ニュースレター|SANS JAPAN

SANS NewsBites Vol.16 No.44 2021.11.10 発行

作成者: SANS JAPAN|2021.11.10

──────────────────────────
■■SANS NewsBites Vol.16 No.44
(原版: 2021年 11月6日、5日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付を開始しました】2022年1月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo January 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_tokyo_january_2022

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年12月24日(金)まで+++

〇開催日:2022年1月17日(月)~1月22日(土) 6日間
 SEC501 Advanced Security Essentials - Enterprise Defender
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 FOR500 Windows Forensic Analysis
 ICS410 ICS/SCADA Security Essentials

〇開催日:2022年1月17日(月)~1月21日(金) 5日間
 MGT512 Security Leadership Essentials For Managers

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前(12/24)までのお申込みが対象となります
  SEC504       790,000円(税込 869,000円)
 通常価格
  SEC504       840,000円(税込 924,000円)
  SEC501,FOR500   880,000円(税込 968,000円)
  ICS410       930,000円(税込 1,023,000円)
  MGT512       830,000円(税込 913,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_january_2022

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【お知らせ】
 スレットインテリジェンスをテーマにした人気コースのFOR578の追加開催が
 確定いたしました。開催日は、12/6より6日間となります。
 また、開催を予定しておりましたSEC575は、誠に恐縮ではございますが、
 中止となりました。
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 FOR578 Cyber Threat Intelligence ★★追加となりました★★

〇トレーニング価格
 SEC504             840,000円(税込 924,000円)
 FOR608             520,000円(税込 572,000円)
 SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆HHS OCR公報:レガシーシステムのセキュリティ対策について (2021.11.1)
米国保健福祉省(HHS)公民権局(OCR)は、医療機関に対してレガシーシステムの
セキュリティリスクを管理することを促す公報を公開した。健康保険の相互運用性
と説明責任に関する法律(HIPAA法)は、「対象となる企業とその業務提携先に対
し、これらの組織が作成・受領・維持している情報や電子保護された医療情報(
ePHI)に対して、合理的かつ適切な安全性を持った保障措置の導入を求める 」と
している。
- https://www.hhs.gov/hipaa/for-professionals/security/guidance/cybersecurity-newsletter-fall-2021/index.html
- https://www.govinfosecurity.com/reduce-security-risk-healthcare-legacy-systems-devices-a-17834

【編集者メモ】(Pescatore)
OCRは「レガシー」システムを「新しい技術に取って代わられ、メーカーがサポー
トを提供しなくなった構成要素を持つ情報システム」と定義している。いっそのこ
と 「サポートできない」システムと呼んだ方が、もっと話題になるのではないだ
ろうか。OCRのアドバイスは、サポートされていないシステムのリスクを減らすに
は有効だが、技術革新が速くなっている中で、デバイス・ソフトウェア・システム
のライフサイクルが、現実的なものよりもはるかに長く(多くの場合は無限に)見
積もられているため、多くのシステムが存在してしまっている状況。そのため予算
や計画は、冷蔵庫のライフサイクルではなく、携帯電話の買い替えのような短いラ
イフサイクルを想定すべきである。
【編集者メモ】(Neely)
この公報は、レガシーシステムの緩和策と評価を追加することを求めている。レガ
シーシステムは、現在の脅威に合わせて設計されていないため、新しいシステムと
同じレベルでePHIを保護することができないということが懸念されており、その要
求の中には、サポート範囲内のできるだけ新しいバージョンへのアップグレード、
分離分割化、認証強度の向上、不要なソフトウェアの削除、監視機能を備えたファ
イアウォールルールの追加など、レガシーシステムに対する緩和策の一覧が含まれ
ている。それらに対応したとしても、さらにレガシーシステムをクラウド型などの
新しいバージョンに置き換えなければならないというプレッシャーがある。
【編集者メモ】(Murray)
「合理的かつ適切 」とは、説明責任を回避するための官僚的な言葉である。幸い
なことに、医療機関はすでにシステムの安全性を確保するための指針となる詳細な
規律文書を持っている。違反すると死傷者が出る危険がある対象分野は、そのハー
ドルは非常に高くなる。最近は、臨床アプリケーションをパブリックネットワーク
(例えば、電子メールやブラウザー)から分離することが急務であると提案してい
る。
─────────────

