ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.30 2021.08.04 発行

更新日 2021. 08. 04

──────────────────────────
■■SANS NewsBites Vol.16 No.30
(原版: 2021年 7月27日、30日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年10月開催 オンライントレーニング お申込受付を開始しました! 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年9月開催 豪州共催!オンライントレーニング お申込受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 参加者が僅少の場合は、同時通訳なしでの開催に変更となる場合があります。
 その場合はお申込み後においてもキャンセル料なしで、キャンセルを承ります。
 同時通訳の有無は、開催の約3週間前(2021年8月13日頃)に決定いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ PetitPotam Windows NTLMリレー攻撃の緩和策 (2021.7.26)
Windowsシステムにパスワードハッシュを公開させる「PetitPotam Windows NTLMリ
レー攻撃」からシステムを保護する緩和策を、Microsoftが公開した。Microsoftは
WindowsドメインコントローラーのNTLM認証を無効にすることを推奨している。
- https://threatpost.com/microsoft-petitpotam-poc/168163/
- https://www.bleepingcomputer.com/news/security/microsoft-shares-mitigations-for-new-petitpotam-ntlm-relay-attack/
- https://www.theregister.com/2021/07/26/petitpotam_microsoft_windows/
- https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
- https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
- https://github.com/topotam/PetitPotam

【編集者メモ】(Ullrich)
ここ数週間、攻撃者らはラテラルムーブメント(横移動)のための新たな機会を数
多く得た。PrintNightmare、Summer of SAM、そして今回のPetitPotamはいずれも
非常に応用範囲が広く、完全にパッチや緩和策を適用するには数ヶ月(もしくは数
年)かかると思われる。これらの悪用の検知機能を強化する必要がある。関連する
指標が網羅されていることを確認するように。
【編集者メモ】(Neely)
PetitPotamはWindows Server2008から2019まで影響を及ぼす。NTLMを無効にできな
い場合は、SMB署名やEPA(Extended Protection for Authentication)などの署名機
能を使用しているか確認してもらいたい。また、Active Directory証明書サービス
(AD CS)サーバーがNTLMリレー攻撃から保護されるよう設定されているか確認する
ように。緩和策については、Microsoft KP5005413を参照。
【編集者メモ】(Orchilles)
Microsoftのガイダンスは新しくはないが、新たな攻撃方法により注目を集めてい
る。ほとんどの技術はそのままでは導入できないため、適切な設定を行うには人と
プロセスへの投資が必要となる。セキュリティソリューションについても同様であ
り、攻撃を調整・検知・対応するためのプロセスを踏む必要がある。
─────────────

◆ No More Ransomプロジェクト、何百万人ものランサムウェア被害者を支援
(2021.7.26)
No More Ransomプロジェクトにより、ランサムウェア攻撃者への支払いが10億ユー
ロ(約1300億円)近く削減された。本プロジェクトは、活動開始から5年間で何百万
人ものランサムウェア被害者が、攻撃後にファイルを復元するのを助けてきた。No
More Ransomポータルは37言語に対応し、150種類以上のランサムウェアを解読で
きる120種類以上のツールが用意されている。
- https://www.europol.europa.eu/newsroom/news/unhacked-121-tools-against-ransomware-single-website
- https://www.bleepingcomputer.com/news/security/no-more-ransom-saves-almost-1-billion-in-ransomware-payments-in-5-years/

【編集者メモ】(Honan)
Europolによるこのプロジェクトは大きな成功を収めており、私もランサムウェア
の被害を受けた企業と仕事をする際にポータルを利用している。 NoMoreRansom
(www.nomoreransom.org )は、サイバー犯罪に対処するための官民協力よる非常に
優れた取り組みの一例である。
【編集者メモ】(Pescatore)
これはまさに、政府機関(Europolとオランダの国家警察組織Politie)がベンダー
(当初はKasperskyとMcAfee、現在はその他多数)と共同で行った、個人や企業を
無償で支援する効果的かつアクションベースの、素晴らしいパートナーシップの一
例である。No More Ransomは、ランサムウェア攻撃が他の攻撃と同じであることを
踏まえ、基本的にはセキュリティ衛生面での予防・回避を重視している。最後の手
段として暗号化ツールをまとめているのは、ランサムウェア攻撃のユニークな復旧
方法を認識しているからである。
【編集者メモ】(Neely)
このような支援は、ランサムウェアの支払いの頻度を下げるために重要である。こ
れを下げることで、攻撃者らの流れを変えることにつながる。本サービスは復号化
ツール、レポート作成ツール、予防ツールを会員に提供する。復号化ツールを入手
するには、ランサムウェア被害者は暗号化された2つのファイルとランサムノート
をCrypto Sheriffにアップロードして照合を行う必要がある。一致した場合、復号
化ツールに詳しい使用方法が記載される。一致しなかった場合は継続的にツールが
追加されるため、すぐに再確認することを勧める。
【編集者メモ】(Orchilles)
作業は1人でするよりも、協力して行った方が良いということは、繰り返し証明さ
れてきた。リソースを活用することで業界として改善を図り、ランサムウェア攻撃
を抑制してもらいたい。
─────────────

