ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.05 2021.02.03 発行

更新日 2021. 02. 03

──────────────────────────
■■SANS NewsBites Vol.16 No.05
(原版: 2021年 1月26日、29日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers

◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App44 Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking

◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ SonicWall、自社製品の脆弱性を突いて社内システムに侵入される
(2021.1.22 & 23 & 24 & 25)
SonicWallが緊急セキュリティ速報を発表、「同社のエンジニアリングチームがSMA
100シリーズ製品のゼロデイ脆弱性について調査している」と報告した。同社のリ
モートアクセス製品に存在するゼロデイ脆弱性を介して、社内システムが侵害され
たという。
- https://www.sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability-updated-jan-23-2021/210122173415410/ - https://thehackernews.com/2021/01/exclusive-sonicwall-hacked-using-0-day.html
- https://www.infosecurity-magazine.com/news/sonicwall-probes-zerodays-in-own/
- https://www.zdnet.com/article/sonicwall-says-it-was-hacked-using-zero-days-in-its-own-products/
- https://www.scmagazine.com/home/security-news/vulnerabilities/sonicwall-network-attacked-via-zero-days-in-its-vpn-and-secure-access-solutions/
- https://www.bleepingcomputer.com/news/security/sonicwall-firewall-maker-hacked-using-zero-day-in-its-vpn-device/
- https://www.securityweek.com/sonicwall-says-internal-systems-targeted-hackers-exploiting-zero-day-flaws
- https://www.govinfosecurity.com/sonicwall-investigating-zero-day-attacks-against-its-products-a-15837

【編集者メモ】(Neely)
今回の侵害はSonicWall SMA 100シリーズ製品のゼロデイが悪用されたものであり
、以前考えられていたようなNetExtender VPNではない。パッチがリリースされる
まで、SMA100で2FAを有効にすること。エンドポイントコントロールを有効にし、
接続前にデバイスを確認した方がよいだろう。Geo-IP/botnetフィルタリングによ
り、許可していない国からのアクセスをブロックし、アカウントのログイン回数を
制限すること。これらは良い対策ではあるものの、多国間を移動したり、複数のタ
イムゾーンで仕事をしたりするユーザーがいる場合は、慎重に検討する必要がある

【編集者メモ】(Ullrich)
またも大型サプライチェーン攻撃が発生した。非常に多くのユーザーに影響を与え
る可能性があるため、SolarWinds侵害よりも深刻かもしれない。SonicWallがすぐ
に攻撃に気づき、影響を抑えることができたことを願っている。私は昨年、RSAの
SANS基調講演の中で、脆弱な境界セキュリティの課題について取り上げた。各企業
が急いで境界線をなくそうとしている一方で、多くの人がいまだにVPNやファイア
ウォールに依存しており、これらのデバイスが機能していると想定(勘違い)して
いるようだ。
─────────────

◆ クラウドアカウントを利用し、航空会社やハイテク企業のネットワークに潜伏
(2021.1.21)
NCCグループと子会社Fox-ITの報告書によると、ハッカーらがハイテク企業や航空
会社のネットワークにアクセスし、3年間に渡り潜伏し続けていたという。ハッカ
ーらは当初、クラウドベースのサービスを利用してネットワークへアクセスしたと
見られる。
- https://www.scmagazine.com/home/security-news/apts-cyberespionage/hackers-hijacked-cloud-accounts-of-high-tech-and-aviation-firms-hid-in-systems-for-years/
- https://blog.fox-it.com/2021/01/12/abusing-cloud-services-to-fly-under-the-radar/

【編集者メモ】(Pescatore)
攻撃者はフィッシングとパスワードを使って最初のアクセスに成功した。これは多
くの攻撃に見受けられる傾向であり、特に大手クラウドサービスがアクセスポイン
トとなった侵害のうち90%以上がこの手法をとっている。クラウド管理者の強力な
認証が実装されていれば、経路は閉ざされていたはずである。また、すべての管理
者特権アカウントの監視を強化すれば、強力な認証が侵害されたことを発見するま
での時間を短縮できるはずである。
【編集者メモ】(Ullrich)
3年間の潜伏期間を考えると、クラウドサービスの管理不足だと言わざるを得ない
。特にSaaSプロバイダーは、許可されたユーザーからのアクセスを監査するツール
を必ず提供しているわけではない。
【編集者メモ】(Neely)
攻撃者はクレデンシャルスタッフィング、パスワードスプレー、ブルートフォース
を使用してクラウドサービスに使用されているクレデンシャルを侵害し、長期間潜
伏していた。攻撃だけでなく、ユーザーの異常な行動を監視していれば、もっと早
く攻撃を発見することができただろう。加えて、アカウントロックアウトが設定さ
れ、テストされていることを確認した方がよい。最後に、インターネットやクラウ
ドなどから直接アクセスできるサービスのすべてのアカウントで多要素認証が有効
になっていることを確認すること。正当なユーザーに快適なユーザー体験を提供す
るためには、IDPを設定する際、ドメインのメンバーシップ、場所、時間などの多
くの要素に基づいて認証強度を変更できることだ。
─────────────