◆トロイの木馬、ソースコードの脆弱性を狙った攻撃 (2021.11.1)
ケンブリッジ大学の研究者らは、「ソースコードファイルのエンコードを操って、
閲覧する人とコンパイラが異なるロジックを見せられるようにする方法を発見した
」と発表した。この攻撃は「Dubbed Trojan Source」と呼ばれ、「Unicodeなどの
テキストエンコーディング規格の微妙な違いを利用して、トークンが論理的に表示
される順序とは異なる順序でエンコードされたソースコードを生成し、人間がコー
ドを見た時に直接認識できない脆弱性をもたらす」というもの。
- https://www.lightbluetouchpaper.org/2021/11/01/trojan-source-invisible-vulnerabilities/
- https://trojansource.codes/trojan-source.pdf
- https://krebsonsecurity.com/2021/11/trojan-source-bug-threatens-the-security-of-all-code/
- https://threatpost.com/trojan-source-invisible-bugs-source-code/175891/
- https://www.scmagazine.com/news/devops/trojan-source-potentially-opens-organizations-to-supply-chain-attacks
- https://www.zdnet.com/article/this-sneaky-trick-could-allow-attackers-to-hide-invisible-vulnerabilities-in-code/
- https://www.darkreading.com/threat-intelligence/new-trojan-source-method-lets-attackers-hide-vulns-in-source-code

【編集者メモ】(Ullrich)
コードを作成したり編集したりするエディタは、単純な 「テキストエディタ」だ
と思われがちだが、emacsやviのような伝統的なプラグラムでもUnicodeに対応して
いる。Swiftのような最新言語では、英語以外の言語でコーディングする開発者が
使いやすいようにUnicodeを採用しており、例えばUnicode文字を変数名として使用
することができる。こういった傾向は、脆弱性を軽減することを難しくしている。
一方で、この脅威は主にコードを手動でレビューした場合に顕在化するため、自動
化されたソースコード編集ツールであれば、この機能の悪用を検出することは簡単
なはずである。そのため、この問題はあまり気にするほどではないと思われる。
【編集者メモ】(Neely)
つまり、コンパイラはコードをそのまま読み、一方で人間用のビューアーはフォー
マットされた文字やUnicode Bidi overridesなどのtext-renderingコマンドを重ん
じる。これらの文字がコードのどこで使用されているかに注意を払い、必要のない
ものは使用しないようにしてほしい。ソースの元来の出力とフォーマットされた出
力を比較し、違いを発見する。POCの開発は、C、C++、C#、Python、JavaScript、
Java、Rust、Goで行われており、コンパイラやソースコードレポジトリの変更も攻
撃を防ぐのに役立つが、それらが顕在化するには時間がかかるのだ。
─────────────

◆ボットネット「Pink」 (2021.11.1)
Qihoo 360社のネットラボの研究者は、過去6年間で最大の被害が出ているボットネ
ットと呼ばれるものに関する情報を公開した。研究者たちが「Pink」と名付けたボ
ットネットは、160万台以上の感染したデバイスで構成されており、そのほとんど
が中国にある。Pinkは主な活動として、分散型サービス拒否(DDoS)攻撃を仕掛け
たり、ウェブサイトに広告を注入している。
- https://thehackernews.com/2021/11/researchers-uncover-pink-botnet-malware.html

