ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.43 2021.11.04 発行

更新日 2021. 11. 04

──────────────────────────
■■SANS NewsBites Vol.16 No.43
(原版: 2021年 10月26日、29日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込締切11/5です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

※お申込締切日 2021年11月5日(金)

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【キャンペーン価格11/5まで】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【お知らせ】
 スレットインテリジェンスをテーマにした人気コースのFOR578の追加開催が
 確定いたしました。開催日は、12/6より6日間となります。
 また、開催を予定しておりましたSEC575は、誠に恐縮ではございますが、
 中止となりました。
 
【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 FOR578 Cyber Threat Intelligence ★★追加となりました★★

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前(11/5)までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【まもなくお申込受付開始】2022年1月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo January 2022-Live Online】★日英同時通訳★

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年12月24日(金)まで+++

〇開催日:2022年1月17日(月)~1月22日(土) 6日間
 SEC501 Advanced Security Essentials - Enterprise Defender
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 FOR500 Windows Forensic Analysis
 ICS410 ICS/SCADA Security Essentials

〇開催日:2022年1月17日(月)~1月21日(金) 5日間
 MGT512 Security Leadership Essentials For Managers

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前(12/24)までのお申込みが対象となります
  SEC504       790,000円(税込 869,000円)
 通常価格
  SEC504       840,000円(税込 924,000円)
  SEC501,FOR500   880,000円(税込 968,000円)
  ICS410       930,000円(税込 1,023,000円)
  MGT512       830,000円(税込 913,000円)

※開催日、コース、価格は変更となる場合がございます

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Nobelium、再び世界のITサプライチェーンを狙う(2021.10.25)
Microsoft社は、ブログ記事の中で、Nobeliumによる新たなサイバー攻撃を検知し
たと発表した。Nobeliumはロシアの諜報機関との関係が指摘されており、SolarWinds
攻撃に関与している。最近のターゲットは「クラウドサービスやテクノロジーを顧
客に代わってカスタマイズ、導入、管理する販売店やプロバイダ」であり、Microsoft
社は対応策についてアドバイスしている。
- https://blogs.microsoft.com/on-the-issues/2021/10/24/new-activity-from-russian-actor-nobelium/
- https://www.microsoft.com/security/blog/2021/10/25/nobelium-targeting-delegated-administrative-privileges-to-facilitate-broader-attacks/
- https://www.theregister.com/2021/10/25/nobelium_russia_svr_msp_warning_microsoft/
- https://www.scmagazine.com/news/managed-security/nobelium-compromises-at-least-14-resellers-and-it-service-providers-microsoft-warns
- https://www.zdnet.com/article/solarwinds-hacking-group-nobelium-is-now-targeting-the-global-it-supply-chain-microsoft-warns/

【編集者メモ】(Pescatore)
ここで問題なのは、マネージドサービスプロバイダは顧客のシステムにおいて管理
者権限を与えられることが多く、これらの「与えられた管理者権限が監査されるこ
ともなく、使用が終了した後もサービスプロバイダや利用者の権限が無効化される
こともなく、管理者が削除するまで有効なままであることが多い」という点がある
。クラウドサービスにサインオンする際には、管理者権限を最小限に抑え、サービ
スプロバイダが終了する際には確実に権限を削除するプロセスを確立する必要があ
る。
【編集者メモ】(Neely)
管理者権限を持つ全てのアカウントに対して、社内または外部サポートのどちらを
使用しているのかを確認するべきである。またアカウントの無効化手順に、MSPの
スタッフが変更した際に規定が含まれていることを確認。彼らが全員同じアカウン
トを使用していないことを確認するように。さらに外部サポート契約を終了する場
合は、関連するすべてのアカウントやアクセスが速やかに無効化または削除されて
いることを確認してほしい。
【編集者メモ】(Spitzner)
別の見方をすれば、SolarWinds攻撃は、コストも最小限で済み非常に成功したと言
える。ロシアの諜報機関は、第3者のインフラをターゲットにできるだけ多くのも
のを浸透させたり、採取したりする努力を単純に加速させたことになる。まだ発見
されていない攻撃がどれだけあるのだろうか。
【編集者メモ】(Murray)
Caveat Emptorは、悪意のあるコードを配布する手段としてのサプライチェーンに
は対応できなく、また単にリスクを受け入れることもできない。自社のコードの品
質についてはともかく、サプライヤーが他者のコードをむやみに配布した場合は、
少なくともサプライヤーに責任を取らせなければならない。ソフトウェアの品質及
びコンテンツを管理するためのツールやプロセスが不十分だと思うのは私だけだろ
うか。
─────────────

