ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.01 2021.01.06 発行

更新日 2021. 01. 06

──────────────────────────
■■SANS NewsBites Vol.16 No.01
(原版: 2020年 12月22日、29日)
──────────────────────────

明けましておめでとうございます。
本年もどうぞよろしくお願い申し上げます。


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 6日間
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers

◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking
  
◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃CTF形式ハッキングトーナメント(個人戦):NRI Secure NetWars 2020
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
開催日時:2月11日(木・祝)9:30~17:00
募集締切:1月22日(金)18:00

参加資格:情報セキュリティに興味・関心・経験がある社会人・学生(18歳以上)
参加費 :無料
https://www.nri-secure.co.jp/event/2020/netwars?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans


◆ SolarWinds侵害のSEC提出書類更新、CISA警告改訂、認証メカニズムの悪用に関
するNSAアドバイザリ (2020.12.17 & 18)
SolarWindsは、サプライチェーン侵害に関する追加情報提供のため、米国証券取引
委員会(SEC)のフォーム8-K提出書類を更新した。サイバーセキュリティ・インフ
ラセキュリティ庁(CISA)は警告を改訂し、初期アクセスベクトルに関する追加情
報や、IOCリストの更新、認証メカニズムを悪用するハッカーに関する国家安全保
障局(NSA)の勧告を追加した。
- https://us-cert.cisa.gov/ncas/alerts/aa20-352a
- https://d18rn0p25nwr6d.cloudfront.net/CIK-0001739942/6dd04fe2-7d10-4632-89f1-eb8f932f6e94.pdf
- https://healthitsecurity.com/news/fed-cybersecurity-advisory-alerts-to-abuse-of-authentication-mechanisms
- https://www.bleepingcomputer.com/news/security/nsa-warns-of-hackers-forging-cloud-authentication-information/
- https://media.defense.gov/2020/Dec/17/2002554125/-1/-1/0/AUTHENTICATION_MECHANISMS_CSA_U_OO_198854_20.PDF

【編集者メモ】(Neely)
SAMLを使用した連携認証はクラウドサービスによく使用されており、SSOやMFAなど
の代替認証メカニズムや、場所に応じて認証要件を変更することを可能にする。攻
撃者は偽造されたSAMLトークンを使用して、電子メールやクラウドサービスへのア
クセスだけでなく、連携認証を使用して内製化したアプリケーションにもアクセス
しようとしている。攻撃者はSAML認証トークンに署名する秘密鍵を盗むか、もしく
は権限を取得して新たな信頼関係を構築してアクセスを試みている。連携認証コン
ポーネントのセキュリティ構成を検証し、悪意のある動作がないか監視する必要が
ある。また、クラウドサービスプロバイダに、SolarWindsの使用状況や対応策につ
いて相談することが求められる。
─────────────

◆ SolarWinds侵害、被害者には米国財務省、VMware、Ciscoなど
(2020.12.18 & 21)
SolarWindsのサプライチェーン攻撃を利用し、米国財務省の電子メールアカウント
が侵害された。攻撃者は、財務省のシングルサインオン暗号鍵を制御した後、電子
メールアカウントにアクセスしたという。この攻撃の他の犠牲者には、米国国土安
全保障省、エネルギー省、VMware、Cisco、Intelのほか、病院、大学、テクノロジ
ー・会計企業、そして「超巨大」な匿名の電気通信会社が含まれている。(WSJの記
事は有料)。
- https://www.reuters.com/article/us-global-cyber/u-s-treasury-confirms-solarwinds-hack-as-more-officials-blame-russia-idUSKBN28V2DX
- https://www.wsj.com/articles/solarwinds-hack-victims-from-tech-companies-to-a-hospital-and-university-11608548402
- https://www.bleepingcomputer.com/news/security/vmware-latest-to-confirm-breach-in-solarwinds-hacking-campaign/
- https://www.scmagazine.com/home/security-news/very-very-large-telecom-organization-and-fortune-500-company-breached-in-solarwinds-hack/
- https://www.zdnet.com/article/partial-lists-of-organizations-infected-with-sunburst-malware-released-online/

