ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.27 2021.07.14 発行

更新日 2021. 07. 14

──────────────────────────
■■SANS NewsBites Vol.16 No.27
(原版: 2021年 7月6日、9日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年9月開催 豪州共催!SANSオンライントレーニング お申込受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 参加者が僅少の場合は、同時通訳なしでの開催に変更となる場合があります。
 その場合はお申込み後においてもキャンセル料なしで、キャンセルを承ります。
 同時通訳の有無は、開催の約3週間前(2021年8月13日頃)に決定いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Kaseyaサプライチェーン攻撃、数百の組織に影響 (2021.7.4 & 5 & 6)
7月2日(金)、攻撃者はKaseyaのアップデートメカニズムの脆弱性を悪用し、ITサ
ービス会社の顧客にランサムウェア「REvil」を送りつけた。Kaseyaはマネージド
サービスプロバイダ(MSP)向けにソフトウェアを開発しており、影響は数千までは
いかなくとも数百の組織に及ぶ可能性があるという。スウェーデンのスーパーマー
ケットチェーン店であるCoopはPOSシステムが影響を受け、数百の店舗を2日間閉鎖
した。攻撃者は7,000万ドル(約77億円)の身代金を要求している。Kaseyaは、7月6
日火曜日の午後にSaaSの復旧を試みるという。
- https://news.sophos.com/en-us/2021/07/04/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses/
- https://www.theregister.com/2021/07/06/kaseya_update/
- https://www.zdnet.com/article/kaseya-ransomware-attack-us-launches-investigation-as-gang-demands-giant-70-million-payment/
- https://www.scmagazine.com/kaseya-cyberattack/kaseya-wont-release-on-prem-patch-before-saas-restoration-starts/
- https://www.wired.com/story/revil-ransomware-supply-chain-technique/
- https://threatpost.com/kaseya-attack-fallout/167541/
- https://www.bleepingcomputer.com/news/security/cisa-fbi-share-guidance-for-victims-of-kaseya-ransomware-attack/

【編集者メモ】(Ullrich)
ランサムウェアの攻撃者は、最近マネージドサービスプロバイダ(MSP)をよく攻撃
している。MSPを攻撃するのは、複数の組織の信頼できるアクセスを入手でき、よ
り大きな打撃を与えられるからである。今回、REvilはMSPが使用するソフトウェア
を同時に悪用することで「さらに上の段階」に進めた。この攻撃の全容が明らかに
なるにはまだ数日かかると思われ、多くの人にとって長い連休から復帰直後、気が
滅入る事態かもしれない。この攻撃の影響を受けていない人は、今週の半日を使っ
て、同様の攻撃が自社ネットワークにどのような影響を及ぼすかブレインストーミ
ングしよう。どのサプライヤーがネットワークにアクセスしているか。どのソフト
ウェアをネットワークの管理に使用しているか。更新後のソフトウェアの完全性を
どのように確保しているか。また、ソフトウェアをマルウェア対策のスキャンから
除外しないように。ソフトウェアに壊されるよりは、ソフトウェアが壊れた方が良
い場合もある。
【編集者メモ】(Neely)
MSPはITシステムに対し潜在的な機密アクセス権を持ち、ビジネスをサポートしや
すいツールを彼ら側で選んで使用している。アクセス権を設定する際、使用するツ
ールのセキュリティやアカウントに付与される権限の範囲を確認したはずだと思う
が、範囲の変更を監視しているか。ツールが故障したら検知できるか。ツールをオ
フにしたら何が起こるかを考えたか。KaseyaはオンプレミスのVSAユーザーに、パ
ッチがデプロイされるまでシステムをオフにするよう忠告している。パッチはSaaS
サービスが復旧してから24時間後にリリースされる予定だという。利用された欠陥
は、サプライチェーン攻撃ではなくゼロデイ脆弱性のようである。
【編集者メモ】(Honan)
ランサムウェア攻撃者がフィッシングメールから、多くのベンダーのサプライチェ
ーンに侵入する方法に戦術を変えたことで、懸念が広がっている。現代のビジネス
はサードパーティベンダーやその下のサプライヤーに依存していることを考えると
、サードパーティのリスク管理用チェックリスト作成以上の取り組みが必要だろう
。環境にツールやシステムを導入するベンダーはさらに精査し、適切な管理を行う
必要がある。特に、多くの許可や管理者アクセスを必要とするソフトウェアや、Kaseya
のケースのようなアンチウィルスソフトウェアから除外されるソフトウェアに注意
してほしい。
【編集者メモ】(Pescatore)
Kaseyaのマーケットシェアはクライアントマネジメント市場では比較的小さいが、
(システムマネジメントやSolar Windsのように)攻撃者は1つの侵害で多くのアクセ
スが手に入るだけでなく、同じアクセスで多くのターゲットを狙えるような製品分
野を狙っている。Kaseya VSAの大規模な競合他社に、BMC、CA、IBM Big Fix、ManageEngine
がある。これらを使用している人は異変にすぐに気づけるように、また侵害されシ
ャットダウンしなければならない場合の復旧プランをテストするために、本件を教
訓にしてほしい。
【編集者メモ】(Spitzner)
サイバー犯罪は非常に大胆になってきている。大企業を攻撃して身代金を要求する
だけでなく、報復するためのリソースを持たない国家を身代金目的で攻撃するよう
になるのではないか。
【編集者メモ】(Murray)
非常に危険である。ただ、このような攻撃に十分対抗できるサプライチェーンを十
分に把握できることはほとんどない。サプライヤーがサプライチェーンの深層にい
ればいるほど、潜在的な被害は大きくなる。我々はサプライヤーに、販売したもの
や提供したサービスに対する説明責任を求めなければならない。説明責任には、迅
速な救済措置だけでなく損害賠償も含まれる。
─────────────

