ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.17 No.03 2022.01.19 発行

更新日 2022. 01. 19

──────────────────────────
■■SANS NewsBites Vol.17 No.03
(原版: 2022年 1月11日、14日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース5万円OFF!】2022年3月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Secure Japan 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_secure_japan_2022

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401,SEC504)でキャンペーン価格を設定して
 おります。各トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
SEC401:2022年2月4日(金)、SEC504:2022年2月11日(金)

〇開催日:2022年2月28日(月)~3月5日(土) 6日間
 SEC401 Security Essentials - Network, Endpoint, and Cloud <日本語コース>
 SEC503 Intrusion Detection In-Depth
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇開催日:2022年3月7日(月)~3月12日(土) 6日間
 SEC504 Hacker Tools, Techniques, and Incident Handling <日本語コース>
 SEC460 Enterprise and Cloud | Threat and Vulnerability Assessment
 SEC560 Network Penetration Testing and Ethical Hacking
 FOR585 Smartphone Forensic Analysis In-Depth

〇開催日:2022年3月14日(月)~3月19日(土) 6日間
 SEC488 Cloud Security Essentials
 FOR578 Cyber Threat Intelligence
 ※FOR578は、SANS Secure Singapore 2022との共同開催となります

〇トレーニング価格
 日本語コース(SEC401,SEC504)
  日本語コース応援キャンペーン価格 790,000円(税込 869,000円)
  通常価格              840,000円(税込 924,000円)
 日本語コース(SEC401,SEC504)を除く、全てのコース
  通常価格             880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2022

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆Salesforce社、多要素認証義務化へ (2022.1.7)
ソフトウェア会社のSalesforce社は、2022年2月1日より、同社製品にアクセスする
際に多要素認証(MFA)を有効にすることをユーザーに義務付けると発表した。同
社は、MFAに関するFAQページを公開している。
- https://www.theregister.com/2022/01/07/salesforce_mandates_mfa_by_default/
- https://help.salesforce.com/s/articleView?id=000352937&type=1

【編集者メモ】(Pescatore)
これは、すべてのクラウドサービスのログインにおいて当然の対応である。
Microsoftのデータでは、何らかの形でMFAを使用すれば、アカウント侵害を99.9%
阻止できたとされてる。ユーザーは、銀行やソーシャルメディアのホームアカウン
トもそのようにすることが増えている。MFAを使用することで、99.9%の単純な攻撃
に煩わされることなく、0.1%の非常に巧妙な攻撃にセキュリティリソースを集中さ
せることができる。
【編集者メモ】(Ullrich)
素晴らしい対応だ。特にSalesforceのような重要なデータを扱うシステムでは、MFA
は必須であろう。他の重要なシステムに対する攻撃を軽減するために、他の手段に
頼ろうとする場合(例えばVPN)、ジオフェンシングに依存するような愚かなこと
はやめてほしい。今すぐ強固なMFAソリューションを導入してもらいたい。
【編集者メモ】(Neely)
クラウドやインターネットで利用できるサービスにアクセスする際、MFAを要求す
るようにIDPをすでに設定しているはずである。信頼できるデバイスからのSSOを有
効にしている場合は、それらのデバイスが強力な認証を必要とすることを確認し、
さらに、SSO/認証プロセスをバイパスしてアカウントに直接ログインする機能を無
効にするように。禁止される二要素認証の種類については、FAQを確認すること。
【編集者メモ】(Spitzner)
セキュリティの観点(私は2FA/MFAの大ファン)だけでなく、Salesforceがこれを
どのように展開しているかが非常に印象的である。MFAのFAQを確認してもらいたい
。広範かつ詳細によく考えられている。私が興味深いと思ったポイントがいくつか
ある。強力なMFAを使用し、ワンタイムコードを取得するためにSMSテキストメッセ
ージや電話を使用しないこと、ローカルモバイル認証アプリのような技術を使用し
なければならないことである。また少し隠された話であるが、強力なMFAを実装し
ないと法的な影響がある。もし何らかの方法でこの要件を回避し、お客様のデータ
が漏洩した場合、お客様とSalesforceではなく、Salesforceがお客様のデータへの
被害に対して法的な責任を負う可能性が高くなる。MFAが完璧?そんなことは絶対
にない。悪者がMFAを回避する方法を見つけ出すのか?そのとおりである。セキュ
リティとは結局のところ、妥協とリスクを許容範囲内に管理することである。過去
3年間、パスワードやアカウントが世界的な情報漏えいの上位2位を占めており(VZ
DBIR)、これはほとんどの組織が取るべき措置である。
【編集者メモ】(Orchilles)
MFAはどこでも有効であるべき。Salesforceのこの動きが、ユーザーベースから、
より多くの採用を後押しすることに期待している。
─────────────

