ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.29 2020.08.27 発行

更新日 2020. 08. 27

──────────────────────────
■■SANS NewsBites Vol.15 No.29
(原版: 2020年 8月18日、21日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃8┃月┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
日┃本┃語┃同┃時┃通┃訳┃付┃き┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
本┃日┃、┃お┃申┃込┃み┃締┃切┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Japan Bi-Lingual Live Online 2020】 ★日本語同時通訳付き★
 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020

◆開催日:2020年8月31日(月)~2020年9月5日(土)

 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics

◆トレーニング費用
  810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃0┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2020 Live Online】 ★日本語同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_autumn_2020

◆開催日:2020年10月5日(月)~2020年10月10日(土)

 SEC487:Open-Source Intelligencce (OSINT) Gathering and Analysis<初開催>
 SEC504:Hacker Tools, Techniques, Exploits and Incident Handling<日本語>
SEC511:Continuous Monitoring and Security Operations
FOR500:Windows Forensics Analysis

◆開催日:2020年10月12日(月)~2020年10月17日(土)
 
 SEC501:Advanced Security Essentials - Enterprise Defender
SEC660:Advanced Penetration Testing Exploit Writing and Ethical Hacking
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations<5日間>

◆トレーニング費用
 6日間コース 810,000円(税抜)
 5日間コース 760,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_autumn_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ オーストラリア政府、重要インフラに対する積極的サイバー攻撃への対応力を
求める (2020.8.6 & 14)
オーストラリアのサイバーセキュリティストラテジー2020では、重要インフラの運
営者に対し、サイバー攻撃が発生した場合にはリアルタイムでASDに報告すること
が求められており、ASDがネットワーク内でそのネットワークを監視し、サイバー
攻撃から守ることが可能になる可能性がある。取締役員は、一定レベルのサイバー
セキュリティを確保する法的責任を負う。この計画では、重要インフラの指定範囲
を大学、金融セクター、保健セクター、食料・食料品セクターにまで拡大している
。政府は、これらの問題に関する協議文書を発表した。
https://www.smh.com.au/politics/federal/cyber-spy-agency-to-be-called-in-to-protect-critical-infrastructure-20200806-p55j6m.html
https://www.homeaffairs.gov.au/cyber-security-subsite/files/cyber-security-strategy-2020.pdf
https://www.theregister.com/2020/08/14/australian_critical_infrastructure_defence_plan/
https://www.homeaffairs.gov.au/reports-and-pubs/files/protecting-critical-infrastructure-systems-consultation-paper.pdf
https://www.homeaffairs.gov.au/reports-and-publications/submissions-and-discussion-papers/protecting-critical-infrastructure-systems

【編集者メモ】 (Neely)
このような強力で積極的な関係は、熟練した管理セキュリティサービスプロバイダ
を雇うのと同じように、双方にメリットがある。最初の課題は、データが流れた後
、接続から、発見された脆弱性の許容リスクまで、正常な状態を定義することだ。
これは、誤検知を排除し、作業関係を強化するために必要である。このプロセスで
は、改善すべき分野を特定することができる。この場合、第三者 (この場合はASD)
は、ミッションの目的や資源・予算の制約を損なうことなく、いかに改善を行う
ことができるかだけでなく、現状がどのように達成されたかを理解する必要がある

【編集者メモ】 (Paller)
サイバーセキュリティの世界では、何をすべきかを特定し、それを遂行するために
ASDほど効果的な組織はほとんどない。私はこれが他の国家らが従うべきモデルに
つながると確信する。
【編集者メモ】 (Murray)
オーストラリアは積極的に行動しようとしているようだが、世界の多くの国は消極
的だ。
────────────────

