ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.23 2021.06.16 発行

更新日 2021. 06. 16

──────────────────────────
■■SANS NewsBites Vol.16 No.23
(原版: 2021年 6月8日、11日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年7月開催 SANSオンライントレーニング お申込締切間近です! 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

【お知らせ】
 下記2コースはお申込みが所定の人数に満たなかったため、開催を中止とさせて
 いただきました。
 ・SEC530 Defensible Security Architecture and Engineering
・SEC555 SIEM with Tactical Analytics

〇開催日:2021年6月28日(月)~7月3日(土) 6日間 〇お申込締切日:6月18日(金)
SEC401 Security Essentials Bootcamp Style <日本語>
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

〇開催日:2021年7月5日(月)~7月10日(土) 6日間 〇お申込締切日:6月25日(金)
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

〇トレーニング価格
 SEC401,SEC504 810,000円(税込 891,000円)
 上記を除く6コース 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ 豪州連邦警察、チャットアプリで集めたデータから数百人を逮捕 (2021.6.8)
FBIが「ANoM」チャットアプリを用いて犯罪者と通信することに成功した。本アプ
リはFBIが開発したもので、アプリ用に構成された携帯電話にインストールし、201
8年からブラックマーケットで配布していた。今週、世界中の法執行機関が連携し
、ANoMで収集した情報をもとに数百カ所を捜索して224人を逮捕、3.7トンの麻薬を
押収、20件の殺害予告の阻止に成功した。
- https://www.canberratimes.com.au/story/7287937/encrypted-app-handcuffs-criminal-networks-as-afp-swoops-on-local-links-to-global-drug-network/
- https://www.theregister.com/2021/06/08/operation_ironside_anom/
- https://www.zdnet.com/article/australias-encryption-laws-used-by-afp-in-countrys-most-significant-operation-in-policing-history/
- https://www.bbc.com/news/world-57394831

【編集者メモ】([Ullrich)
ついに「善良な」サプライチェーン攻撃が行われた。この大規模な作戦を実行した
関係者達を称えたい。しかし、エンドツーエンド(E2E)の暗号化は、ベンダーが約
束したことを実行したかどうかにかかっていることを忘れないように。
【編集者メモ】(Neely)
豪州では約4,000人の警察官が2,500万通のメッセージを処理し、525件の捜査令状
が発行された。ANoMアプリのユーザーの数は世界中で9,000人と推定されている。
法執行機関による国際協力が成功した事例だと言える。残念なことに、ゼロデイが
成功した時と同じように、これはANoMアプリの終焉を意味する。今回モニタリング
を中止して逮捕に踏み切った理由の1つが、今年3月に投稿されたANoMアプリの動作
を詳細に説明したブログ(削除済み)であり、バックドアを正しくFBIに帰属して
いなかった。
─────────────

◆ 米国司法省、Colonial Pipelineの身代金の一部を回収 (2021.6.7)
FBIは、Colonial Pipelineのランサムウェア首謀者に支払われた440万ドル(約4億8
,000万円)のビットコインのうち、230万ドル(約2億5,000万円)を回収した。Colonial
Pipelineは早期にFBIに通知したことで、特定の暗号通貨ウォレットの支払いを追
跡することができたという。FBIは、裁判書類を手助けにしてビットコインを押収し
た。
- https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-extortionists-darkside
- https://krebsonsecurity.com/2021/06/justice-dept-claws-back-2-3m-paid-by-colonial-pipeline-to-ransomware-gang/
- https://edition.cnn.com/2021/06/07/politics/colonial-pipeline-ransomware-recovered/index.html
- https://arstechnica.com/gadgets/2021/06/us-seizes-2-3-million-colonial-pipeline-paid-to-ransomware-attackers/
- https://www.bleepingcomputer.com/news/security/us-recovers-most-of-colonial-pipelines-44m-ransomware-payment/
- https://thehill.com/policy/cybersecurity/557185-us-recovers-millions-in-cryptocurrency-paid-to-colonial-pipeline-hackers
- https://www.forbes.com/sites/jackbrewster/2021/06/07/us-reportedly-recoups-millions-in-cryptocurrency-ransom-paid-to-colonial-pipeline-hackers/?sh=501be34f57d2

【編集者メモ】(Neely)
成功する保証はないが、FBIのようなグループと早期に協力することで、暗号通貨
取引を混乱させ、追跡することも可能である。全体的な解決策の一部に過ぎないが
、暗号通貨を簡単に処理してロンダリングする機能を停止することは、身代金の支
払いを阻止・停止するための一歩につながる。
【編集者メモ】(Spitzner)
事件が起こる「前」に、組織は法執行機関と積極的に信頼できるパートナーシップ
を築いておく必要がある。地元のFBIと四半期ごとに会食し、親交を深めておくと
良いだろう。これは文字通り、数百万ドルの見返りのある投資である。CEO詐欺の
ような金銭的攻撃に特に当てはまる。法執行機関に事件発生から72時間以内に報告
すれば、多くの場合盗まれた資金を取り戻すことができる。
【編集者メモ】(Ullrich)
FBIがどのように秘密鍵にアクセスしたかはまだ明らかではないが、本件は確かな
成功事例であり、法執行機関が資金の一部を回収できることを示している。犯罪者
にとっての痛手は金銭的な損失よりも、サプライチェーンで支払いができなくなり
、ランサムウェア攻撃者間の繊細な信頼関係が崩壊することである。
─────────────

