ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.17 No.16 2022.04.20 発行

更新日 2022. 04. 20

──────────────────────────
■■SANS NewsBites Vol.17 No.16
(原版: 2022年 4月12、15日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【初のハイブリット開催!】SANS Cyber Defence Japan 2022のご案内
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2022】★日英同時通訳★
https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022

2022年6月27日より開催いたします SANS Cyber Defence Japan 2022では、
SEC504とFOR500の2コースを、ハイブリット型研修(※)で実施いたします。
※インターネット経由で受講するLiveOnline形式と、研修会場に来場し受講する
Onsite形式の合同開催。Onsite形式で実施している講義をビデオカメラで撮影し、
リアルタイムでzoom配信いたします。
また、今回もSEC504コースは、キャンペーン価格を設定しております。
トレーニング開始日の24暦日前(6/3)までにお申込みをいただいた場合、
定価の5万円OFFでのご提供となります。

○開催日:2022年6月27日(月)~7月2日(土)6日間
SEC504:Hacker Tools, Techniques, and Incident Handling <日本語コース>
FOR500:Windows Forensic Analysis
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC530:Defensible Security Architecture and Engineering: Implementing Zero Trust for the Hybrid Enterprise
SEC587:Advanced Open-Source Intelligence (OSINT) Gathering and Analysis

○開催日:2022年7月4日(月)~7月9日(土)6日間
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
ICS410:ICS/SCADA Security Essentials
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses

○トレーニング価格
 ・SEC504
  日本語コース応援キャンペーン価格  790,000円(税込 869,000円)
  通常価格               840,000円(税込 924,000円)
 ・SEC504、ICS410を除く、全てのコース 880,000円(税込 968,000円)
 ・ICS410               930,000円(税込 1,023,000円)

○お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆「Cyclops Blink」に対するFBIの行動に疑問の声 (2022.4.8)
FBIが最近行ったCyclops Blinkに対するコマンド&コントロールインフラの摘発は
、捜索と押収に関する米国政府の範囲について疑問を投げかけるものであった。政
府は、所有者に通知することなく個人所有のデバイスにリモートアクセスすること
を許可する令状を取得し、ボットネットの指揮統制活動を解体するための措置を講
じた。FBIはまた、連邦刑事訴訟規則第41条の改正を利用して、令状を与えた裁判
所の管轄外であるコンピューターにもアクセスしている。
- https://www.cyberscoop.com/dojs-sandworm-operation-raises-questions-about-how-far-the-feds-can-go-to-disarm-botnets/

【編集者メモ】(Elgee)
物理的な類似ケースが参考になるだろう。緊急時に消防署や警察署が家宅や会社に
立ち入ることを私たちは期待しているし、その時は有無を言わせない。感染したマ
シンが他の被害者を攻撃するために利用されている場合は、特に緊急事態である可
能性がある。その代わり、警察や消防は所有者に通知するために大きな労力を費や
している。理想を言えば、攻撃者が所有するC2サーバーを乗っ取って、感染したシ
ステムを失効することが出来れば良いのだが、そんな機会はそうあるものではない

【編集者メモ】(Ullrich)
FBIは、デバイスにパッチを適用していない無頓着な所有者に対して、凄いサービ
スを提供した。感染した端末にアクセスしたのか、それともC&Cサーバーにアクセ
スしただけなのだろうか?もちろん、インターネットは通常フロリダ州交通規則の
安全点検のようなことは望んでいない。
【編集者メモ】(Honan)
私たちは、マルウェアやボットネットに相対するため権力を行使する法執行機関に
警戒する。技術的には、このようなアプローチをすることは理にかなっているかも
しれないが、人々のプライバシー権を考慮し、そのような行動を管理するため適切
な透明性とガバナンスを確保する必要がある。
【編集者メモ】(Neely)
連邦刑事訴訟規則第41条の改正は、3年にわたる議論と市民からの意見を受けて、2
016年に最高裁で採択及び議会で承認されたもので、大規模な事象に対処するため
のものである。これは、捜査だけでなく、犯罪活動の妨害にもそのルールを広く適
用している。複数の令状を取得するのではなく、1つだけ取得してそれを発行した
国以外の管轄区域で使用される危険性がある。この事例が、感染した既知のシステ
ムを修復するために遠隔操作を行うことと、システム所有者に依存することのバラ
ンスを取る一助となることを期待したい。FBIやCISAなどの連邦政府機関とのコミ
ュニケーションがうまくいくようになれば、遠隔地からの予期せぬ介入に対して、
現地での行動を可能にするために活用できるようになることを願いたい。
─────────────