【編集者メモ】(Neely)
電子メールアカウント漏洩の影響を考慮する場合、ビジネスメール詐欺(BEC)だ
けでなく、同じ認証トークンで保護されたファイルや、会議、コラボレーションサ
ービスなど、他のサービスにも目を向ける必要がある。連携認証で使用される信頼
関係が本物であることを検証し、そのセキュリティも検証していることを確認して
ほしい。
【編集者メモ】(Honan)
このサプライチェーン侵害の重要な教訓は、防御的なコントロールだけでは不十分
であるという点だ。防御対策がどれほど強固であっても、適切で効果的な検知・対
応型の対策も必要だ。防御対策を「攻撃者を止める方法」と考えるのではなく、「
攻撃者を素早く検知し、攻撃を遅延させる間に十分に対応準備を進めるための方法
」として捉えるべきである。
【編集者メモ】(Murray)
すべてのSolarWindsの顧客が侵害されたと仮定しなければならないものの、多くの
場合はすぐに被害が出るわけではない。すべての顧客がアップデートを適用し、ネ
ットワーク上にバックドアが存在すると仮定し、タイムリーに「ゼロトラスト」戦
略を用いてバックドアの隔離を試みる必要がある。いずれにしても、この戦略はほ
とんどすべての大企業において実施した方が良いだろう。
─────────────

◆ SolarWindsのハッカー集団、昨年秋にテストランを実施した可能性
(2020.12.18 & 21)
FireEyeのケビン・マンディア氏によると、SolarWindsのハッカー集団が昨年秋に
テストランを試みた証拠があるという。2019年10月のOrionプラットフォームのコ
ード変更は「無害なコードであり、バックドアではなかった」。
- https://fcw.com/articles/2020/12/21/sunburst-hack-fifty-orgs-russia.aspx
- https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
- https://www.theregister.com/2020/12/21/in_brief_security/

【編集者メモ】(Neely)
SolarWindsシステム侵害の深刻さが明らかになっている。SolarWinds Orionのすべ
てのバージョンについて、隔離されたネットワークやエアギャップで守られたネッ
トワーク上に配置されたコピーを含め、すべて疑わしいと見なすべきである。対応
と緩和についてはCISAガイドラインを参照
: https://us-cert.cisa.gov/ncas/alerts/aa20-352a#mitigations
─────────────

◆ モバイル端末のエミュレータファーム、銀行口座の大規模盗難に利用される
(2020.12.15 & 16 & 17)
IBM Trusteerの研究者は、銀行口座から数百万ドルを流出させた「大規模なモバイ
ルバンキング詐欺行為を発見した」という。犯人達は、「何千ものなりすましデバ
イスをセットアップするためのモバイルデバイスエミュレータのインフラ」を使用
し、過去に漏洩したオンラインバンキング口座へのアクセス認証情報を利用して、
米国とEUの銀行口座から資金を盗み出した。
- https://securityintelligence.com/posts/massive-fraud-operation-evil-mobile-emulator-farms/
- https://arstechnica.com/information-technology/2020/12/evil-mobile-emulator-farms-used-to-steal-millions-from-us-and-eu-banks/
- https://www.bleepingcomputer.com/news/security/emulated-mobile-devices-used-to-steal-millions-from-us-eu-banks/

【編集者メモ】(Murray)
この攻撃で、不正な識別子が再利用された。銀行員も顧客も、モバイルバンキング
アプリの強力な認証を用いる必要があり、模倣が困難なデバイス識別子を使用すべ
きだ。
─────────────

◆ DoJが偽COVIDドメインを押収 (2020.12.18 & 21)
米司法省(DoJ)は、COVID-19治療に関わる製薬会社のなりすましドメインを押収
した。ModernaやRegeneronになりすました偽ドメインは、サイト訪問者の個人情報
を取得するために使用されていたという。
- https://www.govinfosecurity.com/doj-seizes-fake-domains-impersonating-moderna-regeneron-a-15638
- https://www.justice.gov/usao-md/pr/maryland-us-attorney-s-office-seizes-two-domain-names-purporting-be-websites
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「ジェネレーションギャップを埋めるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
安全にITを利用するためにさまざまな情報を耳にし、そして実践しようとします
が、そもそもITが苦手な人にとっては、どんなに安全に利用できるとわかってい
ても、何から手をつけたらいいのか混乱するほど雑多な情報で溢れています。
今月は、そういったITが苦手な人であっても取り組める最低限のルールについて
その理由とともに初心者にもわかりやすく解説します。社内の意識啓発資料とし
てご活用ください。