◆ 攻撃者らがパッチ未適用のVMware vCenterとCloud Foundationソフトウェアを
攻撃 (2021.6.4 & 5 & 7)
攻撃者らが、パッチが適用されていないバージョンのVMware vCenter Serverおよ
びVMware Cloud Foundationソフトウェアを活発にスキャンしている。VMwareは重
要なリモートコード実行の脆弱性に対する修正プログラムを5月下旬にリリースし
たが、システムは依然としてパッチ適用されていない。
- https://us-cert.cisa.gov/ncas/current-activity/2021/06/04/unpatched-vmware-vcenter-software
- https://www.zdnet.com/article/patch-now-attackers-are-hunting-for-this-critical-vmware-vcentre-flaw/
- https://arstechnica.com/gadgets/2021/06/under-exploit-vmware-vulnerability-with-severity-rating-of-9-8-out-of-10/
- https://www.bleepingcomputer.com/news/security/attackers-are-scanning-for-vulnerable-vmware-servers-patch-now/
- https://www.cyberscoop.com/vmware-exploit-virtual-machine-cisa/
- https://thehackernews.com/2021/06/alert-critical-rce-bug-in-vmware.html
【編集者メモ】(Ullrich)
本攻撃を軽減するためにできることは3つある。1つは、vCenterがインターネット
にさらされていないか確認すること。2つ目は、可能であればvSAN Client Plugin
を無効にすること。3つ目は、パッチを当てることである。vSANなどのプラグイン
を無効にする方法については、VMware KB 83829を参照。
- https://kb.vmware.com/s/article/83829
【編集者メモ】(Neely)
この脆弱性の悪用には認証が必要ないため、認証ソリューションだけで保護するこ
とはできない。vCenterのアクセスを許可されたデバイスのみに制限するように。
また、パッチアップデートのプロセスにvCenterが含まれていることや、アップデ
ートが適用されていることを確認してもらいたい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「安全なモバイルアプリの利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
今や私たちの生活の一部ともなっているモバイルデバイスは、アプリによってコ
ミュニケーションだけではなく、トレーニングやゲームなど多様な使い方が可能
となっています。今月は、これらのモバイルアプリを安全に使用し、テクノロジ
ーを最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt0b21f8a239234eaa/60b66cbce8788d184c9f7102/ouch!_japanese_june_2021_securely_using_mobile_apps.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ JBS、攻撃によるデータ流出を防ぐため1,100万ドルの身代金を支払う
(2021.6.8 & 9 & 10)
食肉加工会社のJBSは先月末の攻撃を受け、ランサムウェア首謀者に1,100万ドル(
約12億円)を支払ったことを認めた。JBSはメディア向けの声明の中で、身代金を支
払った時点ではほとんどの施設が稼働していたとし、支払いを決定した理由として
、攻撃に関連する不測のリスクを軽減し、データ流出を防ぐためだと述べている。
Security Scorecardによると、JBSの攻撃は2021年2月の偵察から始まり、攻撃者は
3月1日から5月29日までにデータを流出させ、6月1日にJBS環境を暗号化したという

- https://jbsfoodsgroup.com/articles/jbs-usa-cyberattack-media-statement-june-9
- https://securityscorecard.com/blog/jbs-ransomware-attack-started-in-march
- https://www.theregister.com/2021/06/10/jbs_foods_pays_ransom/
- https://www.zdnet.com/article/ransomware-meat-firm-jbs-says-it-paid-out-11m-after-attack/
- https://threatpost.com/jbs-paid-11m/166767/
- https://www.bleepingcomputer.com/news/security/jbs-paid-11-million-to-revil-ransomware-225m-first-demanded/
- https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/

