ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.39 2020.11.18 発行

更新日 2020. 11. 18

──────────────────────────
■■SANS NewsBites Vol.15 No.39
(原版: 2020年 11月3日、6日、10日、13日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃2┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo December 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_dec_2020
 
◆開催日:2020年11月30日(月)~2020年12月5日(土) 終日×6日間
 SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>
 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting and Digital Forensics

◆開催日:2020年11月30日(月)~12月4日(金)、12月7日~11日(金) 半日×10日間
 FOR578:Cyber Threat Intelligence

◆トレーニング費用
 FOR578以外のコース 810,000円(税抜)
 FOR578       760,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_dec_2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 終日×6日間
 SEC540:Cloud Security and DevOps Automation(5日間)
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 SEC540     760,000円(税抜)
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_jan_2021
 
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆Googleドライブのコラボレーション機能を、攻撃者が悪用 (2020.11.1 & 2)
Google Driveの正規の機能が攻撃者に悪用されており、ユーザーにメールやプッシ
ュ通知を送信し、不正なリンクを含むGoogleドキュメントに誘い込む手口が使われ
ている。Google Driveの共有コラボレーション機能は、ユーザーがメッセージを送
信して他のユーザーを招待し、Googleドキュメントを共有する仕組み。攻撃者が使
用するプッシュ通知は悪意のあるドキュメントにつながっており、メールメッセー
ジに不正なリンクが含まれている。
- https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
- https://threatpost.com/scammers-google-drive-malicious-links/160832/

【編集者メモ】(Neely)
共有ドライブや共有ドキュメントを使用してドキュメント上で共同作業を行うこと
が一般的になる中、予期せぬコラボレーションの要求を受け入れないようにユーザ
ーに教えることが重要になっている。特に組織の外で共同作業を行う場合は、リン
クが特定のユーザーのみ利用可能になっていることを確認し、書き込みアクセスを
許可している場合にも注意が必要だ。ドキュメントを開くと、悪意のあるサイトへ
誘導するリンクが張られている。これを機に、現在の作業環境における境界とエン
ドポイントの保護を確認し、ユーザーが不正サイトをクリックしないようアクセス
をブロックする必要がある。
【編集者メモ】(Pescatore)
合法的な利用のために作成されたあらゆる通信や連携方法が、攻撃者によってスパ
ム、フィッシング、マルウェア配信などに利用されている。玄関先に置かれた卵サ
ンドを考えてみよう。郵便局が届けてくれたのか、またはUPS、FedExかはこの際全
く関係ない。卵サンドが誰から送られてきたものなのか、あるいはマヨネーズが黄
色や緑に変色していないかどうかを確認するまでは、絶対に食べてはならない。
Googleは、通信経路を強化すると発表している。
─────────────

◆ Google Project Zeroが、Windows Kernelゼロデイを公開
(2020.10.22 & 30 & 11.2)
GoogleのProject Zeroは、Windowsで悪用が多発しているゼロデイの脆弱性を公開
した。このクリティカルな欠陥は、Windows Kernel暗号化ドライバーに存在し、サ
ンドボックスから回避するために悪用される可能性があるという。このWindowsの
欠陥は、最近公開されたChromeの脆弱性と組み合わせて悪用されており、Microsoft
はまだこの問題の修正版をリリースしていない。Googleは、脆弱性の悪用が多発す
る場合のポリシーに則り、パッチを作成するためにMicrosoftに7日間の猶予を与え
ている。
- https://threatpost.com/unpatched-windows-zero-day-exploited-sandbox-escape/160828/
- https://arstechnica.com/information-technology/2020/10/googles-project-zero-discloses-windows-0day-thats-been-under-active-exploit/
- https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/
- https://www.theregister.com/2020/10/30/windows_kernel_zeroday/

【編集者メモ】(Neely)
Microsoftの修正版は11月10日にリリース予定だ。cng.sysのバッファオーバーフロ
ーの弱点である欠陥そのものを悪用するには、最近発生したChromeの欠陥(CVE-2020
-15999)のような別の悪用を成功させてから、ローカルシステムにアクセスする必
要がある。最良の対策は、Chrome アップデートを完全に展開し、Microsoft の修
正版がリリースされたらすぐに適用することだ。
─────────────

