ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.24 2021.06.23 発行

更新日 2021. 06. 23

──────────────────────────
■■SANS NewsBites Vol.16 No.24
(原版: 2021年 6月15日、18日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年7月開催 SANSオンライントレーニング お申込締切間近です! 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

【お知らせ】
 下記2コースは参加者が僅少のため、開催を中止とさせていただきました。
 ・SEC530 Defensible Security Architecture and Engineering
・SEC555 SIEM with Tactical Analytics

〇開催日:2021年7月5日(月)~7月10日(土) 6日間 〇お申込締切日:6月25日(金)
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

〇トレーニング価格
 SEC504 810,000円(税込 891,000円)
 SEC560,FOR508 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年9月開催 豪州共催!SANSオンライントレーニング お申込受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 参加者が僅少の場合は、同時通訳なしでの開催に変更となる場合があります。
 その場合はお申込み後においてもキャンセル料なしで、キャンセルを承ります。
 同時通訳の有無は、開催の約3週間前(2021年8月13日頃)に決定いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 891,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Linux Polkit特権の脆弱性悪用で、Rootシェルを取得できると判明
(2021.6.10 & 11)
多くのLinuxシステムにデフォルトでインストールされているpolkitシステムサー
ビスに特権昇格の脆弱性があり、6月3日に修正プログラムがリリースされた。この
脆弱性は7年前のコミットから存在し、polkit v.0.113で出荷されたもの。発見し
た研究者は、「驚くほど簡単に悪用できる」と述べる。
- https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
- https://www.theregister.com/2021/06/11/linux_polkit_package_patched/
- https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
- https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html

【編集者メモ】(Neely)
修正は、RHEL 8、Fedora 21(またはそれ以降)、Debian Bullseye、およびUbuntu
20.04などに適用される。Linuxディストリビューションの適否を確認してほしい。
Polkitは、明示的な許可が必要なコマンドと単純に実行されるコマンドがあるsudo
のようなものと考えよう。単純なコマンドを使用するこの脆弱性を悪用するには、
適切なタイミングでコマンドを中断し、脆弱なコードを起動する必要がある。対策
として今すぐ影響を受けたシステム、特にインターネットに接続されたLinuxシス
テムにパッチを当てるように。
【編集者メモ】(Ullrich)
systemdは「セキュリティの悪夢」という評判をさらに裏付けた。しかし、Polkit
はsudoに取って代わるものであり、それ自体が不安定な歴史を持っていることを忘
れてはいけない。昇格した特権を柔軟に割り当てられるようにするのは簡単ではな
い。使っているLinuxディストリビューションを適宜アップデートするように。
─────────────

◆ ジョージア医療センターサイバー攻撃、サイバーセキュリティCOOを起訴
(2021.6.8 & 11)
米国司法省(DoJ)が医療分野に特化したネットワークセキュリティ企業Securolytics
の最高執行責任者(COO)兼共同設立者であるVikas Singla氏を、保護されたコン
ピューターに意図的に損害を与えた複数の罪と、保護されたコンピューターから情
報を窃盗した罪で起訴した。起訴状によると、Singla氏は2018年に現在ノースサイ
ドホスピタルシステムとして知られるグウィネットメディカルセンターにサイバー
攻撃を行ったとされ、この攻撃により施設の電話システムとプリンターネットワー
クを破壊し、デジタル装置から情報を窃取したという。
- https://www.justice.gov/opa/pr/chief-operating-officer-network-security-company-charged-cyberattack-medical-center
- https://www.documentcloud.org/documents/20806776-1_2021-06-08_singla_indictment_redacted_0-1
- https://www.scmagazine.com/home/health-care/security-company-exec-and-founder-charged-with-facilitating-cyber-attack-on-georgia-hospital/
- https://www.zdnet.com/article/doj-charges-cybersecurity-official-for-attack-on-georgia-hospital/
- https://www.bleepingcomputer.com/news/security/network-security-firm-coo-charged-with-medical-center-cyberattack/
- https://healthitsecurity.com/news/it-security-company-coo-charged-with-medical-center-cyberattack
- https://www.govinfosecurity.com/security-firm-coo-charged-in-attack-on-medical-center-a-16866

