ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.44 2020.12.23 発行

更新日 2020. 12. 23

──────────────────────────
■■SANS NewsBites Vol.15 No.44
(原版: 2020年 12月15日、18日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 6日間
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers

◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking
  
◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ SolarWinds侵害について、これまでにわかったこと (2020.12.13 & 14)
ロシアの持続的標的型攻撃(APT)グループの一味として知られる高度な技術を持つ
ハッカー軍団が、SolarWindsソフトウェアアップデートシステムに侵入し、顧客に
送信したアップデートを「トロイの木馬化」させることに成功した。感染したネッ
トワークにバックドアをインストールした後、少なくとも2週間待機してからコマ
ンド&コントロール(C&C)サーバに通信したことで、侵入者の検知を回避するこ
とに成功したとみられる。標的となった企業の1つであるFireEyeは、戦術に「最高
度のセキュリティ技術が使われていた」と指摘している。攻撃者は3月から今週末
まで持続的に活動しており、長期間情報収集を続けていたと思われる。攻撃者がど
のような情報を盗み出し、乗っ取られたシステムの内部に何が残されているかを調
査するには、しばらく時間がかかるとみられる。(WSJの記事は有料)。
- https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
- https://www.washingtonpost.com/technology/2020/12/14/russia-hack-us-government/
- https://www.wsj.com/articles/suspected-russian-hack-said-to-have-gone-undetected-for-months-11607974376
- https://www.cyberscoop.com/russian-hacking-treasury-commerce-fireeye/
- https://www.cyberscoop.com/solarwinds-supply-chain-treasury-commerce-espionage/

【編集者メモ】(Pescatore、Paller、Neely)
SANS NewsBitesの編集者であるジェイク・ウィリアムズ氏と、SANSのフォレンジッ
クとインシデントレスポンスのカリキュラムリーダーであるロブ・リー氏は、昨夜
Webcastの特別動画を配信し、詳細な分析とアドバイスを提供した。(https://sansurl.com/solarwinds
より入手可能。)SANS Internet Storm Centerも優れた分析を公表している。
(https://isc.sans.edu/diary/rss/26884 )FireeyeとMicrosoftは、攻撃とSolarWinds
の脆弱性に関する指標や、検出シグネチャについての詳細な情報を公開している
。Solarwinds Orionノードをシャットダウンする以外にも、FireEyeのGitHubレポ
にあるIOC情報を確認した方が良い。(https://github.com/fireeye/sunburst_countermeasures
)SolarWinds以外のネットワーク管理システム製品を使用している場合でも、その
製品が侵害されていないことを調べるために、設定と脅威モデルを確認することが
重要だ。また、SolarWindsを使用している、または過去に使用したことのあるすべ
てのサプライヤーが、適切な緩和・回復措置を行っているか確認すべきである。
【編集者メモ】(Ullrich)
ネットワーク管理システムが侵害されるのは最悪のシナリオであり、「弊社は攻撃
の標的となるような重要企業ではない」などと軽く考えるべきではない。攻撃の選
択肢は無限にあり、おそらく我々はまだその全てを目にしていない。ぜひ、侵害さ
れたSolarWinds Orionのインストールは、一から再構築してもらいたい。ただ「パ
ッチをあてて先に進む」だけで済まさないように。再構築するのは骨が折れるが、
インシデント対応の方がより困難である。今のうちにSolarWindsに保存されている
パスワードを変更しておいた方が良い(すべてを見つけるのは簡単ではないにして
も)。公開されている侵害の指標は「はじめの一歩」として受け止め、それだけで
終わりにしてはならない。
─────────────