◆ 新しいACHネットワークデータセキュリティ規則 (2021.6.30)
全米自動決済協会(NACHA)は、ACH取引に関する新しいセキュリティルールを導入
した。デジタル金融取引を処理する組織は、電子的に保存された預金データを読め
なくする必要があるという。この新ルールは6月30日(水)に発効し、年間600万件
以上のACH取引を処理する企業に適用される。年間200万件以上の取引を処理する事
業体は、2022年6月30日から規則対象になる。
- https://www.nacha.org/rules/supplementing-data-security-requirements-phase-1
- https://www.zdnet.com/article/new-data-security-rules-instituted-for-us-payment-processing-system/

【編集者メモ】(Pescatore)
本件は2020年から延期されていたもので、NACHAが実現に漕ぎつけたのは良いこと
だ。暗号化は必須ではないが(トランケーション、トークン化、削除は必須)、こ
れにより永続的なデータ暗号化ソリューションが促進されるようになるため、良い
動きだ。
【編集者メモ】(Neely)
2020年は約62兆ドル(約6800兆円)のACH決済が約270億件あった。2021年の第1四半
期は17.3兆ドル(約1900兆円)が処理されている。よく取られるアプローチの1つは
、トークン化を使用し、特に口座番号やルーティング番号などのデータを読めない
ようにすることである。トークン化はApple、Google、Samsungの決済システムでも
採用されている。新しい規制ではパスワードだけでは十分ではなく、ディスク全体
の暗号化のために所定の物理的なセキュリティ対策が必要である。
【編集者メモ】(Murray)
企業を横断するアプリケーションの使用には責任が伴う。幸いなことに、今回の規
制は我々が本来やるべきことだけが対象となっている。
─────────────

◆ PrintNightmare、すべてのバージョンのWindowsに影響 (2021.6.30 & 7.2 & 5)
Windowsの印刷スプーラーに存在するリモートコード実行の脆弱性が悪用されてい
る。この脆弱性は先週、すでにMicrosoftが修正プログラムを発行したと勘違いし
た研究者らが、誤って概念実証コード(PoC)を公開した際に漏洩したという。Microsoft
は「この脆弱性を含むコードはすべてのWindowsのバージョンに存在する」と認め
ており、パッチ作成に取り組んでいる。また、修正プログラムが利用可能になるま
で印刷スプーラーを無効にするか、受信リモート印刷を無効にすることを推奨して
いる。
- https://www.vice.com/en/article/akgj5z/microsoft-tries-fails-to-patch-critical-windows-vulnerability-chaos-ensues
- https://www.zdnet.com/article/microsoft-adds-second-cve-for-printnightmare-remote-code-execution/
- https://www.bleepingcomputer.com/news/security/microsoft-shares-mitigations-for-windows-printnightmare-zero-day-bug/
- https://beta.darkreading.com/endpoint/microsoft-issues-new-cve-for-printnightmare-flaw
- https://threatpost.com/cisa-mitigation-printnightmare-bug/167515/
- https://www.theverge.com/2021/7/2/22560435/microsoft-printnightmare-windows-print-spooler-service-vulnerability-exploit-0-day

