ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.17 2021.04.28 発行

更新日 2021. 04. 28

──────────────────────────
■■SANS NewsBites Vol.16 No.17
(原版: 2021年 4月20日、23日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃7┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

 +++お知らせ++++++++++++++++++++++++++++++++++++++++++++++
 開催コースが追加となりましたので、お知らせいたします!
 SEC530 Defensible Security Architecture and Engineering
 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆開催日:2021年6月28日(月)~7月3日(土) 6日間
SEC401 Security Essentials Bootcamp Style <日本語>
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

◆開催日:2021年7月5日(月)~7月10日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
≪追加≫SEC530 Defensible Security Architecture and Engineering
SEC555 SIEM with Tactical Analytics
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

◆トレーニング価格
 SEC401,SE504    810,000円(税込 891,000円)
 上記を除く8コース  840,000円(税込 924,000円)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ Codecov Bash Uploader、3ヶ月間にわたり不正操作 (2021.4.15 & 16)
Codecovは今月初め、Bash Uploaderスクリプトが攻撃者により改変されていたこと
を発見した。攻撃者はCodecovのDockerイメージ作成プロセスのエラーを利用し、
スクリプトの修正に必要なクレデンシャルを抽出して不正アクセスに成功したとい
う。Codecovの調査によると、Bash Uploaderのスクリプトは2021年1月31日から数
回改変されており、継続的インテグレーション(CI)環境に保存されているBash Uploader
ユーザーの情報がエクスポートされる可能性があるという。
- https://about.codecov.io/security-update/
- https://arstechnica.com/gadgets/2021/04/backdoored-developer-tool-that-stole-credentials-escaped-notice-for-3-months/
- https://www.scmagazine.com/home/security-news/will-the-codecov-breach-become-the-next-big-software-supply-chain-hack/
- https://www.cyberscoop.com/codecov-dev-tool-bash-uploader-supply-chain-attack/
- https://www.govinfosecurity.com/attack-on-codecov-affects-customers-a-16420
- https://www.theregister.com/2021/04/19/codecov_warns_of_stolen_credentials/

【編集者メモ】(Neely)
CI環境に鍵、認証情報、トークンがあり、Bash Uploaderを含むCodecov CIランナ
ーを使用している場合は侵害されたものと考え、破棄・更新するか新しいものを作
成する必要がある。また、アップデートの際はデジタル署名が有効か確認しよう。
社内で運用している場合は、既知の信頼できるバージョンのソフトウェアを使用し
ているか確認してほしい。
【編集者メモ】(Ullrich)
またしてもソフトウェアのサプライチェーンが侵害された。他の侵害と同様、この
攻撃者はCI/CDパイプラインで使用される認証情報を取得しており、今後被害が続
くかもしれない。Codecovユーザーで被害に遭った人は、認証情報を更新するよう
に。時々自動的に認証情報を更新する方法も検討すると良い。
【編集者メモ】(Pescatore)
重要な点が2つある。1つは、攻撃者が開発者用ツールを狙っている点。こういった
ツールは、セキュリティを重視せずに作られることが多く、ソフトウェアのセキュ
リティテストを含む開発ライフサイクルに於いて、テストされないことがよくある
。2つ目は、Registerの記事で、Open Source Software Security Foundation(OpenSSF
)(Open Source Security CoalitionとCore Infrastructure Initiative(CII)が202
0年に統合)が開発者を対象に行った調査によると、フリー・オープンソースソフ
トウェアの開発者がセキュリティに費やす時間は3%以下であり、それすら多すぎ
ると感じているという点である。DevOpsがセキュリティとプライバシーの「砦」を
構築することを本質的な要件とみなす点は評価できるが、開発者が突然魔法のよう
にセキュリティの専門家やチャンピオンに変身するわけではない。
─────────────

◆ 2020年8月VirusTotalアップロード、実はSolarWindsのバックドアの1つ
(2021.4.16)
ジャーナリストのBrian Krebs氏が、「2020年8月にVirusTotalにアップロードされ
たファイルは、SolarWindsサプライチェーン攻撃で使用されたバックドアの1つで
ある」と報じた。この不審なファイルに気づいたのは、米国商務省の一部門である
電気通信情報局(NTIA)のIT部門に勤務している人物だという。MicrosoftとFireEye
は、3月初旬にバックドアに関するブログ記事を公開。ウォールストリートジャー
ナル紙は2020年12月、SolarWindsの深刻な影響を受けた機関の中にNTIAが含まれて
いると報じている。
- https://krebsonsecurity.com/2021/04/did-someone-at-the-commerce-dept-find-a-solarwinds-backdoor-in-aug-2020/

