ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.33 2021.08.25 発行

更新日 2021. 08. 25

──────────────────────────
■■SANS NewsBites Vol.16 No.33
(原版: 2021年 8月17日、20日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース 5万円OFF】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401、SEC504)でキャンペーン価格を
 設定しております。各トレーニング開始日の24暦日前までにお申込みをい
 ただいた場合、760,000円(税込 836,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
 SEC401 2021年9月24日(金)まで、SEC504 2021年10月1日(金)まで

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込締切間近!】2021年9月開催 豪州共催オンライントレーニング 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 SEC487、FOR585コースは、日英同時通訳付きで開催いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ テキサス州警察署、移行時に8TBのデータ消失 (2021.8.11 & 16)
テキサス州ダラス市警は、今年初めに行われたネットワークドライブの移行中に22
TBのデータを失ったことを明らかにした。ダラス郡刑事地方検事局の声明によると
、14TBは復旧したが8TBは回復不能と思われるという。影響を受けたデータは2020
年7月28日以前に作成された刑事事件のファイルが含まれ、ダラス警察署(DPD)と
ダラス市情報技術サービス部(ITS)は8月6日に検事局に通知した。
- https://www.theregister.com/2021/08/16/dallas_data_migration_8tb_deletion/
- https://regmedia.co.uk/2021/08/16/dallas_county_memo.pdf

【編集者メモ】(Pescatore)
事故やその他の過失による事業の中断は、サイバー攻撃ほど派手ではないが、起こ
る可能性は同じくらいあり、混乱も同じくらい大きい。「復元性」を考える際はデ
ータを危険にさらす可能性のあるIT業務を含む必要があり、プロセスをテストしな
ければならない。無停電電源装置(UPS)の切り替えやバックアップのインターネッ
ト接続が正しく機能するか定期的にテストするのと同じだ。
【編集者メモ】(Neely)
移行方法に関わらず、バックアップを取るだけではなく完全に復元できるかどうか
も確認してほしい。技術によっては復元が困難なものや、ファイルを元の場所に戻
せないものもある。年に一度テストを行い、環境に混在するテクノロジーを本当に
復元できるか確認すること。最後に、移行計画には古いものを廃棄する前に完全な
機能テストが含まれているか確認してもらいたい。
─────────────

◆ Colonial Pipeline、ランサムウェア攻撃のデータ流出を5,000人以上に通知
(2021.8.13 & 16)
Colonial Pipelineは、5月に業務が数日間停止したランサムウェア攻撃で個人情報
が漏洩したことを通知するデータ漏洩通知を、現従業員および元従業員5,810名に
送付した。影響を受けたデータは、政府発行のID番号や健康関連情報などが含まれ
るという。
- https://www.bleepingcomputer.com/news/security/colonial-pipeline-reports-data-breach-after-may-ransomware-attack/
- https://www.securityweek.com/colonial-pipeline-confirms-personal-information-impacted-ransomware-attack
- https://www.zdnet.com/article/colonial-pipeline-sends-breach-letters-to-more-than-5000-after-ransomware-group-accessed-ssns-more/
- https://www.documentcloud.org/documents/21043496-colonial-piepeline-bc-data-breach-notification

【編集者メモ】(Neely)
Colonial Pipelineは、身代金を支払ったにもかかわらずデータが流出してしまっ
た。問題は、身代金を支払い、攻撃者がデータの削除を「約束」した後でもデータ
損失を報告するかどうかだ。機密性の高いデータについては慎重に対応し、影響を
受けた当事者に通知し、信用保護を行うのが望ましい。同社によると、今回漏洩し
た情報には、氏名、生年月日、連絡先、運転免許証の情報、社会保障番号、政府発
行のID(軍人証や納税者証など)のほか、健康関連の情報、健康保険情報も含まれ
るという。
【編集者メモ】(Wright)
大規模なインシデント対応調査では、侵害の影響について迅速に答えを出さねばな
らないという大きなプレッシャーがある。しかし、情報を公開するために正しい分
析を行うには時間がかかる。Colonial Pipelineがここまで徹底的に調査を続けて
いるのは良いことだ。
─────────────

◆ PrintNightmareの脆弱性を利用したランサムウェア攻撃 (2021.8.13)
ランサムウェアグループは、PrintNightmare Windows印刷スプーラーの脆弱性を悪
用して標的のシステムを攻撃している。この脆弱性を悪用して任意のコードを実行
すると、データを改ざんしたり、新しいアカウントを作成したり、ネットワークを
介して移動したりできる恐れがあるという。Microsoftは、2つの脆弱性の修正プロ
グラムと3つ目の脆弱性の回避策を公開している。
- https://www.cyberscoop.com/printnightmare-microsoft-ransomware/
- https://www.zdnet.com/article/ransomware-now-attackers-are-exploiting-windows-printnightmare-vulnerabilities/
- https://www.bleepingcomputer.com/news/security/vice-society-ransomware-joins-ongoing-printnightmare-attacks/

