ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.17 No.07 2022.02.16 発行

更新日 2022. 02. 16

──────────────────────────
■■SANS NewsBites Vol.17 No.07
(原版: 2022年 2月8日、11日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【2/28開催コース:お申込締切日迫る!】2022年3月開催 トレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Secure Japan 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_secure_japan_2022

※2/28開催コースのお申込締切日は、2月18日(金)です。
〇開催日:2022年2月28日(月)~3月5日(土) 6日間
 SEC401 Security Essentials - Network, Endpoint, and Cloud <日本語コース>
 SEC503 Intrusion Detection In-Depth
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇開催日:2022年3月7日(月)~3月12日(土) 6日間
 SEC504 Hacker Tools, Techniques, and Incident Handling <日本語コース>
 SEC560 Network Penetration Testing and Ethical Hacking
 FOR585 Smartphone Forensic Analysis In-Depth

〇開催日:2022年3月14日(月)~3月19日(土) 6日間
 SEC488 Cloud Security Essentials
 FOR578 Cyber Threat Intelligence
 ※FOR578は、SANS Secure Singapore 2022との共同開催となります

〇トレーニング価格
 SEC401,SEC504           840,000円(税込 924,000円)
 SEC401,SEC504を除く、全てのコース 880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2022

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆IRS、顔認証システムID.meの利用停止へ (2022.2.7)
米国内国歳入庁(IRS)は、ID.me社の顔認証技術の利用を停止するとしている。同
庁は、認証技術の導入を開始し、ユーザーがオンラインアカウントにアクセスする
際、第三者企業に自撮りビデオを提出するよう求めると発表していた。この技術の
使用を義務付ける計画はプライバシーに関わるため、人権擁護提唱者及び議員たち
から非難を浴びた。
- https://www.washingtonpost.com/technology/2022/02/07/irs-idme-face-scans/
- https://krebsonsecurity.com/2022/02/irs-to-ditch-biometric-requirement-for-online-access/
- https://www.scmagazine.com/analysis/identity-and-access/lawmakers-ask-irs-to-halt-use-of-facial-recognition-tech-noting-serious-privacy-issues
- https://arstechnica.com/tech-policy/2022/02/irs-stops-requiring-selfies-after-facial-recognition-system-is-widely-panned/
- https://www.cyberscoop.com/irs-facial-recognition-id-me/

【編集者メモ】(Ullrich)
これはセキュリティ担当者にとって、さまざまなステークホルダーの利益のバラン
スを取ることがいかに大切かということを教えてくれるものである。国税庁は困難
な仕事をしている。大規模な不正行為の標的になると同時に、税務データおよび申
告リソースへの効率的なアクセスを提供する必要がある。ほとんどのユーザーは年
に一度しか国税庁に接続しないため、従来の認証方法の中には実用的ではない。し
かも、申告は直前になって行われることが多い。技術的に難しい問題に、それなり
の政治的な要素が加わることになるのである。ソリューションには、政府全体のID
管理(login.govがこれを提供しようとしている。なぜここになかったのかは不明
)が含まれる場合がある。また金融機関を活用して個人を特定しているというカナ
ダの例などもある。
【編集者メモ】(Pescatore)
まず重要なポイントとして、長年にわたる機密情報の漏洩事件から、再利用可能な
パスワードでアクセスできるデータはプライベートなものではないことが証明され
ている。国民の税金に関する機密情報(認証が弱いため、すでに数年前から漏洩し
ている)をより強力に保護することが重要であり、それなくしてプライバシーは成
り立たない。数週間前の国税庁の発表に対するコメントで、私は「政府はID.meの
サービスをしっかり審査・テストする必要がある」と伝えた。他の選択肢を検討す
るのと同様に、まずそれらが行われ、認証データに施されている保護を示すデータ
を公開すべきである。
【編集者メモ】(Williams)
これはプライバシーとセキュリティにおいて大きな一歩だが、政府内の他の部署(
退役軍人省など)では、依然としてIDのために同じ基盤サービスを使用しているこ
とに留意することが重要である。プライバシーを侵害する技術の安全性を検証し、
実装ガイドラインを構築するための政府のクリアリングハウスがあってもいいでは
ないだろうか。
【編集者メモ】(Neely)
課題は2つある。第一に、どのような認証強度がデータに適しているか。NIST 800-
63-3は、PIIにアクセスするためにはMFAが必要であると述べているが、これはIRS
に適用される。第二に、認証符号を発行する際にどの程度の本人確認が必要かとい
うことである。国税庁が顔認証で解決しようとしていたのはこの問題である。
Login.govのようなサービスは、この問題の解決に取り組んでおり、資格情報を発
行する前に適切なレベルの認証とID保証を提供し、一方で提携する機関が非政府組
織のユーザーに対して単一のIDPを持つことを可能にしている。
【編集者メモ】(Spitzner)
IRSはここにきて苦境に立たされている。彼らは、横行するID詐欺を阻止すること
で正当なことをしようとしているからだ。さらにSSAを含む多くの政府機関が強力
な認証と検証を必要としているため、IRSが解決すべき問題であるとは思えない。
これは、政府がlogin.govでやろうとしている手段だと思われるが、おそらくこの
ソリューションはまだ十分に強固なものではないのではないだろうか?いずれにせ
よ、これは解決しなければならない問題であり良い取組みだろう。
【編集者メモ】(Murray)
ここで挙がっている反対意見の多くはお決まりのものであり、浅はかに思う。パス
ワードとは違い、運転免許証やパスポートの顔画像のような実像が保存されている
ケースは稀であり、その有用性は秘匿性に依存するものではない。世の中には、公
私ともにデータベース化された私的な写真があふれている。写真が発明されて以来
、私たちは顔画像を認証のために使ってきた。コンピュータは、最近になってよう
やく、それらを調和させることができるようになったのだ。
─────────────

