ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.17 No.02 2022.01.13 発行

更新日 2022. 01. 13

──────────────────────────
■■SANS NewsBites Vol.17 No.02
(原版: 2022年 1月4日、7日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース5万円OFF!】2022年3月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Secure Japan 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_secure_japan_2022

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401,SEC504)でキャンペーン価格を設定して
 おります。各トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
SEC401:2022年2月4日(金)、SEC504:2022年2月11日(金)

〇開催日:2022年2月28日(月)~3月5日(土) 6日間
 SEC401 Security Essentials - Network, Endpoint, and Cloud <日本語コース>
 SEC503 Intrusion Detection In-Depth
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇開催日:2022年3月7日(月)~3月12日(土) 6日間
 SEC504 Hacker Tools, Techniques, and Incident Handling <日本語コース>
 SEC460 Enterprise and Cloud | Threat and Vulnerability Assessment
 SEC560 Network Penetration Testing and Ethical Hacking
 FOR585 Smartphone Forensic Analysis In-Depth

〇開催日:2022年3月14日(月)~3月19日(土) 6日間
 SEC488 Cloud Security Essentials
 FOR578 Cyber Threat Intelligence
 ※FOR578は、SANS Secure Singapore 2022との共同開催となります

〇トレーニング価格
 日本語コース(SEC401,SEC504)
  日本語コース応援キャンペーン価格 790,000円(税込 869,000円)
  通常価格              840,000円(税込 924,000円)
 日本語コース(SEC401,SEC504)を除く、全てのコース
  通常価格             880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2022

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆Microsoft社、電子メール配信に支障をきたすExchange Server欠陥の修正版公開
(2022.1.1 & 2)
Microsoft社は、Exchange Serverで電子メールが転送キューに滞留してしまうバグ
の一時的な修正プログラムをリリースした。「Y2K22」と冗談交じりに呼ばれるこ
の問題は、FIP-FSアンチマルウェアスキャンエンジンの日付チェックの失敗による
もので、この欠陥はオンプレミスのExchange Server 2016および2019に影響する。
- https://isc.sans.edu/forums/diary/Exchange+Server+Email+Trapped+in+Transport+Queues/28204/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-fix-for-exchange-year-2022-bug/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-year-2022-bug-in-fip-fs-breaks-email-delivery/
- https://thehackernews.com/2022/01/microsoft-issues-fix-for-exchange-y2k22.html
- https://arstechnica.com/information-technology/2022/01/exchange-server-bug-gets-a-fix-after-ruining-admins-new-years-plans/

【編集者メモ】(Ullrich)
日付を適切に扱うことは、依然として共通の問題である。標準的なソリューション
(ISOタイムフォーマットやUnixタイムスタンプなど)は数多くあるが、一発で解
決に導けるものではない。
【編集者メモ】(Pescatore)
Microsoft社のソフトウェア開発ライフサイクルとリリース前のテストに明らかな
失敗があった。今後は、テスト中に時計を進めることが日常的に行われるようにな
るといいのだが。
【編集者メモ】(Neely)
2022年1月1日は、符号付き32ビット整数が日付の値を保持できなくなる日であり、
Y2K22バグと呼ばれることもある。FIP-FSスキャンエンジンを停止し、古いAVファ
イルを削除して、新しいAVエンジンをインストールしてからサービスを再起動する
手動修正版がMicrosoft社から提供されている。完全な自動修正プログラムは現在
開発中である。Reset-ScanEngineVersion.ps1スクリプトは、以下からダウンロー
ドできる。
https://aka.ms/ResetScanEngineVersion
─────────────

◆スーパーコンピュータ、バックアップの不具合で京都大学の研究データ消失
(2021.12.30)
2021年12月中旬、日本の京都大学では、スーパーコンピュータのバックアップシス
テムが10日以上前のファイルをほぼすべて削除され、77TBのデータが失われた。こ
の問題は、HPEが提供するソフトウェアのアップデートに不具合があったことが原
因とのこと。これにより、14の研究グループが保持する数百万件のファイルが削除
された。同大学によると、4つの研究グループのデータは復元できないとしている

