ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.10 2021.03.10 発行

更新日 2021. 03. 10

──────────────────────────
■■SANS NewsBites Vol.16 No.10
(原版: 2021年 3月2日、5日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃7┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 間┃も┃な┃く┃お┃申┃込┃み┃を┃開┃始┃し┃ま┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2021-Live Online】 ★日英同時通訳★

◆開催日:2021年6月28日(月)~7月3日(土) 6日間
SEC401 Security Essentials Bootcamp Style <日本語>
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

◆開催日:2021年7月5日(月)~7月10日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC555 SIEM with Tactical Analytics
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
FOR578 Cyber Threat Intelligence

※開催日、コースは変更になる場合がございます。
 価格のご案内については、今しばらくお待ちください。

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


 ◆ インド政府、「電力セクターのサイバー攻撃は中国の責任」の報道に反論
(2021.2.28 & 3.1)
サイバーセキュリティ企業Recorded Future社は、中国政府とつながりのある犯罪
者らがインドの発電・配電施設を標的にした一連のサイバー攻撃に関わっていると
報告した。2020年半ば以降、インドの電力会社10社が標的にされており、報告書は
2020年10月にムンバイで発生した停電もこの攻撃が原因であるとの見方を示してい
る。一方、インド電力省はこの疑惑に対し「この攻撃によるPOSOCO(電力システム
運営公社)の機能への影響はない」と述べている。(Recorded Future報告書の要旨
は以下の通り。ホワイトペーパー全文を読むには登録要。)
- https://www.cyberscoop.com/china-hackers-indias-energy-sector-recorded-future/
- https://www.theregister.com/2021/03/01/statesponsored_chinese_group_attacked_india/
- https://www.scmagazine.com/home/security-news/apts-cyberespionage/chinese-redecho-hacking-indian-critical-infrastructure/
- https://www.recordedfuture.com/redecho-targeting-indian-power-sector/
- https://timesofindia.indiatimes.com/india/government-denies-any-impact-of-chinas-cyber-campaign-against-indian-power-grid/articleshow/81277602.cms
- https://thewire.in/world/india-china-hackers-border-tension-power-grid-malware-recorded-future
─────────────

◆ オックスフォード大学COVID研究所、ハッカーに狙われる (2021.2.25 & 26)
英オックスフォード大学構造生物学部の研究室のPCに、ハッカーがアクセスした。
同研究室ではCOVID-19関連の研究を行っており、侵害された機器は生化学的サンプ
ルの精製・調製に使用されているという。国家サイバーセキュリティセンター(NCSC
)が通知を受け、今後調査を行う予定。
- https://www.forbes.com/sites/thomasbrewster/2021/02/25/exclusive-hackers-break-into-biochemical-systems-at-oxford-uni-lab-studying-covid-19/?sh=425a861d2a39
- https://www.zdnet.com/article/oxford-university-biochemical-lab-involved-in-covid-19-research-targeted-by-hackers/

【編集者メモ】(Neely)
実験機器をハッキングから守り、実験結果と関連データの完全性を確保するために
は、適切なセグメンテーションが必要だ。コロナ危機を受け、作業場所の調整に伴
い、多くのサービスが大急ぎで設定された。中には、今回のケースのようなリモー
トアクセスの設定も含まれているだろう。慌てて行った実装のギャップを攻撃者に
見つけられるのを待つのではなく、設定を見直し、セキュリティのベストプラクテ
ィス、特に強力な認証が守られていることを確認することが大事である。リモート
アクセスが不要になった場合は、削除するのが賢明だ。
─────────────

◆ 英国NCSCの小規模企業向け、無償サイバーセキュリティツール (2021.3.1)
英国家サイバーセキュリティセンター(NCSC)は、小規模企業のサイバーセキュリ
ティ行動計画の作成を支援する無料のオンラインサービスを開設した。この「Cyber Action Plan
」ツールは、現在個人事業者や小規模事業者のみ利用できるが、近日中に個人や家
庭向けのツールも予定されている。
- https://www.zdnet.com/article/free-cybersecurity-tool-aims-to-help-smaller-businesses-stay-safer-online/
- https://www.ncsc.gov.uk/cyberaware/actionplan