◆請求書作成ソフト欠陥によるランサムウェアの拡散(2021.10.25)
BQE Software社のBillQuick Web Suite の時間課金システムの重要な脆弱性が悪用
され、ランサムウェアが展開されている。この欠陥は、SQLインジェクションによ
って悪用され、遠隔地でコードが実行される可能性がある。この脆弱性は、Huntress
社の調査員によって検出されたもので、全部で9つの脆弱性が見つかった。BillQuick
は近日中に欠陥に対する暫定的な修正プログラムを提供する予定。
- https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
- https://www.bleepingcomputer.com/news/security/hackers-used-billing-software-zero-day-to-deploy-ransomware/
- https://www.scmagazine.com/analysis/ransomware/bqe-billing-software-vulnerability-leads-to-ransomware-attack
- https://www.zdnet.com/article/billquick-says-patch-coming-after-huntress-report-identifies-vulnerabilities-used-for-ransomware/
- https://threatpost.com/billquick-billing-app-ransomware/175720/

【編集者メモ】(Ullrich)
Huntress社のブログ記事によると、まだパッチ適用されていない不具合が複数存在
するようなので、再度パッチを充てる準備をしてほしい。また、可能であれば、ア
クセス制限も実施するべきである。
【編集者メモ】(Neely)
Sqlmapはxp_cmdshellを実行し、BillQuickアプリケーションへ認証を通すことがで
きた。Huntress社の調査員は、実稼働中のシステムをテストするのではなくアプリ
ケーションのコピーを作成して、実稼働中に指摘された攻撃の根本原因を探ったこ
とに注意してほしい。
─────────────

◆Emsisoft社、BlackMatter被害者のデータ復号を支援(2021.10.25)
Emsisoft社は、ランサムウェアであるBlackMatterの暗号化アルゴリズムに欠陥が
あることを発見し、それによってサイバーセキュリティ企業が復号機を開発するこ
とができた。また、Emsisoft社は法執行機関と協力して、BlackMatterに攻撃され
た企業が身代金を支払うことなくデータへのアクセスを回復できるよう支援してい
る。なお、BlackMatterは、1ヶ月前にこの復号機の存在を知り、欠陥を修正してい
る。
- https://www.bleepingcomputer.com/news/security/blackmatter-ransomware-victims-quietly-helped-using-secret-decryptor/
- https://www.scmagazine.com/analysis/ransomware/blackmatter-botched-tens-of-millions-in-ransoms-after-coding-bug-caught-by-emsisoft

【編集者メモ】(Neely)
攻撃者が提供する復号機を使用することは、固有のリスクが伴う。ランサムウェア
ギャングにキーを求める前に、該当するランサムウェアの復号キーやツールが公開
されているかどうかを確認してほしい。復号キーがある場合は、攻撃者から提供さ
れた復号化ツールを使用する前に、そのキーを使用できるEmsisoft社などのツール
を探してみるとよいだろう。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「一般的なメールの間違いを避けるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
コミュニケーション手段として、電子メールは必要不可欠な存在ですが、使い方
を間違えると自分自身でピンチを招いてしまうことになります。今月は、電子メ
ールを使うにあたってよくある間違いと回避方法について初心者にもわかりやす
く解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt8e10829f7f8f859a/6155f119e289fa55888ecd14/ouch!_october_2021_Japanese._surviving_email.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆米国会図書館、新たなDMCA免除措置を発表 (2021.10.27)
米国会図書館は、デジタルミレニアム著作権法(DMCA)第1201条に対する3年間の
免除リストを発表した。なお、第1201条では、デジタルコピープロテクションの回
避を禁止している。この最終規則は、視覚障害者が電子書籍の著作権保護を回避す
ることを認めるものとのこと。この免除措置の有効期間は3年で、3年後に再度申請
する必要がある。その他にも2021年のルールでは、自動車や医療機器などのデジタ
ル機器を修理するためにより広い範囲で免除措置を講じている。
- https://cdn.loc.gov/copyright/1201/2021/2021_Section_1201_Registers_Recommendation.pdf
- https://public-inspection.federalregister.gov/2021-23311.pdf
- https://www.wired.com/story/ebooks-drm-blind-accessibility-dmca/
- https://arstechnica.com/tech-policy/2021/10/us-copyright-office-oks-right-to-repair-for-video-game-console-optical-drives/
- https://www.theverge.com/2021/10/27/22747310/us-copyright-office-dmca-section-1201-exemption-rulemaking-report