◆ Apache Strutsの脆弱性 (2020.8.13 & 17)
Apache Strutsで検出された脆弱性はリモートコードの実行やサービス拒否状態の
作成に悪用される可能性がある。この問題は、Apache Strutsバージョン2.0.0から
2.5.20に影響する。Apache Strutsバージョン2.5.22へのアップグレードを推奨す
る。
https://duo.com/decipher/apache-warns-of-serious-flaw-in-struts
https://threatpost.com/poc-exploit-github-apache-struts/158393/
https://us-cert.cisa.gov/ncas/current-activity/2020/08/14/apache-releases-security-advisory-struts-2
https://struts.apache.org/announce.html#a20200813
https://cwiki.apache.org/confluence/display/WW/S2-059
https://cwiki.apache.org/confluence/display/ww/s2-060

【編集者メモ】 (Neely)
Apacheには、Java Security Managerを使用して許可なしにサンドボックス内で実
行するOGNL式攻撃 (https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable
) からプロアクティブに保護するための軽減機能がある。これはデフォルトで無効
になっており、JVM引数にDognl.security.managerを追加すると有効になる。本番
環境に変更を適用する前に、これをテストする。さらに、Struts構成キーstruts.ognl.esxpressionMaxLengh
を使用して、アプリケーションに有効な式を制限する (通常は200文字から400文字
) 。
【編集者メモ】 (Pescatore)
2017年 Equifaxの侵害 (CVE-2017-5638) はStrutsにパッチを当てない/アップグレ
ードしない危険性の好事例だ。この脆弱性とエクスプロイトコードは2017年3月に
公開されたが、Equifaxは5月に侵入され、2019年には、この侵入に対処するための
総費用は14億ドルに上り、同社の最高経営責任者 (CEO) と最高サイバーセキュリ
ティ責任者 (CSO) が同社を去ることになったと発表した。この費用は、暴露され
た記録一件につき約10ドルであり、Equifaxのサイバーセキュリティ保険は事故費
用の10%未満しか支払われていない。死後の調査で、その事件は完全に予防可能だ
ったと結論づけられている。
【編集者メモ】 (Murray)
Webサイトはパブリックネットワークに接続することを目的としており、多くの場
合、企業データ、アプリケーションサービス、またはネットワークにもある程度ア
クセスする必要がある。それらは魅力的な標的を構成する。最低でも、それらはOWASP
規格に従って構築され、OWASPアプリケーションセキュリティ検証規格 (ASVS) の
対象となるべきである。エンタープライズリソースへのアクセスは制限され、慎重
に制御される必要がある。開発ツール、ライブラリー、およびコンテンツ・マネー
ジャー(例:Apache Struts、WordPress)は慎重に選択し、最新の状態に保つ必要が
ある。
────────────────

◆ ハッカーがカナダ政府のウェブサイトにクレデンシャルスタッフィング攻撃を
開始 (2020.8.16 & 17)
ハッカーらは、カナダ市民がさまざまな政府サービスのウェブサイトにアクセスす
るために使っている何千ものアカウントにアクセスするために、クレデンシャルス
タッフィング攻撃を使った。攻撃の標的となったのは、カナダ歳入庁 (CRA) と、
カナダ政府の複数のサービスサイトにシングルサインオンでアクセスできるGCKey
ポータルである。ハッカーらは乗っ取られたアカウントを使って政府のサービスに
アクセスし、COVID-19への救済金を申請した。カナダ歳入庁は同サイトを一時的に
閉鎖した。攻撃の標的となったのは、カナダ歳入庁 (CRA) と、サービスを停止し
ている複数のカナダ政府サービスサイトにシングルサインオンでアクセスできるポ
ータル、GCKeyである。
https://www.cbc.ca/news/politics/cra-gckey-cyberattack-1.5689106
https://threatpost.com/cyberattacks-canadian-tax-benefit-accounts/158400/
https://www.bleepingcomputer.com/news/security/canada-suffers-cyberattack-used-to-steal-covid-19-relief-payments/

【編集者メモ】 (Murray)
現在、米国政府のWEBサイトは、そのような攻撃に対抗するように設計されている
。これらは、提供するだけでなく、厳格な登録および検証手順を備えた強力な認証
を必要とする。(「login.gov」 を参照)。よくやった。
────────────────

