ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.34 2021.09.01 発行

更新日 2021. 09. 01

──────────────────────────
■■SANS NewsBites Vol.16 No.34
(原版: 2021年 8月24日、27日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース 5万円OFF】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401、SEC504)でキャンペーン価格を
 設定しております。各トレーニング開始日の24暦日前までにお申込みをい
 ただいた場合、760,000円(税込 836,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
 SEC401 2021年9月24日(金)まで、SEC504 2021年10月1日(金)まで

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Cloudflare、大規模なDDoS攻撃 (2021.8.19 & 20 & 21)
Cloudflareは、7月に最大で毎秒1,720万回のHTTPリクエストが発生する分散型サー
ビス拒否(DDoS)攻撃を検知し、阻止したと報告した。この攻撃は1分以内に終了
し、100カ国以上で2万台以上の感染したデバイスが攻撃に使用されたという。同じ
ボットネットが先週別のCloudflareの顧客を標的とした際の最大レートは、毎秒80
0万リクエストがあった。
- https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/
- https://www.bleepingcomputer.com/news/security/http-ddos-attacks-reach-unprecedented-17-million-requests-per-second/
- https://www.scmagazine.com/analysis/ddos/cloudflare-reports-record-breaking-http-request-ddos-attack
- https://www.govinfosecurity.com/record-setting-ddos-attack-hits-financial-service-firm-a-17345

【編集者メモ】(Neely)
CloudflareのDDoSミティゲーションサービスは、同社のコンテンツデリバリーネッ
トワーク(CDN)サービスとは別物である。DDoSミティゲーションサービスは、世界
中のCloudflareを利用してDDoS攻撃を検知・測定・阻止する。顧客のトラフィック
はCloudflareのシステムを経由する必要があり、その際レイヤー7ではなくレイヤ
ー4で攻撃を止めるルールを動的に構築する。ネットワーク層の攻撃としてはSyn、
Reset、UDPフラッドが上位を占め、UDPポートマップやQOTD(Quote of the DAY)
などのネットワークプロトコルの攻撃が新たなトレンドとなっている。セキュリテ
ィオペレーションセンター(SOC)の受動的な監視・対処では対応しきれない、より
短く、より激しいDDoS攻撃がトレンドのようである。DDoSベンダーと協力し、脅威
モデルに基づいてミティゲーションシステムを調整してもらいたい。
【編集者メモ】(Pescatore)
マスコミは「史上最大のDDoS攻撃」と報道することを好むようだが、大きな被害を
与えたDDoS攻撃の多くは、1秒あたりのリクエスト数の多いブルートフォース攻撃
ではなかった。重要なのは、DDoS攻撃の緩和策をアーキテクチャのどこに組み込ん
でいるか、また代替接続やミティゲーションサービスへの切り替えを定期的にテス
トしているかどうかである。
【編集者メモ】(Honan)
DDoS攻撃は今や当たり前になっており、DDoS保護をせずにオンラインサービスを提
供することは、メールのスパムフィルタリングをしていないのと同じである。犯罪
者はこの分野のツールや技術を進化させ続けるだろうから、防御策も常に革新が求
められる。
─────────────

◆ Microsoft Power Appsポータルの設定ミスによるデータ公開 (2021.8.23)
今年初め、Microsoft Power Appsのポータルの設定ミスにより、数百万件の記録が
公開されているのをUpguardの研究者らが発見した。Power Appsはアプリケーショ
ン・プログラミング・インターフェース(API)を提供しており、これを有効にす
るとデフォルトでデータが公的にアクセス可能になるという。漏洩した情報は、COVID
-19の接触追跡やワクチン接種の申込データ、社会保障番号を含む求職者のデータ
などが含まれる。Microsoftは今後、Power AppsのポータルがデフォルトでAPIなど
のデータを非公開で保存すると発表している。
- https://www.upguard.com/breaches/power-apps
- https://www.wired.com/story/microsoft-power-apps-data-exposed/
- https://www.theregister.com/2021/08/23/power_shell_records/