◆ SolarWinds侵害に関するCISA指令と緩和策 (2020.12.13 & 14)
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、連邦政府の民間
機関に対し、SolarWindsシステムとの接続を解除するように指示する緊急指令を出
した。SolarWinds製品を使用している機関は、12月14日(月)正午までにCISAに完
了報告書を提出するよう求められた。また各機関は、SolarWindsの修正プログラム
を適用するのは、CISAのガイダンスが出されてからにするよう命じられている。
- https://cyber.dhs.gov/ed/21-01/
- https://www.scmagazine.com/home/security-news/apts-cyberespionage/disconnect-or-power-down-after-high-profile-hacks-cisa-demands-drastic-solarwinds-mitigation/
- https://fcw.com/articles/2020/12/14/solar-winds-hack-treasury-ntia.aspx
- https://thehill.com/policy/cybersecurity/530057-us-cybersecurity-agency-issues-emergency-directive-following-government

【編集者メモ】(Neely)
CISAは機関に対し、可能であれば、シャットダウン前にフォレンジックメモリイメ
ージを作成し、攻撃者が作成したアカウントを特定して削除するよう要求した。ま
た政府機関は、あらゆるバージョンのSolarWinds Orionがインストールされている
外部ホストとの間の、すべてのトラフィックをブロックする必要がある。
【編集者メモ】(Murray)
侵害の指標はすでに利用可能だ。インターネットで調べてみてほしい。
─────────────

◆ SolarWinds侵害、SECファイリング (2020.12.14)
テキサス州オースティンに拠点を置くSolarWindsは、同社のソフトウェア更新シス
テムの侵害に関する米国証券取引委員会(SEC)への提出書類の中で、「この脆弱
性がOrion製品内に挿入され、2020年3月から6月の間にリリースされた更新プログ
ラムに存在していた証拠がある」と述べている。同社は、この脆弱性について3万3
000人の顧客に通知し、「この脆弱性が含まれるOrion製品をインストールしていた
可能性のある顧客の実際の数は、1万8000人未満である」としている。
- https://d18rn0p25nwr6d.cloudfront.net/CIK-0001739942/57108215-4458-4dd8-a5bf-55bd5e34d451.pdf
- https://www.zdnet.com/article/sec-filings-solarwinds-says-18000-customers-are-impacted-by-recent-hack/
- https://arstechnica.com/information-technology/2020/12/18000-organizations-downloaded-backdoor-planted-by-cozy-bear-hackers/
- https://www.darkreading.com/attacks-breaches/18000-organizations-possibly-compromised-in-massive-supply-chain-cyberattack-/d/d-id/1339716
- https://www.theregister.com/2020/12/15/solar_winds_update/
- https://www.theregister.com/2020/12/14/solarwinds_fireeye_cozybear_us_government/
─────────────

◆ SolarWinds侵害の影響を受けるのは誰か? (2020.12.14)
サプライチェーン攻撃が実行され、SolarWindsのソフトウェア更新システムの侵害
を利用し、FireEyeや米国財務省、商務省、国土安全保障省など、世界中の多くの
組織のシステムに侵入した。The Registerの記事は、「SolarWindsのOrionは、内
務省や国防省からNHSの病院や信託、地方の市議会に至るまで、英国の公共部門で
広く使用されている」と指摘している。
- https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive/exclusive-u-s-treasury-breached-by-hackers-backed-by-foreign-government-sources-idUSKBN28N0PG
- https://www.wired.com/story/russia-solarwinds-supply-chain-hack-commerce-treasury/
- https://krebsonsecurity.com/2020/12/u-s-treasury-commerce-depts-hacked-through-solarwinds-compromise/
- https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/
- https://threatpost.com/dhs-sophisticated-cyberattack-foreign-adversaries/162242/
- https://www.theregister.com/2020/12/14/solarwinds_public_sector/
- https://arstechnica.com/information-technology/2020/12/russian-hackers-hit-us-government-using-widespread-supply-chain-attack/
- https://www.fedscoop.com/solarwinds-federal-footprint-nightmare/
- https://thehill.com/policy/cybersecurity/530143-dhs-hacked-as-part-of-massive-nation-state-cyberattack-on-federal
- https://duo.com/decipher/broad-cyber-espionage-campaign-follows-supply-chain-attack-on-solarwinds