◆ サウスカロライナ大学初の試み、サイバーセキュリティ卒業生の雇用を支援
(2021.1.20)
サウスカロライナ大学(UofSC)エイケン校は、SANS Technology Instituteと提携
し、同校の応用コンピュータ科学サイバーセキュリティの理学士プログラムの学生
に対し、サイバーセキュリティ学位プログラムの一環として、SANS.eduの応用サイ
バーセキュリティの12単位を取得できるコースを提供している。卒業生は3つのGIAC
証明書を受け取ることができ、最近のデータによると、この証明書を持っていると
、サイバーセキュリティの卒業生が一般的に取得する証明書よりも、サイバーセキ
ュリティ関係の職に採用される率が3倍高いという。
- https://www.wrdw.com/2021/01/20/uofsc-partnership-aims-to-bolster-cybersecurity-studies/
- https://www.sans.edu/usca

【編集者メモ】(Neely)
非常に有意義なプログラムだ。UofSC Aikenのサイバーセキュリティ学位プログラ
ムに参加し、GPAが2.5以上の学生であれば、SANSの学部プログラムに申請すると3
年生から4年生の間に1学期に1つSANSコースを修了し、4つのGIAC証明書を取得する
ことができる。実践的な知識が身に付くだけでなく、プログラムに参加した経験も
得られるため、採用担当者の目には非常に魅力的な候補者として映るだろう。
【編集者メモ】(Ullrich)
SANS.eduの一員として、学部プログラムの拡大に非常に期待している。新しいサイ
バーセキュリティ人材が訓練を通して必要な能力を身につけることができるだけで
なく、インターネット・ストーム・センターでのインターンシップの中で、学生た
ちがどんな面白いコンテンツを作成するのか特に楽しみである。
【編集者メモ】(Murray)
プログラムは、卒業後の就職の準備を含むコースと含まないコースがある。証明書
は仕事のために準備ができていることを保証するものであり、雇用者や志願者にと
って今後さらに有用なものとなるだろう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「自宅のWi-Fiを安全にする」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
在宅勤務が増えてくると、自宅のネットワークについても注意を払う必要があり
ます。その中でも、利便性が高いことから近年急速に普及してきた Wi-Fiをセキ
ュアにすることは、自身やご家族を守るためにも重要です。
今月は、自宅や家族のホームネットワークを安全にするための5つの簡単な手順
について、その理由とともに初心者にもわかりやすく解説します。社内の意識啓
発資料としてご活用ください。

https://www.sans.org/sites/default/files/2021-01/OUCH%21%20Jan%202021%20-%20Securing%20Wi-Fi%20at%20Home_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 北朝鮮の攻撃者がサイバーセキュリティ研究者を標的に(2021.1.26)
北朝鮮の攻撃者らによるサイバーセキュリティ研究者を標的にした攻撃を、Google
のサイバー攻撃分析グループが検知した。攻撃者はまず、標的とする研究者との信
頼関係を確立するためにブログやTwitterのプロフィールを作成。研究者の信頼を
得た後、共同の研究プロジェクトに誘い、研究者が同意すると、マルウェアを含む
共同作業ツールを送信した。一部の研究者のPCは攻撃者のブログを閲覧した後に侵
害されたという。
- https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/amp/
- https://www.wired.com/story/north-korea-hackers-target-cybersecurity-researchers/
- https://arstechnica.com/information-technology/2021/01/north-korea-hackers-use-social-media-to-target-security-researchers/
- https://www.darkreading.com/endpoint/north-korean-attackers-target-security-researchers-via-social-media-google/d/d-id/1339988
- https://www.vice.com/en/article/akdawb/north-korean-hackers-hacked-famous-hackers-with-fake-hacking-website-google-says
- https://www.theregister.com/2021/01/26/north_korea_targeted_me_0_day/