https://www.sans.org/sites/default/files/2020-11/OUCH%21%20Dec%202020%20-%20Securing%20the%20Grandparents%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SolarWinds侵害に関するNERC勧告 (2020.12.23)
北米電力信頼度協議会(NERC)は、SolarWindsのサプライチェーン攻撃が電力部門
の一部に対し「潜在的な脅威をもたらす」として、勧告を発表。NERCはまた、公益
事業者やその他の電力会社に対し、自社のシステムがSolarWindsの侵害にどの程度
さらされているかに関する、質問票への回答を求めている。
- https://www.cyberscoop.com/nerc-alert-solarwinds-grid-russia/

【編集者メモ】(Neely)
SolarWindsを隔離されたネットワーク上で使用している場合でも、ファイルの完全
性チェックはネットワークに展開する前に行われているため、侵害の影響を受けた
バージョンが存在する可能性がある。影響を受けたバージョンは増え続けているた
め、新しい安全なバージョンがインストールできるようになるまでは、製品のイン
スタンスをすべて探し出して無効にするか、SolarWindsを完全に置き換えた方が賢
明だ。
─────────────

◆ SolarWinds侵害、CISAインシデント対応ガイド (2020.12.23 & 24)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、SolarWindsのサプ
ライチェーン攻撃を受け、連邦政府、州政府、地方自治体、重要インフラ事業体、
民間組織は「すべてのネットワーク資産を再構築する必要があるかもしれない」と
警告している。CISAは組織に対し、SolarWinds問題の影響を受けているかどうかを
判断し、影響を受けている場合は対応と修復を最優先事項とするよう促している。
- https://www.cisa.gov/insights
- https://www.cisa.gov/sites/default/files/publications/CISA%20Insights%20-%20What%20Every%20Leader%20Needs%20to%20Know%20About%20the%20Ongoing%20APT%20Cyber%20Activity%20-%20FINAL_508.pdf
- https://www.govinfosecurity.com/cisa-warns-solarwinds-incident-response-may-be-substantial-a-15661

【編集者メモ】(Neely)
CISAはAzure/M365環境用の無料検出PowerShellスクリプト(Sparrow)をリリースし
た。このツールは、インシデント対応を行う担当者がこれらの環境における異常や
悪意のある活動を検出できるよう設計されており、CloudConnect、AzureAD、MSOnline PowerShell
モジュールを必要としている。
https://us-cert.cisa.gov/ncas/current-activity/2020/12/24/cisa-releases-free-detection-tool-azurem365-environment
─────────────

◆ SolarWinds侵害、 マルウェア「SUPERNOVA」(2020.12.17 & 18 & 26 & 27)
SolarWindsはセキュリティ勧告を更新し、「SUPERNOVA」として知られるマルウェ
アに関する情報を掲載した。SUNBURSTとは異なり、「SUPERNOVAはサプライチェー
ン攻撃として(SolarWindsの)Orion(R)プラットフォームのビルド内に埋め込まれ
た悪質なコードではない。サーバ上に別個に配置されたマルウェアであり、SolarWinds
製品の一部のように見せかけ、顧客のネットワークへの不正アクセスを要求するよ
う設計されている。」
- https://www.solarwinds.com/securityadvisory
- https://www.bleepingcomputer.com/news/security/solarwinds-releases-updated-advisory-for-new-supernova-malware/
- https://unit42.paloaltonetworks.com/solarstorm-supernova/
- https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect/