◆Microsoft社、Windows Autopatchを提供 (2022.4.10)
Microsoftは、2022年7月にWindows Autopatchの提供を開始する予定。このマネー
ジドサービスは、Windows 10/11 Enterprise E3以上のライセンスを持つMicrosoft
ユーザーが利用できるようになる。Autopatchは、WindowsやOfficeのソフトウェア
を最新の状態にするために作られた。組織のデバイスを、少数のデバイスからなる
テストリング、エンドポイントの約1パーセントを占めるファーストリング、さら
に9パーセントのデバイスからなるファストライト、そして組織のデバイスの90パ
ーセントを占めるブロードリングという4つのリングに分割する。またAutopatchは
、アップデートを順次適用していくもので、停止やロールバック機能も備えている

- https://thehackernews.com/2022/04/microsofts-new-autopatch-feature-to.html
- https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-autopatch-steals-the-fun-from-patch-tuesdays/

【編集者メモ】(Ullrich)
よく考えられた機能で、いいアイデアだと思う。これがうまくいくかどうか、はた
また質の悪いパッチのせいで頻繁にシステムが誤動作するよりも、ランサムウェア
によってインフラが破壊される方が問題ではないということに誰かが気づくかどう
かを観察してみよう。
【編集者メモ】(Pescatore)
最近、Windowsのパッチが配布された後、アプリがよく壊れるという神話がある。
この方法を試してみて、停止とロールバックの割合を確認してほしい。壊れるアプ
リは使用停止候補にすべきである。
【編集者メモ】(Honan)
Microsoftが企業向けセキュリティソリューションのワンストップショップになり
つつあるのは興味深いことだが、こうした機能の多くが中小企業には、なかなか提
供されないことが懸念される。自動車の安全性が、ブレーキやシートベルト、エア
バッグを買える人たちだけのものであってはならないのと同じように、セキュリテ
ィが資金力のある組織のものだけであってはならない。
【編集者メモ】(Orchilles)
Autopatchに興味がなくても、E3+を持っていなくても、ここで説明した4つのリン
グはパッチマネジメントプロセスの戦略として最適なものである。数年前に実施し
たが多くのメリットがある。ぜひ、検討してみてほしい。
【編集者メモ】(Neely)
このサービスは、サーバーではなく、デスクトップユーザーを対象としている。
私たちの多くは、同様の段階的なアップデート手法の導入に取り組んできた。
Microsoftの製品は、基本的にコモディティ化され、サーバーや他の高価値の資産
に対応するためのリソースが解放される。ただし、AdobeやChrome、Javaなどイン
ストールされている他の製品のためのソリューションが必要である。
─────────────

◆Google社、アンチウイルスに見せかけたマルウェア拡散アプリをGoogle Playス
トアから排除 (2022.4.8)
Googleは、情報窃取マルウェアを拡散する悪質なAndroidアプリの半数を Google
Playストアから排除した。アプリのインストール回数は合計15,000回にのぼる。「
Sharkbot」と呼ばれるこのマルウェアは認証情報や銀行データを盗むとされている
。なお、Check Point社の研究者が、アプリに混入したマルウェアを発見した。
- https://research.checkpoint.com/2022/google-is-on-guard-sharks-shall-not-pass/
- https://www.darkreading.com/endpoint/google-removes-dangerous-banking-malware-from-play-store
- https://www.zdnet.com/article/these-android-users-wanted-to-protect-their-phones-from-hackers-instead-they-downloaded-malware/
- https://threatpost.com/google-play-bitten-sharkbot/179252/