◆ Apple、iOS/iPadOS 14.7.1とmacOS 11.5.1をリリース (2021.7.26)
Appleは14.7とmacOS 11.5をリリースしてからわずか5日後に、カーネルの権限で任
意のコードを実行できるIOMobileFrameBufferの脆弱性に対応するアップデートを
リリースした。CVE-2021-30807は、匿名の研究者によって報告された。
- https://support.apple.com/en-us/HT201222
- https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-affecting-iphones-and-macs-exploited-in-the-wild/
- https://www.theregister.com/2021/07/27/apple_patches_zeroday/

【編集者メモ】(Neely)
iOS 14.7.1は、14.7をインストールしていれば約80MBの差分で済む。もしまだiOS/
iPadOS 14.7とmacOS 11.5の要件を展開中であれば、14.7.1/11.5.1に切り替えた方
が良い。本脆弱性は実際に悪用されているものである。
【編集者メモ】(Ullrich)
2週間で2回もシステムにパッチを充てなければならないのは面倒だが、Appleの迅
速な対応には拍手を送りたい。Appleが今年パッチを充てたゼロデイの数の増加に
ついては色々言われているが、本当のところはゼロデイが増加したのではなく、Apple
がようやくゼロデイに注意を払うようになり、今回のように特別なパッチで呼びか
けるようになった、ということではないか。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「モバイルデバイスを保護する」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
モバイルデバイスを使うと、友人とのコミュニケーションだけではなく、オンラ
インでショッピングや銀行取引、映画鑑賞やゲームなど、生活の一部となってい
るこれらのデバイスを安全に使い続けるためには、デバイスを安全に保つ必要が
あります。今月は、これらのモバイルデバイスを安全に使用し、テクノロジーを
最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内の意
識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt53e9e4fe58c57e30/60dcb8fe102c3048586619d0/ouch!_july_2021_ja_securing_your_mobile_device.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米国議会によるグリッドセキュリティに関する公聴会 (2021.7.23 & 29)
7月27日(火)、米国下院の国家安全保障小委員会は、米国の電力網のセキュリテ
ィに焦点をあてた公聴会を開催した。公聴会では、送電網機器のセキュリティが不
十分であることや複数の大規模事故に耐えられる送電網の回復力に懸念が示され、
送電網の機器の国産化などセキュリティ向上のための提案が行われた。
- https://oversight.house.gov/legislation/hearings/defending-the-us-electric-grid-against-cyber-threats
- https://www.govinfosecurity.com/what-be-done-to-enhance-electrical-grid-security-a-17173
- https://www.govtech.com/security/congress-analyzes-security-of-vulnerable-u-s-electric-grid