【編集者メモ】(Pescatore)
VirusTotalのスクリーンショットによると、先週時点でセキュリティベンダー70社
のうち54社がこのファイルを悪質だと疑っていたというが、このファイルが最初に
出てきたときの識別率は示されていない。AIや機械学習がマルウェアの問題を解決
するという宣伝文句が多く出回っているが、機密性の高いネットワークセグメント
上で特権アクセス権を持つアプリケーションを実行するサーバーは、エンドポイン
トの検知・応答エージェントに頼るだけでなく、アプリケーション制御・権限管理
に関する強力なセキュリティポリシーを導入すべきである。
【編集者メモ】(Neely)
攻撃に使われるエクスプロイトや技術は大変興味深く、勉強になる。痛感するのは
、多重防御の重要性である。今回のような情報公開を参考に、次に同じ弱点を突か
れないように気を付けてもらいたい。今回の件で、CVE-2020-4006に対応するVMware
Workspace One Accessのアップデートを適用しているか確認するように。
─────────────

◆ OpENer社製EtherNet/IPスタックの脆弱性 (2021.4.15 & 16)
OpENer EtherNet/IP Stackの5つのセキュリティ問題が悪用され、リモートコード
の実行、任意のデータの読み取り、サービス拒否状態につながる可能性がある。こ
のうち4つの脆弱性はClarotyの研究者によって検出され、5つ目の脆弱性は昨年Cisco
Talosによって検出された。この問題は、2021年2月10日以前のすべてのOpENerの
コミットおよびバージョンに影響がある。
- https://claroty.com/2021/04/15/blog-research-fuzzing-and-pring/
- https://talosintelligence.com/vulnerability_reports/TALOS-2020-1170
- https://us-cert.cisa.gov/ics/advisories/icsa-21-105-02
- https://thehackernews.com/2021/04/severe-bugs-reported-in-ethernetip.html

【編集者メモ】(Ullrich)
今年、このような基本的なIPスタックの脆弱性が多く見つかっている。例えば、
Treck IP StackやName:Wreckの脆弱性など。多くはIoTデバイスに影響を与えるも
ので、パッチの適用が困難、あるいは不可能という点で共通している。ネットワー
クセグメンテーションが唯一の緩和策である。
【編集者メモ】(Neely)
この脆弱性は、特別に作成したパケットを脆弱なデバイスに送信することで悪用さ
れる可能性がある。OpENerは、I/Oアダプタ機器用のEtherNet/IPスタックである。
制御システムに組み込まれている場合もある。もし自分で組み込んでいるのであれ
ば、リポジトリから最新のコミットを適用し、スタックをアップデートするように
。US-CERT/CISAの緩和策として、セグメント化、アップデートの適用、インターネ
ットや社内ネットワークからの直接アクセスの遮断などが考えられる。
【編集者メモ】(Pescatore)
EtherNet/IPは、TCP/IPとCommon Industrial Protocolの両方が使用される場所で
広く使用されている。Open DeviceNet Vendors Association(ODVA)は、規格と製
品の適合性テストを管理しており、EtherNet/IPスタックを使用する100以上の製品
をリストアップしている。発見・修復が複雑になる前に、産業用ネットワーク周辺
のセグメンテーションを見直し、強化する必要がある。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「プライバシー」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
昨今のデジタル化された社会において、皆さんの情報を収集したり、その情報を
合法的に共有または販売している組織があることをご存じでしょうか。通常は、
購買履歴からおすすめを提案したり、ローンの与信などに使われますが、攻撃者
が情報を悪用した場合、ユーザーを標的にして攻撃を仕掛けてくる可能性があり
ます。
今月は、プライバシーの保護について基本的な考え方を紹介し、具体的にプライ
バシーを保護するためのステップを、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/bltc6f239c86dee6f81/606490fbbc3ffc1037a408d8/OUCH_Apr_2021_-_Privacy-Protecting_Your_Digital_Footprint_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 英国のSecure By Design計画にスマートフォン追加 (2021.4.21)
英文化・メディア・スポーツ省(DCMS)がSecure by Design計画に、スマートフォ
ンを追加した。今後スマートフォンやタブレットなどの機器を販売するIoTメーカ
ーは、市場に出すデバイスのセキュリティサポート期間を開示することが求められ
る。また、スマートデバイスのメーカーは、デバイスのデフォルト管理者パスワー
ドの公開が禁止され、脆弱性を報告したり、アップデートを入手したりするための
窓口を提供する必要がある。DCMSは、Secure by Designの法制化を推進している。
- https://www.gov.uk/government/publications/regulating-consumer-smart-product-cyber-security-government-response/government-response-to-the-call-for-views-on-consumer-connected-product-cyber-security-legislation
- https://www.gov.uk/government/collections/secure-by-design
- https://www.zdnet.com/article/easy-to-guess-default-device-passwords-are-a-step-closer-to-being-banned/
- https://www.theregister.com/2021/04/21/ukgov_death_dates_smartphones_iot_security/

