ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.42 2021.10.27 発行

更新日 2021. 10. 27

──────────────────────────
■■SANS NewsBites Vol.16 No.42
(原版: 2021年 10月19日、22日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【キャンペーン価格締切間近】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 SEC575 Mobile Device Security and Ethical Hacking

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前(11/5)までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【まもなくお申込受付開始】2022年1月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo January 2022-Live Online】★日英同時通訳★

〇開催日:2022年1月17日(月)~1月22日(土) 6日間
 SEC501 Advanced Security Essentials - Enterprise Defender
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 FOR500 Windows Forensic Analysis
 ICS410 ICS/SCADA Security Essentials

〇開催日:2022年1月17日(月)~1月21日(金) 5日間
 MGT512 Security Leadership Essentials For Managers

※開催日、開催コースは変更となる場合がございます
※トレーニング価格、お申込Webサイトのご案内は、今しばらくお待ちください

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ 米財務省、仮想通貨とランサムウェアに関する報告書発表 (2021.10.18)
米財務省の金融犯罪取締ネットワークの金融動向分析レポートによると、10種類の
ランサムウェアの亜種が50億ドル以上のビットコイン取引を占めているという。米
財務省外国資産管理室(OFAC)の報告書には、仮想通貨業界の制裁コンプライアンス
ガイドラインが綴られている。
- https://www.govinfosecurity.com/treasury-dept-to-crypto-companies-comply-sanctions-a-17744
- https://www.zdnet.com/article/5-2-billion-in-btc-transactions-tied-to-top-10-ransomware-variants-us-treasury/
- https://www.fincen.gov/sites/default/files/2021-10/Financial%20Trend%20Analysis_Ransomeware%20508%20FINAL.pdf
- https://home.treasury.gov/system/files/126/virtual_currency_guidance_brochure.pdf

【編集者メモ】(Pescatore)
暗号通貨の受け入れを検討している組織は、ビジネス、財務、法務のマネージャー
がOFAC制裁コンプライアンスガイダンスを認識しているか確認してもらいたい。関
係する取引所を使用することで、該当する身代金の支払いだけではなく、代替通貨
を使用した他の取引もリスクにさらされる可能性がある。
【編集者メモ】(Neely)
暗号通貨を使用している場合、取引所のOFACステータスを確認するように。ここで
いう制裁とは、承認されたという意味ではないことを覚えておこう。利用制限は場
所を問わず、米国人、つまり市民と「グリーンカード」保有者に適用される。制裁
に違反した場合、民事および刑事上の罰則が科せられ、1回の違反につき100万ドル
または20年の懲役が科せられる。さらに、禁止されている取引を行っていることを
知らなかった場合も、民事罰が科せられる場合がある。金融機関はOFACに精通して
おり、問題点やリスクを理解した上で、ユーザーをサポートしてくれる。
─────────────

◆ Microsoft、PowerShellのアップデートを推奨 (2021.10.18)
Microsoftは2つの脆弱性に対処するため、PowerShell 7をバージョン7.0.8または
7.1.5にアップデートするようシステム管理者に求めている。脆弱性の1つはWindows
Defender Application Control (WDAC) のバイパスの欠陥、もう1つは.NDET Core
の情報開示の欠陥が該当する。
- https://github.com/PowerShell/Announcements/issues/26
- https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/

【編集者メモ】(Ullrich)
現在PowerShellはWindows Updateでは更新されない。影響があるバージョンのPowerShell
を使用している場合は更新するように。将来的にはMicrosoft Updateによる更新が
可能になるかもしれない。
【編集者メモ】(Neely)
MicrosoftはPowerShell 7.0と7.1のアップデートをMicrosoft Updateサービスに、
まだ組み込んでいないため影響を受けるシステムを使用しているユーザーはアップ
デートを適用する必要がある。PowerShell 7.2-preview.10は、Microsoft Update
がサポートしている。PowerShell 7.1は新しいディレクトリにインストールされ、
PowerShell 5.1と並行して実行されることに注意してほしい。PowerShell 7.1をイ
ンストールすると、PowerShell 7.0が置き換えられる。
─────────────