【編集者メモ】(Neely)
この場合、アンチウィルスソリューションと称して、代わりにマルウェアをインス
トールするソフトウェアに注意を払う必要がある。ユーザーにデバイスのセキュリ
ティツールやプロファイルを選択させるのではなく、承認されたものを提供するべ
きである。なお、これらのアプリ自体にはマルウェアは含まれておらず、きれいな
アイコンやその他の正規のアプリでユーザーを騙した後にマルウェアをダウンロー
ドするようになっている。アプリはPlayストアから引き上げられたため、Play
Protectはインストールされたデバイス上でアプリを削除するが、被害は拡大して
おり、感染したデバイスは工場出荷時のリセットが必要になる可能性が高いと思わ
れる。
【編集者メモ】(Pescatore)
私は、(1)Google Play StoreとApple App Storeから悪質なアプリが検出され削除
されるまでの平均時間に関する良いデータを得ること(2)セキュリティ設定スイッ
チにより、アプリストアの表示をフィルタリングし、その平均よりも長く公開され
ているアプリのみを表示できること、という2点に期待したい。3つ目を言うとすれ
ば、その平均時間が数時間、数分、そして数日と短くなっていくことである。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「ソーシャルメディアの詐欺トップ3」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ソーシャルメディアは、現代社会においてコミュニケーションを進められるだけ

ではなく、情報共有もできる便利なツールですが、仮想空間であることから詐欺
行為を進めやすい環境でもあります。
今月は、ソーシャルメディア上で観察することができる典型的な 3つのパターン
について、見抜き方も併せてご紹介します。従業員の意識啓発活動などにご活用
ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt919a343e92fd9dce/62471253856d7a0143815bc3/ouch!_april_2022_japanese_top_three_social_media_scams.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆スケジュールされたWindowsタスクに潜むマルウェア「Tarrask」 (2022.4.14)
Microsoft社のDetection and Response Team(DART)とThreat Intelligence Center
(MTIC)の研究者らは、Windowsのスケジュールされたタスクに潜伏して検知を回避
するマルウェアを検出した。「Tarrask」と名付けられたこのマルウェアは、中国
国家を後ろ盾とする「Hafnium」というハッカー集団によって使用されていると考
えられている。なおTarraskは、リブートした後も永続性を維持することができる

- https://www.microsoft.com/security/blog/2022/04/12/tarrask-malware-uses-scheduled-tasks-for-defense-evasion/
- https://unit42.paloaltonetworks.com/manageengine-godzilla-nglite-kdcsponge/
- https://www.theregister.com/2022/04/14/microsoft-tarrask-malware-in-windows/
- https://www.bleepingcomputer.com/news/security/microsoft-new-malware-uses-windows-bug-to-hide-scheduled-tasks/

【編集者メモ】(Pescatore)
早起きをするために3:50にセットした目覚まし時計が、止めたはずなのに、時々不
規則に鳴ることを思い出す。ここでの緩和策は非常に簡単で、予定されている正当
なタスクを把握していれば、不一致や単純なリストから隠そうとするタスクを監査
することができる。
【編集者メモ】(Neely)
Windowsのバグで、セキュリティディスクリプタのないタスクは「schtasks /query
」のように従来のチェックでは表示されないため、タスクは非表示になっている。
また、Secuirty.evtx と Microsoft-Windows-TaskScheduler/Operational.evtx の
ログを有効にして、マルウェアに関連する主要イベントを検索することもできる。
コツは、異常を確実に特定するために何が期待されているかを知ることである。以
下のユニット42のポストにあるIOCを活用し、検知を助け、C2チャンネルを阻止し
よう。
─────────────

◆米国政府機関のネットワークに脅威者が数ヶ月間存在 (2022.4.14)
Sophos社の研究者は、脅威者がランサムウェアを展開する前に、5ヶ月以上政府機
関ネットワークに存在し続けていたことを発見した。少なくとも2つの異なるグル
ープの脅威者がネットワークにアクセスしていたもよう。攻撃者は、RDPサーバへ
のパブリックアクセスを許可するように設定されたファイアウォールのオープン
Remote Desktop Protocol(RDP)ポートを介して最初のアクセスをしている。同機
関が多要素認証とVPN接続のないRDPポートへのアクセスをブロックするファイアウ
ォールルールを導入していれば、攻撃者の存在をより早く発見できた可能性がある
としている。
- https://news.sophos.com/en-us/2022/04/12/attackers-linger-on-government-agency-computers-before-deploying-lockbit-ransomware/
- https://www.zdnet.com/article/clueless-hackers-spent-months-inside-a-network-and-nobody-noticed-then-a-ransomware-gang-took-over/
- https://www.theregister.com/2022/04/14/ransomware_gang_network/
- https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-lurked-in-a-us-gov-network-for-months/