- https://www.bleepingcomputer.com/news/security/university-loses-77tb-of-research-data-due-to-backup-error/
- https://www.techspot.com/news/92822-japanese-university-loses-77tb-research-data-following-buggy.html
- https://thestack.technology/supercomputer-files-deleted-kyoto-university-hpe
- https://www.iimc.kyoto-u.ac.jp/ja/whatsnew/trouble/detail/211216056978.html

【編集者メモ】(Ullrich)
バックアップをうまくやるのは難しいし、退屈であり、あながち間違いでもない。
3つの異なる物理的な場所に少なくとも3回存在しないデータがあり(そのうち少な
くとも1つはオフライン)、すでに失われたと考えるべきだという古くからあるル
ールを思い出してほしい。
【編集者メモ】(Williams)
ほとんどの組織では、パッチをテストするための大規模なストレージアレイを複数
所有していないため、パッチのテストという古い手法には恐らく当てはまらないだ
ろう。その場合でも、「テスト」は本番データに影響を与える可能性がある。また
記事で影響があったのはバックアップデータだとされているが、それは少し誤解が
あるようだ。科学研究の分野では、データを作成した場所以外のデバイスに保存さ
れたデータを「バックアップ」データとされている。失われた77TBは3日間で生成
されたという特徴があるが、だからといって3日で再構成できるわけではない。特
定の3日間に渡って生成されたものである。この3日間分の消失が、数ヶ月、数年の
仕事を台無しにしてしまうような研究状況に何度か遭遇したことがある。一般的な
状況では、データは冗長性の高いストレージクラスタ(誤ったソフトウェアアップ
デートがあったクラスタなど)から生成され、その後処理される。そして、より小
さなサイズの集計データを長期的に保存する。これだけのデータを日常的に生成し
ているのに、「オフラインバックアップで複数のコピーを保持する」というのは、
単に実現不可能なのだ。だからこそこの組織は、これほど高性能(そしてべらぼう
に高価)なストレージシステムに投資したのである。
【編集者メモ】(Neely)
HPCではストレージに段階があり、ローカルのオンラインストレージが割高になる
と、データは低速のストレージに移行していく。データの移行、そして最終的には
削除を管理するソフトウェアは、データの移行を追跡するだけでなく、システムの
継続的な運用に必要な作業領域を維持するため、重要なコンポーネントとなる。新
しいスクリプトは、変更されたロジックを完全にテストするだけでなく、実行中の
スクリプトを停止させることなく展開された。これは、10日以上前のログファイル
のみを削除することを意図している。この場合、実験をやり直して失われたデータ
を再現することは、システムの稼働率や実験の準備に必要な時間や費用などの問題
で現実的ではないかもしれない。
─────────────

◆中国、監視技術で欧米のソーシャルメディアを標的に (2021.12.31)
ワシントンポストの報道によると、中国は欧米のソーシャルメディアを採掘し、「
有名な欧米メディアのジャーナリスト(および)...政界、ビジネス界、メディア
界の重要人物」に関するデータを収集しているとのこと。中国は監視技術を国内で
使用してきたが、入札書類、契約書、企業の提出書類を調べると、中国が国境を越
えてその範囲を広げていることがわかる。
- https://www.washingtonpost.com/national-security/china-harvests-masses-of-data-on-western-targets-documents-show/2021/12/31/3981ce9c-538e-11ec-8927-c396fa861a71_story.html
【編集者メモ】(Elgee)
定期的な社内または契約によるOSINTハントを検討してもらいたい。これらは、会
社役員については深く掘り下げるべきであり、少なくとも全従業員/企業アイデン
ティティのスイープが必要である。https://osintframework.com/ にあるツールを
使って、セルフチェックするように!
【編集者メモ】(Honan)
このようなことを行っているのは中国だけではない。実際、競合他社も貴社の主要
スタッフのソーシャルメディア上の活動を監視しているかもしれない。2022年から
は従業員に対して、ソーシャルメディアのアカウントを保護する方法、およびオン
ラインで自分自身と企業を一層保護する方法についての啓発キャンペーンが始まる