◆Microsoft、Officeのインターネットマクロ機能をデフォルトブロックする計画
 (2022.2.8)
Microsoft社は、特定のOfficeアプリケーションにおいて、インターネットからの
VBAマクロをデフォルトでブロックすることを計画している。マクロはマルウェア
の感染媒介となることが多いためこのような判断がなされた。この変更は4月から
始まり、WindowsデバイスのAccess、Excel、PowerPoint、Visio、Wordに影響する

- https://techcommunity.microsoft.com/t5/microsoft-365-blog/helping-users-stay-safe-blocking-internet-macros-by-default-in/ba-p/3071805
- https://arstechnica.com/gadgets/2022/02/microsoft-will-block-downloaded-macros-in-office-versions-going-back-to-2013/
- https://www.zdnet.com/article/microsoft-to-make-enabling-untrusted-office-macros-tougher-in-the-name-of-security/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-plans-to-kill-malware-delivery-via-office-macros/
- https://www.theregister.com/2022/02/08/microsoft_office_default_macro_block/

【編集者メモ】(Wright)
これは、Microsoft Officeユーザーにとって、時間をかけて展開される非常に前向
きな変更だろう。このような変更は容易ではなく、Microsoft Officeで一部のユー
ザーが利用している機能が壊れる可能性がある。並大抵のことではないだろうが、
変更がもたらすセキュリティ上の利点を優先したMicrosoft社とその開発チームに
賛辞を贈りたい。
【編集者メモ】(Neely)
これは歓迎すべき変更だ。VBAマクロは依然として有効な攻撃手段だが、この変更
によりマクロを有効にすることが難しくなり、シングルクリックで有効化できなく
なった。企業はすでに「インターネットからのOfficeファイルで実行されるマクロ
をブロックする」というポリシーを有効にしているだろう。それでも、マクロの出
処が明らかでない限りデフォルトでマクロを有効にすべきではなく、理想はデジタ
ル署名を要求することである。
【編集者メモ】(Orchilles)
これは、すべてのMicrosoft Officeユーザーにとって大きな収穫になる。攻撃側(
および脅威側)は、何年も前からマクロを活用して初期アクセスを獲得している。
この問題を浮き彫りにし、解決するために努力したすべての人に賛辞を送りたい。
─────────────

◆FBI、LockBit 2.0の危険にさらされる指標としてFlashアラートを公開
 (2022.2.7)
FBIは、ランサムウェア「LockBit 2.0」のIoC(indicators of compromise)をリ
ストアップしたTLPであるWhite Flashアラートを公開した。このアラートには、ラ
ンサムウェアに関する技術的な詳細と推奨される軽減策が含まれている。
- https://www.bleepingcomputer.com/news/security/fbi-shares-lockbit-ransomware-technical-details-defense-tips/
- https://www.darkreading.com/threat-intelligence/fbi-publishes-indicators-of-compromise-for-lockbit-2-0-ransomware
- https://www.ic3.gov/Media/News/2022/220204.pdf

【編集者メモ】(Neely)
IOCに加え防御や未発見の活動がないかをスキャンするように。特にサーバーでは
、不正なコードの実行を防ぐために、実行許可/拒否リストの使用を検討すること
。ドメインコントローラーでも同様に行ってもらいたい。
【編集者メモ】(Orchilles)
LockBitは、私たちが目にする最も一般的なランサムウェアの亜種の1つである。こ
のレポートは、検知し対応すべき敵の行動に関する手順レベルの情報を提供してく
れている。ランサムウェアは、最終的な影響を引き起こすための「目的に対する行
動」であることを肝に銘じておいてほしい。高い権限を得て流出や暗号化を行う前
に、侵入を検知する能力を高めたいところだ。
【編集者メモ】(Murray)
ランサムウェアを含む情報漏えいに対抗するための対策には、攻撃に使われる手法
に特化したものはほとんどない。こういった対策は、予想される攻撃であれ予想外
の攻撃であれ、ほとんどの攻撃から私たちを守ることができるために効率的である