【編集者メモ】(Pescatore)
JBSとColonial Pipelineの侵害は、必須のセキュリティ衛生が欠如していたことや
身代金の支払いを決定したこと以外にいくつか共通点がある。1つは、長期間にわ
たる大量のデータ流出を検知できなかったこと。2つ目は、サービスの中断を最小
限に抑えるためのインシデント対処方法について、テスト済みのプロセスや計画が
なかったことだ。JBSはIT投資額・IT従業員数が業界平均を大幅に上回っていたに
もかかわらず、このような事態が発生した。脆弱性を最小化するためのITプロセス
と、脆弱性を緩和して対応するためのセキュリティスキル・計画・プロセスの両面
への投資が不足していることを示している。
【編集者メモ】(Neely)
検知能力が十分な基準を満たしているか確認してほしい。すべての拠点が同じレベ
ルで保護されているだろうか。攻撃者はJBSネットワークに3ヶ月間侵入していただ
けでなく、5TBのデータを流出させていた。 また、漏洩したパスワードを継続的に
監視し、発見した場合速やかに変更する措置をとっているか。予期せぬ接続や異常
なトラフィック量を確認しているか。境界保護装置やアクセス装置が更新され、安
全性が確保されているかなどを確認するように。また、インターネットに接続する
すべてのサービスにおいて多要素認証(MFA)が包括的に有効であるか確認し、定期
的なサードパーティによるセキュリティ体制の評価で、内部プロセスを強化しても
らいたい。
【編集者メモ】(Spitzner)
ものすごく大きな金額である。これほど利益が大きくなると、より攻撃に拍車がか
かるだろう。FBIの報告によると、2020年のBEC・CEO詐欺による被害額は18億ドル(
約2000億円)を超えているという。ランサムウェア攻撃は成功するとインフラが停
止するが、BEC攻撃だと停止しないため、あまり耳にしないだけである。
【編集者メモ】(Murray)
侵害を数時間から数日で検知する能力が必要である。脅しを受けて初めて侵害に気
が付くようではならない。
─────────────

◆ Fastly CDNの障害でインターネットの一部がオフラインに (2021.6.8 & 9)
6月8日(火)、コンテンツデリバリネットワーク(CDN)であるFastlyの障害によ
り、多くの主要ウェブサイトが一時利用できなくなった。Fastlyによると、この問
題はユーザーの設定変更によって引き起こされたソフトウェアのバグによるもので
、1時間以内に修正されたという。
- https://www.fastly.com/blog/summary-of-june-8-outage
- https://www.wired.com/story/fastly-cdn-internet-outages-2021/
- https://gizmodo.com/how-one-fastly-customer-broke-the-internet-1847061755
- https://www.zdnet.com/article/fastlys-global-outage-heres-what-went-wrong/
- https://www.govinfosecurity.com/so-fastly-global-outage-highlights-cloud-challenges-a-16844
- https://www.cnet.com/news/fastly-internet-outage-explained-how-one-customer-broke-amazon-reddit-and-half-the-web/

【編集者メモ】(Neely)
「今後より良いサービスを提供し、ミスをしない」という約束には、業務委託の
SLAほどの重みはない。SLAを締結する際、定義された測定可能なサービスレベルと
それに対応する金銭的なペナルティが含まれているか確認するように。障害は1分
以内に検知されたにもかかわらず、95%の復旧を達成するのに1時間以上かかって
しまった。外部への依存や相互に関連するシステムがあると、復旧までの時間がさ
らに長くなる。トラブルシューティング力を向上し、復旧時間を短縮するために、
設定と既知の依存関係を文書化するように。
【編集者メモ】(Ullrich)
クラウドプロバイダーの大切な役割の一つは、顧客を互いに隔離し、誤った顧客の
設定が他の顧客に影響を与えないようにすることである。Fastlyはすぐに根本的な
問題を改善することができたが、今回の障害が顧客の設定変更によって引き起こさ
れたという事実は好ましくない。この問題はFastlyのコードのバグによって引き起
こされたもので、罪のない一人のユーザーがシステムをダウンさせてしまった。
【編集者メモ】(Pescatore)
クラウドのSLAについて、またひとつ良い勉強になった。FastlyのSLAによれば、最
大で3時間の停止で、その時間(最大7時間)影響を受けたゴールドおよびエンター
プライズの顧客は、月々の料金に対して10%のクレジットを要求することができる
。多くの企業にとって、これはビジネスに支障をきたすほどのコストではない。イ
ンターネット接続全般を、電気と同等に考える必要がある。つまり、SLAのクレジ
ットも発生せず、障害発生時のコストもカバーできないような長時間の停電に備え
、バックアッププランを用意しておく必要がある。
【編集者メモ】(Murray)
注意しよう。Fastlyとその顧客は「エッジ」プロバイダーである。今回の障害は「
world wide web」に影響を与えたが、トランスポート層であるインターネットは意
図通りに機能した。
─────────────

◆ GitHub、シークレットスキャンにRubyGemsとPyPlを追加 (2021.6.8 & 9 & 10)
GitHubはシークレットスキャン機能にPyPlとRubyGemsを追加した。GitHubはブログ
記事で、「これらの『パッケージ・レジストリ・クレデンシャル』シークレットが
1つでも漏洩した場合、1つの製品どころか何千もの製品を危険にさらすことになる
」と指摘している。GitHubは2015年から、ユーザーのコードに含まれるトークンと
も呼ばれるシークレットをスキャンして失効させている。
- https://github.blog/2021-06-08-securing-open-source-supply-chain-scanning-package-registry-credentials/
- https://www.bleepingcomputer.com/news/security/github-now-scans-for-accidentally-exposed-pypi-rubygems-secrets/
- https://www.securityweek.com/github-starts-scanning-exposed-package-registry-credentials