【編集者メモ】(Ullrich)
データがクラウド上にある場合は、認証管理をしっかり行わないと、他の人に見つ
けられてしまう。今回のケースでMicrosoftは設定の弱さを警告している一方で、
ワンクリックを許可してしまっている。Power Appsはコードを書かない人がアプリ
ケーションを作成するために使用することを目的としているため、警告の意味が十
分に理解されていない可能性がある。
【編集者メモ】(Pescatore)
古いジョークだが、「青線を切ってください、赤線を切った後に」と爆弾の解除方
法について説明するひどいマニュアルの話がある。確かに指示は正しいのだが、そ
の書き方では危険な結果と大爆発は避けられない。Microsoftが当初の「脆弱性で
はなく、仕様によるもの」という考え方をやめ、セキュリティをデフォルトとした
のは良い傾向である。
【編集者メモ】(Neely)
クラウドに移行する際は特に、デフォルトで拒否することは、私たち全員が学ばな
ければならない教訓である。アクセス制御が要求に沿っているかを検証してもらい
たい。Amazon、Microsoft、Oracle、Googleなどの大規模なサービスやアプリケー
ションのサプライヤーを信頼するのと同様に、セキュリティが想定通りになってい
るか常に検証し、監視する必要がある。結局、自分のデータが流出して売られてい
るのを発見することになる前に、不十分なアクセス制御を検出して対処することが
重要である。
【編集者メモ】(Murray)
開発者は、「安全な」デフォルトよりも「便利な」デフォルトを強く好む傾向があ
る。ユーザーは「危険」よりも「使いにくい」ことに文句を言うからである。開発
者が再教育されるまで、というよりも再教育されない限り、ユーザーは製品が「そ
のまま使っても安全」とは思えないだろう。
─────────────

◆ CISA、ProxyShell脆弱性のパッチ適用を求める緊急警告を発表
(2021.8.21 & 23)
先週末、米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、「攻撃者ら
が活発にProxyShellの脆弱性を悪用している」と警告する緊急アラートを発表した
。Microsoftは、5月にこの脆弱性の修正プログラムを公開している。
- https://us-cert.cisa.gov/ncas/current-activity/2021/08/21/urgent-protect-against-active-exploitation-proxyshell
- https://www.bleepingcomputer.com/news/security/cisa-warns-admins-to-urgently-patch-exchange-proxyshell-bugs/
- https://www.cyberscoop.com/microsoft-exchange-server-vulnerabilities-proxyshell/
- https://www.govinfosecurity.com/cisa-patching-proxyshell-flaws-in-exchange-servers-urgent-a-17350

【編集者メモ】(Ullrich)
もしまだパッチが適用されずに露出されているExchangeサーバーを見つけたら、そ
の場から立ち去ること。すでにどれだけの攻撃者が狙っているわからないため、「
掃除」は不可能だろう。もしくは、「nuke from orbit(システムをワイプアウト
して、最初からやり直すこと)」を実施すること。
【編集者メモ】(Elgee)
Exchangeのようなものを社内で運用すると、組織が受ける攻撃の数はどんどん増え
る。今日のストームキャストでUllrich博士も言っていたように、「まだパッチを
充てていないなら、悩まず次に進めば良い。」
【編集者メモ】(Neely)
3つの脆弱性(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)はすべて、Microsoft
の5月のセキュリティアップデートで修正されている。毎月の更新プログラムを適
用しているか確認するように。Windows 10の更新プログラムは累積的なものなので
、8月の更新プログラムにこれらの修正も含まれている。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「クラウドの安全な利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
クラウドサービスはo365やicloudなどが分かりやすいかもしれません。大変便利
なサービスではありますが、いくつかの注意点を押さえておかないと、セキュリ
ティ的な問題に巻き込まれてしまう可能性があります。今月は、クラウドの安全
な利用についてプロバイダの選択方法やデータ保護機能の注意点などを初心者に
もわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt120c851dc7e4ba25/61071f8c3ea66f3ecbdbc4d3/ouch!_Japanese_august_2021_securely_using_the_cloud.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ホワイトハウス・サイバーサミット (2021.8.25)
8月25日(水)、ジョー・バイデン米大統領はテクノロジー、教育、金融、保険、
エネルギーの各分野のリーダーと会談し、国家のサイバーセキュリティを向上させ
る方法について話し合った。大手テクノロジー企業は、サプライチェーンセキュリ
ティを推進するための措置を講じ、ゼロトラスト・プログラムの拡大、オープンソ
ース・セキュリティの改善などに数十億ドル(約数千万円)の投資を行うことを約束
した。
- https://www.whitehouse.gov/briefing-room/statements-releases/2021/08/25/fact-sheet-biden-administration-and-private-sector-leaders-announce-ambitious-initiatives-to-bolster-the-nations-cybersecurity/
- https://www.govinfosecurity.com/white-house-unveils-supply-chain-new-security-initiatives-a-17372
- https://www.cyberscoop.com/biden-cybersecurity-summit-nist-ics/
- https://www.zdnet.com/article/tech-giants-make-cybersecurity-commitments-after-white-house-meeting/
- https://www.cnet.com/tech/services-and-software/apple-google-amazon-ceos-head-to-white-house-for-cybersecurity-meeting/
- https://www.scmagazine.com/analysis/policy/biden-administration-preps-cross-sector-cross-agency-cyber-summit