◆FBI、マルウェア混入USBを用いた攻撃について警告 (2022.1.10)
最近更新されたFlashアラートの中で、FBIはUSBメモリを使ったランサムウェアの
活動について警告している。脅威者は、米国保健社会福祉省(HHS)やAmazonから
のものと偽って、マルウェアを混入したドライブを米国郵便公社やUnited Parcel
Service(UPS)を通じて送付している。FBIによると、この攻撃は防衛産業をター
ゲットにしているとのこと。
- https://www.zdnet.com/article/fbi-cybercriminals-are-mailing-out-usb-drives-that-will-install-ransomware/
- https://www.bleepingcomputer.com/news/security/fbi-hackers-use-badusb-to-target-defense-firms-with-ransomware/

【編集者メモ】(Ullrich)
Fin7は2020年当時もそうだった。再び試みるには十分な効果があったのだろう。
Fin7に所属し、これを読んでいる方へ:調度、自分用にUSBマイクロコントローラ
が欲しいと思っていたので、私の郵送先住所へ送ってほしい。その他の方:申し訳
ないが、特にホームオフィス環境で自分のシステムを使っている人は、これに対す
る大きな防御策はない。
【編集者メモ】(Pescatore)
SANS2020 Top New Attacks and Threats Reportの中で、Ed Skoudisを「毒入りUSB
デバイス」という脅威の媒介物として取り上げている。実はその年の初め、中国か
らアメリカの郵便物に、コンピューターに挿入して500ドルのPayPalキャッシュを
無料で手に入れさせようとするものが届いていた。
そのレポートは、https://www.sans.org/white-papers/39520/ からダウンロード
できる。
【編集者メモ】(Neely)
挿入時のリスクがメディアスキャンで相殺されるとは思わないでほしい。NGAV製品
の中には、もはやメディアをスキャンするのではなく、実行ファイル/DLLなどがメ
モリに読み込まれるまで待ってから解析を行うものもあるからだ。USBメモリは、
キーボードやネットワークカードをエミュレートしている可能性がある。疑わしい
場合は、テストする前に十分に吟味し、できればその目的のために設計されたシス
テムでは挿入しないように。外部で提供されるすべてのメディアからデータをスキ
ャンし企業システムに転送するために、キオスク端末を必要とすることを検討して
ほしい。
【編集者メモ】(Orchilles)
MITRE ATT&CKで言えば、この手法はHardware Additionsと呼ばれ、Initial Access
戦術の一部である。2018年4月より文書化されたものは以下のとおり。
https://attack.mitre.org/techniques/T1200/
最近のアップデートでは、MITREはより実用的な情報を提供するために、緩和策と
検出のセクションを改善した。
─────────────

◆Apache、ダウンストリームベンダーはオープンソースメンテナンスに貢献すべき
(2022.1.10)
Apacheソフトウェア財団は、今週末にホワイトハウスで開催されるソフトウェア・
セキュリティ会議で発表する方針説明書の中で、オープンソースソフトウェアから
利益を得ながら、そのメンテナンスにほとんど貢献しない営利企業に呼びかけてい
る。
- https://cwiki.apache.org/confluence/display/COMDEV/Position+Paper
- https://www.securityweek.com/apache-foundation-calls-out-open-source-leechers