【編集者メモ】(Ullrich)
オープンソースエコシステムの安全確保に貢献しているGitHubに感謝。多くのプロ
ジェクトがGitHubを利用しているため、このような変更は役立つ。
【編集者メモ】(Pescatore)
GitHubは、コードテストツールや管理の行き届いたバグバウンティプログラムなど
、ボトムアップ型のセキュリティ機能やサービスを長年にわたって充実させてきた
。2018年にMicrosoftがGitHubを買収したが、そのことでマイナスの影響はなかっ
たようだ。レストランから農場までのサプライチェーンのセキュリティと同じく、
ソフトウェアにおけるサプライチェーンのセキュリティについて唯一のトップダウ
ンの方法など存在しない。
─────────────

◆ Microsoft火曜日のパッチ (2021.6.8 & 9)
6月8日(火)、Microsoftは50件のセキュリティ問題の修正プログラムを発行した
。このうちMicrosoft DWM Core Library、Windows NTFS、Microsoft Enhanced Cryptographic
Providerに存在する特権昇格の脆弱性、Windows Kernelに存在する情報漏えいの
脆弱性、Windows MSHTMLプラットフォームに存在するリモートコード実行の脆弱性
の6つの欠陥が、活発に悪用されているという。
- https://msrc.microsoft.com/update-guide/en-us
- https://isc.sans.edu/forums/diary/Microsoft+June+2021+Patch+Tuesday/27506/
- https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/
- https://www.theregister.com/2021/06/09/june_patch_tuesday/
- https://www.scmagazine.com/home/security-news/vulnerabilities/microsoft-fixes-50-vulnerabilities-for-june-but-patch-first-the-six-exploited-in-the-wild/
- https://www.zdnet.com/article/microsoft-june-2021-patch-tuesday-50-vulnerabilities-patched-including-six-zero-days-exploited-in-the-wild/

【編集者メモ】(Ullrich)
今回の火曜日のパッチはおそらく「ほとんど無害」という表現が最も適切だろう。
すでに悪用されている脆弱性がいくつか含まれるが、ほとんど特権昇格の脆弱性で
ある。
【編集者メモ】(Neely)
活発に悪用されているものも含め、ゼロデイ攻撃のパッチを当てることが一般的に
なっている。現在の傾向として、特権昇格の脆弱性(CVE-2021-31956、CVE-2021-3
3639、CVE-2021-31201、CVE-2021-31199)は、CVE-2010-33742のようなRCEの脆弱
性と同じくらい重大である。なぜなら、攻撃者が最初の足場を得た後に特権を昇格
させる方法が増えるからである。残念なことに、Colonial PipelineやJBS攻撃に見
られるように、最初に侵入するためのハードルは低い。セキュリティベースライン
の適切な更新と適用で、ハードルを上げよう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼6月22日(火)
 電子決済セキュリティ対策ウェビナー
 ~対策のカギはリスク評価と診断にあり~
 https://www.nri-secure.co.jp/seminar/2021/payment0622?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月30日(水) NEW!
 Netskope導入事例に学ぶ!クラウドシフトを加速するセキュリティ
 https://www.nri-secure.co.jp/seminar/2021/netskope0630?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月29日(火)
 失敗しないゼロトラスト実装ウェビナー
 ~実装計画・エンドポイントセキュリティ編~
 https://www.nri-secure.co.jp/seminar/2021/zerotrust0629?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月25日(金)
 CISSPチャレンジセミナー
 「組織と実務者を繋ぐCISOを育成するために必要な考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0625?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼7月 5日(月) NEW!
 デジタル空間での新たな価値提供に向けた顧客ID・アクセス管理(CIAM)とは
 https://www.nri-secure.co.jp/seminar/2021/ciam0705?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼7月 8日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0609?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月~7月
 SANS Cyber Defence Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ人材の育成方法|今求められる人材像と必要なトレーニング
 https://www.nri-secure.co.jp/blog/security-human-resource-development?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○医療情報システムにおけるリスクマネジメントの実践的な手法|
 提供事業者ガイドラインのポイント解説
 https://www.nri-secure.co.jp/blog/medical-information-system-safety-guidelines?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○総務省「テレワークセキュリティガイドライン第5版」を解説|
 5分で分かる改訂のポイント
 https://www.nri-secure.co.jp/blog/explanation-of-telework-security-guidelines-5th-edition?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアの会社紹介動画、弊社コンサルタントのインタビューを掲載
 https://www.nri-secure.co.jp/company/message/
 https://www.nri-secure.co.jp/company/introductory_video

○NRIセキュアのBtoCサービス向け統合IAMソリューション「Uni-ID Libra」がシェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0614?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○NRIセキュア、英「CREST」のペネトレーションテストプロバイダに認定
 https://www.nri-secure.co.jp/news/2021/0531?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。
──────────────────────────
■■SANS NewsBites Vol.16 No.23
(原版: 2021年 6月8日、11日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年7月開催 SANSオンライントレーニング お申込締切間近です! 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

