ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.02 2021.01.13 発行

更新日 2021. 01. 13

──────────────────────────
■■SANS NewsBites Vol.16 No.02
(原版: 2021年 1月5日、8日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
明┃日┃、┃お┃申┃込┃み┃締┃切┃り┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 6日間
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers

◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking
  
◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃CTF形式ハッキングトーナメント(個人戦):NRI Secure NetWars 2020
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
開催日時:2月11日(木・祝)9:30~17:00
募集締切:1月22日(金)18:00

参加資格:情報セキュリティに興味・関心・経験がある社会人・学生(18歳以上)
参加費 :無料
https://www.nri-secure.co.jp/event/2020/netwars?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans


◆ SolarWinds侵害、攻撃は以前から始まっていた可能性、悪化の一途をたどる
(2020.12.30 & 2021.1.2 & 4)
SolarWindsのサプライチェーン攻撃の詳細が明らかになってきた。現在、少なくと
も250の米国政府機関と民間企業が攻撃の影響を受けたと見られている。米上院情
報委員会の副委員長を務める上院議員マーク・ワーナー氏(民主)は、2020年3月
か4月よりも前から攻撃が始まっていた可能性があると述べた。また、ワーナー氏
は「もしFireEyeが名乗り出なければ、今も『攻撃』の全容は認識されていなかっ
たかもしれない」と指摘している。
- https://www.zdnet.com/article/solarwinds-the-more-we-learn-the-worse-it-looks/
- https://www.theregister.com/2021/01/04/solarwinds_malware_confirmed/
- https://www.nytimes.com/2021/01/02/us/politics/russian-hacking-government.html
- https://www.theverge.com/2021/1/2/22210667/solarwinds-hack-worse-government-microsoft-cybersecurity
- https://www.reuters.com/article/us-global-cyber-usa-senator/cyber-attack-on-u-s-government-may-have-started-earlier-than-initially-thought-u-s-senator-idUSKBN29501K

【編集者メモ】(Honan)
今回のインシデントに対するFireEyeのオープンかつ透明性の高い対処法に、賞賛
の声が寄せられている。インシデントを共有し透明性を保つことが、コミュニティ
全体の助けになることを示す良い例である。
─────────────

◆ SolarWinds侵害、ハッカーらがMicrosoftのソースコードにアクセス
(2020.12.31 & 2021.1.4)
Microsoftによると、SolarWindsサプライチェーン攻撃を行ったハッカーらは、Microsoft
のソースコードリポジトリにアクセスしたという。Microsoftによると、ハッカー
らがリポジトリへのアクセスに使用したアカウントは読み取り専用権限しかなかっ
たため、コードは変更されておらず、またソースコードが閲覧されたことに心配は
ないという。12月31日のブログ記事で、MSRCチームは「製品のセキュリティを確保
するために、ソースコードの機密性に依存していうるわけではない。私たちの脅威
モデルは、攻撃者がソースコードの知識を持っていることを前提としている」と述
べ、「したがってソースコードの閲覧はリスクの増大にはつながらない」と記して
いる。
- https://msrc-blog.microsoft.com/2020/12/31/microsoft-internal-solorigate-investigation-update/
- https://www.zdnet.com/article/solarwinds-hackers-accessed-microsoft-source-code/
- https://duo.com/decipher/solarwinds-attackers-accessed-but-did-not-modify-microsoft-source-code

【編集者メモ】(Neely)
Microsoftが環境におけるSolarWinds攻撃の影響について、透明性を持って開示し
ていることは有難い。ソースコードリポジトリをほぼ全て読み取り専用にし、アッ
プデートを監査し、複数の担当者がセキュリティレビューを行ってコードを推進す
ることで、不正なアップデートやマルウェア注入の可能性を減らすだろう。
─────────────

◆ SolarWinds侵害、CISAガイダンスを更新「SolarWinds Orionを直ちにアップデ
ートを」 (2020.12.26 & 29 & 30 & 31 & 2021.1.4)
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が、SolarWinds
サプライチェーン攻撃に関するガイダンスを更新した。今回のアップデートは、SolarWinds
Orionに新たな脆弱性、つまりSolarWinds Orion APIの認証バイパスの欠陥が発見
されたことを受けてのものである。政府機関は、2020年末までにSolarWinds Orion
プラットフォームをバージョン2020.2.1HF2にアップデートするよう指示された。
期限までにアップデートできない機関は、すべてのOrionシステムをオフラインに
するよう指示を受けた。
- https://kb.cert.org/vuls/id/843464
- https://cyber.dhs.gov/ed/21-01/#supplemental-guidance
- https://www.zdnet.com/article/cisa-updates-solarwinds-guidance-tells-us-govt-agencies-to-update-right-away/