【編集者メモ】(Pescatore)
ASFが企業に対して推奨しているのは、「オープンソースのコンポーネントを使用
している箇所を把握し、パッチを適用できるようにすること」という堅実なもので
ある。熟練した脆弱性テストにリソースの一部を提供し、オープンソースソフトウ
ェアの脆弱性発見を早めることに貢献する。2014年、OpenSSLの脆弱性「Heartbleed
」を受けて、Linux Foundationは、広く使われているオープンソースコンポーネン
トのセキュリティレベルを上げるために支持を得るべく「Core Infrastructure
initiative」を発足した。Adobe、Bloomberg、HP、Huawei、salesforceなどの企業
が早くから賛同していたが、あまり大きな動きはなかった。CIIは現在、「Open
Source Security Foundation」となり、その目的は「開発、テスト、資金調達、
インフラ、サポートなど、私たち全員が依存しているオープンソースソフトウェア
を保護するためにコミュニティを鼓舞し可能にすること」である。Microsoft,
Google, AWS, JP Morgan Chase, Redhat…など、その他多くの企業が、プレミアメ
ンバーとして技術諮問委員会に名を連ねている。
【編集者メモ】(Neely)
オープンソースのソフトウェアを使用する場合、発見した脆弱性が迅速に報告され
ることが期待されている。修正点があればそれも報告してほしい。Apacheにはプロ
ジェクトチームがあり、報告された問題には即座に対応している。アップデートや
修正プログラムがリリースされたら、企業は、通常なら報告から2週間以内に適用
する必要がある。
【編集者メモ】(Murray)
オープンソースの一つの約束として、多くの人の目によってコードの品質が向上す
ることだったが、それが本当にできているかは証明されていない。CISAは、3000以
上の製品でlog4Jが使用されていることを確認している。「皆の責任」は「誰の責
任」でもない、ということがわかったのだ。説明責任を果たす必要があるだろう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「メッセージ攻撃の検出と停止」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
スミッシングという攻撃手法をご存じでしょうか。SMS とフィッシングを組み合
わせた攻撃手法ですが、メールに比べて情報量が少ないことから、違和感を感じ
たり疑問に思うこともなくだまされてしまうため、注意が必要な攻撃のひとつと
なっています。今月は、このメッセージ攻撃の典型的な手口をご紹介して気づく
ヒントを持っていただくとともに、常識が最も有効な解決手段だと感じていただ
くためのTipsを初心者にもわかりやすく解説します。社内の意識啓発資料として
ご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/bltd3fc601b79be401f/61d2497c9793463f93f43ae1/ouch!_january_2022_Japanese_spot_and_stop_messaging_attacks.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆Microsoft社、パッチチューズデーにワーム型脆弱性の修正が含まれる
(2022.1.12)
1月11日(火)、Microsoft社は約120件のセキュリティ問題に対する修正プログラ
ムを公開した。うち9件は「致命的」と評価され、6件は過去に公表された脆弱性の
もの。また、同社は今月修正された欠陥の1つが「ワーム可能」であり、ユーザー
の操作なしに拡散する可能性があることを指摘している。
- https://isc.sans.edu/forums/diary/Microsoft+Patch+Tuesday+January+2022/28230/
- https://krebsonsecurity.com/2022/01/wormable-flaw-leads-january-2022-patch-tuesday/
- https://www.theregister.com/2022/01/12/january_patch_tuesday/
- https://www.zdnet.com/article/microsoft-january-2022-patch-tuesday-six-zero-days-over-90-vulnerabilities-fixed/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-new-critical-windows-http-vulnerability-is-wormable/
- https://msrc.microsoft.com/update-guide/en-us

【編集者メモ】(Ullrich)
http.sysのワーム可能な脆弱性は、この12ヶ月で2件目である。昨年5月にパッチが
適用されたCVE-2021-31166は広く悪用されることはなく、サービス拒否につながる
いくつかのPoCエクスプロイトを除いて、実際のリモートコード実行エクスプロイ
トは公開されていない。カーネルモードドライバにおけるエクスプロイト緩和技術
は、エクスプロイトを困難にすることからこのケースでももう少し時間を稼ぐこと
ができるかもしれない。この脆弱性については、これまでほとんど詳細が公表され
ていない。
【編集者メモ】(Neely)
今回の情報開示とHTTPスタックのRCE欠陥の組み合わせは、攻撃者がパッチ未適用
のシステムを発見し、それを悪用することで攻撃することを意味している。
Chromium Edgeのアップデートを含むすべてのパッチ適用を怠らないようにしても
らいたい。
【編集者メモ】(Orchilles)
「wormable(ワーム可能)」という言葉は、迅速なパッチ適用を可能にするために
、より多くの人に認知されるようになった。この機能がデフォルトで有効になって
いるWindowsのバージョンは様々である。ISCが公表した詳細は上記リンク先にて。
─────────────