【編集者メモ】(Ullrich)
この、Pinkは少なくとも2019年11月から活動している。残念なことに、IoTボット
ネットは非常に多くの種類が存在するため、それぞれの「ブランド」を見分けるこ
とは困難な状況である。QiHoo 360社は、このボットネットの壊滅を試みた後、そ
の研究結果を公開している。Pinkは中国国内の脆弱なシステムを標的にしており、
DNS over HTTPS(DoH)を利用している数少ないボットネットの一つである。
【編集者メモ】(Neely)
監視者は、感染したデバイスを保護する試みを観察し、即時にアップデートを適用
することで、そのデバイスを回復させることができる。またPinkは、DNS over HTTPS
を利用してC2サーバのホストアドレスを難読化させる効力がある。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「一般的なメールの間違いを避けるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
コミュニケーション手段として、電子メールは必要不可欠な存在ですが、使い方
を間違えると自分自身でピンチを招いてしまうことになります。今月は、電子メ
ールを使うにあたってよくある間違いと回避方法について初心者にもわかりやす
く解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt8e10829f7f8f859a/6155f119e289fa55888ecd14/ouch!_october_2021_Japanese._surviving_email.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆CISA、政府機関に対して脆弱性パッチに関するBODを発表(2021.9.3 & 4)
米国のCISA(Cybersecurity and Infrastructure Security Agency)は、政府機関
に対して既知のセキュリティ欠陥に、一定期間パッチを充てることを義務付ける
BOD(Binding Operational Directive)を発表した。BODには、すでに頻繁に悪用
されている約300の脆弱性が含まれている。欠陥は2017年まで遡るものもあり、そ
れぞれにパッチの期限が設定されている。
- https://cyber.dhs.gov/bod/22-01/
- https://www.zdnet.com/article/cisa-passes-directive-forcing-federal-civilian-agencies-to-fix-306-vulnerabilities/
- https://www.darkreading.com/vulnerabilities-threats/cisa-issues-new-directive-for-patching-known-exploited-vulnerabilities
- https://www.cyberscoop.com/cisa-binding-operational-directive-known-exploited-vulnerabilities/
- https://www.govinfosecurity.com/cisa-directs-federal-agencies-to-patch-known-vulnerabilities-a-17845

【編集者メモ】(Pescatore)
米国連邦政府の監察総監室は、毎年のように、政府機関が既知の脆弱性へのパッチ
適用を怠ったことについて、前年のOIGレポートの所見を必ず繰り返し監査してい
る。このBODには多くの不満があるだろうが、過去にはこのようなBODやOMBからの
「上から目線の指示」によって、政府システムのセキュリティレベルを実際に改善
する動きがあった。脆弱性の評価や管理といった本質的なセキュリティプロセスが
成されていない状態で、政府機関が「ゼロトラスト」を口にすることはあり得ない

【編集者メモ】(Neely)
これにより従来のBOD19-02では、重度な脆弱性には15日以内、高度な脆弱性には30
日以内にパッチを充てることが求められていた。今回追加された重要な点は、既に
悪用されている脆弱性を改善するための期限である。CISAの脆弱性カタログを使用
して、パッチ適用の優先順位を決定し、必要な期日を過ぎていないかどうかを確認
して、このカタログを活用してほしい。また、このBODでは、従来のサイバースコ
ープによる四半期ごとの提出物を使用している機関に対し、2022年10月1日までに
CDMダッシュボードを使って脆弱性の状況を報告するか、サイバースコープによる
提出物を隔週で提供することを求めている。
【編集者メモ】(Spitzner)
このBinding Operation Directiveは、単に「脆弱性管理プログラムが必要 」と記
載されていた2019年のBODよりも、はるかに具体的で実行可能なものである。今回
の指令では、脆弱性とパッチ適用時期の両方が具体的に明示されている。これには
2つの意味がある。1つ目は、どの機関がきちんと行動し、遵守しているかをとても
簡単に測定することができること。2つ目は、CISAのガイダンスに従うだけで、政
府機関が何にパッチを充てるかを決める必要がなくなるため、政府機関の行動が非
常に容易になることである。要求が簡単であればあるほど、それが守られる可能性
は高くなる。おまけに、パッチの適用が終わったら、長期的な脆弱性管理プログラ
ムのためのプロセスが整ったことになる。
─────────────

◆Linuxカーネル、TIPC RCEの不具合 (2021.9.4)
LinuxカーネルのTrans Inter Process Communication(TIPC)モジュールには、ロー
カルおよびリモートでコードが実行される脆弱性がある。ヒープオーバーフローの
脆弱性を悪用して、カーネルの特権を得ることができるという。
- https://www.zdnet.com/article/remote-code-execution-flaw-patched-in-linux-kernel-tipc-module/
- https://threatpost.com/critical-linux-kernel-bug/176000/
- https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html