─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「サイバーセキュリティのキャリアをスタートさせる」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの話題が報道などで話題に上らない日はないほど、セキュリティは身
近なトピックとなりましたが、あなたはサイバーセキュリティ分野でのキャリアを
考えたことはありますか。もしかすると、コンピュータサイエンスの学位が必要な
のではといった誤解があるかもしれません。
今月は普段の OUCH!とは違って、サイバーセキュリティ分野のキャリアに興味をお
持ちの方に向けてキャリアをスタートさせるための方法をいくつかご紹介します。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blte47a8e2ec43d9ab5/61f71af5a96c4414ac4351e0/ouch!_february_2022_Japanese_anyone_can_start_a_career_in_cybersecurity.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆共同勧告、重要インフラを標的としたランサムウェア攻撃について注意喚起
 (2022.2.9)
英国、米国、オーストラリアのサイバーセキュリティ当局の共同勧告によると、「
重要インフラ組織に対して、高度でインパクトの強いランサムウェア事件が世界的
に増加していることが確認された」とのこと。この勧告には、観測された攻撃に関
する技術的な詳細と推奨される緩和策が含まれている。
- https://www.cisa.gov/uscert/ncas/alerts/aa22-040a
- https://www.ncsc.gov.uk/news/joint-advisory-highlights-increased-globalised-threat-of-ransomware
- https://www.theregister.com/2022/02/09/uk_us_au_ransomware_warning/

【編集者メモ】(Neely)
新しいサービスや技術の導入に伴い目標は変化するが、緩和策は基本的に変わらな
い。デバイスを常にアップデートし、すべての外部エントリポイントをMFAにし、
すべての外部エントリポイント、セグメントシステム、特に古いアプリケーション
やオペレーティングシステムを実行しているOTやレガシーシステムをMFAにする。
安全でないサービスや不要なサービスを停止または無効にし、ユーザーを訓練しな
がら、イミュータブルなバックアップを行い、悪意がないかを監視するなどである

【編集者メモ】(Spitzner)
各国が協力してランサムウェアに対処しているのは素晴らしいことだ。グローバル
な課題には、グローバルな解決策が必要だろう。ランサムウェアは新しいタイプの
攻撃ではなく、成功した攻撃を収益化するための新しい方法であることを心に留め
ておいてほしい。ランサムウェアが爆発的に増えたのは投資に対するリターンが早
い(しかも比較的安全)、つまり収益性が高いからである。この報告書によると、
ランサムウェアを軽減するための3つのステップは、フィッシング、パスワード、
更新という基本的な事項に焦点を当てるとしている。
─────────────

◆DoJ、36億ドルの暗号通貨を押収 (2022.2.9)
ニューヨークで2人が逮捕された。Ilya LichtensteinとHeather Morganは、2016年
に盗まれた45億ドルの暗号通貨を共謀して資金洗浄したとされている。米国司法省
(DoJ)は、これまでに36億ドル相当の暗号通貨を回収することに成功した。
- https://www.justice.gov/opa/pr/two-arrested-alleged-conspiracy-launder-45-billion-stolen-cryptocurrency
- https://www.wired.com/story/bitcoin-seizure-record-doj-crypto-tracing-monero/
- https://www.theregister.com/2022/02/08/bitfinex_arrests_cryptocurrency/
- https://www.scmagazine.com/news/cryptocurrency/government-seizes-3-6-billion-in-stolen-cryptocurrency-tied-to-2016-hack
- https://www.zdnet.com/article/doj-seizes-3-6-billion-in-crypto-from-bitfinex-hack-arrests-new-york-couple/

【編集者メモ】(Ullrich)
暗号通貨の使用には、しばしば匿名性が約束されている。しかし、この匿名性は暗
号通貨が「リアルマネー」に換金されると同時に失われる。暗号通貨を受け入れる
非犯罪的なサービスがほとんどないため、暗号通貨の実際の価値は非常に限定的で
ある。特に匿名性を重視した通貨は、少なくともビットコインのような追跡可能な
通貨に換金する必要がある。
【編集者メモ】(Williams)
この話には多くの側面があるが絶対に見逃してはならないのは、取引所がKYC(know
your customer)規制に従っている場合、多額の暗号通貨を洗浄することは困難で
ある。従来は暗号通貨ミキサーを利用するケースが多かったのだが、AlphaBayの摘
発で起こったように、法執行機関がミキシングオペレータを押収すると、こうした
取引は比較的容易に匿名化を解除することができる。ミキシング事業者に対する法
執行措置がなくても、司法省が暗号通貨の流れを追跡する能力を格段に高めている
ことは明らかである。今回のような大規模な回復は、これが最後になることはない
だろう。
【編集者メモ】(Neely)
FBIが暗号取引を追跡するためのツールを持っているのは良いことだ。この二人組
は、チェーンホッピングやミキサーやタンブラーサービス、プライバシーコインな
どのデジタル取引を追跡困難にするためのオプションを利用してはいたが、捜査当
局は二人組までの「チェーンをたどる」ことができた。彼らは、2016年にBitfinex
から資金が流出したウォレットのアドレスを持っていたため、最終的に二人に行き
つき、特定されたウォレットからの取引を活用するだけでなく、AlphaBayの摘発時
に発見したデータによってウォレットとその所有者をつなげることができたのであ
る。
─────────────