【編集者メモ】(Pescatore)
難しい事件である。Securolyticsは設立5年目、知名度も経験値も高い企業であり
、地元の投資家もいる。第三者にネットワークやシステムのアクセス権を与えた場
合、その第三者がどれほど信頼できる人物であっても、契約終了時に認証情報やパ
スワードを削除すべきである。また、IPアドレスを持ついかなる「もの」も潜在的
な危険要素だということを忘れずに。
【編集者メモ】(Neely)
本件はサードパーティのサービスプロバイダーによる内部脅威のケースだろう。自
社の内部脅威を心配するだけでなく、サードパーティのプロバイダーにどのような
アクセスを提供しているか、内部脅威に対処するプロバイダーがどのようにスタッ
フを審査しているか理解する必要がある。また、サービスプロバイダーが使用する
すべての資格情報まで管理が及んでいるか確認してほしい。最後に、ネットワーク
のトポロジーやシステム情報など、共有するデータの機密性を考慮し、問題が発生
した場合の十分な救済措置が契約に含まれているか確認してほしい。契約解除のプ
ロセスが文書化され、古いアクセス経路を残さないためのプロセスが守られている
かも確認すべきである。
─────────────

◆ SolarMarker RAT、SEOポイズニングで拡散中 (2021.6.14)
SolarMarkerはデータやアクセス認証情報を盗むリモートアクセス型トロイの木馬(
RAT)である。Microsoftによると、攻撃者がSolarMarkerを広めるために検索エンジ
ン最適化のキーワードを盛り込んだPDF文書を使用してユーザーを騙し、悪質なウ
ェブサイトを閲覧させているという。
- https://twitter.com/MsftSecIntel/status/1403461398810685440
- https://www.bleepingcomputer.com/news/security/microsoft-seo-poisoning-used-to-backdoor-targets-with-malware/
- https://www.zdnet.com/article/this-data-and-password-stealing-malware-is-spreading-in-an-unusual-way/

【編集者メモ】(Neely)
ユーザーが探している情報を装った文書を、ユーザーに開かせないようにするのは
難しい。それでもユーザーにこの手口を周知し、情報を得るためにたくさんの文書
を読み込むよう促された場合は注意するよう訓練することならできる。この種の攻
撃を防ぐには、悪質なサイトのフィルタリングなど、エンドポイントの保護が重要
である。
【編集者メモ】(Murray)
悪質なコードの配布経路を理解することの方が、そのコードの機能を知ることより
も役に立つ。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「安全なモバイルアプリの利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
今や私たちの生活の一部ともなっているモバイルデバイスは、アプリによってコ
ミュニケーションだけではなく、トレーニングやゲームなど多様な使い方が可能
となっています。今月は、これらのモバイルアプリを安全に使用し、テクノロジ
ーを最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt0b21f8a239234eaa/60b66cbce8788d184c9f7102/ouch!_japanese_june_2021_securely_using_mobile_apps.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ボルチモア郡公立学校ランサムウェア復旧に高額の費用 (2021.6.16)
地元のテレビ局が入手した情報によると、ボルチモア群(メリーランド州)の公立
学校が2020年11月に発生したランサムウェア攻撃の復旧に、すでに800万ドル以上
を費やしたという。本事件により11万5,000人の学生が、1週間にわたり遠隔授業に
アクセスできなくなった。発生した費用のうち200万ドルは学校システムの保険で
カバーされた。
- https://www.theregister.com/2021/06/16/baltimore_ryuk_ransomware_dollars_8_1m_recovery_cost/

