ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.22 2021.06.09 発行

更新日 2021. 06. 09

──────────────────────────
■■SANS NewsBites Vol.16 No.22
(原版: 2021年 6月1日、4日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年7月開催 SANSオンライントレーニング お申込み受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

〇開催日:2021年6月28日(月)~7月3日(土) 6日間 〇お申込締切日:6月18日(金)
SEC401 Security Essentials Bootcamp Style <日本語>
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

〇開催日:2021年7月5日(月)~7月10日(土) 6日間 〇お申込締切日:6月25日(金)
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC530 Defensible Security Architecture and Engineering
SEC555 SIEM with Tactical Analytics
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

〇トレーニング価格
 SEC401,SEC504 810,000円(税込 891,000円)
 上記を除く8コース   840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ デジタルフラッシュカードアプリ、米国の核兵器機密情報を暴露 (2021.5.28)
欧州にある米国の核ミサイルのバンカーに関する機密情報が、 保護航空機シェル
ター(PAS)や兵器保管・保安システム(WS3)などの関連語を通じてネット上で発見さ
れた。データは、デジタルフラッシュカードのアプリに使用されていたという。漏
洩した情報はカメラの位置、パトロールの頻度、入館時に必要なバッジ固有の識別
子、警備員が脅かされていることを示すコードワードなどを含むという。現在、フ
ラッシュカードは削除されている。
- https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/
- https://www.theregister.com/2021/05/28/flashcards_military_nuclear/

【編集者メモ】(Ullrich)
シャドーITは最悪の状況である。安全なツールを提供しないと、従業員が自分達で
ツールを選ぶようになる。極端な例かもしれないが、核とまでいかなくとも、会社
のメールフィルターが仕事に必要なコンテンツを削除するという理由で社員が個人
のメールアドレスを使ったり、会社から支給されるノートパソコンは遅すぎるから
子供のゲーム用PCを仕事に使ったりする事態は、十分起こりうる。
【編集者メモ】(Neely)
良性かつ曖昧模糊とした情報を特定の情報で補強した結果、機密性が高まる例だ。
昔はこれを「情報モザイク」と呼んでいた。オンライン学習を公開する際は注意が
必要で、付随する完了記録やフィードバックの仕組みが保護されているか確認しな
ければならない。定期的に見直しを行い、提示された情報と付随するメタデータの
両方が保護されていることを確認しよう。
【編集者メモ】(Pescatore)
トレーニングデータやテストデータをすべてサニタイズし、機密情報を削除するこ
とを忘れずに行う。また、ペネトレーションテストを行う際は、しっかりとした調
査と偵察の段階が含まれているか確認しよう。
【編集者メモ】(Murray)
私が海軍大学院で若い将校に教えていたときは、これを「デジタルOPSEC」と呼ん
でいた。若い将校達はOPSECをよく理解していた。
─────────────

◆ Have I Been Pwned(HIBPコードベース)がオープンソースに、FBIデータ追加
(2021.5.27 & 28)
先週、Have I Been Pwned(HIBP)の創設者Troy Hunt氏が、HIBPのコードベースが
.NET Foundationを通じてオープンソースになったと発表。今後、捜査の過程で入
手した漏洩パスワードリストをFBIが共有する方法も提供するという。
- https://www.troyhunt.com/pwned-passwords-open-source-in-the-dot-net-foundation-and-working-with-the-fbi/
- https://www.govinfosecurity.com/fbi-to-share-compromised-passwords-have-i-been-pwned-a-16760
- https://www.scmagazine.com/password-management/have-i-been-pwned-teams-with-fbi-gives-open-source-access-to-code/
- https://www.darkreading.com/threat-intelligence/have-i-been-pwned-code-base-now-open-source/d/d-id/1341156

【編集者メモ】(Ullrich)
HIBPは資金調達に苦労しながらも続けられてきた取り組みである。Troy Hunt氏は
セキュリティベンダーに売り渡すという簡単な解決策をずっと避けてきた。今回の
件が、HIBPの取り組みを後押ししそうである。
【編集者メモ】(Pescatore)
HIBPは他のサービスも強化中で、過去にさかのぼりパスワード変更を促す警告とし
て非常に有用である。しかし最優先すべきは、再利用可能なパスワードの使用を減
らすことにある。漏洩の原因を解決する方が、毎回掃除を早く行なうよりずっと効
果的である。
【編集者メモ】(Murray)
今年はKen Weiss氏がSecurIDを発明してから35年目になる。私はずっと「パスワー
ド依存」に警鐘を鳴らしてきた。利便性は依然としてセキュリティよりも重視され
ている。パスワードは、辞書攻撃やファジング攻撃、ブルートフォース攻撃に対し
耐性があるが、リプレイやリユースに対してはもともと脆弱である。
─────────────