◆CISA・NSA・FBI、米国重要インフラを狙うロシアハッカーに警告 (2022.1.11)
サイバーセキュリティおよびインフラセキュリティ局(CISA)と国家安全保障局(
NSA)、FBIは共同勧告で、ロシア国家に支援されているサイバー脅威者が米国の重
要インフラ事業体を標的としていると警告した。この勧告には、活動に関する技術
的な詳細と、組織が実施すべき緩和措置が含まれている。
- https://www.cisa.gov/uscert/ncas/alerts/aa22-011a
- https://www.scmagazine.com/analysis/apt/feds-alert-to-ongoing-russian-cyber-threats-targeting-critical-infrastructure
- https://www.zdnet.com/article/cisa-russian-state-sponsored-groups-exploited-vulnerabilities-in-microsoft-cisco-oracle-vmware/
- https://www.darkreading.com/threat-intelligence/fbi-nsa-cisa

【編集者メモ】(Neely)
この報告書では、脅威者が何を狙っているのか、どのようにすればリスクを軽減で
きるのかについて解説している。緩和策の範囲をこれらの製品だけに限定しないよ
うに。ハードウェアとソフトウェアの更新、エントリーポイントのMFA、監視、イ
ンシデントの報告系統を確認してもらいたい。次に侵入テストを実施し、細部を見
落としていないか確認するように。
【編集者メモ】(Ullrich)
重要インフラが狙われるのは今に始まったことではない。しかし、ロシアとの緊張
が高まれば活動が活発化する可能性がある。その活動すべてが緊密に連携している
わけではないかもしれないが、歴史的には「ハクティビスト」グループが関与して
いることが多い。また、昨夜のウクライナ政府のウェブサイトに対する攻撃につい
ては、上記リンク先を確認するように。
【編集者メモ】(Elgee)
ウクライナでの活動もそうだが、ロシア国家関係者がネット上で不快感を表明しや
すい現状のため注目されている。
【編集者メモ】(Honan)
英国など他の国も同様の警告を発していることが興味深い。今日の相互接続された
世界とサプライチェーンへの依存を考えると、米国や英国にある組織であろうとこ
れらの警告に耳を傾け、その中の脅威情報に対応する必要がある。
https://www.ncsc.gov.uk/news/ncsc-us-partners-promote-understanding-mitigation-russian-state-sponsored-cyber-threats
:NCSC、米国パートナーと共にロシア国家支援のサイバー脅威に対する理解と緩和
を促進
【編集者メモ】(Spitzner)
CTIに積極的に関与している人、あるいはこれらと対峙している者にとって、報告
書に革新的なものはない。しかし、このような共同報告書は、いくつかの理由で非
常に有用である。一つ目に、CISA、NSA、FBIの共同であるため、組織はさまざまな
サイトを回って重要な情報を探し出す必要がない、つまりすべて統合された信頼で
きる当局から提供されることである。二つ目に、この報告書では、脅威の主体が誰
であるのか、TTPs(MITRE ATT&CKモデルにマッピングされている)や、何をすべき
かを非常にシンプルに理解できるようになっている。サイバーセキュリティの問題
は、情報不足ではなく、情報やデータポイント、推奨されるアクションに圧倒され
ることであることが非常に多い。このような報告書は、雑音を排除し単一の実用的
なソースを提供する。これこそ組織がサイバーセキュリティに取り組みやすくする
ために、政府のガイダンスの重要な役割だと感じている。
─────────────

◆Windowsリモートデスクトッププロトコルの脆弱性 (2022.1.11 & 12)
CyberArk社のGabriel Sztenjworcel氏による最近のブログ記事では、RDPセッショ
ンで名前付きパイプを使用することで、クライアントマシンのファイルシステムへ
のアクセス、クリップボードのデータの表示と変更やスマートカードのデータ傍受
が可能になると説明している。この悪用はRDP仮想チャンネルを利用しており、あ
るものはRDPの主要なグラフィックデータや入力データでリモートデスクトップサ
ービスに接続されているが、クリップボードやプリンタのリダイレクトなど他のも
のは別のプロセスで処理される。仮想チャネルのデータは、これらのプロセス間で
名前付きパイプを使って受け渡される。RDPサーバにアクセスするだけで特権は必
要ない。Microsoft社は、1月11日にCVE-2022-21893に対するパッチをリリースした

- https://www.cyberark.com/resources/threat-research-blog/attacking-rdp-from-inside
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21893
- https://threatpost.com/windows-bug-rdp-exploit-unprivileged-users/177599/