【編集者メモ】(Neely、Paller)
FireEyeには申し訳ないが、同社が顧客として侵害を受けたことで、侵害報告だけ
でなく、緩和や復旧に関連する情報が共有され、多くの人が恩恵を受けている。ネ
ットワーク管理システム(NMS)がSolarWindsではない場合、NMSのセキュリティ確
保について学ぶべき多くの教訓があり、それを早速NMSソリューションに適用すべ
きだ。例:必要のない場所にドメインアカウントを使用しないこと、サービスが必
要なコンポーネントにのみ到達すること、インターネットアクセスを明示的に必要
な場所のみに制限することなど。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「ジェネレーションギャップを埋めるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
安全にITを利用するためにさまざまな情報を耳にし、そして実践しようとします
が、そもそもITが苦手な人にとっては、どんなに安全に利用できるとわかってい
ても、何から手をつけたらいいのか混乱するほど雑多な情報で溢れています。
今月は、そういったITが苦手な人であっても取り組める最低限のルールについて
その理由とともに初心者にもわかりやすく解説します。社内の意識啓発資料とし
てご活用ください。

https://www.sans.org/sites/default/files/2020-11/OUCH%21%20Dec%202020%20-%20Securing%20the%20Grandparents%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SolarWinds製品の侵害、ドメインを押収しキルスイッチとして利用
(2020.12.15 & 16)
Microsoftを始めとする複数の技術系企業が、SolarWindsのサプライチェーン攻撃
で感染したネットワークと通信するコマンド&コントロール(C&C)サーバーに使
用されていた悪意のあるドメインを押収し封鎖した。このドメインは状況に応じて
キルスイッチとして機能するように再設定され、感染したSolarWindsのソフトウェ
アアップデートシステムを通じて配布されたマルウェア「SUNBURST」が動作するの
を防ぐ。
- https://krebsonsecurity.com/2020/12/malicious-domain-in-solarwinds-hack-turned-into-killswitch
- https://www.zdnet.com/article/microsoft-and-industry-partners-seize-key-domain-used-in-solarwinds-hack
- https://www.darkreading.com/attacks-breaches/fireeye-identifies-killswitch-for-solarwinds-malware-as-victims-scramble-to-respond/d/d-id/1339746
- https://www.bleepingcomputer.com/news/security/fireeye-microsoft-create-kill-switch-for-solarwinds-backdoor
- https://www.cyberscoop.com/fireeye-microsoft-solar-winds-killswitch-hack
- https://www.geekwire.com/2020/microsoft-unleashes-death-star-solarwinds-hackers-extraordinary-response-breach
- https://www.zdnet.com/article/microsoft-to-quarantine-solarwinds-apps-linked-to-recent-hack-starting-tomorrow

【編集者メモ】(Neely)
これによりC&Cサーバーがシャットダウンされ、既に配布されたSUNBURSTマルウェ
アを利用するのは困難になるものの、実際にマルウェアはまだ存在しているため、
封じ込めて根絶する必要がある。また、クレデンシャルの変更や異常なネットワー
クトラフィックなど、悪意のある活動の指標を探すことが求められる。
─────────────

◆ SolarWinds侵害、犠牲者続々 (2020.12.16 & 17)
FireEyeと米国財務省は、SolarWindsのサプライチェーン侵害により、自社のネッ
トワークがハッカーに侵入されたことを最初に認めた。その後さらに多くの企業や
政府機関が、自社のネットワークも侵害の影響を受けたと公表している。現在、被
害者には、米国エネルギー省および国家原子力安全保障局、連邦エネルギー規制委
員会(FERC)、米国国務省、Microsoft、Cisco、Intelなどが含まれる。
- https://www.politico.com/news/2020/12/17/nuclear-agency-hacked-officials-inform-congress-447855
- https://arstechnica.com/information-technology/2020/12/feds-warn-that-solarwinds-hackers-likely-used-other-ways-to-breach-networks/
- https://www.zdnet.com/article/microsoft-was-also-breached-in-recent-solarwinds-supply-chain-hack-report/
- https://www.govinfosecurity.com/solarwinds-supply-chain-hit-victims-include-cisco-intel-a-15619
- https://www.govinfosecurity.com/solarwinds-hunt-to-figure-out-who-was-breached-a-15608
- https://thehill.com/policy/cybersecurity/530357-pentagon-state-department-among-agencies-hacked-report
- https://www.govtech.com/security/Federal-Agencies-Think-Tank-Targeted-in-Russian-Hacking-Spree.html