◆ HPE SIMの重大欠陥に対する修正プログラム (2021.3.9 & 5.27 & 28)
Hewlett Packard Enterprises(HP)は、System Insight Manager(SIM)ソフトウ
ェアの重大な脆弱性に対処する更新プログラムを公開した。この欠陥は2020年12月
に最初に公開されたもので、ユーザーが/simsearch/messagebroker/amfsecureペー
ジにPOSTリクエストを送信した際に、デシリアライズ処理中にデータ検証に失敗す
ることに起因するという。この欠陥が悪用されると、特権を持たない攻撃者がリモ
ートコードを実行する恐れがある。本欠陥はHPE SIMバージョン7.6.x for Windows
のみに影響するという。
- https://packetstormsecurity.com/files/161721/HPE-Systems-Insight-Manager-AMF-Deserialization-Remote-Code-Execution.html
- https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbgn04068en_us
- https://threatpost.com/hpe-fixes-critical-zero-day-sim/166543/

【編集者メモ】(Neely)
このホットフィックスは、Federated SearchとFederated CMS Configurationを無
効にする以前の応急処置を置き換えるものだ。なお、HPE SIMバージョン7.6のLinux
版およびHP-UX版用のHotfixもリリースされている。
【編集者メモ】(Ullrich)
本アドバイザリは当初12月に公開されていたが、その後HPは「認証不要」のリモー
トコード実行にアップグレードしていた。今回ようやくパッチができたので、すぐ
に適用しよう。
─────────────

◆ SonicWall、オンプレミス版NSMの欠陥修正プログラムを提供 (2021.5.27 & 28)
SonicWallはオンプレミス版のNetwork Security Manager(NSM)内の認証後の脆弱
性(SNWLID-2021-0014)に対処するアップデートを公開した。ユーザーはパッチを
適用したNSM2.2.1-R6およびNSM2.2.1-R6(Enhanced)に早急にアップグレードするよ
う求められる。なお、SaaS版のNSMには影響しないという。
- https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
- https://www.bleepingcomputer.com/news/security/sonicwall-urges-customers-to-immediately-patch-nsm-on-prem-bug/

【編集者メモ】(Neely)
認証されたデバイスのみが管理サービスにアクセスできるように設定するように。
また、可能であれば多要素認証(MFA)を有効にし、保護機能の回避策がないこと
を確認しよう。
【編集者メモ】(Ullrich)
幸いなことに、この脆弱性を悪用するには有効なユーザー認証が必要である。朝の
コーヒーを飲み終わってから、パッチを当てれば間に合うだろう。
─────────────

◆ Siemens、プログラマブルロジックコントローラの脆弱性修正プログラムを提供
(2021.5.28 & 31)
Siemensは、SIMATIC S7-1200およびS7-1500プログラマブルロジックコントローラ(
PLC)のメモリ保護バイパスの脆弱性に対処するファームウェアアップデートを公開
した。Clarotyの研究者らがこの欠陥を検出して通知し、Siemensは5月28日に更新
プログラムをリリースしたという。
- https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/
- https://cert-portal.siemens.com/productcert/pdf/ssa-434534.pdf
- https://thehackernews.com/2021/05/a-new-bug-in-siemens-plcs-could-let.html
- https://www.darkreading.com/physical-security/siemens-patches-major-plc-flaw-that-bypasses-its-sandbox-protection/d/d-id/1341161