【お知らせ】
 下記2コースはお申込みが所定の人数に満たなかったため、開催を中止とさせて
 いただきました。
 ・SEC530 Defensible Security Architecture and Engineering
・SEC555 SIEM with Tactical Analytics

〇開催日:2021年6月28日(月)~7月3日(土) 6日間 〇お申込締切日:6月18日(金)
SEC401 Security Essentials Bootcamp Style <日本語>
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

〇開催日:2021年7月5日(月)~7月10日(土) 6日間 〇お申込締切日:6月25日(金)
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

〇トレーニング価格
 SEC401,SEC504 810,000円(税込 891,000円)
 上記を除く6コース 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ 豪州連邦警察、チャットアプリで集めたデータから数百人を逮捕 (2021.6.8)
FBIが「ANoM」チャットアプリを用いて犯罪者と通信することに成功した。本アプ
リはFBIが開発したもので、アプリ用に構成された携帯電話にインストールし、201
8年からブラックマーケットで配布していた。今週、世界中の法執行機関が連携し
、ANoMで収集した情報をもとに数百カ所を捜索して224人を逮捕、3.7トンの麻薬を
押収、20件の殺害予告の阻止に成功した。
- https://www.canberratimes.com.au/story/7287937/encrypted-app-handcuffs-criminal-networks-as-afp-swoops-on-local-links-to-global-drug-network/
- https://www.theregister.com/2021/06/08/operation_ironside_anom/
- https://www.zdnet.com/article/australias-encryption-laws-used-by-afp-in-countrys-most-significant-operation-in-policing-history/
- https://www.bbc.com/news/world-57394831

【編集者メモ】([Ullrich)
ついに「善良な」サプライチェーン攻撃が行われた。この大規模な作戦を実行した
関係者達を称えたい。しかし、エンドツーエンド(E2E)の暗号化は、ベンダーが約
束したことを実行したかどうかにかかっていることを忘れないように。
【編集者メモ】(Neely)
豪州では約4,000人の警察官が2,500万通のメッセージを処理し、525件の捜査令状
が発行された。ANoMアプリのユーザーの数は世界中で9,000人と推定されている。
法執行機関による国際協力が成功した事例だと言える。残念なことに、ゼロデイが
成功した時と同じように、これはANoMアプリの終焉を意味する。今回モニタリング
を中止して逮捕に踏み切った理由の1つが、今年3月に投稿されたANoMアプリの動作
を詳細に説明したブログ(削除済み)であり、バックドアを正しくFBIに帰属して
いなかった。
─────────────

◆ 米国司法省、Colonial Pipelineの身代金の一部を回収 (2021.6.7)
FBIは、Colonial Pipelineのランサムウェア首謀者に支払われた440万ドル(約4億8
,000万円)のビットコインのうち、230万ドル(約2億5,000万円)を回収した。Colonial
Pipelineは早期にFBIに通知したことで、特定の暗号通貨ウォレットの支払いを追
跡することができたという。FBIは、裁判書類を手助けにしてビットコインを押収し
た。
- https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-extortionists-darkside
- https://krebsonsecurity.com/2021/06/justice-dept-claws-back-2-3m-paid-by-colonial-pipeline-to-ransomware-gang/
- https://edition.cnn.com/2021/06/07/politics/colonial-pipeline-ransomware-recovered/index.html
- https://arstechnica.com/gadgets/2021/06/us-seizes-2-3-million-colonial-pipeline-paid-to-ransomware-attackers/
- https://www.bleepingcomputer.com/news/security/us-recovers-most-of-colonial-pipelines-44m-ransomware-payment/
- https://thehill.com/policy/cybersecurity/557185-us-recovers-millions-in-cryptocurrency-paid-to-colonial-pipeline-hackers
- https://www.forbes.com/sites/jackbrewster/2021/06/07/us-reportedly-recoups-millions-in-cryptocurrency-ransom-paid-to-colonial-pipeline-hackers/?sh=501be34f57d2

【編集者メモ】(Neely)
成功する保証はないが、FBIのようなグループと早期に協力することで、暗号通貨
取引を混乱させ、追跡することも可能である。全体的な解決策の一部に過ぎないが
、暗号通貨を簡単に処理してロンダリングする機能を停止することは、身代金の支
払いを阻止・停止するための一歩につながる。
【編集者メモ】(Spitzner)
事件が起こる「前」に、組織は法執行機関と積極的に信頼できるパートナーシップ
を築いておく必要がある。地元のFBIと四半期ごとに会食し、親交を深めておくと
良いだろう。これは文字通り、数百万ドルの見返りのある投資である。CEO詐欺の
ような金銭的攻撃に特に当てはまる。法執行機関に事件発生から72時間以内に報告
すれば、多くの場合盗まれた資金を取り戻すことができる。
【編集者メモ】(Ullrich)
FBIがどのように秘密鍵にアクセスしたかはまだ明らかではないが、本件は確かな
成功事例であり、法執行機関が資金の一部を回収できることを示している。犯罪者
にとっての痛手は金銭的な損失よりも、サプライチェーンで支払いができなくなり
、ランサムウェア攻撃者間の繊細な信頼関係が崩壊することである。
─────────────