【編集者メモ】(Pescatore)
サイバーセキュリティ関連の課題のほとんどは目新しいものではないが、新たな着
眼点はサプライチェーンのセキュリティである。「大型の電力変圧器は海外でしか
製造されておらず…」の引用の通り、調達から納品までに1年かかることもあると
言われる。今回のパンデミックで「ジャストインタイム」という在庫へのアプロー
チがコスト削減や利益向上につながる一方、自然災害や政治的な理由で輸送や配送
が妨げられると深刻で長期的なサービス停止につながることが大きく指摘された。
バックアップ機能を義務付けたり、国内の供給源の利用率を高めたりすることで、
コストは上がるものの、同時に回復力と可用性を高めることができる。
【編集者メモ】(Neely)
グリッドを運用するコンポーネントのセキュリティにとどまらず、新たなコラボレ
ーションの機会を活用してサイバーセキュリティ・インフラセキュリティ庁(CISA)
や同業者と協力し、問題が発生したときに助けを求めるだけでなく、未解決の規格
をどのように実装するのが最善か、場合によってはその作成に意見を反映させるこ
とを容易にする。サプライヤーが誰であるか(海外か国内か)に関わらず、サービ
スの復旧や増強に必要なコンポーネントを供給する能力を評価してもらいたい。そ
の際、サプライチェーン上の課題も分析に含めるように。
【編集者メモ】(Murray)
グリッド部品(特に大型変圧器)のリードタイムが長いことに伴うリスクはクリン
トン政権時代から指摘されており、未だに減っていない。
─────────────

◆ 共同アドバイザリー、2020年に最も悪用された脆弱性30件を列挙
(2021.7.28 & 29)
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、豪サイバーセキュリ
ティセンター(ACSC)、英国サイバーセキュリティセンター(NCSC)、連邦捜査局(FBI
)が共同で発表したサイバーセキュリティアドバイザリーは、2020年に頻繁に悪用
された共通脆弱性識別子(CVE)のトップ30を列挙している。
- https://us-cert.cisa.gov/ncas/alerts/aa21-209a
- https://threatpost.com/cisa-top-bugs-old-enough-to-buy-beer/168247/
- https://www.bleepingcomputer.com/news/security/fbi-reveals-top-targeted-vulnerabilities-of-the-last-two-years/
- https://www.darkreading.com/vulnerabilities-threats/attackers-focusing-on-flaws-in-vpns-remote-work-cloud-technologies-new-fbi-cisa-analysis-shows
- https://arstechnica.com/gadgets/2021/07/feds-list-the-top-30-most-exploited-vulnerabilities-many-are-years-old/
- https://www.theregister.com/2021/07/29/top_vulns_list/

【編集者メモ】(Ullrich)
今回のアドバイザリーは、境界線セキュリティ機器の脆弱性を改めて浮き彫りにた
。この2、3年の間に、攻撃者は家庭や中小企業向けの機器だけでなく、企業用の機
器にも影響を与えるコード品質の低さに気づいた。最善の防御策は、攻撃対象を限
定し、可能な限り多くの機能を無効にすることである。厳重に管理された管理用ネ
ットワーク外で、管理用のWebアプリケーションを公開しないように。
【編集者メモ】(Neely)
今回の情報をもとに、リスクに応じた脆弱性の緩和策を検討してもらいたい。これ
らの脆弱性の影響を受けやすい製品がある場合、緩和策と侵害指標(IOC)を確認し
、包括的な修正策があるか確認するとともに、悪用の試みや実際の悪用を検出する
ための装備を整えるように。次に、開発チームを巻き込んでMitre 2021 CWEの「最
も危険なソフトウェアの弱点トップ25」を確認してもらいたい。
【編集者メモ】(Pescatore)
パンデミックの影響により、フルタイムで在宅勤務をサポートする必要性が高まり
、従業員サポートに混乱が生じたため、ITオペレーション(ほとんどの組織でサー
バーやPCのパッチ適用を担当)は、アプリケーションやサービスの稼働を維持する
だけで精一杯になってしまったことは明白である。パッチを充てるまでの時間も長
くなってきている。セキュリティ対策は、この点を考慮に入れなければならない。
すなわち、可視性の向上、資産の棚卸し(基本的には、CISの重要なセキュリティ
対策のグループ1の実施)に加え、パッチ適用に時間がかかる脆弱なシステムの周
りにシールドやセグメンテーションを設置すること。ハリケーンが数日おきに襲っ
てくる場合、窓にベニヤ板を貼ったままにしておく必要がある。窓が強くなること
を期待しても、安全性は高まらない。
【編集者メモ】(Murray)
パッチに注力し、必要とされるリソースを確保するためには、効果的にパッチを測
定し、関係者に報告する必要がある。
─────────────