【編集者メモ】(Williams)
これは、正直言って十分な注目をされていない今週最大のニュースである。レガシ
ーRDPサーバを運用している方はお見逃しなく。CyberArkの勧告によると、この脆
弱性はServer 2012R2までさかのぼるが、MicrosoftはWindows7とServer 2008R2に
対して、加入者向けに拡張セキュリティ更新プログラム(ESU)チャネルを通じて
パッチを公開している。レガシーサーバでRDPを実行していて、パッチを取得して
いない場合は、その脅威を理解しているか確認してほしい。もし脅威者がサーバに
アクセスできれば、接続されているクライアント(例えば、システム管理者)から
ファイルを取得し、それを使ってリモートクライアントのマシン上で確実にコード
を実行できてしまう。脅威者は、RDPサーバを完全に制御する必要はなく、認証さ
れたRDPクライアントがあればよい。最後に、CyberArkの報告書が詳細であること
から、脅威者はこの脆弱性を迅速に武器化することが予想される。これらの「クラ
イアントからクライアント」、「サーバからクライアント」の悪用経路は珍しいも
のであり、ほとんどの組織の脅威モデルにはない可能性があるので、新たな脅威モ
デルとして考慮する必要がある。
【編集者メモ】(Ullrich)
これは、2人のユーザーが同じRDPサーバに接続(認証)している必要があるため、
「大規模」な脆弱性ではない。しかし、興味深いことに、低権限のアカウントを取
得した後で特権を昇格させることが簡単にできるため、迅速にパッチを適用する必
要がある。
【編集者メモ】(Neely)
この攻撃は、名前付きパイプのFIFO動作を利用しており、攻撃者は、その接続のた
めに作成されたパイプよりも前に、新しい接続によって使用される正しい名前の新
しいパイプを作成することができる。この脆弱性は、少なくともWindows Server
2012 R2以降に影響を及ぼす。Microsoftが提供するRDPパッチを適用するように。
RDPを直接インターネットに公開していないことを確認してほしい。RDPサーバを監
視し、予期しないアクティビティが発生していないことを確認すること。仮想チャ
ネルを使用するアプリケーションを開発している場合は、それらも同様の危険にさ
らされないようにする必要がある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月21日(金)
 DX時代のセキュリティ人材育成セミナー
 ~アンケート結果から見る人材育成とスキルアップの最適解~
 https://www.nri-secure.co.jp/seminar/2022/human_resource_development0121?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇1月26日(水)
 自社セキュリティ対策をより効率的に評価・管理
 https://www.secure-sketch.com/seminar/groups-webinar-form-20220126?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇2月9日(水)
 自社セキュリティ対策をより効率的に評価・管理
 https://www.secure-sketch.com/seminar/groups-webinar-form-20220209?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇2月9日(水)、3月10日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0209?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇2月16日(水)
 内部統制/内部不正対策の第一歩はここから!
 シンプルなアクセス統制をカンタンに実現する「Access Check Essential」とは
 https://www.nri-secure.co.jp/seminar/2022/ac_essential0216?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【30分でわかる】セキュリティガイドライン 簡単解説!~初心者編~
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211124?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇セキュリティ業務改善ウェビナー
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211020?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇GROUPSプラン アップデートウェビナー
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211208?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

>>その他、過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2022年2月
 SANS Secure Japan 2022
 https://www.sans-japan.jp/events/sans_secure_japan_2022utm_source=sans&utm_medium=mail&utm_campaign=20220106sans

〇2022年2月、3月 【キャンペーン料金!】
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇2022年1月、3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック【New!】
 https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇PCI DSSに準拠したカード情報の受け渡し方法とは?
 https://www.nri-secure.co.jp/download/pcidss-filetransfer-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

〇特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ資格一覧|
 セキュリティ資格の解説とその取得メリット・選択ポイント(上)
 https://www.nri-secure.co.jp/blog/security-qualification-1?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

○決済セキュリティ基準の最新動向|PCI DSS バージョン4.0の新情報などを解説
 https://www.nri-secure.co.jp/blog/pci-ssc-global-community-forum?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

○システム開発を「高速」かつ「セキュア」にする方法
 https://www.nri-secure.co.jp/blog/fast-and-secure-system-development?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○特権IDの内部統制に不可欠な機能に特化した「Access Check Essential」を新発売
 https://www.nri-secure.co.jp/news/2022/0117?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

○マネージドセキュリティサービスの名称を「SecurePROtecht」に刷新
 ~マルチクラウド時代に求められる高度なセキュリティ運用・監視を実現~
 https://www.nri-secure.co.jp/news/2022/0112?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

○「ジャパン マネージドセキュリティサービス プロバイダーオブザイヤー」を
 5年連続で受賞
 https://www.nri-secure.co.jp/news/2022/0105?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220119sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテ4ンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。