◆ オランダ当局、DDoS 代行サービスの顧客に注意喚起 (2021.10.15)
オランダ当局は、分散型サービス拒否(DDoS)攻撃の代行サービスを利用している顧
客に対し、再度サービスを利用した場合は刑事訴追を受けることになると警告した
。警察は、以前特定のサイトからDDoSサービスを購入した29人に警告書を送った。
- https://portswigger.net/daily-swig/dutch-police-warn-ddos-for-hire-customers-to-desist-or-face-prosecution

【編集者メモ】(Pescatore)
オランダではDDoS攻撃を1回利用しても良いのだろうか?。銀行強盗や放火犯は2度
目のチャンスは与えられないと思うのだが。でも、何もないよりは何らかの法的ア
クションがあった方が良いとは言える。
【編集者メモ】(Neely)
DDoS攻撃は攻撃者だけでなく、ゲーマーの間でもライバルを動作不能にするために
使われ始めている。そのため、オランダ当局は過度な制裁を加えたり、誤った人物
を犯罪者として扱ったりしないよう、指導を調整していると見られる。多少厳しく
なっているものの、混乱を招く可能性もある。サービス提供者、消費者を問わず、
「この行為は違法であり、罰則が伴う」という一貫したメッセージを発信すること
がより効果的だ。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「一般的なメールの間違いを避けるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
コミュニケーション手段として、電子メールは必要不可欠な存在ですが、使い方
を間違えると自分自身でピンチを招いてしまうことになります。今月は、電子メ
ールを使うにあたってよくある間違いと回避方法について初心者にもわかりやす
く解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt8e10829f7f8f859a/6155f119e289fa55888ecd14/ouch!_october_2021_Japanese._surviving_email.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ スパイウェアとハッキングツールに関する商務省の輸出規則(2021.10.20 & 21)
米商務省産業安全保障局(BIS)は、サイバー攻撃に使用される可能性のある特定
品目の輸出、再輸出、(国内での)移送を規制する暫定規則を発表した。この規則
は、企業がBISからライセンスを事前に取得することなく中国、ロシア、およびそ
の他複数の国にスパイウェアやその他の技術を販売することを禁止するというもの
。BISはライセンス付与の際、その技術のエンドユーザーの目的を詳細に調査する
。本規則は90日後に発効する。
- https://public-inspection.federalregister.gov/2021-22774.pdf
- https://www.commerce.gov/news/press-releases/2021/10/commerce-tightens-export-controls-items-used-surveillance-private
- https://www.washingtonpost.com/national-security/commerce-department-announces-new-rule-aimed-at-stemming-sale-of-hacking-tools-to-repressive-governments/2021/10/20/ecb56428-311b-11ec-93e2-dba2c2c11851_story.html
- https://www.zdnet.com/article/us-rolls-out-new-rules-governing-export-of-hacking-cyberdefense-tools/
- https://www.theregister.com/2021/10/20/us_intrusion_software_rules/
- https://www.bleepingcomputer.com/news/security/us-govt-to-ban-export-of-hacking-tools-to-authoritarian-regimes/

【編集者メモ】(Neely)
これは2013年にワッセナー・アレンジメント(WA)にサイバーセキュリティ項目を
追加した際の変更を踏襲したもので、WA2017の改正で寄せられたコメントを参考に
文言を改善したもので、本規則によって文言を実行するのが狙いである。2021年10
月20日から45日間、コメント期間が設けられている。ツールが悪質な攻撃や制裁が
らみの活動に使用される可能性があるという懸念は残る。また用途が承認されライ
センスを取得されれば、悪質な内部の人間が攻撃に使用する可能性がある。さらに
、研究者やサイバーセキュリティチームは、攻撃を理解し、セキュリティを検証し
、対応策を準備するためにアドバイザリーが持つツールが必要である。
【編集者メモ】(Orchilles)
適用範囲内である可能性の高いプラットフォームを販売する会社のCTOとして、こ
の規制を歓迎する。現在の要件は輸出管理のチェックに限られている。当社の攻撃
プラットフォーム(あるいはその他のプラットフォーム)が間違った人の手に渡っ
てしまうことは避けたい。現在のデューデリジェンスによる身元調査は、他社には
ない倫理観に基づいて行われている。
【編集者メモ】(Murray)
有用なツールの多くは、「悪質なサイバー攻撃に使用される可能性がある」。
─────────────