◆ ワイヤレスデバイスセキュリティに関するNSAガイダンス (2021.7.29)
米国家安全保障局(NSA)は、旅行中や遠隔地で仕事をしている人向けにワイヤレ
スデバイスのセキュリティガイダンスを公開した。このサイバーセキュリティ情報
シートは、潜在的に脆弱な接続の特定や一般的な無線技術の保護、さらにはデバイ
スとデータの安全性を確保するためにユーザーが取るべきステップを挙げている。
- https://media.defense.gov/2021/Jul/29/2002815141/-1/-1/0/CSI_SECURING_WIRELESS_DEVICES_IN_PUBLIC.PDF
- https://www.bleepingcomputer.com/news/security/nsa-shares-guidance-on-how-to-secure-your-wireless-devices/

【編集者メモ】(Ullrich)
ちょうど1週間前、AppleはSSID Format Stringの欠陥にパッチを充てた。この欠陥
は、悪質なWiFiネットワークに接続すると場合によっては任意のリモート実行につ
ながる恐れがある。この問題を解決するには、攻撃対象を減らすことが重要である
。使用していない無線機をオフにすること。これは、ネットワーク接続やヘッドセ
ット用のBluetooth接続を必要とするモバイル機器にとっては難しいかもしれない

【編集者メモ】(Neely)
本記事は受け入れテスト(UAT)プログラムに組み込むべき「やるべきこと」と「や
ってはいけないこと」だけでなく、リスクもうまく説明している。また、Wi-Fiだ
けでなく、Bluetoothや近距離無線通信(NFC)、そしてこれらのサービスのセキュリ
ティレベルを向上させるための簡単な緩和策についても言及している。これらの緩
和策を講じたとしても、作業を行う場所が適切である必要があるため、ユーザーは
画面や会話、使用中の紙のメモや文書を誰が見たり聞いたりできるか、気を付ける
必要がある。
【編集者メモ】(Murray)
無線を利用した攻撃は規模を拡大することが難しいため、有線の方がリスクは高い
とされてきた。今はまだ脆弱だが、携帯電話はWiFiよりも安全だろう(ワシントン
DCを除く)。公共のネットワークに直接接続する機器は、企業のネットワークに接
続しないように。出張者はセキュリティ衛生を徹底してもらいたい。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○8月5日(木)
 クラウド設定セキュリティセミナー
 ~今すぐにでも整備すべきクラウドのセキュリティ設定評価と監視基盤とは~
https://www.nri-secure.co.jp/seminar/2021/cloudsecurity0805?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇8月6日(金)
 PCI DSS準拠を成功に導く"特権ID管理”のベストプラクティスとは
 ~アクセス管理・ログ管理の負荷を軽減させるSecureCube Access Checkのご紹介~
 https://www.nri-secure.co.jp/seminar/2021/ac_pcidss0806?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

○9月8日(水)
 GRCの観点から考えるサイバーセキュリティリスク管理
 ~クラウド利用とエンドポイントで対策すべきこととは~
 https://www.nri-secure.co.jp/seminar/2021/grc_securityriskmanage0908?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0804?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○アフターコロナに求められる情報セキュリティ戦略
 |DXを加速する中小企業のテレワーク環境におけるセキュリティ対策
 https://www.nri-secure.co.jp/blog/smb-telework?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

○COVID-19による決済市場の変化
 |Visa Security Summit 2021参加レポート
 https://www.nri-secure.co.jp/blog/visa-security-summit-2021?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

○QRコード決済に迫る攻撃者 セキュリティー対策の要諦|
 アプリ対策だけでは不十分、サービス全体のリスク分析が重要
 https://www.nri-secure.co.jp/blog/qr-code-payment?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、パロアルトネットワークスの「Prisma Access」を活用した
 情報システムの運用監視サービスを開始
 ~ゼロトラストモデルを採用し多様化するアクセス経路を包括的に管理~
 https://www.nri-secure.co.jp/news/2021/0716?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

○NRIセキュア、「短期間」「低コスト」「低負荷」で情報セキュリティリスクの
 可視化と対策評価を行うアセスメントサービスを提供開始
 https://www.nri-secure.co.jp/news/2021/0708?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

○NRIセキュア、米国CrowdStrike社からアジア・太平洋の最優秀パートナー
 として表彰される
 ~「APJ MSP PARTNER OF THE YEAR 2020」など3つのアワードを受賞~
 https://www.nri-secure.co.jp/news/2021/0630?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210804sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。