【編集者メモ】(Pescatore)
前回のSANS Top New Attacks and Threat Report(https://www.sans.org/reading-room/whitepapers/threats/paper/39520
)には、2つの活発かつ巧妙な脅威ベクトルに焦点を当てている。一つは今回のサイ
バーセキュリティ研究者に対する攻撃のような「超標的型フィッシング攻撃」と呼
ばれるもの。もう一つはEd Skoudis氏が「超持続型」と呼んだ、公共の充電ステー
ション、充電ケーブル、改造されたUSBドライブなどのハードウェア、アクセサリ
ー、コンポーネントに不正な機能が埋め込まれる、より危険度の高い攻撃だ。本記
事ではサイバーセキュリティ研究者が標的とされたが、こういった攻撃は様々な業
界の研究者、最高経営責任者(CEO)、最高財務責任者(CFO)、取締役会に対して
も向けられている。四半期半ばの情報共有会議や、CXOや取締役会が行う机上演習
に取り入れるにはちょうど良いトピックだと言える。
【編集者メモ】(Neely)
普段はどちらかと言うと、自分の家族が引っかかりそうなソーシャルエンジニアリ
ング詐欺に気を付けているが、今回の攻撃は専門的に研究を行い、有資格者である
サイバーセキュリティ専門家をターゲットにしたものである。情報セキュリティの
初級者向けの教育に取り入れるべき事例である。攻撃者のアカウントは無効化され
たと報告されているが、念のためソーシャルメディアアカウントのGoogleブログの
リストを参照し、攻撃者が自分と接続されていないかを確認してほしい。ブログに
は、検出ツールに組み込むためのC2サイトとハッシュも含まれている。
【編集者メモ】(Murray)
サイバーセキュリティの「研究者」でさえ、こういった繋がりを悪用する「グルー
ミング」攻撃に引っかかることがあるのだから、脆弱な若者はなおさら気を付ける
べきである。親は子供のすべての活動をオンラインで監視することはできないが、
子供がオンラインで出会う「友達」とのやりとりをなるべく確認するよう努めた方
が良いだろう。
─────────────

◆ 国際協力の元、マルウェアEmotetの機能を破壊 (2021.1.27)
オランダ、ドイツ、米国、英国、フランス、リトアニア、カナダ、ウクライナの法
執行機関と司法当局の協力により、マルウェアEmotetの機能を破壊した。この作戦
で、世界中の数百台のサーバーで構成されるEmotetのコマンド&コントロール(C&C
)インフラが制御されたという。この作戦に関連して、ウクライナでは少なくとも
2人が逮捕された。オランダの法執行当局は2021年4月25日にマルウェアに感染した
デバイスから、Emotetを削除するアップデートを配信している。
- https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action
- https://www.washingtonpost.com/politics/2021/01/28/cybersecurity-202-international-law-enforcement-took-down-leading-cybercrime-gang/
- https://www.wired.com/story/emotet-botnet-takedown/
- https://www.zdnet.com/article/authorities-plan-to-mass-uninstall-emotet-from-infected-hosts-on-april-25-2021/
- https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/
- https://www.darkreading.com/endpoint/intl-law-enforcement-operation-disrupts-emotet-botnet/d/d-id/1340000
- https://duo.com/decipher/authorities-take-down-emotet-botnet

【編集者メモ】(Neely)
Emotetは2014年から存在しており、エクスプロイト用のポリモーフィック型ローダ
ーとして他の攻撃者に提供・販売されていた。オランダ国家警察は、攻撃者が取得
した電子メール、ユーザー名、パスワードのデータベースに基づき、自分の電子メ
ールアドレスがEmotetによって流出していないかを確認できるツールをリリースし
ている。(http://www.politie.nl/emocheck)
【編集者メモ】(Honan)
法執行機関がとった2つの作戦の成功により、犯罪者は逃げ切ることはできないと
いう明確なメッセージを送ることができた。これらの作戦が犯罪者にとってどれほ
ど効果があったか、ウクライナ警察が公開した家宅捜索のビデオ(https://youtu.be/_BLOmClsSpc
)を見るとよくわかる。その中には、犯罪者らが集めた金の延べ棒や金の山が撮影
されている。
─────────────

◆ Apple、ゼロデイを修正する予定外のiOSアップデートをリリース
(2021.1.26 & 27)
Appleは頻繁に悪用されている重大な欠陥を修正するために、iOSの緊急アップデー
トをリリースした。脆弱性の1つはiOSカーネル、他の2つはWebKitにおけるもので
ある。カーネルにおける競合状態の脆弱性は悪用されると高度な権限を取得され、
WebKitにおける脆弱性は悪用されると、任意のコードを実行される可能性がある。
影響するOSの最新バージョンはiOS 14.4とiPadOS 14.4が該当する。
- https://support.apple.com/en-us/HT212146
- https://www.theregister.com/2021/01/26/apple_ios_zero_days/
- https://www.scmagazine.com/home/security-news/mobile-security/apple-patches-three-new-ios-zero-days/
- https://threatpost.com/apple-patches-zero-days-ios-emergency-update/163374/

