力ソリューションを解説
 https://www.secure-sketch.com/blog/explanation-of-zero-trust-network-access?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策 特別割引でキャンペーン中
 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇NRIセキュア、セキュリティ対策実行支援プラットフォーム「Secure SketCH」
 のPREMIUMプランに新機能を追加
 ~導入企業独自のタスク管理と対策ロードマップ策定を支援~
 https://www.nri-secure.co.jp/news/2020/0811?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans


〇NRIセキュアとTMIプライバシー&セキュリティコンサルティング、契約
 および社内決裁業務のペーパレス化を支援
 ~電子署名や電子契約に関する支援サービスで協業~
 https://www.nri-secure.co.jp/news/2020/0806?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

〇NRIセキュア、IoT機器向けの開発ガイドラインを販売開始
 ~コンサルティングと診断で培ったノウハウを盛り込み、
  国内外のセキュリティ標準を網羅~
 https://www.nri-secure.co.jp/news/2020/0804?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200821sans

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。