ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.36 2021.09.15 発行

更新日 2021. 09. 15

──────────────────────────
■■SANS NewsBites Vol.16 No.36
(原版: 2021年 9月7日、10日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付を開始しました】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース 5万円OFF】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401、SEC504)でキャンペーン価格を
 設定しております。各トレーニング開始日の24暦日前までにお申込みをい
 ただいた場合、760,000円(税込 836,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
 SEC401 2021年9月24日(金)まで、SEC504 2021年10月1日(金)まで

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ CYBERCOM、Atlassianの重大な脆弱性が活発に悪用されていると警告(2021.9.3)
9月3日(金)、米CYBERCOMがAtlassianのConfluenceサーバーおよびData Centerに
存在する重大な脆弱性にパッチを充てるように促すツイートの中で、「Atlassian
Confluence CVE-2021-26084の大規模な侵害が進行中であり、今後も悪化すると予
想される。まだパッチを充てていない場合はすぐにパッチを充て、週末まで先延ば
しにすべきではない」と述べた。Atlassianは、8月25日に発表した勧告を9月3日に
更新している。
- https://twitter.com/CNMF_CyberAlert/status/1433787671785185283
- https://www.zdnet.com/article/us-cybercom-says-mass-exploitation-of-atlassian-confluence-vulnerability-ongoing-and-expected-to-accelerate/
- https://www.darkreading.com/attacks-breaches/us-cybercommand-warns-of-mass-exploitation-of-confluence-vuln
- https://www.cyberscoop.com/atlassian-confluence-ransomware-cyber-command/
- https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

【編集者メモ】(Elgee)
クライアントの中には、内部テストや想定される侵害のペネトレーションテストを
行うことをいまだにためらう人がいる。環境の侵入経路はいくらでもあるため(本
件のような公開サービス、アイデンティティの悪用、フィッシング、インサイダー
など)、無視することは正当化できない。The Emperor's New Clothesも参照する
と良い。
【編集者メモ】(Ullrich)
読者がこの記事を読む頃には、脆弱なAtlassianのインスタンスはすべて危険にさ
らされていると考えるべきである。影響を受けるのはオンプレミスのインストール
のみ。Atlassianはすでにクラウドインスタンスにパッチ済である。
【編集者メモ】(Neely)
本件はセルフホスティングのConfluenceサーバーにのみ適用される。通知は、「エ
クスプロイトにシステム上のアカウントは必要ない」という点が変更されている。
今すぐConfluenceサーバーにパッチを適用し、必要なものだけがインターネットに
公開されていることを確認するように。またインターネットに接続されており、意
図せず悪用の経路となっている可能性のある追加サービスも再確認してもらいたい

─────────────

◆ Netgear、スイッチの脆弱性を修正するアップデートをリリース(2021.9.3 & 6)
Netgearが、重要度の高い3つのセキュリティ上の欠陥に対処する20個の製品のファ
ームウェアアップデートを公開した。脆弱性のうち2つについては、Proof-of-concept
Exploitsと技術的な詳細が公開されている。対象製品の多くはスマートスイッチ
である。
- https://kb.netgear.com/000063978/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Smart-Switches-PSV-2021-0140-PSV-2021-0144-PSV-2021-0145
- https://www.bleepingcomputer.com/news/security/netgear-fixes-severe-security-bugs-in-over-a-dozen-smart-switches/

【編集者メモ】(Neely)
ネットギアのスイッチやルーターのウェブインターフェイス、モバイル管理アプリ
がある場合は、それらを使ってアップデートをチェックし、インストールするよう
に。サポートしているモデルに関しては、デバイスを再起動しても問題のない時間
帯に自動アップデートを有効にする。ネットギアのサポートサイトで最新のファー
ムウェアバージョンを確認することができる。
─────────────

◆ ダラスの学区、データ侵害を公表 (2021.9.3)
データセキュリティ最新情報の中で、ダラス(テキサス州)独立学区が、「学区の
電子記録に関わるデータセキュリティインシデントが発生したことにより...学生
、卒業生、保護者、学区の従業員に影響が及ぶ可能性がある」ことを認めた。この
情報漏洩は2010年にさかのぼり、生徒、保護者、従業員、契約者に影響があるとい
う。事件は2021年8月8日に発覚した。
- https://www.dallasisd.org/data
- https://www.zdnet.com/article/dallas-school-district-admits-ssns-and-more-of-all-employees-and-students-since-2010-accessed-during-security-incident/