【編集者メモ】(Neely)
Microsoftの修正プログラムがプッシュされているか確認してもらいたい。可能で
あれば、VPNポスチャチェックの修正プログラムも確認するように。IOCを監視して
いて、インターネットに接続されているサーバーを含むペリメータでSMBがブロッ
クされているか3回は確認してほしい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「クラウドの安全な利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
クラウドサービスはo365やicloudなどが分かりやすいかもしれません。大変便利
なサービスではありますが、いくつかの注意点を押さえておかないと、セキュリ
ティ的な問題に巻き込まれてしまう可能性があります。今月は、クラウドの安全
な利用についてプロバイダの選択方法やデータ保護機能の注意点などを初心者に
もわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt120c851dc7e4ba25/61071f8c3ea66f3ecbdbc4d3/ouch!_Japanese_august_2021_securely_using_the_cloud.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ BlackBerry QNX RTO BadAllocの脆弱性 (2021.8.17 & 18 & 19)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、BlackBerryのQNXリ
アルタイムオペレーティングシステム(RTOS)に影響を与える脆弱性について警告を
発した。この問題はCランタイムライブラリの整数オーバーフローによるもので、
「BadAlloc」と呼ばれる欠陥群の中の1つだという。
- https://us-cert.cisa.gov/ncas/alerts/aa21-229a
- https://support.blackberry.com/kb/articleDetail?articleNumber=000082334
- https://www.theregister.com/2021/08/19/blackberry_qnxrtos_badalloc/
- https://www.theregister.com/2021/04/29/microsoft_badalloc_iot/
- https://www.scmagazine.com/analysis/asset-management/badalloc-flaws-in-blackberry-qnx-rtos-impacts-health-care-critical-infrastructure
- https://www.zdnet.com/article/cisa-releases-alert-on-badalloc-vulnerability-in-blackberry-products/
- https://www.zdnet.com/article/patch-released-for-fortinet-command-injection-vulnerability/
- https://healthitsecurity.com/news/cisa-says-blackberry-vulnerability-to-impact-medical-device-security

【編集者メモ】(Ullrich)
この脆弱性の影響を評価することは非常に難しい。BlackBerry QNXは医療用、工業
用、自動車用などさまざまなデバイスで使用されており、BlackBerry QNXデバイス
で実行されるソフトウェアを介して公開された場合にのみ悪用される。このソフト
ウェアはBlackBerry QNXの一部ではなく、特定のデバイス用に作成されている可能
性がある。まずは自分の環境で実際にBlackBerry QNXを使用しているデバイスや製
品があるか把握するように。安全な方法は、露出度に関係なくパッチを充てること
だ。このようなデバイスは可能な限り、常時分離しておく必要がある。
【編集者メモ】(Neely)
QNXを搭載した多種多様な組み込みシステムでは、特定の時点でアップデートが利
用できるわけではない。承認された接続のみが許可されているか確認し、利用可能
な場合はアップデートを適用し、不正行為やその他の改ざんの兆候を監視するよう
に。
─────────────

◆ Fortinet、FortiWeb Web App Firewallの脆弱性について (2021.8.17 & 18)
FortiWeb WebアプリケーションFirewallのコマンドインジェクションの欠陥を悪用
して、昇格した特権を得て脆弱なデバイスを制御される恐れがあるという。この脆
弱性はサイバーセキュリティ企業であるRapid7によって検出・公開された。この欠
陥はFortiWeb管理インターフェースのバージョン6.3.11以前に影響するといい、Fortinet
は8月末までにFortiWebバージョン6.4.2をリリース予定だという。
- https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/
- https://www.theregister.com/2021/08/18/fortinet_fortiweb_flaw/
- https://www.scmagazine.com/analysis/vulnerability-management/as-fortinet-spars-with-rapid7-what-can-everyone-else-learn-about-disclosure
- https://www.zdnet.com/article/fonet-slams-rapid7-for-disclosing-vulnerability-before-end-of-90-day-window/
- https://threatpost.com/unpatched-fortinet-bug-firewall-takeovers/168764/

【編集者メモ】(Ullrich)
パッチがすぐにリリースされることに期待する。いずれにしても、悪用の可能性を
下げるためには、脆弱なWebベースの管理インターフェイスは公開されるべきでは
ない。
─────────────