【編集者メモ】(Neely)
小規模企業はどこからセキュリティ対策を始めたら良いかわからない場合が多いが
、このツールが具体的な推奨案を提供する。注意すべきは、機器のライフサイクル
だ。侵害の恐れが非常に高い10年以上前の機器を使っている企業を見かけることが
よくあるが、中小企業向けに販売されている機器は、大企業向けの製品より性能が
劣るケースが多く、故にライフサイクルも短くなり、更新され、安全であることを
定期的に確認する必要があるだろう。
【編集者メモ】(Murray)
小規模企業が標的になるのは、攻撃が成功した時の価値が高いからではなく、攻撃
するコストが低いからだろう。
【編集者メモ】(Honan)
このサービスは、各企業のサイバーセキュリティ方針の策定に役立つだろう。英国
NCSCは、システムの安全性を維持する方法について、企業に対し無料のガイダンス
を積極的に提供している。是非他国政府にも採用して欲しいモデルだ。
─────────────

◆ United Health Services、2020年のランサムウェア攻撃の損害が6,700万ドルに
(2021.2.25 & 26)
2020年秋にランサムウェア攻撃を受けたUniversal Health Servicesは、インシデ
ントにより患者が他の施設に流れたり、請求が遅れたり、接続を回復するコストが
かかったりしたことで、6700万ドルの損失が発生したと述べた。本情報は、先月下
旬に発表された損益計算書で明らかにされた。 (WSJの記事は有料)。
- https://www.cyberscoop.com/universal-health-services-ransomware-cost-ryuk/
- https://www.wsj.com/articles/cyberattacks-cost-hospitals-millions-during-covid-19-11614346713
- https://ir.uhsinc.com/news-releases/news-release-details/universal-health-services-inc-reports-2020-fourth-quarter-and

【編集者メモ】(Neely)
サイバーは、役員会議室では投資利益率のない保険のように思われるが、復旧コス
トと株主への影響を考えると実はそうでもない。予防コストは、対応や復旧措置の
コストよりも低く済む。差分バックアップや多要素認証を至るところに導入するな
ど、大きなリターンが見込める対策を優先すべきである。リモートアクセスと新た
にプロビジョニングされたクラウドサービスの両方について、セキュリティのベス
トプラクティスを見直し、見落としがないよう確認することだ。最後に、後任者へ
の引継ぎの手紙にしたためるのではなく、今すぐインシデント対応計画が最新でテ
スト済みであることを確認してほしい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 3月号「情報が盗まれる ~自分自身を保護する」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
インターネットサービスを利用する機会が増えてきましたが、IDの管理はどのよ
うに行っていますか?攻撃者によってIDが盗まれると、ひとつひとつのIDが被害
に遭うだけではなく、あなた自身の個人情報が明らかになってしまうリスクがあ
ります。
今月は、IDが盗まれてしまった場合に、不正利用などを遅らせるといった被害を
最小限にする方法や。ID盗難を検出するためにできることを、初心者にもわかり
やすく解説します。社内の意識啓発資料としてご活用ください。

https://www.sans.org/sites/default/files/2021-03/OUCH%20Mar%2C%202021%20-%20Identity%20Theft_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Microsoft、Hafniumの攻撃で悪用されたExchange Serverの欠陥を修正
(2021.3.2 & 3)
Microsoftの警告によると、中国で活動する国営の攻撃グループHafniumが、Microsoft Exchange Server
ソフトウェアで新たに見つかった4つの脆弱性を悪用し、標的組織のネットワーク
にアクセスしてデータを盗み出しているという。攻撃の標的は、オンプレミスのExchange Server
ソフトウェアである。Microsoftはこの脆弱性に対処するアップデートをリリース
し、これによりMicrosoft Exchange Server 2013、2016、2019が影響を受ける。
- https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
- https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
- https://www.darkreading.com/threat-intelligence/microsoft-fixes-exchange-server-zero-days-exploited-in-active-attacks/d/d-id/1340305
- https://www.theregister.com/2021/03/03/hafnium_exchange_server_attack/
- https://www.zdnet.com/article/update-immediately-microsoft-rushes-out-patches-for-exchange-server-zero-day-attacks/
- https://arstechnica.com/information-technology/2021/03/microsoft-issues-emergency-patches-for-4-exploited-0days-in-exchange/
- https://www.cyberscoop.com/microsoft-china-exchange-zero-days-hafnium/

【編集者メモ】(Neely)
本アップデートはオンプレミスのExchangeサーバーにのみ適用されるため、Microsoft 365
(別名Exchange Online)は影響を受けない点に注意してほしい。悪用されている
脆弱性は、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065で
ある。アップデートにはMicrosoft Exchange Server 2010の更なる防御のためのパ
ッチが含まれており、脆弱性のない2010年以降のExchangeのすべてのバージョンに
パッチを当てることができる。企業の戦略的ロードマップにMS 365への移行を挙げ
ている企業もあると思うが、移行には多大な時間と計画、オーケストレーションが
必要であり、混乱を招く可能性がある。移行計画を急いだり、ゼロから移行を開始
したりするよりも、脆弱性にパッチを当てる方が効果的だろう。まずパッチを当て
てから、計画通りに移行を再開してもらいたい。
─────────────