【編集者メモ】(Neely)
これらの欠陥は頻繁に悪用されており、至急アップデートをインストールすること
を勧める。ユーザーにアップデートのインストールを確認するよう通知するととも
に、アップデートを自動登録(ADE、以前はDEP)したデバイスにプッシュしているか
確認すること。自動アップデートを有効にしていてもアップデートがインストール
されない場合があるためアップデートがインストールされているかをしっかり確認
した方が良いだろう。
─────────────

◆ 米サイバー軍とNSAがsudoの脆弱性にパッチを当てるようユーザーに要請
(2021.1.26 & 27)
米国家安全保障局(NSA)およびアメリカ国防総省のサイバー軍が警告を発し、深
刻なヒープバッファオーバーフローがsudoユーティリティに存在し、脆弱なホスト
のroot権限を取得するために悪用される可能性を指摘している。この脆弱性はQualys
社の研究者によって発見され、2011年からsudoに存在しているという。この問題は
、1.8.2から1.8.31p2までのすべてのレガシーバージョンおよび1.9.0から1.9.5p1
までのすべての安定版のデフォルト設定に影響するとされており、1.9.5p2で対処
されている。
- https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
- https://threatpost.com/sudo-bug-root-access-linux-2/163395/
- https://www.darkreading.com/application-security/critical-vulnerability-patched-in-sudo-utility-for-unix-like-oses/d/d-id/1339996
- https://www.cyberscoop.com/sudo-flaw-cyber-command-nsa-buffer-overflow/
- https://www.bleepingcomputer.com/news/security/new-linux-sudo-flaw-lets-local-users-gain-root-privileges/
- https://twitter.com/CNMF_CyberAlert/status/1354462820495208451
- https://www.sudo.ws/alerts/unescape_overflow.html

【編集者メモ】(Neely)
定期的なパッチサイクルに含まれていない、古い、もしくは主流ではないLinuxデ
ィストリビューションの更新を確認し、適用することも忘れないでほしい。Qualys
のサイトには、OSのバージョンごとにベンダー情報へのリンクがある。ベンダーに
よるsudoの更新は、記事に書かれているバージョンごとに分かれている可能性があ
るため注意が必要である。パッケージの更新は簡単だが、sudoの実行中のコピーが
更新後に終了していることを忘れずに確認する必要がある。
【編集者メモ】(Murray)
SudoはUnixのマルチユーザーシステムにとって、不可欠なユーティリティである。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月5日(金)
 CISSPチャレンジセミナー
 ~組織と実務者を繋ぐCISOを育成するために必要な考え方~
 https://www.nri-secure.co.jp/seminar/2021/cissp01?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇2月9日(火)
 セキュリティ状況可視化ウェビナー
 ~国内外拠点・取引先のセキュリティを一元管理する現実解とは~
 https://www.nri-secure.co.jp/seminar/2021/security_visualization0209?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇2月16日(火)
 待ったなしの脱PPAPセミナー
 ~セキュリティ専門会社が提案する代替手段とは~
 https://www.nri-secure.co.jp/seminar/2021/ppap0216?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇2月17日(水)
 Secure SketCH 活用術 WEB説明会
 https://www.nri-secure.co.jp/seminar/2021/securesketch0217?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇2021年3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇テレワークのセキュリティ対策パンフレット
 https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇Boxまるわかりガイド ~働き方改革を支えるデジタルワークプレイス~
 https://www.nri-secure.co.jp/download/box_pamphlet?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【提言】SOCを高度化させるための自己評価|「MITRE ATT&CK」の活用スキーム
 https://www.nri-secure.co.jp/blog/solving-soc-issues-with-the-mitre-att-ck-framework?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇【速報】IPAが「情報セキュリティ10大脅威2021」を公開|注目の脅威への適切な対策とは?
 https://www.nri-secure.co.jp/blog/ipa-10-major-threats-2021?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇【徹底比較】特権ID管理製品の選定ポイント|方式ごとの長所・短所とは?
 https://www.nri-secure.co.jp/blog/points-to-choose-for-privileged-id-management-products?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、サイバー・セキュリティ・コンサルティングの7つの分野で
 シェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0129?utm_source=sans&utm_medium=mail&utm_campaign=20210127s
〇NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョンの販売を開始 
 https://www.nri-secure.co.jp/news/2021/0112?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇NRIセキュア、米大手独立系調査会社発行のレポートに
 不正管理ソリューションベンダーの1社として掲載
 https://www.nri-secure.co.jp/news/2020/1217?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans

〇Secure SketCHサービス紹介資料:無料ダウンロード
 https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20210203ans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。