◆ WordPress QuizとSurvey Master Pluginの重大な欠陥に対処するためのアップ
デート (2020.8.14)
「Quiz」 と 「Survey Master」 のWordPressプラグインに存在する2つの重大な脆
弱性が悪用され、脆弱なウェブサイトを乗っ取られる可能性がある。この脆弱性は
、任意のファイルアップロードの脆弱性と、認証されていない任意のファイル削除
エラーである。QuizおよびSurvey Masterバージョン7.0.1へのアップデートをお勧
めする。プラグインは3万以上のサイトにインストールされている。
https://threatpost.com/critical-flaws-wordpress-quiz-plugin-site-takeover/158379/
https://www.wordfence.com/blog/2020/08/critical-vulnerabilities-patched-in-quiz-and-survey-master-plugin/

【編集者メモ】 (Neely)
これらの脆弱性は、ファイルのアップロードを受け付けるQuizがあるかどうかに関
係なく、認証されていないAJAXアクションを利用する。プラグインを使用していな
い場合は、プラグインをアンインストールすることをお勧めしたい。このまま使用
する場合は、WordPress 5.5を実行し、自動更新を有効にしてほしい。Wordfenceは
有料版のファイアウォールルールをリリースし、9月5日から無料版が利用できるよ
うになる。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「安全なバーチャルミーティング」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
在宅勤務や授業も珍しくなくなりました。バーチャルミーティングは、場所に関
係なく会議や授業を行うことができる便利なツールですが、いくつかの点を注意
しておかないと、情報漏えいといった意図しない問題が発生するおそれがありま
す。今月はバーチャルミーティングの参加からホスト役まで、どのような対策を
取れば良いのか初心者にもわかりやすく解説します。社内の意識啓発資料として
ご活用ください。
https://www.sans.org/sites/default/files/2020-07/OUCH%21%20August%202020%20-%20Videoconferencing%20Safely%20and%20Securely%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Google、Gmailのなりすまし問題を修正 (2020.8.20)
Googleは、GmailおよびG Suiteに影響を及ぼすセキュリティ問題を修正した。これ
らの脆弱性は、メールメッセージをなりすまし、Sender Policy Framework (SPF)
およびDomain-based Message Authentication, Reporting, and Conformance (DMARC
) に準拠しているように見せかけるために悪用されるおそれがあった。Googleは20
20年4月3日にこの問題について通知を受けた。
https://www.zdnet.com/article/google-fixes-major-gmail-bug-seven-hours-after-exploit-details-go-public/
https://www.bleepingcomputer.com/news/security/google-fixes-gmail-bug-allowing-attackers-to-send-spoofed-emails/
https://ezh.es/blog/2020/08/the-confused-mailman-sending-spf-and-dmarc-passing-mail-as-any-gmail-or-g-suite-customer/

【編集者メモ】 (Neely)
最初の脆弱性は、電子メールの中継を信頼されている内部サーバを利用するもので
、どのような電子メールサービスでも動作する可能性がある。電子メールリレーが
承認されたサービスからの電子メールのみを中継するように設定されていることを
確認し、どのドメインが電子メールを代理で送信できるかを確認する。SPF、DKIM
、およびDMARCの設定が意図したとおりに設定され、動作していることを確認する
必要がある。
────────────────

◆ CISAとFBI、新たな北朝鮮製マルウェアが国防請負業者への攻撃に使用されたと
警告 (2020.8.19 & 20)
米国のサイバーセキュリティおよびインフラ安全保障局 (CISA) とFBIは、北朝鮮
のハッカーが米国の防衛請負業者に対する攻撃で使用していると彼らが言うマルウ
ェアに関する共同マルウェア分析レポートを発表した。BLINDINGSCANトロイの木馬
は、感染したシステムに関する情報を収集できる。ファイルの読み取り、書き込み
、および実行。そして痕跡を削除する。
https://www.bleepingcomputer.com/news/security/us-govt-exposes-new-north-korean-blindingcan-backdoor-malware/
https://www.zdnet.com/article/cisa-warns-of-blindingcan-a-new-strain-of-north-korean-malware/
https://www.cyberscoop.com/north-korean-government-malware-hacking-fake-job-fbi-dhs/
https://www.scmagazine.com/home/security-news/dhs-and-fbi-warn-of-north-korean-malware-targeted-at-defense-contractors/
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-232a