◆ CISA、連邦政府機関にExchange Serverの脆弱性を緩和するよう命令
(2021.3.2 & 3)
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、連邦政府機関に
「オンプレミスのMicrosoft Exchangeサーバーの環境内にあるすべてのインスタン
ス」の緩和を求める緊急指令を出した。CISAは悪質な活動の痕跡がないかどうか、
システムを検査することを推奨している。何も見つからなければ、セキュリティ更
新プログラムを適用する必要がある。攻撃の痕跡が見つかった場合、機関は「ネッ
トワーク侵害されたと考え、インシデント対応手順に従うべき」だとしている。各
機関は、3月5日(金)の米国東部標準時(EST)正午までに、取られた措置に関す
る報告書をCISAに提出しなければならない。
- https://us-cert.cisa.gov/ncas/alerts/aa21-062a
- https://cyber.dhs.gov/ed/21-02/
- https://www.cyberscoop.com/dhs-microsoft-exchange-flaws-patch-china/
- https://federalnewsnetwork.com/cybersecurity/2021/03/cisa-tells-agencies-to-patch-or-unplug-on-premise-microsoft-email-systems/
- https://fcw.com/articles/2021/03/03/cisa-hafnium-exchange-directive.aspx
- https://threatpost.com/cisa-federal-agencies-patch-exchange-servers/164499/

【編集者メモ】(Neely)
悪用が頻発しているため、連邦政府機関は(リンクのED 21-02に従う)システムを
フォレンジック分析して侵害の兆候や異常動作をチェックし、侵害の兆候が見つか
った場合は追加の通知があるまでExchangeサーバーを切断する必要がある。これは
、未分類・分類済みに関わらずすべてのExchangeシステムに当てはまる。侵害の兆
候がないシステムは、直ちにパッチを適用する必要がある。要求されたアクション
を実行する能力がない場合は、CISAから技術的な支援が提供される。
─────────────

◆ Exchangeサーバーへの攻撃 (2021.3.2 & 3)
Hafniumの攻撃者らが、Microsoft Exchange Serverの4つの重大な脆弱性を悪用し
、電子メールにアクセスしてデータを盗み出しているという。攻撃者らは、防衛関
連の請負業者、法律事務所、政策シンクタンク、非政府組織、感染症研究を行って
いる組織などを標的にしている。
- https://krebsonsecurity.com/2021/03/microsoft-chinese-cyberspies-used-4-exchange-server-flaws-to-plunder-emails/
- https://www.scmagazine.com/home/security-news/data-breach/microsoft-exchange-server-breaches-more-widespread-than-originally-thought/
- https://www.darkreading.com/vulnerabilities---threats/more-details-emerge-on-the-microsoft-exchange-server-attacks/d/d-id/1340315
- https://threatpost.com/microsoft-exchange-zero-day-attackers-spy/164438/
- https://duo.com/decipher/exchange-attacks-hitting-broad-range-of-organizations
- https://www.securityweek.com/multiple-cyberspy-groups-target-microsoft-exchange-servers-zero-day-flaws
- https://www.govinfosecurity.com/exchange-server-attacks-spread-after-disclosure-flaws-a-16106

【編集者メモ】(Pescatore)
Microsoftの緩和ガイダンスには、「最初の攻撃は、Exchangeサーバーのポート443
への信頼できない接続を必要とする。したがって、信頼できない接続を制限するか
、VPNを設定してExchangeサーバーを外部アクセスから分離することで防ぐことが
できる」とある。設計、セグメント化、維持がしっかり管理されているDMZおよび
リモートアクセス機能であれば、すでに装備され、迅速にパッチが適用されている
はずだと思いたいが、実はそうでないケースが多い。Microsoftが「Exchange Online
は影響を受けない」と言っている理由の一つは、ここにある。もう一つの問題は、
クラウドサービスにパッチが適用される早さに対し、企業のパッチ適用が追いつい
ていないという点である。
【編集者メモ】(Neely)
攻撃者らはOWAなどのExchangeサービスを悪用するために、インターネットを活発
にスキャンしていると考え、対策した方が良いだろう。まずインターネットにアク
セス可能なExchangeサービスにパッチを当て、さらにインターネットにさらされて
いないExchangeサービスもアップデートを行うことだ。最新バージョンのMicrosoft Exchange Server Health Check
スクリプトを使用し、使っているExchangeサーバーのアップデートが最新であるか
どうか確認すべきである。
https://aka.ms/ExchangeHealthChecker
─────────────