─────────────

◆ 米国の金融規制当局が侵害通知要件を提案、上院議員がインシデント報告書の
提出を機関に義務付ける法案を提出 (2020.12.18 & 24)
米国の連邦金融規制当局は、「銀行組織は、『通知レベル』に達した『コンピュー
タセキュリティのインシデント』が発生した場合、連邦政府の主要規制当局に迅速
な通知を行うことを義務付ける」という規則案を公表した。提案された規則は、通
知レベルのインシデントが発生した場合には、可能な限り早く、銀行組織がインシ
デントの発生を特定してから36時間以内に通知することを義務付けるものだという
。別の記事には、「米上院に提出された法案は、国家安全保障や機関運営に重大な
被害をもたらす可能性のあるサイバー攻撃を受けた連邦政府機関に対し、攻撃から
7日以内にインシデント報告書を議会に提出することを義務付ける」としている。

【編集者メモ】(Pescatore)
私が思うに、規制文案の中で重要なのは、「銀行サービスプロバイダーは、コンピ
ュータセキュリティのインシデントが発生した場合、提供されるサービスを4時間
以上中断、低下、または損なう可能性があると考えられる場合、影響が及ぶ銀行組
織の顧客少なくとも2人に、直ちに通知することが求められる」という点だ。顧客
へのインシデント通知は、規制当局への通知よりもはるかに重要な対策である。ま
た、情報開示侵害だけでなく、インシデントによるサービス停止が含まれるように
なることも、良い点だと思う。
【編集者メモ】(Neely)
金融機関は依然としてサイバー攻撃の主な標的とされており、提案されている侵害
通知により、規制当局が最新の動向や傾向についてタイムリーな洞察を得ることに
つながる可能性がある。現行の銀行セキュリティ法(BSA)では、30日以内に疑わ
しい活動報告書(SAR)を提出することが義務付けられ、他の規制では「できるだ
け早く」規制当局に通知することが義務付けられている。今回さらに、情報伝達を
タイムリーかつ効果的にするために、36時間以内という要件が加わった。また、サ
ービスプロバイダー(委託業者)から、影響を受けた金融機関の顧客への通知も必
要とされる。金融機関は、提案された規制を確認し、コメントを提供することが求
められる。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月13日(水)
 ゼロトラスト時代のリモートワークとセキュリティ
 ~SaaS活用で成功させるワークスタイル変革~
 https://www.nri-secure.co.jp/seminar/2021/zerotrust_remote0113?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇1月27日(水)
 テレワーク時代に求められるBoxのファイルセキュリティ対策とは
 ~Governance/Shieldでファイル共有ミス・不正持出しを防ぐ最新手法~
 https://www.nri-secure.co.jp/seminar/2021/box0127?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇1月29日(金)
 IoTセキュリティウェビナー
 ~Panasonic PSIRTが語るIoTセキュリティの課題~
 https://www.nri-secure.co.jp/seminar/2021/iotsecurity0129?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇2月9日(火):録画再配信
 セキュリティ状況可視化ウェビナー
 ~国内外拠点・取引先のセキュリティを一元管理する現実解とは~
 https://www.nri-secure.co.jp/seminar/2021/security_visualization0209?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇2021年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇テレワークのセキュリティ対策パンフレット
 https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇ソリューションガイド 2020年12月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇自動車の脆弱性トレンド
 |国内最大規模の自動車セキュリティ診断実績から見る傾向とは
 https://www.nri-secure.co.jp/blog/vulnerability-trends-in-automatic-car-security-diagnostics?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
 https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇【振り返り】緊急事態宣言下ではどんなサイバー攻撃や事故が起こっていたのか?
 https://www.nri-secure.co.jp/blog/after-lifting-the-state-of-emergency?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、米大手独立系調査会社発行のレポートに
 不正管理ソリューションベンダーの1社として掲載
 https://www.nri-secure.co.jp/news/2020/1217?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇NRIセキュア、「企業における情報セキュリティ実態調査2020」を実施
 ~日本企業のDXとテレワークが加速するも、セキュリティが課題であることが
  浮き彫りに~
 https://www.nri-secure.co.jp/news/2020/1215?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

〇セキュアファイル転送/共有サービス「クリプト便」が、
 「第14回 ASPIC IoT・AI・クラウドアワード2020」で準グランプリを受賞
 https://www.nri-secure.co.jp/news/2020/1204?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans
tm_campaign=20201216all

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210106sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。