【編集者メモ】(Neely)
SolarWindsはOrionソフトウェアを介した攻撃に悪用された既知の脆弱性をなくす
ため、積極的にアップデートを更新している。更新プログラムをインストールする
場合は、上記のCERT KB記事のガイダンスに従って、IIS URL Rewrite拡張機能をOrion
ポーリングエンジンにインストールして設定することで、IISサーバを強化する必
要がある。まだ多くのことが判明していないため、他の解決策も調査することが賢
明である。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「自宅のWi-Fiを安全にする」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
在宅勤務が増えてくると、自宅のネットワークについても注意を払う必要があり
ます。その中でも、利便性が高いことから近年急速に普及してきた Wi-Fiをセキ
ュアにすることは、自身やご家族を守るためにも重要です。
今月は、自宅や家族のホームネットワークを安全にするための5つの簡単な手順
について、その理由とともに初心者にもわかりやすく解説します。社内の意識啓
発資料としてご活用ください。

https://www.sans.org/sites/default/files/2021-01/OUCH%21%20Jan%202021%20-%20Securing%20Wi-Fi%20at%20Home_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SolarWinds侵害、連邦司法省の電子記録を侵害した可能性 (2021.1.6 & 7)
米国裁判所の行政庁は、CM/ECF(Case Management/Electronic Case Files)シス
テムが侵害された可能性があることを受け、「裁判所に提出された機密性の高い文
書を保護する、新たなセキュリティ手順を追加する」としている。司法省は、国土
安全保障省(DHS)とともにシステムを監査している。
- https://www.uscourts.gov/news/2021/01/06/judiciary-addresses-cybersecurity-breach-extra-safeguards-protect-sensitive-court
- https://krebsonsecurity.com/2021/01/sealed-u-s-court-records-exposed-in-solarwinds-breach/
- https://www.bleepingcomputer.com/news/security/us-judiciary-adds-safeguards-after-potential-breach-in-solarwinds-hack/
- https://www.cyberscoop.com/solarwinds-hack-us-courts/
- https://thehill.com/policy/cybersecurity/533177-federal-judiciary-likely-compromised-as-part-of-solarwinds-hack
- https://www.meritalk.com/articles/u-s-courts-records-system-breached-in-solarwinds-hack/
─────────────

◆ SolarWinds侵害、米司法省の電子メールアカウントが攻撃される (2021.1.6)
米司法省(DoJ)によると、SolarWindsのサプライチェーン攻撃を行ったハッカー
らが同省のOffice 365環境に侵入し、3,000以上の電子メールアカウントを侵害し
たという。DoJの最高情報責任者の部門(OCIO)は、2020年12月下旬に攻撃を検知
したという。
- https://www.justice.gov/opa/pr/department-justice-statement-solarwinds-update
- https://fcw.com/articles/2021/01/06/doj-solarwinds-hack.aspx
- https://thehill.com/policy/cybersecurity/533000-justice-department-confirms-breach-as-part-of-solarwinds-hack-says
- https://www.cyberscoop.com/justice-department-solarwinds-russia-hackers-office365/
- https://arstechnica.com/information-technology/2021/01/doj-says-solarwinds-hackers-breached-its-office-365-system-and-read-email/
- https://www.zdnet.com/article/solarwinds-fallout-doj-says-hackers-accessed-its-microsoft-o365-email-server/
- https://www.bleepingcomputer.com/news/security/solarwinds-hackers-had-access-to-over-3-000-us-doj-email-accounts/
─────────────

◆ SolarWinds侵害、FBI、NSA、ODNI、CISAがロシアを名指し (2021.1.5 & 6)
米連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ庁(CISA)
、国家情報長官室(ODNI)、国家安全保障局(NSA)は共同声明の中で、「最近発
見され、現在も進行中の政府および非政府ネットワークのサイバー侵害の大部分、
もしくはすべてが、高度な持続的標的型攻撃(APT)を行うロシアの犯罪者による
ものだ」と述べた。
- https://www.cisa.gov/news/2021/01/05/joint-statement-federal-bureau-investigation-fbi-cybersecurity-and-infrastructure
- https://arstechnica.com/tech-policy/2021/01/feds-say-that-russia-was-likely-behind-months-long-hack-of-us-agencies/
- https://www.zdnet.com/article/us-government-formally-blames-russia-for-solarwinds-hack/
- https://threatpost.com/feds-russia-culprit-solarwinds/162785/

【編集者メモ】(Murray & Paller)
敵対国家の少なくとも1つが、米国インフラの永続的なアクセスを取得した可能性
が高い。アクセスが悪用されることはないかもしれないが、米国の国家安全保障に
対する実存的な脅威である。侵害を称賛している場合ではない。
【編集者メモ】(Paller)
優れたサイバーセキュリティツールは、Mandiant/FireEyeでSolarWinds侵害を発見
した人達のような優秀なサイバー人材によって、その国の状況に深くかつ継続的に
順応しているときにのみ、今回のような国家による永続的な侵害を発見することが
できる。世界級のハンターやツール管理者がいない限り、ツールだけではこういっ
た問題を発見することはできない上、持続的なサイバー攻撃に耐えることはできな
い。第二次世界大戦で活躍した戦闘機のパイロットのように、将来の紛争において
、ハンターは重要な存在となるだろう。全米サイバー奨学財団は、次世代のハンタ
ーを見つけ、支援するために200万ドルの奨学金プログラムを開始した。この冬か
ら春にかけて、25,000人以上の高校生が参加している。並行して行われるカレッジ
プログラムは1月下旬に発表される予定である。
─────────────