【編集者メモ】(Neely)
欧州全体で一貫したセキュリティ基準を推進することが目的である。製品のサポー
ト期間の開示は販売時に行われることになっているが、スマートフォンにも拡大さ
れる。サポート終了日を今まであまり意識していなかった消費者や中小企業は、交
換の計画やテストを行うための十分なリードタイムを、ライフサイクル計画に追加
することが求められるようになる。
【編集者メモ】(Ullrich)
必要な要求事項であり、遵守はそれほど難しくないはずである。特にサポート終了
日を公表することは重要だ。ソフトウェアやハードウェアメーカーの中にはすでに
実施している所もあるが、大抵は専門的な機器に限定されている。ユーザーが機器
のサポート終了予定日を確認することができれば、サポート期間の延長にもつなが
るだろう。
【編集者メモ】(Pescatore)
MicrosoftがWindowsのバージョンサポート期間を公表するようになることを期待す
る。アップデート可能な他のソフトウェア製品も同様である。ソフトウェア業界は
、ソフトウェアの保証を長い間回避してきたが、やはりこのような規制は必要であ
る。
【編集者メモ】(Murray)
食品から金融まで、他のインフラで政府の安全規制を受けずに3世代以上続いたも
のはない。皮肉なことに、他のすべてのインフラの運用に利用されているにも関わ
らず、サイバー業界だけが唯一の例外となっている。販売者に商品の品質に関する
責任を負わせることは、必要な対策である。
─────────────

◆ Pulse Connect Secure VPNの脆弱性 (2021.4.20 & 21)
Mandiantが世界中の政府、防衛、金融機関のシステムの複数の侵害について調査を
実施した。各侵害の最初の攻撃の痕跡を追っていくと、影響を受けた環境のPulse
Secure VPNアプライアンスに属するDHCP IPアドレスにまで遡ったという。Pulse
Connect Secure VPNアプライアンスは、認証を迂回することで侵害されたと見られ
る。Mandiantは、Pulse Connect Secure VPN機器の脆弱性の悪用に関与した12のマ
ルウェアを追跡中である。全部で4つのセキュリティ問題があり、そのうち3つは20
19年と2020年にパッチが適用された。自社のインストールが影響を受けたかどうか
を判断するためのツールが利用可能である。Pulse Secureは、影響を受けたユーザ
ーに高度な緩和策を提供する。
- https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html
- https://blog.pulsesecure.net/pulse-connect-secure-security-update/
- https://www.zdnet.com/article/hackers-are-actively-targeting-flaws-in-these-vpn-devices-heres-what-you-need-to-do/

【編集者メモ】(Neely)
このエクスプロイトは再利用可能な認証情報だけでなく、2要素認証(2FA)も迂回
する。Pulse Connect Secure VPNのユーザーはPulse Security Integrity Checking
Tool(https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/KB44755/s)を
実行し、インストールの整合性を確認するように。本ツールはVPNアプライアンス
を再起動することにも注意してほしい。また、サポートされているバージョンを使
用しているかも確認するように。サポートされているバージョンのソフトウェアア
ップデートは、EOEまたはEOL(サポート終了)バージョンには提供されない。定期
的に整合性チェックを行うなど、VPNのソフトウェアおよびセキュリティ設定を積
極的に更新・監視しているか確認すべきである。
【編集者メモ】(Ullrich)
Pulse VPNアプライアンスの悪用は続いており、パッチの配信予定日は未定である
。悪用が活発に行われているため、記載されている緩和策に従い、最善の策を講じ
る必要がある。
─────────────