【編集者メモ】(Neely)
本取り組みには、民間企業と米国立標準技術研究所(NIST)の協力関係の強化が含ま
れる。これによりNISTの基準がより適用されるようになり、両者のセキュリティ基
準および慣行の足並みが揃うことで、異なるベースライン間のセキュリティ検証に
伴う課題が軽減される。ハイテクを駆使した取り組みを行う一方で、基本的な部分
を見逃さないようにすることも重要だ。参加者は、そのために資金とリソースを投
入している。多くの誓約は教育とトレーニングに焦点を当てているが、Microsoft
は連邦政府、州政府、地方自治体がセキュリティ対策を強化できるよう、1億5000
万ドル(約160億円)の技術サービスを提供することを約束している。
【編集者メモ】(Elgee)
このような会議では、我々が目にすることのないような機密情報が扱われることも
ある。何が起こっているかをもっと完全に把握していたら、どの組織もセキュリテ
ィにもっと費用をかけるのではないかと思う。
─────────────

◆ Microsoft、Azure Cosmos DBのセキュリティ問題を修正 (2021.8.26)
MicrosoftはAzure Cosmos DBの脆弱性を緩和したと発表した。この脆弱性が悪用さ
れると、ユーザーは他のユーザーのリソースにアクセスされる可能性があるという
。この欠陥はMicrosoftが今月初めに対処するまで約2年間存在しており、Microsoft
はWizの研究者らからこの問題の警告を受けたという。
- https://www.theregister.com/2021/08/27/chaos_db_azure_cosmos_flaw/
- https://www.bloomberg.com/news/articles/2021-08-27/microsoft-cloud-databases-vulnerable-for-years-researchers-say

【編集者メモ】(Neely)
Microsoftは脆弱性の見つかった機能を8月14日に無効にし、8月26日に公表した。
ユーザーに対し、Cosmos DBの主キーを再作成し、vNETやfirewallを利用してCosmos
DBアカウントをさらに保護するようアドバイスしている。
【編集者メモ】(Ullrich)
この脆弱性を公表したMicrosoftを評価したい。SaaSの利点はベンダーがパッチを
提供してくれることだが、これは脆弱性が公開されないということでもあり、ユー
ザーは自分のデータがリスクにさらされていることに気づかない恐れがある。透明
性のある対応をしたMicrosoftに感謝する。
【編集者メモ】(O'Farril)
クラウドが非常に普及していることを考えると、Microsoftが問題解決のために迅
速に対応したことを嬉しく思う。今回のようなコミットメントと対応こそ、クラウ
ドを使用するユーザーがリスクを継承し、クラウドプロバイダーに信頼を置くため
に、まさに求められている。
【編集者メモ】(Murray)
クラウドを利用する利点の一つは、プロバイダーが一度に脆弱性を修正することで
ある。すべての顧客が複数のシステムにまたがって頻繁に脆弱性を修正する必要が
ない。
─────────────