【編集者メモ】(Neely)
ソーシャルメディアサイトが公表しているデータ収集規約を当てにして、データを
保護しないようにしてほしい。公に見られたくなければ、ソーシャルメディアに投
稿しないことだ。また、その情報が自分や雇用主、同僚をターゲットにどのように
使われる可能性があるのかを念頭に置いて、自分のプロフィールを見直すようにし
てもらいたい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「メッセージ攻撃の検出と停止」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
スミッシングという攻撃手法をご存じでしょうか。SMS とフィッシングを組み合
わせた攻撃手法ですが、メールに比べて情報量が少ないことから、違和感を感じ
たり疑問に思うこともなくだまされてしまうため、注意が必要な攻撃のひとつと
なっています。今月は、このメッセージ攻撃の典型的な手口をご紹介して気づく
ヒントを持っていただくとともに、常識が最も有効な解決手段だと感じていただ
くためのTipsを初心者にもわかりやすく解説します。社内の意識啓発資料として
ご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/bltd3fc601b79be401f/61d2497c9793463f93f43ae1/ouch!_january_2022_Japanese_spot_and_stop_messaging_attacks.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆FTC、Log4jの脆弱性を緩和しなかった企業について法的措置の可能性
(2022.1.4 & 5)
米国連邦取引委員会はブログで、「Logj4に依存している企業やそのベンダーは、
消費者への被害の可能性を減らすため、そしてFTCの法的措置を避けるために、今
すぐ行動することが重要である」と警告している。記事では、既知の脆弱性にパッ
チを充てず、1億4700万人の個人情報を流出させたEquifax社の事例を挙げている。
同社は最終的に7億ドルを支払い、様々な訴訟を解決した。
- https://www.ftc.gov/news-events/blogs/techftc/2022/01/ftc-warns-companies-remediate-log4j-security-vulnerability
- https://www.theregister.com/2022/01/05/ftc_log4j_fix/
- https://threatpost.com/ftc-pursue-companies-log4j/177368/
- https://www.bleepingcomputer.com/news/security/ftc-warns-companies-to-secure-consumer-data-from-log4j-attacks/
- https://www.cyberscoop.com/ftc-warns-of-action-against-firms-that-fail-to-fix-log4j-software-flaws/

【編集者メモ】(Pescatore)
FTCのサイバーセキュリティ関連の行動にうんざりしている人もいるかもしれない
、民間企業からその権限に異議を唱える試みが多くなされていることがその証拠と
言えるだろう。SANSは2013年にFTCにDifference Maker's Awardを授与したが、そ
の正当性は何年も前から保たれている。同組織は、誰が大統領になろうが、経済状
況がどうであろうが、消費者保護、特に顧客情報を保護しない企業を追及するとい
う使命に焦点を当て続けているように思う。新しい法律も資金も必要ないようで、
ただ顧客のために戦い続けている。
【編集者メモ】(Neely)
FTCは歴史が繰り返されることを望んでいない。企業はLog4jの脆弱性に対処しない
リスクを受け入れることができるが、同組織は、Gramm Leach Bliley Act (GLBA)
とFederal Trade Commission actの両方が、既知のソフトウェアの脆弱性を軽減す
るための具体的な指示を出していることを知ってほしいと思っている。簡単に言う
と、Log4jを使用している場所でアップデートし、ベンダーのアップデートを導入
し、可能であれば適切に設定されたWAFを使用し、活動を監視し、取った行動を文
書化することである。
【編集者メモ】(Orchilles)
組織はこれを一過性の脆弱性と見なさず、資産、脆弱性、パッチを追跡するプログ
ラムの構築に投資する必要がある。脆弱性管理は困難であり、それはプロセスであ
り、終わりがない。Equifax社に影響を与えたStruts2の脆弱性の時に学んだように
、Log4jから学んだ教訓を実行することは、次の大きな脆弱性が公表された時に、
組織にとって理想的状態になるだろう。
【編集者メモ】(Frost)
Log4Jの問題については、FTCの法執行がどのように行われるのか分からない。実際
のコードが存在しない、コンパイルできない、ミッションクリティカルなシステム
というのは、かなり多く存在するはずである。これは非常に悪い前例になると想像
されるが、全体的に思いがけないことだったのではないだろうか。私たちは何年も
前から規制について話し合ってきたが、より大きなコミュニティが自ら規制しなけ
れば、他の誰かが規制することになるだろう。また、Log4Jが依存関係として直接
表示されるのではなく、従属関係として表示される場合もあるため、この問題はさ
らに深刻だろう。パッチが間に合わず、次段階の「Exchangeの脆弱性」へと転がり
落ちる可能性があるため、注意深く見守る必要がある。
─────────────