◆ Microsoft、非営利団体向けサイバーセキュリティツールをリリース
(2021.10.21)
Microsoftは「Security Program for Nonprofits(非営利団体向けセキュリティプ
ログラム)」を開始した。同社が発表した2021 Digital Defense Reportによると
、サイバー攻撃で2番目に狙われたセクターは非政府組織(NGO)やシンクタンクで
あり、最も狙われたセクターは政府だったという。このプログラムには、Office36
5アカウントが国家的な犯罪者に狙われていることを警告するAccountGuardの無料
アクセス、無料のセキュリティ評価、管理者とエンドユーザー向けの無料トレーニ
ングリソースが含まれる。Microsoftは、初年度に1万社、その後3年間で5万社の組
織がこのツールを利用できるようにする予定。
- https://blogs.microsoft.com/on-the-issues/2021/10/21/cyber-defenses-security-program-nonprofits/
- https://www.zdnet.com/article/microsoft-announces-security-programs-for-nonprofits-as-nation-state-attacks-increase/
- https://www.darkreading.com/endpoint/microsoft-launches-security-program-for-nonprofits

【編集者メモ】(Ullrich)
過去にNGOなどの組織が、国家的犯罪組織につながるための新しい技術の「実験場
」として利用されたことが何度かあった。NGOはリソースが不足しているため、こ
うした攻撃に対する防御が困難だが、防御コミュニティに貴重な知見を積極的に共
有している。Googleも同様のプログラムを実施し、リスクの高い組織を保護してい
る。
【編集者メモ】(Neely)
これは2018年に選挙を含む政治家の顧客向けに開始されたAccountGuardプログラム
をさらに拡大したもので、その後ヘルスケア、人権団体、ジャーナリストにも拡大
された。ガイドライン(www.microsoft.com:Nonprofit eligibility)を読み、対
象となる場合は、無料のアセスメントを含むこのサービスを活用して、強固なセキ
ュリティ態勢を維持できているか確認するように。
【編集者メモ】(Spitzner)
私はこの取り組みに非常に期待しており、Microsoftを賞賛したい。多くの点で、
Googleが特にターゲット化されている個人に対して特別な通知やセキュリティオプ
ションを提供する取り組みと似ている。1つ気になるのは、Microsoftのこの新しい
プログラムのランディングページを見ると、膨大な数の情報で圧倒されてしまうこ
とである。多くのセキュリティ専門家にとっては素晴らしいプログラムだが、NGO
の立場から見ると、複雑で分かりにくいものになっている。ほとんどのNGOは圧倒
され、非常に人手不足であり、どこからセキュリティを始めればいいのかわからな
いというの問題を抱えている。MicrosoftがNGOのためにセキュリティをシンプルに
してくれることを願う。
─────────────

◆ 米司法省、民間企業に対し、サイバーセキュリティに関する法執行機関との
より緊密な連携を求める(2021.10.20)
Lisa Monaco副司法長官は、民間企業がサイバーセキュリティに関して法執行機関
と連携する際の障壁を調査している。同氏は10月20日(水)に開催された司法省刑
事局のラウンドテーブルで講演し、サイバー攻撃を受けた企業は「法執行機関と協
力することで、責任を回避することができる」と述べた。また、法執行機関がラン
サムウェアの支払いを回収したり、解読キーを発見したりするのに役立つと述べた

- https://www.scmagazine.com/analysis/cybercrime/doj-wants-to-know-what-are-the-impediments-to-working-with-law-enforcement
- https://www.nextgov.com/cybersecurity/2021/10/justice-official-dangles-liability-protections-encourage-private-sector-breach-reports/186253/