【編集者メモ】(Ullrich)
これは深刻な欠陥であるが影響を受けるのは、ごく一部のシステムに限られると思
われる。5.10から5.15までのカーネルに、この脆弱なコンポーネントが含まれてお
り、これを特別に有効にする必要がある。TIPCプロトコルは、一般的にクラスタシ
ステムで使用され、「一般的な」Linuxのインストールでは使用されていない。こ
のプロトコルは、ポート6118のUDP経由で公開されることがある(ただし、イーサ
ネット上で直接使用することもできる)。
【編集者メモ】(Neely)
この問題は、カーネルバージョン5.10に影響する。10月19日に欠陥が報告され、10
月21日にパッチをリリース、さらにメインラインリポジトリに修正プログラムが追
加され、10月29日にバージョン5.15としてリリースされた。この攻撃に特権は必要
ないので、TIPCを使用している場合は今すぐアップデートするように。
─────────────

◆Cisco社、アップデートを複数リリース (2021.9.4)
Cisco社は、Catalyst Passive Optical Network (PON)スイッチの光ネットワーク
端末に存在する2つの重大な欠陥を含む、複数の脆弱性に対するパッチを公開した
。脆弱性のひとつは、デバッグ用アカウントのパスワードがハードコード化されて
いるというもので、もうひとつの脆弱性は、静的なSSH鍵が関係しているというも
のに対応している。
- https://www.bleepingcomputer.com/news/security/cisco-fixes-hard-coded-credentials-and-default-ssh-key-issues/
- https://www.securityweek.com/cisco-plugs-critical-holes-catalyst-pon-enterprise-switches
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-catpon-multivulns-CE3DSYGr
- https://tools.cisco.com/security/center/publicationListing.x

【編集者メモ】(Neely)
デバッグ用のアカウントはTelnetでしかアクセスできないので、ルーターのtelnet
が有効になっていないことを確認してほしい(デフォルトでは無効のはず)。
Cisco Policy Suiteの一部である静的なSSHキーを修正するには、新しいSSHキーを
生成して全てのマシンに伝播させる必要がある。また、バージョン21.2.0にアップ
デートした際、インストール時には新しいキーが自動的に生成されるが、アップグ
レード時には生成されない。手順については、Cisco社のセキュリティアドバイザ
リの修正済みリリースを参照するように。
tools.cisco.com(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cps-static-key-JmS92hNv
):Cisco Policy Suite Static SSH Keys Vulnerability
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月16日(水)
 セキュリティを考える上で顧客ID/アクセス管理(CIAM)として重要な事とは
 https://www.nri-secure.co.jp/seminar/2021/ciam1116?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

○12月3日(金)
 サイバーセキュリティの現在と未来
 ~DX時代の次世代セキュリティモデルを考える~
 https://project.nikkeibp.co.jp/event/nri_secure12033?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇12月 6日(月)
 CISSPオンラインチャレンジセミナー
 「CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2021/cissp1206?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇12月8日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1111?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】M365/Google Workspaceユーザー必見!
 mSOARによるメールセキュリティ業務の自動化効率化が人材不足を解決する
 https://www.nri-secure.co.jp/video/proofpoint/sbcr20210827?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

>>過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月~12月
 SANS Tokyo Winter 2021
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇2022年1月、3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇12月、2023年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【New!】特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

〇NRI Secure Insight 2020 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○【検証】生体認証対応セキュリティキー「YubiKey Bio」の実力は?
 https://www.nri-secure.co.jp/blog/yubikey-bio?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

○金融×IoTの要となる鍵管理のポイント|鍵のライフサイクルに留意、中古販売に思わぬ落とし穴
 https://www.nri-secure.co.jp/blog/financial-iot?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

○Secure SketCH 会員数 4,000社を突破 | セキュリティ評価で選ばれる3つの理由
 https://www.nri-secure.co.jp/blog/securesketch-4000-companies-anniversary?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○JCOM株式会社への「Uni-ID Libra」導入事例を公開
 https://www.nri-secure.co.jp/service/case/uni-id_libra_jcom?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

○セキュリティ対策実行支援プラットフォーム「Secure SketCH」の会員数が
 4,000社を突破 ~この3年間で約8.5倍に増加~
 https://www.nri-secure.co.jp/news/2021/1028?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

○NRIセキュア、「マネージドEDRサービス」のサービスラインナップに、
 Microsoft Defender for Endpointを追加
 https://www.nri-secure.co.jp/news/2021/1026?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211110sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。