【編集者メモ】(Pescatore)
テクノロジーは、法律よりもはるかに速く進歩している。米国会図書館は、パブリ
ックコメントに耳を傾け、法的なアクセスが拡大する一方で、悪意あるアクセスに
対する法的措置を維持しつつ、公正な使用は認めるという一線を維持しようとする
良い仕事をしたようだ。
【編集者メモ】(Murray)
Google社によると、バイデン政権と半数の州は、DMCAの意図しない結果を受けて、
「修復する権利」の法案を検討しているようだ。
─────────────

◆Adobe社、アウトオブバンドのアップデートを実施(2021.10.27)
10月26日(火)、Adobeは14製品に存在する80件以上の脆弱性に対応するアップデ
ートを公開した。そのうち66件が重要と評価されている。Adobe社は通常、毎月第2
火曜日にセキュリティアップデートを公開している。
- https://helpx.adobe.com/security/security-bulletin.html
- https://www.zdnet.com/article/weeks-early-adobe-dumps-massive-security-patch-update/
- https://threatpost.com/critical-patches-adobe-security-bulletin/175825/

【編集者メモ】(Ullrich)
Adobe社は、現在も毎月第2火曜日((Microsoftのパッチチューズデー)にセキュリ
ティ更新情報を公開している。なおAdobe社は少なくとも1年前から他の日にも更新
情報を公開しているが、これらの更新は、必ずしも重要なものではなく、パッチの
適用を急ぐ必要のない「通常の」更新と見なすことができる。
【編集者メモ】(Neely)
幸いなことに、これにはAcrobatが含まれていないので、ユーザーへの影響が少な
くてすむ。それでも、Creative Cloudからのアップデートが適用されていることを
確認してほしい。古いバージョンが終了していることを確認し更新するべきである
。願わくば私も妻から聞いたように、ユーザーから 「昨日、全て更新したよ 」と
いう声を聞きたいものである。
─────────────

◆Minimum Viable Secure Productのセキュリティチェックリスト (2021.10.28)
企業が開発したMinimum Viable Secure Productチェックリストは、「B2Bソフトウ
ェアおよびビジネスプロセスアウトソーシングのサプライヤーに対する一連の最低
限のセキュリティ要件を開発することに焦点を当てた共同ベースライン」としてい
る。ベンダーニュートラルなチェックリストにより、企業は自社のニーズに合った
サイバーセキュリティプロファイルを持つサードパーティベンダーを選択すること
ができる。
- https://mvsp.dev/
- https://security.googleblog.com/2021/10/launching-collaborative-minimum.html
- https://www.darkreading.com/application-security/tech-companies-create-security-baseline-for-enterprise-software