◆ 攻撃者らがパッチ未適用のVMware vCenterとCloud Foundationソフトウェアを
攻撃 (2021.6.4 & 5 & 7)
攻撃者らが、パッチが適用されていないバージョンのVMware vCenter Serverおよ
びVMware Cloud Foundationソフトウェアを活発にスキャンしている。VMwareは重
要なリモートコード実行の脆弱性に対する修正プログラムを5月下旬にリリースし
たが、システムは依然としてパッチ適用されていない。
- https://us-cert.cisa.gov/ncas/current-activity/2021/06/04/unpatched-vmware-vcenter-software
- https://www.zdnet.com/article/patch-now-attackers-are-hunting-for-this-critical-vmware-vcentre-flaw/
- https://arstechnica.com/gadgets/2021/06/under-exploit-vmware-vulnerability-with-severity-rating-of-9-8-out-of-10/
- https://www.bleepingcomputer.com/news/security/attackers-are-scanning-for-vulnerable-vmware-servers-patch-now/
- https://www.cyberscoop.com/vmware-exploit-virtual-machine-cisa/
- https://thehackernews.com/2021/06/alert-critical-rce-bug-in-vmware.html
【編集者メモ】(Ullrich)
本攻撃を軽減するためにできることは3つある。1つは、vCenterがインターネット
にさらされていないか確認すること。2つ目は、可能であればvSAN Client Plugin
を無効にすること。3つ目は、パッチを当てることである。vSANなどのプラグイン
を無効にする方法については、VMware KB 83829を参照。
- https://kb.vmware.com/s/article/83829
【編集者メモ】(Neely)
この脆弱性の悪用には認証が必要ないため、認証ソリューションだけで保護するこ
とはできない。vCenterのアクセスを許可されたデバイスのみに制限するように。
また、パッチアップデートのプロセスにvCenterが含まれていることや、アップデ
ートが適用されていることを確認してもらいたい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「安全なモバイルアプリの利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
今や私たちの生活の一部ともなっているモバイルデバイスは、アプリによってコ
ミュニケーションだけではなく、トレーニングやゲームなど多様な使い方が可能
となっています。今月は、これらのモバイルアプリを安全に使用し、テクノロジ
ーを最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt0b21f8a239234eaa/60b66cbce8788d184c9f7102/ouch!_japanese_june_2021_securely_using_mobile_apps.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ JBS、攻撃によるデータ流出を防ぐため1,100万ドルの身代金を支払う
(2021.6.8 & 9 & 10)
食肉加工会社のJBSは先月末の攻撃を受け、ランサムウェア首謀者に1,100万ドル(
約12億円)を支払ったことを認めた。JBSはメディア向けの声明の中で、身代金を支
払った時点ではほとんどの施設が稼働していたとし、支払いを決定した理由として
、攻撃に関連する不測のリスクを軽減し、データ流出を防ぐためだと述べている。
Security Scorecardによると、JBSの攻撃は2021年2月の偵察から始まり、攻撃者は
3月1日から5月29日までにデータを流出させ、6月1日にJBS環境を暗号化したという

- https://jbsfoodsgroup.com/articles/jbs-usa-cyberattack-media-statement-june-9
- https://securityscorecard.com/blog/jbs-ransomware-attack-started-in-march
- https://www.theregister.com/2021/06/10/jbs_foods_pays_ransom/
- https://www.zdnet.com/article/ransomware-meat-firm-jbs-says-it-paid-out-11m-after-attack/
- https://threatpost.com/jbs-paid-11m/166767/
- https://www.bleepingcomputer.com/news/security/jbs-paid-11-million-to-revil-ransomware-225m-first-demanded/
- https://www.cyberscoop.com/jbs-ransom-11-million-cybercrime/