◆SEC、サイバーセキュリティリスク管理規則を提案 (2022.2.10)
米国証券取引委員会(SEC)は、登録投資顧問会社、企業、ファンドに対し、サイ
バーセキュリティ事故の報告を義務付ける新規則を提案した。この規則案では、こ
れらの事業者に対してサイバーセキュリティ上のリスクやインシデントを顧客や見
込み客に開示することを求めている。なお、この規則は一般公開している。
- https://www.sec.gov/news/press-release/2022-20
- https://www.sec.gov/files/33-11028-fact-sheet.pdf
- https://www.govinfosecurity.com/us-sec-proposes-48-hour-incident-reporting-requirement-a-18493
- https://www.govinfosecurity.com/us-sec-proposes-48-hour-incident-reporting-requirement-a-18493

【編集者メモ】(Pescatore)
SECは2011年に最初のサイバーセキュリティガイダンスを発行し、それ以来、金融
業界全体で開示とインシデント対応の要件を徐々に増やしてきた。小規模なアドバ
イザーやファンドに負担を強いることになるため、否定的な反応もあるだろうが、
登録投資アドバイザーやファンドがこうした基本的な最低要件を満たすようになる
のは良いことである。情報セキュリティのプロセスと管理の甘さが顧客に与える影
響は、情報漏えいだけでなく、壊滅的なものになる恐れがある。株式市場の変動は
、ごく短時間の停電を引き起こす攻撃が株価や取引の操作に利用され、深刻な財務
的影響を及ぼす可能性があるだろう。
【編集者メモ】(Neely)
SECへの情報開示は、ビジネスで習慣的に隠蔽されていた問題を可視化するもので
ある。サイバーセキュリティに対する姿勢について透明性を確保することが、サイ
バー保険プロバイダーからの要求事項として増加しているように、現在の脅威の環
境に対するハードルを上げることにつながるはずだ。また資産運用を考える上で、
投資家にとって活用できるツールが一つ増えることを期待している。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月21日(月)
 DXを成功させるDevSecOpsセミナー
 ~SHIFT LEFTによりセキュアな高速開発を実現するには~
 https://www.nri-secure.co.jp/seminar/2022/devsecops0221?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇3月10日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0310?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【30分でわかる】セキュリティガイドライン 簡単解説!~初心者編~
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211124?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇セキュリティ業務改善ウェビナー
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211020?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇GROUPSプラン アップデートウェビナー
 https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211208?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

>>その他、過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇3月 【キャンペーン料金!】
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇3月
 SANS Secure Japan 2022
 https://www.sans-japan.jp/events/sans_secure_japan_2022?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2021                 【New!】
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2021-report?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック
 https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇PCI DSSに準拠したカード情報の受け渡し方法とは?
 https://www.nri-secure.co.jp/download/pcidss-filetransfer-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

〇特権ID管理ツールを検討するときに確認するべき50のチェックリスト
 https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ営業の要はマッチング力|
 最適なソリューション提案のために必要なこと
 https://www.nri-secure.co.jp/blog/sales-interview?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

○導入が難しい特権ID管理のはじめの一歩|
 複雑な運用設計・設定が不要な「Access Check Essential」のご紹介
 https://www.nri-secure.co.jp/blog/access-check-essential?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

○セキュリティ資格一覧|
 セキュリティ資格の解説とその取得メリット・選択ポイント(上)(下)

【上】https://www.nri-secure.co.jp/blog/security-qualification-1?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

【下】https://www.nri-secure.co.jp/blog/security-qualification-2?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、「企業における情報セキュリティ実態調査2021」を実施
 ~ゼロトラストセキュリティ関連のソリューション導入において、日本企業は米豪に後れ~
 https://www.nri-secure.co.jp/news/2022/0208?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

○NRIセキュア、サイバー・セキュリティ・コンサルティングの8分野でシェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2022/0125?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

○特権IDの内部統制に不可欠な機能に特化した「Access Check Essential」を新発売
 https://www.nri-secure.co.jp/news/2022/0117?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220216sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテ4ンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。