◆ SolarWinds侵害、CISAガイダンス更新、機関にフォレンジック分析の実施を義
務化 (2021.12.6 & 7)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)が、SolarWindsのガイ
ダンスを更新した。2021年1月6日の「補足ガイダンスv3」では、(1)攻撃を受けた
バージョンを実行した機関はフォレンジック分析を行うこと、(2)リスクのあるSolarWinds
Orionを実行する機関は一定のハードニング要件を遵守すること、(3)部門レベル
の最高情報責任者(CIO)は2021年1月19日(火)と1月25日(月)までに機関別に
報告することが求められている。
- https://cyber.dhs.gov/ed/21-01/#supplemental-guidance-v3
- https://www.fedscoop.com/solarwinds-guidance-update-cisa/
- https://www.meritalk.com/articles/cisa-issues-updated-remediation-guidance-to-feds-for-solarwinds-hack/

【編集者メモ】(Neely)
CISAのガイダンスは、攻撃の影響を受けたSolarWindsのバージョンを実行していた
かどうかについて、ネットワーク/システムを3つのカテゴリーに分類して提供され
ている。必要なフォレンジック機能がない場合は、CISAが資格を持つプロバイダを
探す支援をするという。CISAはまた、SolarWinds Orionには、攻撃者にまだ悪用さ
れていない他の脆弱性が存在する可能性を警告している。Orionを自社の環境に再
導入する場合、最善の方法は、最新バージョンのサーバー上に構築することだろう
。CISAの言う対応措置を実施する前に、組織が最新のアプローチをとっているかど
うかを確認してほしい。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼クラウド・リモートワークセキュリティ▼

〇1月27日(水)
 テレワーク時代に求められるBoxのファイルセキュリティ対策とは
 ~Governance/Shieldでファイル共有ミス・不正持出しを防ぐ最新手法~
 https://www.nri-secure.co.jp/seminar/2021/box0127?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

▼IoTセキュリティ・PSIRT▼

〇1月29日(金):パナソニック様講演
 IoTセキュリティウェビナー
 ~Panasonic PSIRTが語るIoTセキュリティの課題~
 https://www.nri-secure.co.jp/seminar/2021/iotsecurity0129?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

▼特権ID▼

〇1月21日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0121?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

▼セキュリティ状況可視化・サプライチェーンセキュリティ▼

〇2月9日(火):録画再配信
 セキュリティ状況可視化ウェビナー
 ~国内外拠点・取引先のセキュリティを一元管理する現実解とは~
 https://www.nri-secure.co.jp/seminar/2021/security_visualization0209?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇1月21日(木)
 Secure SketCH GROUPSプランWEB説明会
 https://www.nri-secure.co.jp/seminar/2021/securesketch0121?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇2月3日(水)
 Secure SketCH PREMIUMプランWEB説明会
 https://www.nri-secure.co.jp/seminar/2021/securesketch0203?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇2月17日(水)
 Secure SketCH 活用術 WEB説明会
 https://www.nri-secure.co.jp/seminar/2021/securesketch0217?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

▼人材育成▼

〇2月3日(水):ナショナルサイバートレーニングセンター長 園田様講演
 待ったなしのセキュリティ人材育成セミナー
 ~ニューノーマル時代の人材育成とスキルアップの現実解~
 https://www.nri-secure.co.jp/seminar/2020/hr_development0203?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇2月5日(金)
 CISSPチャレンジセミナー
 ~組織と実務者を繋ぐCISOを育成するために必要な考え方~
 https://www.nri-secure.co.jp/seminar/2021/cissp01?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇2021年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇テレワークのセキュリティ対策パンフレット
 https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇ソリューションガイド 2020年12月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【解説】中小企業を守る、ウィズコロナ時代に不可欠なセキュリティ対策3選
 https://www.nri-secure.co.jp/blog/three-security-measures-to-protect-smes?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇自動車の脆弱性トレンド
 |国内最大規模の自動車セキュリティ診断実績から見る傾向とは
 https://www.nri-secure.co.jp/blog/vulnerability-trends-in-automatic-car-security-diagnostics?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
 https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇【振り返り】緊急事態宣言下ではどんなサイバー攻撃や事故が起こっていたのか?
 https://www.nri-secure.co.jp/blog/after-lifting-the-state-of-emergency?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョンの販売を開始 
 ~PCI DSSに対応したログ改ざん検知機能を追加、およびクラウドへの
  アクセス制御機能を強化~
 https://www.nri-secure.co.jp/news/2021/0112?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇NRIセキュア、米大手独立系調査会社発行のレポートに
 不正管理ソリューションベンダーの1社として掲載
 https://www.nri-secure.co.jp/news/2020/1217?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇NRIセキュア、「企業における情報セキュリティ実態調査2020」を実施
 ~日本企業のDXとテレワークが加速するも、セキュリティが課題
  であることが浮き彫りに~
 https://www.nri-secure.co.jp/news/2020/1215?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans

〇Secure SketCHサービス紹介資料:無料ダウンロード
 https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20210113sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。