【編集者メモ】(Pescatore)
このインシデントは2019年に発生したボルチモア市の一件とは別ものである。イン
シデントの原因について詳細は公表されていないが、再利用可能なパスワードを得
るフィッシング攻撃から始まった可能性が高い。つまり、Duo(Presidio)の多要
素認証にかかった9,180ドルの費用は、もしも攻撃の「前」に使っていれば、非常
に良いROIとなったはずだと言える。さらに、Dell/Carbon Blackの「Windowsセキ
ュリティソフトウェア」にかかった74万3,500ドルを加えても、この2つを事前に行
った場合の想定コストは、Krollにフォレンジック調査とトリアージのために支払
った86万ドルよりも少なく、支払った保険金額を差し引いてもインシデントで発生
した600万ドル以上のコストより大幅に少なかったはずとみられる。
【編集者メモ】(Neely)
セキュリティ対策を提案する際には、回収コストを考慮してほしい。個人情報が流
出した場合は、個人情報保護を提供しなければならないことも忘れずに。資金を確
保したら、部分的な解決策で終わらせることなく、完全に実行することが肝心だ。
【編集者メモ】(Spitzner)
サイバー犯罪者が小学校や病院、非営利団体、小さな商店など、あらゆる人を標的
にして攻撃を仕掛けてくることがよくわかるケースである。こういった組織はラン
サムウェアの被害が致命傷となり、営業活動を継続できなくなる可能性がある。
─────────────

◆ 数千台のVMware vCenter Server、未パッチが判明 (2021.5.25 & 6.15)
Trustwaveの研究者が、パッチが未適用のVMware vCenter Serverが何千ものインス
タンスで公開されていると公表した。VMwareは5月下旬に、vCenter Serverの欠陥
に対する修正プログラムを公開した。この欠陥を悪用し、脆弱なシステムを制御す
ることが可能だという。
- https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/thousands-of-vulnerable-vmware-vcenter-servers-still-publicly-exposed-cve-2021-21985-cve-2021-21986/
- https://www.vmware.com/security/advisories/VMSA-2021-0010.html
- https://beta.darkreading.com/vulnerabilities-threats/thousands-of-vmware-vcenter-servers-remain-open-to-attack-over-the-internet
- https://www.zdnet.com/article/critical-remote-code-execution-flaw-in-thousands-of-vmware-vcenter-servers-remains-unpatched/

【編集者メモ】(Ullrich)
パッチはまだ当てられていないかもしれないが、どちらにしろ、ほぼ確実に悪用さ
れていると考えた方が良い。パッチが適用されていないシステムを見つけたら、侵
害がないかチェックするように。
【編集者メモ】(Pescatore)
同じくらい深刻なExchangeやPulse Secureの欠陥でも見られたように、IT部門が在
宅勤務の管理や、これからある程度オフィスへ運用を戻す作業に集中している間、
本件で攻撃の対象となった欠陥に対するIT部門のパッチ適用のパフォーマンスが低
下している。現実的な策として、多くの組織で回避策や緩和策、監視の強化が必要
とされる。パッチ漏れを指摘するトラブルチケットを増やしても、解決策とはなら
ない。
【編集者メモ】(Neely)
まだパッチを当てていない場合は、今すぐVCenterサービスを隔離するように。一
息ついてから、アップデート計画を策定しよう。やるなら今である。
─────────────

◆ サプライチェーンセキュリティのためのGoogle SLSAフレームワーク
(2021.6.17 & 18)
GoogleのSupply chain Levels for Software Artifacts(SLSA)フレームワークは
、「ソフトウェアのサプライチェーン全体でソフトウェアアーティファクトの整合
性を確保する 」ことを目的としている。SLSAは、Googleの内部コードレビュープ
ロセス「Binary Authorization for Borg」に着想を得ている。
- https://security.googleblog.com/2021/06/introducing-slsa-end-to-end-framework.html
- https://cloud.google.com/security/binary-authorization-for-borg
- https://github.com/slsa-framework/slsa
- https://beta.darkreading.com/application-security/google-launches-slsa-a-new-framework-for-supply-chain-integrity
- https://www.zdnet.com/article/open-source-security-google-has-a-new-plan-to-stop-software-supply-chain-attacks/
- https://www.theregister.com/2021/06/18/google_slsa_supply_chain_rust/