◆ Oracle、WebLogic Serverの脆弱性に対する緊急修正プログラムをリリース
(2020.11.2)
Oracleは、Oracle WebLogic Serverの複数のバージョンに影響を与える重大なリモ
ートコード実行の欠陥に対処するため、パッチをリリースした。米国サイバーセキ
ュリティ・インフラストラクチャセキュリティ庁(CGISA)は、ユーザーと管理者
にアップデートを適用するよう促している。
- https://us-cert.cisa.gov/ncas/current-activity/2020/11/02/oracle-releases-out-band-security-alert
- https://www.bleepingcomputer.com/news/security/oracle-issues-emergency-patch-for-critical-weblogic-server-flaw/

【編集者メモ】(Ullrich)
WebLogicは大量の脆弱性が発見され、あっという間にエンタープライズの世界のWordPress
のようになってしまった。Oracleの緊急修正版に含まれる欠陥は1週間ほど前から
活発に悪用されており、最新の「緊急パッチ」は10月に公開されたパッチの簡単な
回避版である。何よりもまず、WebLogicを外部にさらさないようにしなければなら
ない。内部向けのものであっても慎重に対応する必要がある。この最新の欠陥は、
いとも簡単に悪用できてしまう。ネットワーク内のどのブラウザでも、悪意のある
Webページにアクセスすると、内部のWebLogicサーバに悪用要求を送信するように
騙される可能性がある。メールに含まれる画像をメールクライアントが自動的にダ
ウンロードする場合にも、画像を介して悪用される可能性がある。
─────────────

◆ WordPress、複数のセキュリティアップデートをリリース (2020.10.30 & 11.2)
先週、WordPressがセキュリティアップデート「WordPress 5.5.2」をリリースした
。これは重大なリモートコード実行問題やその他9つの脆弱性に対処することを目
的としたものであったが、このアップデートにより、新しいサイトにWordPressを
インストールする際に問題が発生するようになってしまった。この問題が明らかに
なった後、WordPressはアップデートの運用を停止し、結果として誤ってプレリリ
ース版のWordPress 5.5.3 (5.5.3-alpha)を出してしまった。その後WordPressは、
WordPress 5.5.3をリリースしている。
- https://www.wordfence.com/blog/2020/10/emergency-wp-5-5-3-release/
- https://threatpost.com/wordpress-flawed-security-updates/160849/
- https://www.techradar.com/news/wordpress-updates-might-have-caused-your-website-to-go-berserk

【編集者メモ】(Neely)
WordPressサイトのバージョンをチェックし、5.5.3を実行していることを確認する
こと。5.5.3-alpha 又はそれ以前のバージョンを使用している場合や、もしくは自
動更新を有効にしていない場合は、5.5.3 にアップデートすること。5.5.3-alpha
のプラグインの無効化は 5.5.3 のリリースで解決されたが、プラグインが適切に
有効化されているか、更新されているかを確認した方が良い。最近のWordPressと
プラグインの更新のペースを見るに、最新の状態を維持するには自動更新を適用す
ることをお薦めする。また、ロールバックする必要がある場合に備え、定期的にバ
ックアップを取っておくこと。
【編集者メモ】(Murray)
そろそろ「壊れたアプリケーションリスト」にWordPressを追加した方が良いので
はないか。まだ使用を継続する場合は、厳格な管理、精査、メンテナンスを伴う必
要がある。
─────────────

◆ 州知事の超党派連合、高校生のためのサイバー人材発掘と奨学金プログラムを
発表 (2020.11.5)
テキサス州、ノースダコタ州、アラバマ州、ニュージャージー州、ユタ州、アイダ
ホ州、メリーランド州、バージニア州の各知事が、「CyberStart America」を発表
した。各州のすべての高校生が、サイバーセキュリティに秀でた適性を持っている
かどうかを確認し、大学の奨学金を獲得する機会となる。
- https://gov.texas.gov/news/post/governor-abbott-announces-partnership-with-cyberstart-america-to-promote-cybersecurity-career-track-for-texas-high-school-students
- https://www.nationalcyberscholarship.org
- https://www.cyberstartamerica.org
─────────────