◆Windowsの既知の脆弱性を悪用してZLoaderを投下する攻撃者 (2022.1.5 & 6)
ハッカーは、マイクロソフトのコード署名プロセスにおける既知の脆弱性を悪用し
て、ZLoaderマルウェアをインストールしている。この動きは、2021年11月に初め
て検出された。正規の遠隔監視・管理ソフトウェアを使用してマシンに初期アクセ
スし、修正したダイナミックリンクライブラリ(DLL)ファイルを使ってマルウェ
アをインストールする。Microsoft社は2013年にコード署名プロセスであるAuthent
icodeの脆弱性の修正版を公開した。当初、この修正プログラムは全ユーザーに配
布される予定だったが、誤検出が多発する危険性があるため、同社はオプションと
することを決定した。
- https://research.checkpoint.com/2022/can-you-trust-a-files-digital-signature-new-zloader-campaign-exploits-microsofts-signature-verification-putting-users-at-risk/
- https://www.theregister.com/2022/01/05/ftc_log4j_fix/
- https://threatpost.com/ftc-pursue-companies-log4j/177368/
- https://www.bleepingcomputer.com/news/security/ftc-warns-companies-to-secure-consumer-data-from-log4j-attacks/
- https://www.cyberscoop.com/ftc-warns-of-action-against-firms-that-fail-to-fix-log4j-software-flaws/

【編集者メモ】(Williams)
Microsoft社を非難するのは簡単だが、彼らの言う通り、多くの(ほとんどではな
いにしても)環境では誤検出のリスクが極めて高い。脆弱性が積極的に利用されて
いるというニュースがあっても、すぐに修正プログラムを実行すると、システムの
可用性に影響を与える危険性があり、これを背景として説明することが重要である
。この脆弱性は、脅威者がシステムにアクセスすることを可能にするものではない
。つまり、脅威者はすでに少なくともいくつかのセキュリティ制御をバイパスして
いるのである。サーカスに例えるなら、安全網を増やすことが、ブランコ乗りの目
隠しに値するかどうかを慎重に検討するべきだと言うことだろう。確信が持てず、
予測される影響が大きい場合は、まずは大規模なテストを実施するように。
【編集者メモ】(Neely)
現在、2つの緩和策を用意している。証明書のパディングをチェックするためには
、Microsoft Authenticodeの修正を適用するか、一部のインストーラが無効な署名
でタグ付けされるという注意点があるがmshtaを無効にするように。exeは、埋め込
みスクリプトを実行する方法だが、対象の環境では使用していないことを条件とす
る。
【編集者メモ】(Orchilles)
この特定の攻撃は署名されていないDLLを実行するものだが、Microsoftの署名付き
バイナリ、スクリプト、ライブラリ(LOLBAS)を活用することは以前からあり、20
20年SANSのRSAC Keynoteでも取り上げていたことを強調したい
:https://www.sans.org/blog/the-five-most-dangerous-new-attack-techniques/
最も危険な5つの新しい攻撃手法 LOLBASプロジェクトはこちらで管理されている
:https://lolbas-project.github.io/
─────────────