◆ SteelSeries、デバイスインストールアプリのバグでWindows 10管理者権限を
付与 (2021.8.24 & 25)
ゲーム周辺機器・アクセサリーメーカーのSteelSeriesが、デバイスインストール
アプリに存在する脆弱性からWindows 10のシステム権限を取得できる欠陥にパッチ
を適用した。1週間前に、Razerの周辺機器のインストールソフトに同様のバグがあ
ることが公表されたことに続くもの。
- https://threatpost.com/windows-10-admin-rights-steelseries-devices/168927/
- https://www.bleepingcomputer.com/news/security/steelseries-bug-gives-windows-10-admin-rights-by-plugging-in-a-device/

【編集者メモ】(Ullrich)
先週Razerのマウスドライバーの脆弱性に関して伝えた通り、昇格した特権で実行
されるドライバーを一般ユーザーにインストールさせるのは良くない。しかし、こ
のアーキテクチャの問題が修正可能かどうかは疑問である。今後のNewsbiteから目
が離せない。
【編集者メモ】(Neely)
外部のエミュレータを使用してHIDデバイスのシグネチャを模倣することができる
。これにより、実際のデバイスがなくても、ドライバーの自動インストールやSteelSeries
インストーラを起動することができる。今回はEULAの中にハイパーリンクがあり、
クリックするとシステム権限でIEが開くようになっていた。SteelSeriesからのア
ップデートは、新しいSteelSeriesデバイスを検出した際に、ソフトウェアが自動
的にインストーラを起動しないようにする回避策が含まれている。なお、USBデバ
イスの接続の許可・不許可を管理するソフトウェアでは、キーボードやマウスの接
続をブロックできない場合がある。長期的には、自動的にドライバーをインストー
ルすることと、インストール時にユーザーに明示的な管理者権限の付与を求めて中
断させることのトレードオフとなる。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月3日(金)
 注目のゼロトラスト実装アプローチ方法教えます!
 ID管理と認証・認可の重要ポイント
 ~「Okta」、「OpenStandia KAID」の特徴と支援内容~
 https://www.nri-secure.co.jp/seminar/2021/idm_auth0903?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○9月8日(水)
 GRCの観点から考えるサイバーセキュリティリスク管理
 ~クラウド利用とエンドポイントで対策すべきこととは~
 https://www.nri-secure.co.jp/seminar/2021/grc_securityriskmanage0908?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇9月9日(木)
 CISSPオンラインチャレンジセミナー
 「CISOに必要な情報セキュリティの知識と考え方」
 https://www.nri-secure.co.jp/seminar/2021/cissp0909?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0909?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○大規模インシデントでのEDR活用例
 https://www.nri-secure.co.jp/blog/forensics-using-edr?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○AI セキュリティと敵対的サンプルの脅威
 https://www.nri-secure.co.jp/blog/hostile-sample?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○Trustworthy AI(信頼されるAI)とは?|必要不可欠な4つの要素
 https://www.nri-secure.co.jp/blog/introduction-to-trustworthy-ai?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、「クラウド型WAF管理サービス(Imperva Cloud WAF)」を
 提供開始
 https://www.nri-secure.co.jp/news/2021/0826?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○NRIセキュア、トヨタ自動車にBtoCサービス向け統合IAMソリューション
 「Uni-ID Libra」を提供開始
 ~「TOYOTA/LEXUSの共通ID」の認証基盤として採用~
 https://www.nri-secure.co.jp/news/2021/0817?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 統合ログ管理連携オプションを強化
 ~新たに12種類のレポートテンプレートを提供開始~
 https://www.nri-secure.co.jp/news/2021/0813?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

○NRIセキュア、パロアルトネットワークスの「Prisma Access」を活用した
 情報システムの運用監視サービスを開始
 ~ゼロトラストモデルを採用し多様化するアクセス経路を包括的に管理~
 https://www.nri-secure.co.jp/news/2021/0716?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210901sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。