◆ バーモント州の国家警備隊、病院が受けたランサムウェアからの復旧支援に召
集される(2020.11.5)
バーモント州知事は、地域の6つの病院に影響を及ぼしたランサムウェア攻撃に対
応するため、州の陸軍国家警備隊の統合サイバー対策チームを招集し、バーモント
大学保健ネットワークの支援を行うこととなった。
- https://www.infosecurity-magazine.com/news/national-guard-uvm-health-network/
- https://www.securityweek.com/guard-cyber-team-help-respond-hospitals-cyberattack

【編集者メモ】(Neely)
復旧作業を実施する熟練した支援者を見つけることは困難であり、費用もかかる。
必要に迫られる前に、病院などのコミュニティサービスの復旧作業の訓練を受けて
いる対応チームを調べておく必要がある。ランサムウェアのような重大な事件に対
処する事態になる前に、どこに支援を求めるべきかを今すぐに確認し、特定してお
いた方が良いだろう。
─────────────

◆ ブラジルの裁判所、ランサムウェア攻撃を受ける (2020.11.5)
今週初め、ブラジルの高等裁判所のコンピューターネットワークが、ランサムウェ
ア攻撃の犠牲となった。現在、同国の情報通信技術事務局(STI)が影響を受けた
システムの復旧に取り組んでいる。ブラジル人ジャーナリストによると、他のブラ
ジル政府機関もオフラインになっているという。
- https://www.bleepingcomputer.com/news/security/brazils-court-system-under-massive-ransomexx-ransomware-attack/
─────────────

◆ 玩具メーカーMattel、ランサムウェア攻撃を公表 (2020.11.4)
玩具メーカーのMattelが、7月下旬に同社のネットワークがランサムウェア攻撃を
受けたことを、米証券取引委員会(SEC)に提出したフォーム10-Qで公表した。
- https://www.zdnet.com/article/toy-maker-mattel-discloses-ransomware-attack/
- https://threatpost.com/mattel-hit-by-ransomware/160947/
- https://www.cyberscoop.com/ransomware-attack-mattel-toys/
- https://investors.mattel.com/node/32206/html
─────────────

◆ Campari Groupのネットワーク、ランサムウェア攻撃を受ける (2020.11.5)
イタリアの飲料会社Campari Groupは11月1日(日)、同社のネットワークにランサ
ムウェアが侵入したことを明らかにした。同社によると、影響を受けたシステムを
隔離してITサービスを一時的に停止し、システムを一掃し復旧を計画しているとい
う。
- https://www.zdnet.com/article/italian-beverage-vendor-campari-knocked-offline-after-ransomware-attack/
─────────────

◆ 民間刑務所の運営者、ランサムウェア攻撃を公開 (2020.11.5)
民間刑務所を運営する企業が、ランサムウェア攻撃の被害に遭ったと発表した。GEO
グループによると、2020年8月19日に事件が発生し、攻撃者がデータを盗んだ可能
性があるという。同社が運営する120ヶ所の施設には、複数の米国移民税関執行局
(ICE)の拘置所が含まれている。本情報は、米証券取引委員会(SEC)に提出した
フォーム8-Kにて公開された。
- https://www.securityweek.com/private-prison-operator-geo-group-discloses-data-breach
- https://www.zdnet.com/article/company-that-runs-us-illegal-immigration-detention-centers-discloses-ransomware-attack/
- https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「フェイクニュース」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
世界中で発生するニュースも、今の私たちにとっては一瞬で共有される情報の一
つですが、このニュースに偽物があるとしたらどうでしょうか。このようなニュ
ースはフェイクニュースと呼ばれ、単なるいたずらの場合もあれば、何らかの意
図を持った組織・人物によるものであったりするため社会問題となっています。
今月は、そもそもフェイクニュースとは何なのかという点から、SNSなどで共有
する場合の注意点などを、初心者にもわかりやすく解説します。社内の意識啓発
資料としてご活用ください。

https://www.sans.org/sites/default/files/2020-10/OUCH%21%20October%202020%20-%20Fake%20News%20%28Jason%20Jordan%29_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ AWS S3バケット設定ミスにより、1000万人のホテル宿泊者記録が暴露
(2020.11.6 & 9)
AWS S3バケット設定ミスにより、数百万人に及ぶホテル宿泊者の個人データ24.4GB
が流出した。この問題により、ホテルが自社システムをExpediaやHotels.comなど
のサードパーティのオンライン予約サイトと統合できるようにする、ホテルの予約
プラットフォーム「Cloud Hospitality」が影響を受けた。保存されたデータには
、氏名や国民ID番号、決済カード情報などが含まれる。
- https://www.websiteplanet.com/blog/prestige-soft-breach-report/
- https://threatpost.com/millions-hotel-guests-worldwide-data-leak/161044/
- https://www.infosecurity-magazine.com/news/hotel-booking-firm-leaks-data/