【編集者メモ】(Ullrich)
ネットワークと環境を守るために、印刷スプーラーをオフにするように。残念なが
ら、悪用から身を守るための最善の方法は、印刷を無効にする他ない。いくつかの
他の方法も提案されているが(プリンタドライバを保存するディレクトリのパーミ
ッションを制限するなど)、完全にシステムを保護できるか明らかではない。ドメ
インコントローラーのような価値の高い資産については、当然印刷をオフにすべき
だ。侵害には有効なユーザー認証情報が必要であり、今後数年間は横移動や特権昇
格の手法として選ばれる可能性が高い。
【編集者メモ】(Neely)
グループポリシーオブジェクト(GPO)でプリントサービスを無効にし、決められた
プリントサーバーのみを許可することで、再有効化のリスクを最小限に抑えてもら
いたい。ドメインコントローラーをプリントサーバーとして使用しないこと。印刷
スプーラーはデフォルトで有効である。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 6月号「安全なモバイルアプリの利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
今や私たちの生活の一部ともなっているモバイルデバイスは、アプリによってコ
ミュニケーションだけではなく、トレーニングやゲームなど多様な使い方が可能
となっています。今月は、これらのモバイルアプリを安全に使用し、テクノロジ
ーを最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内
の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt0b21f8a239234eaa/60b66cbce8788d184c9f7102/ouch!_japanese_june_2021_securely_using_mobile_apps.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Kaseya、7月11日(日)までにVSA SaaSおよびオンプレミスのアップデートを準備
(2021.7.7)
Kaseyaは、VSAソフトウェアのSaaSバージョンとオンプレミスバージョンの両方に
パッチを当てる作業を続けている。攻撃者らは約60社のKaseyaオンプレミスの顧客
を感染させ、約1,500社の顧客のクライアントをランサムウェア「REvil」に感染さ
せた。Kaseyaは7月11日(日)午後4時(米国東部標準時)までにSaaSおよびオンプレミ
スのVSAソフトウェアにパッチを提供する予定である。KaseyaはオンプレミスVSAユ
ーザー向けに、「重要なセキュリティ修正を含むVSAリリースパッチを受け取るた
めに、VSAサーバを確実に準備する」ためのスタートアップ準備ガイドをリリース
した。
- https://www.govinfosecurity.com/kaseya-announces-new-service-restoration-date-a-17008
- https://www.scmagazine.com/kaseya-cyberattack/kaseya-offers-pre-patch-instructions-for-on-prem-vsa-customers/
- https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993)/

【編集者メモ】(Ullrich)
偽のアップデートが出回っているので注意してほしい。偽のアップデートは欠陥を
修正するのではなく、バックドアをインストールしようとする。配布された検出ツ
ール、パッチ、保護ツールに注意し、ファイルの整合性だけでなくソースも必ず確
認するように。
【編集者メモ】(Neely)
上記Kaseyaの記事に、オンプレミスサーバーの隔離や提供されたIOCのチェックな
ど、パッチ準備のためにすべきことが説明されている。またFireEyeとの協力によ
り、VSAサーバ用の補完的なエンドポイントセキュリティエージェントが提供され
ている。
─────────────

◆ PrintNightmareの緊急修正プログラム、迂回が可能 (2021.7.7)
Microsoftは、PrintNightmareとして知られるWindows印刷スプーラーの重大な脆弱
性に対処する緊急パッチを公開したが、このパッチは不十分であった。Microsoft
がパッチをリリースした数時間後、研究者らがパッチを迂回できることを実証した

- https://arstechnica.com/gadgets/2021/07/microsofts-emergency-patch-fails-to-fix-critical-printnightmare-vulnerability/
- https://www.theregister.com/2021/07/07/printnightmare_fix_fail/
- https://www.bleepingcomputer.com/news/microsoft/microsofts-incomplete-printnightmare-patch-fails-to-fix-vulnerability/

【編集者メモ】(Ullrich)
Windowsは、プリンタドライバをシステムとして実行する際のアーキテクチャ上の
問題を抱える。このリスクを軽減する唯一の方法は、管理者のみにプリンタドライ
バのインストールを許可することである。最新のパッチではこのオプションが提供
されているため、有効化する必要がある。
【編集者メモ】(Neely)
多くの企業のようにすでにパッチを適用している場合は、レジストリ値「RestrictDriverInstallationToAdministrators
」を有効にし、管理者のみにプリンタドライバのインストールを許可するように。
エンドユーザーがエンドポイントで管理者権限を使って操作している場合は、ユー
ザーアカウント制御(UAC)が常に認証情報を求める設定になっているか確認し、不
用意なインストールを遅らせるように。その他のUAC設定はこれまでバイパスオプ
ションがあったため、効果が低下していた。広く展開する前に、設定をテストして
もらいたい。
─────────────

◆ サイバー保険会社のランサムウェア攻撃対応 (2021.7.6)
保険業界がランサムウェア攻撃の対応を進めている。6月に、大手サイバー保険会
社7社のコンソーシアムがCyberAcuViewを設立した。サイバー関連のデータをまと
めて分析し、保険契約者への価値とサービスを向上させ、サイバー保険市場の競争
力の向上に貢献するという。また、今月初めに米国公認会計士協会(APCIA)が「サ
イバー犯罪・ランサムウェアに関する指針」を発表している。
- https://www.cyberscoop.com/cyberacuview-apcia-cyber-insurance-ransomware/
- https://cyberacuview.com/press-release-june-2021/