【編集者メモ】(Pescatore)
ほとんどの学校が対面授業を再開する中、まだ遠隔学習機能と接続を維持する必要
がある。状況が落ち着いたら、今回の事件を振り返り、11年前の機密データを本当
にオンラインで保存する必要があるかを検討し、重要なデータセキュリティ対策を
評価することを勧める。学校システムはシステムやネットワークセキュリティを確
保するために多くのハードルを抱えているが、攻撃の対象となるものを最小限に抑
えることが、まずは有効な第一歩となる。
【編集者メモ】(Neely)
生徒が学校のITシステムに余計なデータを共有しないようにすること、または余計
なアプリケーションをインストールしないようにすること。さらに学校システムを
学業にのみ使用するようにすることだ。これが、学校のITシステムが侵害された場
合でも、危険にさらされるデータを最小限に留めるためのコツである。保護者は、
データがどのようなシステムで保護されているか確認する必要がある。パンデミッ
クの前から、遠隔教育や生徒へのITシステムの提供は困難であった。学校の指導者
やスタッフを尊重しつつ、支援や専門家が必要かどうかを尋ね、サポートすると良
いだろう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「アカウントを保護するためのシンプルな1ステップ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪者からのアプローチを阻止する唯一な手段はありませんが、重要な
アカウントで 2要素認証を有効にするだけでも、彼らが攻撃に成功する可能性を
下げることができます。今月は、パスワードによる保護と 2要素認証の重要性に
ついて初心者にもわかりやすく解説します。社内の意識啓発資料としてご活用く
ださい。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt6f167dd6e2814ac3/612ac4493ff46b267bdf8fb3/ouch!_september_2021_Japanese_one_simple_step_to_securing_your_accounts.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Microsoft WindowsにおけるゼロデイMSHTMLの不具合 (2021.9.7 & 8)
MSHTMLに存在するリモートコード実行の脆弱性が、標的型攻撃で活発に悪用されて
いる。MSHTMLはTridentとしても知られるWindows版Internet Explorerの専用ブラ
ウザエンジンで、Microsoftは、まだパッチをリリースしていないが、本脆弱性に
対する緩和策を公開している。
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
- https://www.zdnet.com/article/microsoft-cisa-urge-use-of-mitigations-and-workarounds-for-office-document-vulnerability/
- https://www.theregister.com/2021/09/07/microsoft_office_zero_day/
- https://www.darkreading.com/vulnerabilities-threats/microsoft-windows-zero-day-under-attack
- https://krebsonsecurity.com/2021/09/microsoft-attackers-exploiting-windows-zero-day-flaw/
- https://www.govinfosecurity.com/zero-day-attacks-exploit-mshtml-flaw-in-microsoft-windows-a-17482

【編集者メモ】(Ullrich)
今のところ、ActiveXを無効にする方法についてはMicrosoftのアドバイスに従うと
良いだろう。ただし、この緩和策は完全なものではないということを忘れずに。
Microsoftの回避策により新たなActiveXコントロールのインストールを防ぐことが
できるが、攻撃者は既存のコントロールを使用し、保護ビューの警告を簡単に回避
できる恐れがある。火曜日にパッチが出ることを期待したいが、それまで頼りとな
るのは、ユーザーの警戒心だけだ。
【編集者メモ】(Neely)
Tridentは、Officeドキュメント内のHTMLコンテンツをレンダリングする埋め込み
ブラウザである。デフォルトではインターネットで開いたドキュメントは保護モー
ドまたはアプリケーションガードで開かれるため、侵害されることはない。侵害す
るにはユーザーを騙して文書を開かせ、かつ信頼させる(保護機能を無効にする)
必要がある。緩和策として、インターネットで公開された文書を開く際にユーザー
が注意を払うことが重要である。MicrosoftのDefenderおよびDefender for Endpoint
は、悪用を検出して防止する。使用中のエドポイントプロテクションサービスも同
様に有効か確認するように。
【編集者メモ】(Orchilles)
ゼロデイや攻撃は避けられない。予防を目指したいが、検知と対応が現実的な策で
ある。Microsoft Wordが他の正常ではないプロセスを起動していないか、検出する
ことに集中してもらいたい。
─────────────