【編集者メモ】(Neely)
SolarWindsは米国政府に広く導入されていたため、SUNBURSTのインスタンスは今後
さらに発見されるだろう。C&Cドメインは封鎖されたが、既存の脆弱性のあるバー
ジョンは隔離し、シャットダウンする必要がある。もし可能であれば、シャットダ
ウン前にメモリを含むシステムのフォレンジックイメージを収集し、分析すること
を推奨する。
【編集者メモ】(Murray)
SolarWindsのすべての顧客が侵害されていると考えた方が良い。すべての企業向け
ソフトウェアに対し、厳格なコンテンツ管理(TripWireのようなもの)が必要だ。
デフォルトの「読み取り/書き込み」を「読み取り専用」と「実行専用」に置き換
える必要がある。これにより、今後の企業にとって不可欠な「サイバーセキュリテ
ィ」が大きく変わることになり、侵害リスクを大幅に軽減することにもつながる。
「ゼロ・トラスト」に重みが加わる。(ロシアのハッカーが1万8000件の同時多発的
な侵害から取得したデータの量に圧倒されていることを想像すると、少しは気が紛
れるが。)
─────────────

◆ SolarWinds侵害、国家安全保障会議がサイバーセキュリティ緊急体制を発動
(2020.12.15 & 16)
SolarWindsのサプライチェーン侵害を受け、米国国家安全保障会議(NSC)は、オ
バマ政権下で制定されたサイバーセキュリティ緊急体制を発動した。PPD-41は、「
重大なサイバー事件に対応するために連邦機関間の調整を行い、必要に応じて民間
部門のパートナーを対応活動に統合する役割」をもつ調整グループを設立した。
- https://www.fbi.gov/news/pressrel/press-releases/joint-statement-by-the-federal-bureau-of-investigation-fbi-the-cybersecurity-and-infrastructure-security-agency-cisa-and-the-office-of-the-director-of-national-intelligence-odni
- https://www.cyberscoop.com/solarwinds-white-house-national-security-council-emergency-meetings/
- https://fcw.com/articles/2020/12/15/solarwinds-hack-nsc-ucg.aspx
- https://obamawhitehouse.archives.gov/the-press-office/2016/07/26/presidential-policy-directive-united-states-cyber-incident
─────────────

◆ SolarWinds侵害、APTの攻撃者が複数の攻撃ベクトルを使用していた可能性
(2020.12.17)
SolarWindsサプライチェーン侵害の攻撃者は、標的とするネットワークに侵入する
ために他の攻撃ベクトルを使用した可能性があるという。米サイバーセキュリティ
・インフラセキュリティ庁(CISA)は、「SolarWinds Orionプラットフォーム以外
の他のアクセスベクトルの証拠」を調査している。
- https://www.washingtonpost.com/business/technology/government-warns-new-hacking-tactics-russia/2020/12/17/bba43fd8-408c-11eb-a402-fba110db3b42_story.html
- https://us-cert.cisa.gov/ncas/alerts/aa20-352a
- https://www.bleepingcomputer.com/news/security/cisa-hackers-breached-us-govt-using-more-than-solarwinds-backdoor/
- https://www.securityweek.com/supply-chain-attack-cisa-warns-new-initial-attack-vectors-posing-grave-risk
- https://www.nextgov.com/cybersecurity/2020/12/cisa-solarwinds-not-only-way-hackers-got-networks/170854/
- https://www.reuters.com/article/us-usa-cyber-breach/suspected-russian-hacking-spree-extended-beyond-solarwinds-users-idUSKBN28R2ZJ