◆ Linuxカーネルプロジェクトのメンテナー、悪質なコミットに関与したミネソタ
大学に禁止措置 (2021.4.22)
ミネソタ大学(UMN)の研究者が意図的に悪質なコードコミットを提出したことを受
け、Linuxカーネルプロジェクトのメンテナーがミネソタ大学(UMN)にプロジェク
トへの参加を禁止した。メンテナーは、UMNの電子メールアドレスから送られてき
たコードのコミットを元に戻すと述べている。@umn.eduアドレスからのコミットは
、カーネルコミュニティが「既知の悪質な」変更を確認する能力を試すために、意
図的に出されたものだという。このため、このグループからの提出物はすべてカー
ネルツリーから元に戻さなければならず、実際に有効な修正かどうか判断するため
に再度審査する必要があるという。なお、問題のコミットは、5月に開催されるIEEE
Symposium on Security and Privacyで発表予定の研究論文の対象となっている。
- https://www.darkreading.com/application-security/university-suspends-project-after-researchers-submitted-vulnerable-linux-patches/d/d-id/1340799
- https://www.bleepingcomputer.com/news/security/linux-bans-university-of-minnesota-for-committing-malicious-code/
- https://github.com/QiushiWu/QiushiWu.github.io/blob/main/papers/OpenSourceInsecurity.pdf

【編集者メモ】(Ullrich)
オープンソースコミュニティは信頼関係の基に成り立っており、互いのコードを注
意深く調査してセキュリティ上の脆弱性を確認するようなことはしていない。その
ため、研究者がカーネルの開発プロセスをセキュリティの実験に利用した場合、Linux
カーネルのメンテナーから強い反発があるだろう。しかし、今回のケースでは、正
確な事実関係がはっきりしていない。研究者らは、「自分たちはメーリングリスト
でパッチを提案しただけであり、パッチが実際のコードリポジトリに含まれる前に
指摘した」と主張している。Linuxカーネルのメンテナーは、膨大な数のコミット
を元に戻したというが、コミットの多くは研究と無関係であり、中には無関係なセ
キュリティ上の欠陥にパッチを当てたものもあるため、それらが再び「パッチ未適
用」になってしまう恐れがある。一番の問題は、本研究を承認した大学のInstitutional
Review Boardにあるかもしれない。今回の騒動から改めて、本研究に人間が関わ
っていること、またその人達の実験に対する考え方がわかる。
【編集者メモ】(Murray)
善人と悪人、悪党と単なるいたずら者、問題を起こす側と解決に携わる側を見分け
るのがこれほど難しいコミュニティは他にないのでは。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼5月13日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0513?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月~7月
 SANS Cyber Defence Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇6・8・11月・2022年1・3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇クリプト便活用ハンドブック
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇パブリッククラウドの包括的なセキュリティに向けて|CSPM, CWPP, CNAPPs
 https://www.nri-secure.co.jp/blog/comprehensive-public-cloud-security?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇Azureのセキュリティを堅牢にする方法|CIS Benchmarksを活用した実践的対策
 https://www.nri-secure.co.jp/blog/cis-microsoft-azure-benchmark?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇決済サービスのセキュリティリスクを解説|攻撃者が狙う"Weakest Link"
 https://www.nri-secure.co.jp/blog/explaining-the-security-risks-of-cashless-payment?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●ゼロトラスト座談会
 ニューノーマル時代のいま、鎖国型ITでのセキュリティだけではもう限界
 開国型ITでゼロトラストの実装を
 ~ゼロトラストを実装するための5つのSTEPとは~
 https://www.nri-secure.co.jp/service/zerotrust-interview?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

●ゼロトラストを実現するための要素
 ~7つの要件と4つのソリューション~
 https://www.nri-secure.co.jp/service/zerotrust?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇NRIセキュア、パロアルトネットワークスの「PrismaR Cloud」を活用した運用監視サービスと、
 クラウド設定評価サービスを開始
 https://www.nri-secure.co.jp/news/2021/0426?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

〇NRIセキュア、DX時代に必要な情報セキュリティの研修コースを8月に開講
 ~システムの開発・運用とセキュリティを一体化させる“DevSecOps”手法に特化~
 https://www.nri-secure.co.jp/news/2021/0421?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210428sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。