【編集者メモ】(Pescatore)
このタイプの脆弱性を回避するには、以下を参照すると良いだろう:
The Center for Internet Security(CIS)が、回避できる設定ミスにより侵害や
暴露が発生し、頻繁にニュースに取り上げられているAWS S3、Office365、その他
の一般的なクラウドサービスのベンチマーク(設定ガイドライン)v1.3を更新。
「CISベンチマーク2020年9月アップデート」を参照:
https://www.cisecurity.org/blog/cis-benchmarks-september-2020-update/
【編集者メモ】(Neely)
AmazonはS3バケットの作成や変更によって、どこからでもアクセス可能になってし
まわないように制限するコントロールや警告を実装している。しかし、それらのコ
ントロールが出される前に作成されたストレージのアクセス許可が適切であるかを
確認したり、警告を知りつつ使用を続けるユーザーを見つけたりするためには、設
定されたストレージの監査を実施する必要がある。AmazonはAWSアカウントと、サ
ービスの適切なアクセス許可を監査するためのガイドラインを公開しており、CloudTrail
やS3バケットロギングのようなツールを利用することで不適切なアクティビティを
監視することができる。「AWSのセキュリティ監査ガイドライン」を参照:
https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html
─────────────

◆ WordPressの「Ultimate Member」プラグインの致命的な欠陥 (2020.11.9)
WordPress用プラグイン「Ultimate Member」の3つの重要な特権昇格の欠陥が悪用
され、脆弱性のあるWebサイトを乗っ取られる可能性がある。このプラグインは10
万以上のWebサイトにインストールされている。Webサイトの管理者は、できるだけ
早くバージョン 2.1.12 にアップデートすることを推奨する。
- https://www.wordfence.com/blog/2020/11/critical-privilege-escalation-vulnerabilities-affect-100k-sites-using-ultimate-member-plugin/
- https://threatpost.com/ultimate-member-plugin-wordpress-site-takeover/161053/

【編集者メモ】(Neely)
アップデートされたプラグインは10月29日に公開された。この脆弱性は悪用が容易
であり、プラグインのサニタイズされていない入力を利用して、ユーザーが自分の
役割を定義するメタデータを変更してしまう可能性があるという。無料のWordfence
ファイアウォールルールは11月22日までは利用ができない。
─────────────

◆ 豪州連邦政府、重要インフラの範囲拡大を目指す (2020.11.9)
豪州の「2018年度重要インフラセキュリティに関する法律」の改正案は、重要イン
フラの定義を拡大し、通信、金融サービス、金融市場、データストレージと処理、
防衛産業、高等教育と研究、エネルギー、食品、ヘルスケアと医療、宇宙技術、輸
送、上下水道を追加する。現在、同法は、ガス、電気、水道、海港の各部門の組織
にセキュリティ要件を課している。
- https://www.zdnet.com/article/critical-infrastructure-definition-to-span-communications-data-storage-and-space/
- https://www.homeaffairs.gov.au/reports-and-pubs/files/exposure-draft-bill/exposure-draft-security-legislation-amendment-critical-infrastructure-bill-2020-explanatory-document.pdf

【編集者メモ】(Neely)
公開された草案には、新しいカテゴリーに関連するシステム、情報、場所などの範
囲や影響、違反した場合の罰則の法的根拠が明確に定義されている。足りないもの
があるとすれば、豪州連邦政府の「Essential Eight」のような、システムの安全
性を確保して評価するための基準である。Essential Eightの一連のベースライン
のリスク軽減戦略を実施することで、攻撃者によるシステム侵害をはるかに困難に
することができる。
【編集者メモ】(Pescatore)
豪州の2018年の重要インフラ法は、元々の各セクターに豪州政府への情報提供を義
務づけ、それらのセクターのシステムの所有者や運用者に指示を出すための政府の
法的権限を確立することが主な内容であった。豪州におけるサイバーセキュリティ
の基準や水準の引き上げについては言及されていなかった。改正案では、基準につ
いてはあまり述べられていないが、「明確なセキュリティ基準を設定し、豪州市場
に平等な競争の場を作る」という目標がある。豪州「Essential Eight」の実践を
義務化するための迅速な動きは非常に価値のあるものだが、今回の改正案はどちら
かというと長期的なプロセスを目指すものである。
─────────────