◆ MicrosoftとFireEye、新しいSolarWindsマルウェアの詳細を発表 (2021.3.4)
Microsoftはブログ記事の中で、SolarWindsのサプライチェーン攻撃に関わったと
される、新たに検出されたマルウェアについて説明した。GoldMaxはコマンド&コン
トロール(C&C)のバックドアで、Sibotは標的とする機器に潜伏してペイロードの
ダウンロードと実行を支援し、GoldFinderはHTTPトレーサーツールである。今回の
ウイルスは、2020年8月と9月に攻撃の後期に使用されている。FireEyeは、「SUNSHUTTLE
」と呼ばれるC&Cのバックドアについても詳細情報を提供している。
- https://www.darkreading.com/threat-intelligence/microsoft-fireeye-uncover-more-malware-used-in-the-solarwinds-campaign/d/d-id/1340326
- https://threatpost.com/microsoft-fireeye-malware-solarwinds/164512/
- https://www.scmagazine.com/home/security-news/malware/microsoft-links-new-malware-linked-to-solarwinds-hackers/
- https://www.bleepingcomputer.com/news/security/microsoft-reveals-3-new-malware-strains-used-by-solarwinds-hackers/
- https://www.microsoft.com/security/blog/2021/03/04/goldmax-goldfinder-sibot-analyzing-nobelium-malware/
- https://www.bleepingcomputer.com/news/security/fireeye-finds-new-malware-likely-linked-to-solarwinds-hackers/
- https://www.fireeye.com/blog/threat-research/2021/03/sunshuttle-second-stage-backdoor-targeting-us-based-entity.html
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇3月16日(水)
 DXを実現するシステム開発とセキュリティ
 ~シフトレフト移行によりDevSecOpsを実現するアプローチとは~
 https://www.nri-secure.co.jp/seminar/2021/shiftleft0316?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇3月17日(木)
 Secure SketCH GROUPSプランWEB説明会
 グループ会社や外部委託先のセキュリティリスクをいかに一元管理するか
 ~2021年度から始める効率的なサプライチェーンリスク管理~
 https://www.secure-sketch.com/seminar/groups-webinar-form-20210317?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇3月25日(木)
 3社の事例から学ぶ、ゼロトラスト・アーキテクチャを構築するには!?
 https://news.mynavi.jp/itsearch/seminar/467?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇3月25日(木)
 CISSP講師によるパネルディスカッション
 「CISSPは3年後のセキュリティをこう考える」
 https://www.nri-secure.co.jp/seminar/2021/cissp0325?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans
〇Boxまるわかりガイド ~働き方改革を支えるデジタルワークプレイス~
 https://www.nri-secure.co.jp/download/box_pamphlet?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇NRIセキュア ソリューションガイド 2021年3月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【徹底解説】特権ID管理製品の選定ポイント|導入時に確認すべき2つの論点
 https://www.nri-secure.co.jp/blog/difference-in-id-management-method?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇2021年コロナ禍のサイバーセキュリティ月間|重要視される9つの対策
 https://www.nri-secure.co.jp/blog/cyber-month-2021?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇企業の情報セキュリティ実態調査レポート|
 DXとテレワークが加速するもセキュリティに課題
 https://www.nri-secure.co.jp/blog/nri-secure-insight2020?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans
>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、電子決済サービスに伴うセキュリティリスクを評価する
 サービスを提供開始
 https://www.nri-secure.co.jp/news/2021/0310?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇NRIセキュア、ID管理・認証基盤ソリューション「Okta Identity Cloud」の
 導入支援サービスを提供開始
 ~IDやパスワードの管理負担を低減し、安全で快適なアプリ利用環境を実現~
 https://www.nri-secure.co.jp/news/2021/0224?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇NRIセキュア、「マネージドEDRサービス」を拡充し、
 マルウェアに感染したPCやサーバの復旧をリモートで支援可能に
 ~「復旧支援対応」と「ログ長期保存対応」の2機能を追加~
 https://www.nri-secure.co.jp/news/2021/0210?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans

〇Secure SketCHサービス紹介資料:無料ダウンロード
 https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=nrist&utm_medium=mail&utm_campaign=20210302all?utm_source=sans&utm_medium=mail&utm_campaign=20210310sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。