【編集者メモ】(Pescatore)
SLSAはコードレビュー、テスト、認証、ポリシー定義など、マルチレベルで考え抜
かれたフレームワークである。組織がアプリ開発プロセスを新たに構築し、DevOps
のような新しい方法論に移行する際、これらの概念をプロセスや使用するツールに
組み込む機会となる。
【編集者メモ】(Murray)
本取り組みについては、Googleに拍手を送りたい。適切に構造化されたコードは、
レビューの効率が良い。あまりにも多くの製品コードが構造化もレビューもされて
いない。レビューが機能していれば、パッチにこれほど多くの費用をかけなくて良
いはずである。コードレビューを少しでも効果的にするために、サプライヤーは配
布したものに責任を持つべきである。
─────────────

◆ Apple、旧iOSデバイス向けの緊急アップデートを公開 (2021.6.14 & 15 & 16)
Appleは「活発に悪用された可能性のある」2つの欠陥を含む、3つの脆弱性を修正
したiOS 12.5.4をリリースした。メモリ破壊の欠陥とuse-after-freeの問題を含む
2つのゼロデイは、SafariブラウザのWebKitエンジンに影響を与える。今年に入っ
てからAppleがパッチを適用したゼロデイ脆弱性は、今回で8件目と9件目となる。
- https://support.apple.com/en-us/HT212548
- https://www.bleepingcomputer.com/news/security/apple-fixes-ninth-zero-day-bug-exploited-in-the-wild-this-year/
- https://www.zdnet.com/article/apple-releases-emergency-update-for-older-iphones-and-ipads/
- https://threatpost.com/apple-patch-safari-active-attack/166922/

【編集者メモ】(Neely)
今秋にはiOS 15のリリースが予定されているため、AppleはiOS 12のアップデート
をそう長くは提供しないであろうとみられる。アップデートを適用する間にも、今
のデバイスに置き換える計画に着手するように。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼6月25日(金)
 CISSPチャレンジセミナー
 「組織と実務者を繋ぐCISOを育成するために必要な考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0625?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

▼6月29日(火)
 失敗しないゼロトラスト実装ウェビナー
 ~実装計画・エンドポイントセキュリティ編~
 https://www.nri-secure.co.jp/seminar/2021/zerotrust0629?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

▼6月30日(水)
 Netskope導入事例に学ぶ!クラウドシフトを加速するセキュリティ
 https://www.nri-secure.co.jp/seminar/2021/netskope0630?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

▼7月 5日(月)
 デジタル空間での新たな価値提供に向けた顧客ID・アクセス管理(CIAM)とは
 https://www.nri-secure.co.jp/seminar/2021/ciam0705?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

▼7月 8日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0609?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇7月
 SANS Cyber Defence Japan 2021 - Live Online
 <SEC504><SEC560><FOR508>
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○次世代リモートアクセスの実現方法|ゼロトラストによる脱VPNへの道筋
 https://www.nri-secure.co.jp/blog/zero-trust-and-remote-access?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

○セキュリティ人材の育成方法|今求められる人材像と必要なトレーニング
 https://www.nri-secure.co.jp/blog/security-human-resource-development?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

○医療情報システムにおけるリスクマネジメントの実践的な手法|
 提供事業者ガイドラインのポイント解説
 https://www.nri-secure.co.jp/blog/medical-information-system-safety-guidelines?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、クレジットカードのPINコードを扱う事業者向けに、
 国際的なセキュリティ基準への準拠支援/審査サービスを開始
 https://www.nri-secure.co.jp/news/2021/0623?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

○NRIセキュアの特権ID管理ソリューション「SecureCube Access Check」が
 シェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0618?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

○NRIセキュアのBtoCサービス向け統合IAMソリューション「Uni-ID Libra」が
 シェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0614?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

○NRIセキュアの会社紹介動画、弊社コンサルタントのインタビューを掲載
 https://www.nri-secure.co.jp/company/message/
 https://www.nri-secure.co.jp/company/introductory_video

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210623sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。