【編集者メモ】(Pescatore)
JBSとColonial Pipelineの侵害は、必須のセキュリティ衛生が欠如していたことや
身代金の支払いを決定したこと以外にいくつか共通点がある。1つは、長期間にわ
たる大量のデータ流出を検知できなかったこと。2つ目は、サービスの中断を最小
限に抑えるためのインシデント対処方法について、テスト済みのプロセスや計画が
なかったことだ。JBSはIT投資額・IT従業員数が業界平均を大幅に上回っていたに
もかかわらず、このような事態が発生した。脆弱性を最小化するためのITプロセス
と、脆弱性を緩和して対応するためのセキュリティスキル・計画・プロセスの両面
への投資が不足していることを示している。
【編集者メモ】(Neely)
検知能力が十分な基準を満たしているか確認してほしい。すべての拠点が同じレベ
ルで保護されているだろうか。攻撃者はJBSネットワークに3ヶ月間侵入していただ
けでなく、5TBのデータを流出させていた。 また、漏洩したパスワードを継続的に
監視し、発見した場合速やかに変更する措置をとっているか。予期せぬ接続や異常
なトラフィック量を確認しているか。境界保護装置やアクセス装置が更新され、安
全性が確保されているかなどを確認するように。また、インターネットに接続する
すべてのサービスにおいて多要素認証(MFA)が包括的に有効であるか確認し、定期
的なサードパーティによるセキュリティ体制の評価で、内部プロセスを強化しても
らいたい。
【編集者メモ】(Spitzner)
ものすごく大きな金額である。これほど利益が大きくなると、より攻撃に拍車がか
かるだろう。FBIの報告によると、2020年のBEC・CEO詐欺による被害額は18億ドル(
約2000億円)を超えているという。ランサムウェア攻撃は成功するとインフラが停
止するが、BEC攻撃だと停止しないため、あまり耳にしないだけである。
【編集者メモ】(Murray)
侵害を数時間から数日で検知する能力が必要である。脅しを受けて初めて侵害に気
が付くようではならない。
─────────────

◆ Fastly CDNの障害でインターネットの一部がオフラインに (2021.6.8 & 9)
6月8日(火)、コンテンツデリバリネットワーク(CDN)であるFastlyの障害によ
り、多くの主要ウェブサイトが一時利用できなくなった。Fastlyによると、この問
題はユーザーの設定変更によって引き起こされたソフトウェアのバグによるもので
、1時間以内に修正されたという。
- https://www.fastly.com/blog/summary-of-june-8-outage
- https://www.wired.com/story/fastly-cdn-internet-outages-2021/
- https://gizmodo.com/how-one-fastly-customer-broke-the-internet-1847061755
- https://www.zdnet.com/article/fastlys-global-outage-heres-what-went-wrong/
- https://www.govinfosecurity.com/so-fastly-global-outage-highlights-cloud-challenges-a-16844
- https://www.cnet.com/news/fastly-internet-outage-explained-how-one-customer-broke-amazon-reddit-and-half-the-web/

【編集者メモ】(Neely)
「今後より良いサービスを提供し、ミスをしない」という約束には、業務委託の
SLAほどの重みはない。SLAを締結する際、定義された測定可能なサービスレベルと
それに対応する金銭的なペナルティが含まれているか確認するように。障害は1分
以内に検知されたにもかかわらず、95%の復旧を達成するのに1時間以上かかって
しまった。外部への依存や相互に関連するシステムがあると、復旧までの時間がさ
らに長くなる。トラブルシューティング力を向上し、復旧時間を短縮するために、
設定と既知の依存関係を文書化するように。
【編集者メモ】(Ullrich)
クラウドプロバイダーの大切な役割の一つは、顧客を互いに隔離し、誤った顧客の
設定が他の顧客に影響を与えないようにすることである。Fastlyはすぐに根本的な
問題を改善することができたが、今回の障害が顧客の設定変更によって引き起こさ
れたという事実は好ましくない。この問題はFastlyのコードのバグによって引き起
こされたもので、罪のない一人のユーザーがシステムをダウンさせてしまった。
【編集者メモ】(Pescatore)
クラウドのSLAについて、またひとつ良い勉強になった。FastlyのSLAによれば、最
大で3時間の停止で、その時間(最大7時間)影響を受けたゴールドおよびエンター
プライズの顧客は、月々の料金に対して10%のクレジットを要求することができる
。多くの企業にとって、これはビジネスに支障をきたすほどのコストではない。イ
ンターネット接続全般を、電気と同等に考える必要がある。つまり、SLAのクレジ
ットも発生せず、障害発生時のコストもカバーできないような長時間の停電に備え
、バックアッププランを用意しておく必要がある。
【編集者メモ】(Murray)
注意しよう。Fastlyとその顧客は「エッジ」プロバイダーである。今回の障害は「
world wide web」に影響を与えたが、トランスポート層であるインターネットは意
図通りに機能した。
─────────────

◆ GitHub、シークレットスキャンにRubyGemsとPyPlを追加 (2021.6.8 & 9 & 10)
GitHubはシークレットスキャン機能にPyPlとRubyGemsを追加した。GitHubはブログ
記事で、「これらの『パッケージ・レジストリ・クレデンシャル』シークレットが
1つでも漏洩した場合、1つの製品どころか何千もの製品を危険にさらすことになる
」と指摘している。GitHubは2015年から、ユーザーのコードに含まれるトークンと
も呼ばれるシークレットをスキャンして失効させている。
- https://github.blog/2021-06-08-securing-open-source-supply-chain-scanning-package-registry-credentials/
- https://www.bleepingcomputer.com/news/security/github-now-scans-for-accidentally-exposed-pypi-rubygems-secrets/
- https://www.securityweek.com/github-starts-scanning-exposed-package-registry-credentials