【編集者メモ】(Neely)
PLCは不正・予期せぬトラフィックに反応しないため、すでに隔離されているはず
である。S7通信におけるパスワードの使用、リモートクライアント接続の制限・ブ
ロック、TLSの有効化など、Siemensの公報に記載されている緩和策を適用すると良
いだろう。また、産業セキュリティのためのSiemens運用ガイドラインに記載され
ている多層防御策も適用しよう。
(cert-portal.siemens.com:産業用セキュリティ運用ガイドラインPDF)
【編集者メモ】(Murray)
ファームウェアの更新は、数十ドルの価格で数百万人が採用するデバイスの場合、
非常にコストのかかる救済策である。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「安全なモバイルアプリの利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
今や私たちの生活の一部ともなっているモバイルデバイスは、アプリによってコ
ミュニケーションだけではなく、トレーニングやゲームなど多様な使い方が可能
となっています。今月は、これらのモバイルアプリを安全に使用し、テクノロジ
ーを最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt0b21f8a239234eaa/60b66cbce8788d184c9f7102/ouch!_japanese_june_2021_securely_using_mobile_apps.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Pulse Secureのゼロデイを悪用、MTAシステムに侵入 (2021.6.3)
中国政府の支援を受けているとみられる攻撃者らが、Pulse Secureのゼロデイ脆弱
性を悪用し、今年の春先にニューヨーク都市交通局(MTA)のコンピュータシステ
ムに侵入した。フォレンジック調査によると、ネットワークに侵入した証拠を攻撃
者らが消そうとした痕跡があり、MTAが発見できていないシステム侵害があった可
能性があるという。
- https://www.nytimes.com/2021/06/02/nyregion/mta-cyber-attack.html
- https://www.bleepingcomputer.com/news/security/chinese-threat-actors-hacked-nyc-mta-using-pulse-secure-zero-day/
- https://www.scmagazine.com/home/security-news/data-breach/chinese-hackers-used-pulse-secure-zero-day-vulnerability-to-infiltrate-mta-systems/

【編集者メモ】(Ullrich)
Pulse Secureは昨年、複数の脆弱性が見つかりパッチを当てたが、いまだに広範囲
に渡って悪用されている。
【編集者メモ】(Pescatore)
Pulse Secure VPNの脆弱性の波に最初のパッチを当ててから約1年半が経過し、数
ヶ月前に追加の脆弱性に関する勧告が出た。IT部門の多くが、在宅勤務のリモート
アクセスの維持やパッチの適用に苦労している。最近DHS/CERTの勧告で指摘されて
いるように、パッチを当てる前にインストールされたマルウェアを検出するために
、より積極的に侵害を検知する必要がある。
【編集者メモ】(Neely)
リモートワークの増加に伴い、境界保護が重要になってきている。従来のVPN、ゼ
ロトラスト、CASB、VDI、EDRを組み合わせて使う場合は、セキュリティ設定、アッ
プデート適用、不正行為の監視および対応など、細部にまで注意を払う必要がある
。適切なスキルセットを用意し、適切なトレーニングを行い、充実したサービスを
提供できるようにしなければならない。
【編集者メモ】(Murray)
インフラシステムの攻撃は明らかではない上、すぐに悪用されることはないかもし
れない。国家がらみの攻撃者は、後々使用するために情報を保管しておく可能性も
ある。「ゼロトラスト」と「最小特権」を検討するように。システムの脆弱性が長
引くほど、気づかれずに侵害されるリスクは高まるため、対応の緊急性も考える必
要がある。
─────────────

◆ IBM、サイバーセキュリティ補助金対象の学校システムを発表 (2021.6.2)
IBMがサイバーセキュリティ強化に向け助成金を付与する、米国6つの学校システム
を発表した。対象となる学校システムは、Brevard Public Schools(フロリダ州)
、Denver Public Schools(コロラド州)、KIPP Metro Atlanta Schools(ジョー
ジア州)、Newhall Independent School District(カリフォルニア州)、Poughkeepsie
Independent School District(ニューヨーク州)、Sheldon Independent School
District(テキサス州)。本助成金はIBM Service Corpsチームを後援し、米国6
つのK-12公立学校区がサイバー攻撃に備えて対応する支援をするという。
- https://www.ibm.org/initiatives/ibm-service-corps/security
- https://www.zdnet.com/article/us-schools-land-ibm-grants-to-protect-themselves-against-ransomware/

【編集者メモ】(Pescatore)
政府が提供する最も重要なサービスは、教育と選挙の2つだ。米国では、この2分野
の統制と資金調達は時代遅れで、変化に対応できていない。ボランティア団体や民
間企業がセキュリティ強化をサポートすることは非常に重要であり、この分野の安
定性とセキュリティはビジネスにとっても良い投資先となっている。
【編集者メモ】(Neely)
昨年、学校システムの攻撃が成功したことで、教育分野のセキュリティ強化の必要
性が明らかとなった。ランサムウェアの備えや対応は、IBMチームが支援する「弱
点」リストの最上位に挙げられている。支援のニーズは、IBMだけで対応できる範
囲をはるかに超えている。サイバーセキュリティの専門家である私たちは、可能で
あれば企業のコミュニティ支援機能を活用して、地元の学校システムを援助する必
要がある。
【編集者メモ】(Murray)
支出の効果が限定的であることは、この問題がいかに大きく、地区ごとに改善する
ことが困難であるかを示している。公共ネットワークは、すべてのユーザーにとっ
て安全な環境でなければならない。今こそ、ネットワークをインフラとして正しく
運用しなければならない。
─────────────