◆ ProtonMail、活動家のIPアドレスを開示し、プライバシーポリシーを変更
(2021.9.7)
ProtonMailは、フランスの活動家のIPアドレスをスイス当局に開示したことが明ら
かになったことを受け、サービスポリシーの中で「デフォルトで、匿名のメールア
カウントにリンクできるIPログを一切保持しない」と記載されていた条項を削除し
た。ポリシーには現在、「ProtonMailはプライバシーを尊重し、(広告主ではなく
)人を第一に考えるメールである」と記されている。
- https://www.theregister.com/2021/09/07/protonmail_hands_user_ip_address_police/
- https://www.zdnet.com/article/protonmail-ceo-says-services-must-comply-with-laws-unless-based-15-miles-offshore/
- https://arstechnica.com/information-technology/2021/09/privacy-focused-protonmail-provided-a-users-ip-address-to-authorities/

【編集者メモ】(Ullrich)
ProtonMailとProtonVPNが同じ会社の別々の製品であることに注意してほしい。両
者は異なるプライバシー/ロギングポリシーを採用している。VPN製品では、IPアド
レスは記録されない。簡単な回避策として、ProtonVPNを使ってProtonMailに接続
すると良いだろう(より匿名性を保ちたい場合はトーア(TOR)も可)。
【編集者メモ】(Neely)
プライバシーに関する主張を慎重に検討するように。エンド・ツー・エンドの暗号
化をしているとは言え、問題の診断や解決のためにアクセスログがある程度の期間
保持することを考慮してもらいたい。プライバシー保護を目的としたサービスを提
供しているのであれば、何が保持され、どのような状況下で、それが提示されるか
を明確にするように。本当に追跡されたくないと思っているユーザーのデータを難
読化するために、Torのような匿名化サービスの利用が増えると予想される。
【編集者メモ】(Murray)
サービスプロバイダーとの契約には、ほとんどの場合令状、召喚状、国家安全保障
関連の書簡など、あらゆる法的サービスを対象者に通知することなく遵守すること
を認める条項が含まれている。Google Transparency Reportによると、このような
サービスは多く、ますます増加しており、準拠に費用がかかる。いくつかの大手企
業が、コンプライアンスのためのコストを請求し始めている。すべての企業がそう
すべきである。このようなコンプライアンスコストは、サービスの顧客が負担すべ
きではない。
─────────────

◆ ホワイトハウスのゼロトラスト戦略 (2021.9.7 & 8 & 9)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)と行政管理予算局(OMB)
が、政府をゼロトラストアーキテクチャに移行させるための政権の取り組みの一環
として、ゼロトラスト戦略と技術的詳細に関するドラフト文書を公開した。両機関
ともパブリックコメントを受け付けている。
- https://zerotrust.cyber.gov
- https://www.securityweek.com/us-gov-seeks-public-feedback-draft-federal-zero-trust-strategy
- https://www.fedscoop.com/federal-zero-trust-strategy-needs-more-deadlines-say-tech-officials/
- https://fcw.com/articles/2021/09/07/zero-trust-cyber-guidance-released.aspx
- https://www.govinfosecurity.com/white-house-pushing-federal-agencies-toward-zero-trust-a-17489