◆VMware社、ヒープオーバーフローの不具合に関する修正プログラムを公開
(2022.1.5 & 6)
VMware社は、ヒープオーバーフローの脆弱性を悪用して任意のコードを実行される
可能性があるとして、アップデートを発行した。この脆弱性は、ESXi バージョン
6.5, 6.7, 7.0, Workstation バージョン 16.x,Fusion バージョン 12.xの CD-ROM
デバイスエミュレーションに影響を及ぼす。
- https://www.vmware.com/security/advisories/VMSA-2022-0001.html
- https://threatpost.com/unpatched-vmware-bug-hypervisor-takeover/177428/
- https://thehackernews.com/2022/01/vmware-patches-important-bug-affecting.html

【編集者メモ】(Ullrich)
当初は、ワークステーションからCD-ROMデバイスを取り外すことで、この問題を軽
減することを検討していた。ただし、VMWare Toolsのインストールやアップデート
の際などに必要となることを念頭に置いてほしい。
VMWare FusionとVMWare Workstationについては、おそらくアップグレードの必要
すらないだろう。昨年末に修正版がリリースされている。
(Workstation:10月14日、Fusion:11月18日)
【編集者メモ】(Neely)
パッチを適用できない、または利用できない場合は、仮想マシンから未使用のハー
ドウェアを削除することで回避できる。そのためには、シャットダウンをする必要
がある。テスト用など、長い間忘れていた目的で追加された可能性のある未使用の
ハードウェアを削除しておくのも悪くないアイデアだろう。
【編集者メモ】(Frost)
オンプレミスのほぼすべてのお客様環境であり、パッチが適用されていないESXiや
vCenterをよく目にしている。問題は改善されるどころか、はるかに悪化している
。デスクトップやサーバーの脆弱性管理戦略をしっかり立てている企業でも、この
点については横並びになってしまうことが多い。できるところはパッチで、できな
いところはセグメントで。今でも6.5、67、7.0を見かける。また、多くのセキュリ
ティ業界がワークステーション内にパッチを適用していることも関係しているのだ
ろう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月21日(金)
 DX時代のセキュリティ人材育成セミナー
 ~アンケート結果から見る人材育成とスキルアップの最適解~
 https://www.nri-secure.co.jp/seminar/2022/human_resource_development0121?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

〇2月9日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0209?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇M365/Google Workspaceユーザー必見!
 mSOARによるメールセキュリティ業務の自動化効率化が人材不足を解決する
 https://www.nri-secure.co.jp/video/proofpoint/sbcr20210827?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

>>その他、過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2022年2月
 SANS Secure Japan 2022
 https://www.sans-japan.jp/events/sans_secure_japan_2022utm_source=sans&utm_medium=mail&utm_campaign=20220106sans

〇2022年2月、3月 【キャンペーン料金!】
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

〇2022年1月、3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック【New!】
 https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

〇PCI DSSに準拠したカード情報の受け渡し方法とは?
 https://www.nri-secure.co.jp/download/pcidss-filetransfer-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

〇特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○決済セキュリティ基準の最新動向|PCI DSS バージョン4.0の新情報などを解説
 https://www.nri-secure.co.jp/blog/pci-ssc-global-community-forum?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

○システム開発を「高速」かつ「セキュア」にする方法
 https://www.nri-secure.co.jp/blog/fast-and-secure-system-development?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

○MITRE ATT&CKを活用した机上評価の3つのメリット|フレームワークで防御の穴を可視化
 https://www.nri-secure.co.jp/blog/mitre-attck?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○マネージドセキュリティサービスの名称を「SecurePROtecht」に刷新
 ~マルチクラウド時代に求められる高度なセキュリティ運用・監視を実現~
 https://www.nri-secure.co.jp/news/2022/0112?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

○「ジャパン マネージドセキュリティサービス プロバイダーオブザイヤー」を
 5年連続で受賞
 https://www.nri-secure.co.jp/news/2022/0105?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.5.0)を発売
 ~「マスタ管理支援ツール」「申請テンプレート機能」を追加~
 https://www.nri-secure.co.jp/news/2021/1124?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220113sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテ4ンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。