◆ NIST、緊急対応要員向けモバイルデバイスの生体認証 (2021.6.3)
米国標準技術研究所(NIST)は、「緊急対応要員のモバイルデバイスの生体認証使
用と、課題について検討している」と報告した。報告書の目的は、公共安全機関が
緊急対応要員の認証オプションの選択を支援すること。NISTは、2021年7月19日ま
でコメントを受け付けている。
- https://csrc.nist.gov/publications/detail/nistir/8334/draft
- https://nvlpubs.nist.gov/nistpubs/ir/2021/NIST.IR.8334-draft.pdf
- https://healthitsecurity.com/news/nist-unveils-guide-to-mobile-device-authentication-for-first-responders

【編集者メモ】(Neely)
緊急対応要員にドラフトを読んでもらい、意見を聞こう。私が話を聞いたところ、
緊急対応要員はすでに生体認証を活用しているが、生体認証のオプションが失敗す
るシナリオ(例えば、防護具(PPE)を着用しているときに指紋リーダーを使用する
など)にも目を向けるように念を押された。モバイル機器のセキュリティプロファ
イルを作成する際は、機器の保護が生命の安全を妨げないようにしなければならな
い。安全性をセキュリティよりも優先する必要があるため、デバイスに応じて異な
る設定が必要な場合もある。これらの決定に対しては、最高レベルの明確なサポー
トが必須だ。
【編集者メモ】(Pescatore)
本レポートは、モバイルデバイスの生体認証に関するチュートリアルのようなもの
で、課題について厳しく書かれているものの、「どのように実装するか」というガ
イダンスが非常に弱い。Microsoftの調査によると、ランサムウェアの成功例の80%
以上がフィッシング攻撃から始まっており、モバイル端末のテキストメッセージを
利用するだけでフィッシング攻撃の99.9%を撃退できるという。緊急対応要員には
特別なニーズがあることは確かだが、今や再利用可能なパスワードを消費者製品に
含まれる鉛や、食肉に含まれる大腸菌などのように、危険視しなければならない緊
急事態にある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼6月14日(月)
 (ISC)2 認定講師によるパネルディスカッション
 「本格運用開始10年経って、クラウドセキュリティを改めて考える!」
 https://www.nri-secure.co.jp/seminar/2021/cissp0614?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

▼6月22日(火)
 電子決済セキュリティ対策ウェビナー
 ~対策のカギはリスク評価と診断にあり~
 https://www.nri-secure.co.jp/seminar/2021/payment0622?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

▼6月25日(金)
 CISSPチャレンジセミナー
 「組織と実務者を繋ぐCISOを育成するために必要な考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0625?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

▼6月29日(火)
 失敗しないゼロトラスト実装ウェビナー
 ~実装計画・エンドポイントセキュリティ編~
 https://www.nri-secure.co.jp/seminar/2021/zerotrust0629?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

▼7月8日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0609?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月~7月
 SANS Cyber Defence Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○総務省「テレワークセキュリティガイドライン第5版」を解説|
 5分で分かる改訂のポイント
 https://www.nri-secure.co.jp/blog/explanation-of-telework-security-guidelines-5th-edition?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇情報漏えい事例から学ぶ内部不正対策
 https://www.nri-secure.co.jp/blog/improve-efficiency-of-internal-fraud-countermeasures?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

〇医療情報システムにおけるリスクマネジメントの実践的な手法|
 提供事業者ガイドラインのポイント解説
 https://www.nri-secure.co.jp/blog/medical-information-system-safety-guidelines?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアの会社紹介動画、弊社コンサルタントのインタビューを掲載
 https://www.nri-secure.co.jp/company/message/
 https://www.nri-secure.co.jp/company/introductory_video

○NRIセキュア、英「CREST」のペネトレーションテストプロバイダに認定
 https://www.nri-secure.co.jp/news/2021/0531?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

○NRIセキュア、多要素認証デバイス「YubiKey」の取り扱いを開始
 https://www.nri-secure.co.jp/news/2021/0528?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

○NRIセキュアのセキュアファイル転送/共有サービス「クリプト便」が、
 クレジットカードの国際規格PCI DSSの認証を取得
 https://www.nri-secure.co.jp/news/2021/0513?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210609sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。