【編集者メモ】(Ullrich)
オープンソースエコシステムの安全確保に貢献しているGitHubに感謝。多くのプロ
ジェクトがGitHubを利用しているため、このような変更は役立つ。
【編集者メモ】(Pescatore)
GitHubは、コードテストツールや管理の行き届いたバグバウンティプログラムなど
、ボトムアップ型のセキュリティ機能やサービスを長年にわたって充実させてきた
。2018年にMicrosoftがGitHubを買収したが、そのことでマイナスの影響はなかっ
たようだ。レストランから農場までのサプライチェーンのセキュリティと同じく、
ソフトウェアにおけるサプライチェーンのセキュリティについて唯一のトップダウ
ンの方法など存在しない。
─────────────

◆ Microsoft火曜日のパッチ (2021.6.8 & 9)
6月8日(火)、Microsoftは50件のセキュリティ問題の修正プログラムを発行した
。このうちMicrosoft DWM Core Library、Windows NTFS、Microsoft Enhanced Cryptographic
Providerに存在する特権昇格の脆弱性、Windows Kernelに存在する情報漏えいの
脆弱性、Windows MSHTMLプラットフォームに存在するリモートコード実行の脆弱性
の6つの欠陥が、活発に悪用されているという。
- https://msrc.microsoft.com/update-guide/en-us
- https://isc.sans.edu/forums/diary/Microsoft+June+2021+Patch+Tuesday/27506/
- https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/
- https://www.theregister.com/2021/06/09/june_patch_tuesday/
- https://www.scmagazine.com/home/security-news/vulnerabilities/microsoft-fixes-50-vulnerabilities-for-june-but-patch-first-the-six-exploited-in-the-wild/
- https://www.zdnet.com/article/microsoft-june-2021-patch-tuesday-50-vulnerabilities-patched-including-six-zero-days-exploited-in-the-wild/

【編集者メモ】(Ullrich)
今回の火曜日のパッチはおそらく「ほとんど無害」という表現が最も適切だろう。
すでに悪用されている脆弱性がいくつか含まれるが、ほとんど特権昇格の脆弱性で
ある。
【編集者メモ】(Neely)
活発に悪用されているものも含め、ゼロデイ攻撃のパッチを当てることが一般的に
なっている。現在の傾向として、特権昇格の脆弱性(CVE-2021-31956、CVE-2021-3
3639、CVE-2021-31201、CVE-2021-31199)は、CVE-2010-33742のようなRCEの脆弱
性と同じくらい重大である。なぜなら、攻撃者が最初の足場を得た後に特権を昇格
させる方法が増えるからである。残念なことに、Colonial PipelineやJBS攻撃に見
られるように、最初に侵入するためのハードルは低い。セキュリティベースライン
の適切な更新と適用で、ハードルを上げよう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼6月22日(火)
 電子決済セキュリティ対策ウェビナー
 ~対策のカギはリスク評価と診断にあり~
 https://www.nri-secure.co.jp/seminar/2021/payment0622?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月30日(水) NEW!
 Netskope導入事例に学ぶ!クラウドシフトを加速するセキュリティ
 https://www.nri-secure.co.jp/seminar/2021/netskope0630?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月29日(火)
 失敗しないゼロトラスト実装ウェビナー
 ~実装計画・エンドポイントセキュリティ編~
 https://www.nri-secure.co.jp/seminar/2021/zerotrust0629?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼6月25日(金)
 CISSPチャレンジセミナー
 「組織と実務者を繋ぐCISOを育成するために必要な考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0625?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼7月 5日(月) NEW!
 デジタル空間での新たな価値提供に向けた顧客ID・アクセス管理(CIAM)とは
 https://www.nri-secure.co.jp/seminar/2021/ciam0705?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

▼7月 8日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0609?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月~7月
 SANS Cyber Defence Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ人材の育成方法|今求められる人材像と必要なトレーニング
 https://www.nri-secure.co.jp/blog/security-human-resource-development?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○医療情報システムにおけるリスクマネジメントの実践的な手法|
 提供事業者ガイドラインのポイント解説
 https://www.nri-secure.co.jp/blog/medical-information-system-safety-guidelines?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○総務省「テレワークセキュリティガイドライン第5版」を解説|
 5分で分かる改訂のポイント
 https://www.nri-secure.co.jp/blog/explanation-of-telework-security-guidelines-5th-edition?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアの会社紹介動画、弊社コンサルタントのインタビューを掲載
 https://www.nri-secure.co.jp/company/message/
 https://www.nri-secure.co.jp/company/introductory_video

○NRIセキュアのBtoCサービス向け統合IAMソリューション「Uni-ID Libra」がシェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0614?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

○NRIセキュア、英「CREST」のペネトレーションテストプロバイダに認定
 https://www.nri-secure.co.jp/news/2021/0531?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210616sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。


他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。