◆ T-Mobile、データ流出に関する詳細情報を開示 (2021.8.18)
T-Mobileが顧客情報のデータ侵害について追加情報を公開した。この侵害は4800万
人以上に影響を与え、漏洩したデータは氏名、生年月日、社会保障番号、運転免許
証番号を含み、さらに85万人の顧客の氏名、電話番号、暗証番号も漏洩したという
。T-Mobileは、漏洩したアカウントの暗証番号をリセットしている。
- https://www.wired.com/story/t-mobile-breach-much-worse-than-it-had-to-be/
- https://www.theregister.com/2021/08/18/t_mobile_us_admits_hack_48m_users/
- https://www.zdnet.com/article/t-mobile-said-information-of-more-than-8-million-customers-leaked-in-breach/
- https://krebsonsecurity.com/2021/08/t-mobile-breach-exposed-ssn-dob-of-40m-people/

【編集者メモ】(Ullrich)
T-Mobileは他の通信事業者と同様に、新規のポストペイドアカウントを取得する際
は3つの信用機関すべての信用調査を義務付けている。これらの信用調査を行うこ
とで、キャリアは保護することが困難な大量の情報を保持することになる。今回の
漏洩によるT-Mobileのコストは最小限であり、方針が変わることはないだろう。消
費者としてはクレジットファイルを凍結し、T-Mobileのような企業に顧客として獲
得されるのを難しくすることも一つの手である。そのうち、保護する術のない大量
の情報を保持する方が、多少の不正行為よりもコストがかかることに気づくだろう

【編集者メモ】(Pescatore)
影響を受けた4,800万人のうち、約4,000万人は現在のT-Mobileの顧客でなかったに
もかかわらずデータが保護されずに保存されていた。一般データ保護規則(GDPR)の
規定ではデータ収集の際のデータ最小化が求められており、「処理される目的に応
じて必要なものに限定される」と定義されているが、残念ながら米国では時代遅れ
の各国のプライバシー規制や詐欺規制の寄せ集めで、定義ができていない。PIN番
号が漏洩したことで、85万人の顧客はSIMスワッピング攻撃にさらされた。
【編集者メモ】(Neely)
データの保持、特に過去の顧客に関するデータの保持は、個人情報保護法では厄介
だ。データの保管は、可能な限り最小限の期間にとどめることが肝要である。明確
な保存ポリシーがあり、それが守られているか確認した上で、関連する個人情報保
護法を取り入れるためにプロセスとポリシーを更新する必要がある。古いデータを
アーカイブしている場合、アーカイブのアクセスを注意深く監視しなければならな
い。
【編集者メモ】(Spitzner)
今回の侵害は2015年のOPMの侵害と似ている。この漏洩事件の最大の問題点は、OPM
が不要になった何千、何百万もの記録をオンラインで保有していたことだ。今回の
T-Mobileの情報漏洩も同様で、T-Mobileの顧客ではない、あるいは顧客であったこ
とすらない約4,000万人のデータが流出した。データセキュリティの最も大事なル
ールは「データを保護する最善の方法はデータを収集・保存しない」ということで
ある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月1日(水)
 Netskope導入事例に学ぶ!クラウドシフトを加速するセキュリティ
 https://www.nri-secure.co.jp/seminar/2021/netskope0901?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇9月3日(金)
 注目のゼロトラスト実装アプローチ方法教えます!
 ID管理と認証・認可の重要ポイント
 ~「Okta」、「OpenStandia KAID」の特徴と支援内容~
 https://www.nri-secure.co.jp/seminar/2021/idm_auth0903?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○9月8日(水)
 GRCの観点から考えるサイバーセキュリティリスク管理
 ~クラウド利用とエンドポイントで対策すべきこととは~
 https://www.nri-secure.co.jp/seminar/2021/grc_securityriskmanage0908?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇9月9日(木)
 CISSPオンラインチャレンジセミナー
 「CISOに必要な情報セキュリティの知識と考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0909?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0909?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○Trustworthy AI(信頼されるAI)とは?|必要不可欠な4つの要素
 https://www.nri-secure.co.jp/blog/introduction-to-trustworthy-ai?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○暗号資産保護における 「鍵管理」の重要性
 |鍵のライフサイクルを踏まえた運用設計が不可欠
 https://www.nri-secure.co.jp/blog/key-management?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○「PCI DSS準拠」を維持するためのコツ|運用負荷の高い要件の効率化
 https://www.nri-secure.co.jp/blog/tips-for-maintaining-pci-dss-compliance?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、トヨタ自動車にBtoCサービス向け統合IAMソリューション
 「Uni-ID Libra」を提供開始
 ~「TOYOTA/LEXUSの共通ID」の認証基盤として採用~
 https://www.nri-secure.co.jp/news/2021/0817?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 統合ログ管理連携オプションを強化
 ~新たに12種類のレポートテンプレートを提供開始~
 https://www.nri-secure.co.jp/news/2021/0813?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

○NRIセキュア、パロアルトネットワークスの「Prisma Access」を活用した
 情報システムの運用監視サービスを開始
 ~ゼロトラストモデルを採用し多様化するアクセス経路を包括的に管理~
 https://www.nri-secure.co.jp/news/2021/0716?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210825sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。