【編集者メモ】(Neely)
適切に調査して行動するために費やす時間は、リスク許容度を超えるかもしれない
。それでも、地元の法執行機関やFBIの事務所との関係を築き、他の人が同じ状況
に陥る前に助けられるよう、必要な情報や証拠を提供する仕組みやメリットについ
て話し合おう。
【編集者メモ】(Honan)
多くの民間企業が法執行機関に協力する際に問題となるのは、事件の進捗状況のフ
ィードバックや可視性が得られないことである。法執行機関が情報を開示しないの
は、業務上・捜査上の問題から理解できるが、民間企業は、法執行機関に協力する
ために費やした時間と労力に見合う見返りがほとんどないことに苛立ちを覚えるこ
とだろう。法執行機関はこの点をよく理解し、たとえハイレベルであっても、企業
が協力によって得られる利益を実感できる方法を検討する必要がある。
【編集者メモ】(Murray)
企業は攻撃を軽減したいと考える一方で、法執行機関は証拠を保全したいと考える
。こういった動機は、たいがい対立する。
─────────────

◆ CISA、24時間のサイバーインシデント報告期限を支持 (2021.10.19 & 20)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)のBrandon Wales事務
局長は、重要インフラ事業者のサイバーインシデント報告期限を24時間以内とする
ことに賛同すると述べた。今週初めに開催されたBloombergのイベントでは、「我
々は24時間が適切な期限だと考える。我々が情報を利用するのに十分な早さである
と同時に、企業は本当にインシデントかどうかを判断する時間もある」と述べた。
現在委員会で審議されている上院の法案でも24時間という時間枠が提案されている
が、他の法案では72時間の通知期限が提案されているという。
- https://www.govinfosecurity.com/cisa-leader-backs-24-hour-timeline-for-incident-reporting-a-17767
- https://fcw.com/articles/2021/10/19/cisa-wales-reporting-timeline-cyber-incident.aspx

【編集者メモ】(Ullrich)
GDPR規則の初期の解釈では、企業が制裁金を避けるために過剰な報告をするにつれ
て、報告が殺到した。インシデントを発見してから24時間以内に報告することは可
能だが、すべての詳細を把握できるとは思えない。分析の初期段階で起こるエラー
に備えてほしい。
【編集者メモ】(Neely)
どんな通知期間も、インシデントの確認後に開始する必要がある。24時間、72時間
を問わず、インシデントを外部に通知する準備ができているか、誰が報告に関わる
必要があるか、どのような制約や懸念があるかを理解しておこう。この報告はおそ
らくCISAの共同サイバー防衛コラボレーション(JCDC)の延長線上にあり、計画、コ
ミュニケーション、共同サイバー防衛計画などを拡張・強化するために活用した方
が良い。
【編集者メモ】(Murray)
検出までの時間を、数週間から数ヶ月ではなく、数時間から数日で測定できるよう
になるまでは、この種の法律はほとんど影響力がない。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月11日(木)、12月8日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1111?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇11月16日(水)
 セキュリティを考える上で顧客ID/アクセス管理(CIAM)として重要な事とは
 https://www.nri-secure.co.jp/seminar/2021/ciam1116?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】M365/Google Workspaceユーザー必見!
 mSOARによるメールセキュリティ業務の自動化効率化が人材不足を解決する
 https://www.nri-secure.co.jp/video/proofpoint/sbcr20210827?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

>>過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月
 SANS Japan November 2021
 https://www.sans-japan.jp/events/sans_japan_november_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇11月-12月
 SANS Tokyo Winter 2021
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇12月、2023年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

〇NRI Secure Insight 2020 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○IoTコンサルタントの真価は「過去の経験や開発現場の肌感覚」
 |専門家インタビュー
 https://www.nri-secure.co.jp/blog/iot-consultants-interview?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

○セキュリティ業界への転職、イメージとのギャップとは?
 |専門家インタビュー
 https://www.nri-secure.co.jp/blog/iot-consultants-interview-2?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

○【解説】プライバシー保護の技術|PETs(Privacy-enhancing technologies)とは?
 https://www.nri-secure.co.jp/blog/pets?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、「マネージドEDRサービス」のサービスラインナップに、
 Microsoft Defender for Endpointを追加
 https://www.nri-secure.co.jp/news/2021/1026?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

○ユービーセキュアのWebアプリケーション脆弱性検査ツール「Vex」が
 マーケットシェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/1022?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

○野村総合研究所とNRIセキュア、サプライチェーンマネジメント領域の
 コンサルティングサービスを共同で強化
 https://www.nri-secure.co.jp/news/2021/1020?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211027sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。