◆ ヘルスケア業界、重大なサイバーセキュリティインシデント続出 (2020.11.11)
テキサス州のHendrick Healthが脅威を検出し、ITネットワークをシャットダウン
したと、Health IT Securityが発表した。同組織は 「EHR(電子カルテ)のダウン
タイム手順に従って運用している」という。記事によると、 Sonoma (California)
Valley Hospitalでは、ネットワークがランサムウェアに襲われてから1ヶ月経過
した後もEHRのダウンタイム手順で運用されており、フロリダ州のAdvanced Urgent
Careは、3月のランサムウェア攻撃で個人情報が漏洩した可能性があると患者に伝
えている。さらにミネソタ州のPeople Incorporated Mental Health Servicesは、
今年初めのフィッシング被害により患者の個人データが侵害されたことを2万7500
人の患者に通知している。
- https://healthitsecurity.com/news/security-threat-forces-hendrick-health-to-ehr-downtime-procedures

【編集者メモ】(Murray)
ヘルスケア業界は、まだまだ機会と選択肢が残される分野だ。この業界において、
費用を増加し、攻撃の対象を減らすことが急務となっている。
─────────────

◆ 豪州政府、ヘルスケア業界を標的としたSDBBot活動を警告 (2020.11.13)
豪州Cyber Security Centre(ACSC)は、「豪州のヘルスケア業界に対する標的型攻
撃が増加していることを確認した」と警告を発表した。攻撃者は、SDBBotリモート
アクセスツール(RAT)を使用してネットワーク内を移動し、データを流出させてい
る。ACSCは、「SDBBotはClopランサムウェアの前駆マルウェアとして知られている
」と指摘し、「すべてのネットワークの所有者は、ACSCの出版物である 「Ransomware
in Australia」に従って、ランサムウェアに対するコントロールを再検討するよ
うに」と促している。
- https://www.cyber.gov.au/acsc/view-all-content/alerts/sdbbot-targeting-health-sector
- https://www.cyber.gov.au/acsc/view-all-content/publications/ransomware-australia
- https://www.zdnet.com/article/australian-government-warns-of-possible-ransomware-attacks-on-health-sector/

【編集者メモ】(Murray)
患者ケアシステムやアプリケーションを公共ネットワークに接続してはならない。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼省力的かつ効率的なセキュリティ実行サイクルの回し方
<11月19日(木)>
 https://www.nri-secure.co.jp/seminar/2020/sketch1119?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

▼Withコロナで求められるIT環境をIDaaS×SASEで実現
 ~境界防御モデルからゼロトラストモデルへ~
<11月24日(火)>
 https://www.nri-secure.co.jp/seminar/2020/idaas_sase1124?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

▼ゼロトラストセキュリティ実装ウェビナー
 ~これだけは対策しておきたい。ゼロトラスト実現の具体策~
<11月27日(金)>
 https://www.nri-secure.co.jp/seminar/2020/zerotrust1127?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

▼CISSP講師によるパネルディスカッション
 「CISSPはセキュリティ人材をこう考える」
<12月8日(火)>
 https://www.nri-secure.co.jp/seminar/2020/cissp06?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇12月
 SANS Tokyo December 2020
 https://www.sans-japan.jp/sans_tokyo_dec_2020?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

〇2021年1月
 SANS Tokyo January 2021
 https://www.sans-japan.jp/sans_tokyo_jan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

〇2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○クラウドサービスを安全に利用するためには
 ~CASBをいかに活用するか~
 https://www.secure-sketch.com/ebook-download/casb-guide_202009?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇なにからはじめる?ゼロトラストセキュリティ
 https://www.secure-sketch.com/blog/zero-trust-security-interview?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「ゼロトラスト・コンサルティングサービス」を提供開始
 ~テレワークやマルチクラウド環境のセキュリティを大幅に強化~
 https://www.nri-secure.co.jp/news/2020/1109?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20201118sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。