【編集者メモ】(Pescatore)
必要なセキュリティ管理の最小レベルのリストは、セキュリティにおける「チェッ
クリスト」として敬遠されているが重要な出発点である。離陸前のパイロットや、
ロケット打ち上げ前のNASAを思い浮かべてみてほしい。彼らは常に構造化されたチ
ェックリストを使って、最低限の安全基準が満たされていることを確認するが、当
然ながら「私の仕事は終わった」と気を抜くことはない。MVSPは、サプライチェー
ン・セキュリティのための良い出発点だが、この要件を満たせないベンダーを使用
する際には、本当に高いレベルの承認を必要とすべきである。
【編集者メモ】(Neely)
これは「製品のセキュリティ評価をどこから始めるか」という問いに対する答えで
ある。今日、製品を評価するために使っている質問を見直して、ギャップがないか
どうかを確認する。これらの基本的な基準の見直しを予定し、基準を引き上げるこ
とができるか、または引き上げる必要があるかを確認するべきである。
─────────────

◆悪意のあるNPMライブラリについて (2021.10.27)
Sonatype社の調査員は、Robloxのライブラリを装いながら、実際にはランサムウェ
アやトロイの木馬を配信する悪意のあるNPMパッケージを検出した。先週、米国の
CISA(Cybersecurity and Infrastructure Security Agency)は、Sonatype社がい
くつかの悪意のあるNPMパッケージを公開した数日後に、ua-parser.jsライブラリ
の悪意のあるバージョンに関する忠告をした。
- https://blog.sonatype.com/fake-npm-roblox-api-package-installs-ransomware-spooky-surprise
- https://www.theregister.com/2021/10/27/npm_roblox_ransomware/
- https://www.bleepingcomputer.com/news/security/malicious-npm-libraries-install-ransomware-password-stealer/

【編集者メモ】(Ullrich)
Typosquattingやパッケージが悪意のある攻撃者に乗っ取られることは、最近のNPM
にとってほぼ毎日(もしかしたら毎週)起こっていることである。未だ有効な解決
策はないが、まずは自分が使っているライブラリを把握することから始めるとよい
だろう。そして、自分のコードだけをただスキャンするだけではなく、あらゆるモ
ジュールをセキュリティスキャンに含めるべきである。【編集者メモ】(Murray)
開発者は、オリジナルであるか他のソースからの再利用であるかを問わず、製品内
のすべてのコードに対する品質と完全性に責任を負わなければならない。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月11日(木)、12月8日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1111?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇11月16日(水)
 セキュリティを考える上で顧客ID/アクセス管理(CIAM)として重要な事とは
 https://www.nri-secure.co.jp/seminar/2021/ciam1116?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇12月 6日(月)
 CISSPオンラインチャレンジセミナー
 「CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2021/cissp1206?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】M365/Google Workspaceユーザー必見!
 mSOARによるメールセキュリティ業務の自動化効率化が人材不足を解決する
 https://www.nri-secure.co.jp/video/proofpoint/sbcr20210827?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

>>過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月
 SANS Japan November 2021
 https://www.sans-japan.jp/events/sans_japan_november_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇11月-12月
 SANS Tokyo Winter 2021
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇12月、2023年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

〇NRI Secure Insight 2020 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○Secure SketCH 会員数 4,000社を突破 | セキュリティ評価で選ばれる3つの理由
 https://www.nri-secure.co.jp/blog/securesketch-4000-companies-anniversary?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

○改正個人情報保護法の実務対応のポイント|事業者が守るべき2つの責務を解説
 https://www.nri-secure.co.jp/blog/amendment-to-the-personal-information-protection-law?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

○【解説】プライバシー保護の技術|PETs(Privacy-enhancing technologies)とは
 https://www.nri-secure.co.jp/blog/pets?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、サイバーセキュリティの未来を考えるカンファレンスを
 12月3日に開催
 「サイバーセキュリティの現在と未来
  ~DX時代の次世代セキュリティモデルを考える~」
 https://www.nri-secure.co.jp/news/2021/1101?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

○セキュリティ対策実行支援プラットフォーム「Secure SketCH」の会員数が
 4,000社を突破 ~この3年間で約8.5倍に増加~
 https://www.nri-secure.co.jp/news/2021/1028?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

○NRIセキュア、「マネージドEDRサービス」のサービスラインナップに、
 Microsoft Defender for Endpointを追加
 https://www.nri-secure.co.jp/news/2021/1026?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211104sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。