【編集者メモ】(Pescatore)
「ゼロトラスト」に到達するにはまず、CISのクリティカル・セキュリティ・コン
トロールで言われているように、必須のセキュリティ衛生レベルに到達する必要が
ある。その上で初めて、「ゼロトラスト」と呼ばれる機能を実装できる。今回公開
されたCISAの「ゼロトラスト成熟度モデル」には、「ZTAへの移行は簡単ではない.
..ゼロトラストは、サイバーセキュリティに関する組織の哲学と文化の変化を必要
とする」と指摘されている。
【編集者メモ】(Neely)
コメント期間は10月1日まで。ゼロトラストを使用した経験のある人は、皆のため
に情報を提供すると良い。ゼロトラストは購入して、インストールをクリックすれ
ば良いものではない。いつでも、どんなデバイスでも、どんな場所でもアクセスで
きるリスクを軽減するには、基礎的なサイバーセキュリティの成熟度を高める必要
がある。米国土安全保障省(DHS)のCDMプロジェクトでは、プログラムの要件を満た
すため、各機関にコア・クリティカル・コントロールの導入を義務付けている。こ
れらのロードマップ文書が完成したら、現状からゼロトラスト実現までの道筋を描
くために活用する必要がある。特定された欠陥を修正するために、十分な時間とリ
ソースを注いでもらいたい。
【編集者メモ】(Spitzner)
「ゼロトラスト」のコンセプトは大好きだが、ほとんどの組織にそれを導入するに
はどうすればいいのか、見当がつかない。MicrosoftやGoogleのように、予算や技
術的なノウハウ、そしてリーダーシップのサポートがある場合は良い。しかし、自
分の資産を全て把握し、その資産にパッチを充て続け、強力なパスワードを使用す
るという基本的なアクションが難しい何百万もの企業にとって、「ゼロトラスト」
の概念の実現は気が遠くなるほど先の未来となりそうである。ゼロトラストを真の
グローバルなものにするには、真に「シンプル」にしなければならない。
【編集者メモ】(Murray)
「ゼロトラスト」という表現はマーケティングの宣伝文句として定着したが、原則
はOrange Bookにまで遡る。当時は、原則がデフォルトとなることを期待していた
。私はプロセス間の分離と、水平・垂直両方向の強力なプロセス(ユーザーを含む
)とプロセスの認証を強く支持するが、多くの組織がこれらを遵守できるかどうか
わからない。CISAとOMBがOrange Bookの原則をガイダンスに取り入れることを期待
したい。でないと、求められるセキュリティをはるかに下回るコンプライアンスが
横行することになりかねない。
─────────────

◆ SEC、サイバーセキュリティをめぐり金融サービス企業に制裁 (2021.8.31)
米証券取引委員会(SEC)は、適切なサイバーセキュリティ保護の実施を怠ったと
して金融サービス企業に制裁を科した。3件とも、攻撃者が顧客のPII(個人を特定
できる情報)にアクセスしたという。3社とも和解に合意し、20万ドルから30万ド
ルの制裁金を支払った。
- https://searchsecurity.techtarget.com/news/252506068/SEC-sanctions-financial-firms-for-cybersecurity-failures
- https://www.sec.gov/news/press-release/2021-169

【編集者メモ】(Pescatore)
SECの罰金額は少額であり、SECのサイバーセキュリティに関する要件は特にEUのGDPR
要件や結果と比較すると、さほど重くない。しかし、強制力と罰則はCFOやチーフ
リーガル・カウンセルの注意を引くものであり、強力な認証への移行、本質的なセ
キュリティ衛生、サプライチェーン・セキュリティの強化などの変革を推進する契
機となるだろう。
【編集者メモ】(Neely)
セキュリティの取り組みで資金面のサポートが得られない場合は、最高財務責任者
(CFO)や弁護士に、SEC(証券取引委員会)の制裁金やその他のアクションに注意を
払い、多要素認証(MFA)、静止時・使用時・転送時の暗号化、権限管理など、デー
タを確実に保護する取り組みを支援するよう頼むと良い。
【編集者メモ】(Murray)
こういった名目上の罰金は、被害が出てから課されるものである。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月29日(水)
 導入事例に学ぶ!ゼロトラストシフトを加速するOktaの実力とは
 https://www.nri-secure.co.jp/seminar/2021/okta0929?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇9月29日(水)
 導入事例に学ぶ!ゼロトラストシフトを加速するOktaの実力とは
 https://www.nri-secure.co.jp/seminar/2021/okta0929?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇10月6日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1006?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ランサムウェア攻撃への備え|いまチェックすべき13個の観点
 https://www.nri-secure.co.jp/blog/preparing-for-a-ransomware-attack?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○利用者自らが個人情報を管理する時代の到来|デジタル時代の新たなアイデンティティー管理の在り方
https://www.nri-secure.co.jp/blog/new-identity-management?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○大規模インシデントでのEDR活用例
 https://www.nri-secure.co.jp/blog/forensics-using-edr?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.4.1)を販売開始
 ~クラウドサービスのパスワード管理機能等を強化~
 https://www.nri-secure.co.jp/news/2021/0908?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○「世界トップレベルのセキュリティに挑戦せよ」
 学生向けハッキングトーナメント「NRI Secure NetWars 2021」が
 11月3日に開催決定!参加者100名募集中!
 https://www.nri-secure.co.jp/news/2021/0906?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○NRIセキュア、「クラウド型WAF管理サービス(Imperva Cloud WAF)」を
 提供開始
 https://www.nri-secure.co.jp/news/2021/0826?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。