【編集者メモ】(Neely)
CISA速報には、寿命が異常に長い(24時間対1時間)SAMLトークンや、偽のSAML署
名証明書、地理的に分散した場所からの継続的なユーザーアクセスなど、その他の
攻撃ベクトルが指標として挙げられている。アカウントや認証サービスを綿密に監
視し、予期せぬ動作や信頼関係を確認することが求められる。
【編集者メモ】(Pescatore)
US-CERT CISAアラートには、影響を受けた1万8,000ほどのSolarWindsユーザーが該
当する3つのリスクカテゴリの簡単な「トリアージ」リストがある。カテゴリ3に該
当する場合には、直ちに強硬措置を取る必要があり、カテゴリ2に該当すると思わ
れる場合は確認のために必要なリソースを正当化する根拠として役立つ。
【編集者メモ】(Murray)
攻撃のベクトルとしてソフトウェアの配布が使用された点に、私たちのインフラの
大きな脆弱性が現れている。ベンダーは、配布するコンテンツを厳密に管理するこ
とが求められる。配布はデジタル署名を必須とし、顧客は使用前に署名を照合する
必要がある。ベンダーは、配布のマルウェア感染に対して責任を負う立場となり、
実際に感染したものを配布してしまった場合には、セキュリティ侵害として扱われ
るようになるだろう。
─────────────

◆ SolarWinds侵害、大口投資家が侵害公開数日前に株式を売却
(2020.12.15 & 16 & 17)
SolarWindsの大口投資家2人が、同社のソフトウェア更新システムの侵害が開示さ
れる数日前に、2億8000万ドル相当の株式を売却した。SolarWindsの株価は開示後
の数日間で20%以上下落。侵害が発表される直前の大規模な取引には、証券取引委
員会(SEC)の調査が入る可能性が高い。投資家は、株式を売却した際、この問題
に気づかなかったとする共同声明を発表している。
- https://www.washingtonpost.com/technology/2020/12/15/solarwinds-russia-breach-stock-trades/
- https://www.theregister.com/2020/12/16/solarwinds_stock_sale/
- https://www.securityweek.com/little-known-solarwinds-gets-scrutiny-over-hack-stock-sales
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼ゼロトラスト時代のリモートワークとセキュリティ
 ~SaaS活用で成功させるワークスタイル変革~
<2021年1月13日(水)>
 https://www.nri-secure.co.jp/seminar/2021/zerotrust_remote0113?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2021年1月
 SANS Tokyo January 2021
 https://www.sans-japan.jp/events/sans_tokyo_jan_2021?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇ソリューションガイド 2020年12月号
 https://www.secure-sketch.com/ebook-download/nrisecure-solution-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇自動車の脆弱性トレンド
 |国内最大規模の自動車セキュリティ診断実績から見る傾向とは
 https://www.nri-secure.co.jp/blog/vulnerability-trends-in-automatic-car-security-diagnostics?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
 https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇【振り返り】緊急事態宣言下ではどんなサイバー攻撃や事故が起こっていたのか?
 https://www.nri-secure.co.jp/blog/after-lifting-the-state-of-emergency?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、米大手独立系調査会社発行のレポートに
 不正管理ソリューションベンダーの1社として掲載
 https://www.nri-secure.co.jp/news/2020/1217?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇NRIセキュア、「企業における情報セキュリティ実態調査2020」を実施
 ~日本企業のDXとテレワークが加速するも、セキュリティが課題であることが
  浮き彫りに~
 https://www.nri-secure.co.jp/news/2020/1215?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

〇セキュアファイル転送/共有サービス「クリプト便」が、
 「第14回 ASPIC IoT・AI・クラウドアワード2020」で準グランプリを受賞
 https://www.nri-secure.co.jp/news/2020/1204?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all
tm_campaign=20201216all

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=nrist&utm_medium=mail&utm_campaign=20201223all


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。