【編集者メモ】 (Neely)
このエクスプロイトは、Microsoft Word XML文書と、Hidden Cobra RATをインスト
ールする2つのDLLを介して提供される。CISAレポートには、HIDDEN COBRAアクター
に関する情報とともに、推奨される応答アクションと軽減テクニックに関する情報
が含まれている。米陸軍も、 (https://www.documentcloud.org/documents/7038686-US-Army-report-on-North-Korean-military.html
) と題した報告書を発表し、韓国人民軍 (KPA) が使用した戦術、兵器、指揮体系
、部隊の種類、兵站、電子戦能力などを詳細に説明している。
────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

---<顧客ID統合・連携>---

〇9月11日(金)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0911?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇9月23日(水)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0923?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


---<ファイル転送/共有>---

〇9月9日(水)
 利便性とセキュリティを両立するファイル「転送」サービスとは
 ~情報セキュリティ専門会社が提供する
  クリプト便のファイル転送と業務自動化オプション~
 https://www.nri-secure.co.jp/seminar/2020/file0909?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇9月15日(火)
 テレワークでBoxを安全に使う方法とは
 ~無料アカウントに潜む情報漏えいリスクと対策~
 https://www.nri-secure.co.jp/seminar/2020/box04?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


---<特権ID管理>---
〇9月16日(水)
特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 https://www.nri-secure.co.jp/seminar/2020/ac-id0916?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


---<CSPM><SASE><CASB>---

〇9月24日(木)
 アフターコロナ時代のテレワークとセキュリティ
 ~今、企業に求められるセキュアな働き方改革とは~
 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


---<ゼロトラスト>---
〇9月4日(金)
新常態におけるゼロトラストの本質とは
~変革期のいま、いかにゼロトラストシフトを成功させるか~
https://www.nri-secure.co.jp/seminar/2020/zerotrust0904?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


---<Secure SketCH>---

〇9月 3日(木) Secure SketCH WEB説明会
〇9月17日(木) Secure SketCH WEB説明会
 https://www.nri-secure.co.jp/seminar/2020/threat_intelligence0807?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月
 SANS Tokyo Autumn 2020
 https://www.sans-japan.jp/sans_tokyo_autumn_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇大規模ユーザを管理する「顧客ID統合プロジェクト」成功の秘訣
 ~失敗に学ぶ3つのポイント~
 https://www.secure-sketch.com/ebook-download/points-for-integrating-customer-id?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇CIAM(顧客ID&アクセス管理)製品の選定で欠かせない「3つのポイント」とは?
 https://www.secure-sketch.com/blog/criteria-for-selecting-an-authentication-platform-for-consumer-services?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇【検証】Windows DNS サーバの脆弱性(CVE-2020-1350 通称"SIGRed")
 https://www.secure-sketch.com/blog/cve-2020-1350-sigred?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇ゼロトラストネットワークアクセス(ZTNA)とは?
「脱VPN」の最有力ソリューションを解説
 https://www.secure-sketch.com/blog/explanation-of-zero-trust-network-access?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策 特別割引でキャンペーン中
 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇NRIセキュア、セキュリティ対策実行支援プラットフォーム「Secure SketCH」
 のPREMIUMプランに新機能を追加
 ~導入企業独自のタスク管理と対策ロードマップ策定を支援~
 https://www.nri-secure.co.jp/news/2020/0811?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇NRIセキュアとTMIプライバシー&セキュリティコンサルティング、契約
 および社内決裁業務のペーパレス化を支援
 ~電子署名や電子契約に関する支援サービスで協業~
 https://www.nri-secure.co.jp/news/2020/0806?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

〇NRIセキュア、IoT機器向けの開発ガイドラインを販売開始
 ~コンサルティングと診断で培ったノウハウを盛り込み、
  国内外のセキュリティ標準を網羅~
 https://www.nri-secure.co.jp/news/2020/0804?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200827sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。