【編集者メモ】(Pescatore)
長い目で見れば、CyberAcuViewのような取り組みは、CISのCritical Security controls
のように意味のある基準に基づくことで「本質的なセキュリティ衛生」に関する保
険会社の要件を標準化し、良い影響を与える可能性がある。しかし、心に留めてお
くべきことが2つある。1つ目は、早くても2023年より早くに意味のある影響はない
と思われる点。2つ目は、長期的にも短期的にも、サイバー保険に入ったとしても
企業や顧客のデータやサービスを守るためにすべきことが減るわけではない点であ
る。
【編集者メモ】(Honan)
これを読んで、「馬が駆け出してから納屋の扉を閉める(後の祭り)」という言葉が
頭に浮かぶ。サイバー保険会社は攻撃を受けた顧客のために身代金の支払いを優先
したことで、ランサムウェア攻撃の増加を助長したという主張がある。また、サイ
バーセキュリティには多くの複雑な課題があり、サイバー保険のようなビジネスス
ポンサーにとって魅力的に見える単純なソリューションが期待通りに機能せず、長
期的には深刻な影響を及ぼす可能性があることも示されている。
【編集者メモ】(Neely)
サイバー保険会社はランサムウェアの支払い交渉に応じ、結果的に支払いがほぼ確
実な状態になっていた。その結果、昨年の保険料の上昇率は20%だったのに対し、
保険金の請求は39%まで上昇し、保険会社は財政的に維持できない状態になってし
まった。幸いなことに、保険会社はリスク軽減を強化してこの流れを止める指針を
発表し、CyberAcuViewのような提携を組まざるを得なくなっている。
【編集者メモ】([Murray)
保険とはリスクを保険会社に割り当てることであり、発生率が低く、影響が大きく
、軽減が困難なものに使用されるべきである。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
<多要素認証><Salesforce>
○7月16日(金) 【Security Key NFC by Yubicoをプレゼント】
 Okta×Yubikeyによる多要素認証実装セミナー
 ~SalesforceのMFA必須化にいかに備えるか~
 https://www.nri-secure.co.jp/seminar/2021/mfa0716?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

<個人情報保護法><CIAM>
〇7月27日(火)
 デジタル空間での新たな価値提供に向けた顧客ID・アクセス管理(CIAM)とは
 ~個人情報管理/プライバシー保護編~
 https://www.nri-secure.co.jp/seminar/2021/ciam0727?utm_source=nrist&utm_medium=mail&utm_campaign=20210705all

<ゼロトラスト><EDR><SASE>
〇7月28日(水)
 EDR×SASE連携によるゼロトラスト実装ウェビナー
 ~NRIがCrowdStrikeとNetskopeを選んだ理由とは~
 https://www.nri-secure.co.jp/seminar/2021/edr_sase0728?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

<クラウド設定ミス><情報漏洩防止>
○クラウド設定セキュリティセミナー
 ~今すぐにでも整備すべきクラウドのセキュリティ設定評価と監視基盤とは~
https://www.nri-secure.co.jp/seminar/2021/cloudsecurity0805?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

<特権ID管理>
〇8月4日(水)、9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0804?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

〇8月6日(金)
 PCI DSS準拠を成功に導く"特権ID管理”のベストプラクティスとは
 ~アクセス管理・ログ管理の負荷を軽減させるSecureCube Access Checkのご紹介~
 https://www.nri-secure.co.jp/seminar/2021/ac_pcidss0806?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

○NRI Secure Insight 2020~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○自動車業界におけるPSIRT活動|製品ライフサイクル全体に必要な実践的対策
 https://www.nri-secure.co.jp/blog/automotive-industry-psirt?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

○自動車のセキュリティ評価手法|攻撃者とのギャップを埋めるグレーボックステストとは?
 https://www.nri-secure.co.jp/blog/car-security-evaluation-method?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

○車両サイバーセキュリティのプロセス構築方法|CS法規対応の勘所
 https://www.nri-secure.co.jp/blog/vehicle-cyber-security-cs?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、「短期間」「低コスト」「低負荷」で情報セキュリティリスクの
 可視化と対策評価を行うアセスメントサービスを提供開始
 https://www.nri-secure.co.jp/news/2021/0708?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

○NRIセキュア、米国CrowdStrike社からアジア・太平洋の最優秀パートナー
 として表彰される
 ~「APJ MSP PARTNER OF THE YEAR 2020」など3つのアワードを受賞~
 https://www.nri-secure.co.jp/news/2021/0630?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

○NRIセキュア、クレジットカードのPINコードを扱う事業者向けに、
 国際的なセキュリティ基準への準拠支援/審査サービスを開始
 https://www.nri-secure.co.jp/news/2021/0623?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210714sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。