【編集者メモ】(Pescatore)
この一件から学ぶべき教訓は沢山あるが、その筆頭は、ネットワークのメンテナン
ス中にセキュリティコントロールをオフにし、その後元に戻さなかったために、こ
の攻撃が可能になった。ローカルサーバーとドメイン管理者の認証情報を持つPCを
公開したままになっていた。そうなると攻撃側の思うつぼだ。出航するためにドレ
ンプラグを外した場合、帰航する「前」にドレンプラグを忘れずに戻すことがやる
べきことの一つである。
【編集者メモ】(Neely)
必要以上にアクセスを容易にしないことだ。RDPをインターネットに公開せず、す
べてのリモートアクセス機構をMFA化すること。さらに、リモートアクセス用のア
カウントを積極的に管理し、正当な必要性のあるユーザーのみに権限を与え、定期
的に再検証し、慎重にアクセス権を無効化する。エンドユーザーアカウントへのア
クセスを制限するようにする。管理者は接続後に昇格することができる。またサー
ビスアカウントはRDPを使用する必要がないはずである。
─────────────

◆CISA, FBI, DOE, NSAがカスタムマルウェア「PIPEDREAM」について警告
 (2022.4.14)
米国サイバーセキュリティ・インフラセキュリティ局(CISA)、エネルギー省(
DOE)、国家安全保障局(NSA)、連邦捜査局(FBI)は、高度持続的脅威(APT)行
為者がカスタムツールを使用してISC/SCADA機器を狙い、複数の機器にフルシステ
ムアクセスすることを警告する共同サイバーセキュリティアドバイザリーを発表し
た。本アドバイザリでは、ICS/SCADA のセキュリティを強化するための技術的な詳
細と推奨される緩和策を提供している。
- https://www.cisa.gov/uscert/ncas/alerts/aa22-103a
- https://www.zdnet.com/article/us-warning-hackers-have-built-tools-to-attack-these-key-industrial-control-systems/
- https://www.wired.com/story/pipedream-ics-malware/
- https://www.theregister.com/2022/04/14/hackers-custom-malware-ics-scada/
- https://www.scmagazine.com/analysis/critical-infrastructure/feds-private-industry-warn-of-new-malware-strain-targeting-energy-sector
- https://www.bleepingcomputer.com/news/security/us-warns-of-govt-hackers-targeting-industrial-control-systems/
- https://www.securityweek.com/russia-linked-pipedreamincontroller-ics-malware-designed-target-energy-facilities
- https://www.cyberscoop.com/cisa-doe-fbi-nsa-pipedream-chernovite-ics/

【編集者メモ】(Neely)
これらのデバイスは、一度動作させてしまえばほぼ無限に動作し続けるという、全
自動のカテゴリーに属す。問題は、気を緩めずに運用目標を達成できるように保護
する必要があることだ。主な緩和策としては、セグメンテーション、許可されたデ
バイスとユーザーへのアクセス制限、可能な限り多要素認証の使用、すべてのデフ
ォルトパスワードの変更、すべての固定パスワードの定期的なローテーションなど
が挙げられる。監視ツールにOT固有の機能があることを確認し、ソフトウェア/フ
ァームウェアを常に更新することである。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇4月21日(木)
 ユーザー企業が語る、特権ID管理を成功に導くポイントとは?
 ~運用負荷がかからない「SecureCube Access Check」で高セキュリティを維持~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0421?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇5月12日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0512?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇5月26日(木)
 内部統制/内部不正対策の第一歩はここから!
 シンプルなアクセス統制を簡単に実現する方法とは
 https://www.nri-secure.co.jp/seminar/2022/ac_essential0526?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃オンデマンドウェビナー動画         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇DX時代に求められるセキュリティ人材の育成ポイント
https://www.nri-secure.co.jp/video/2022/0121hr_development?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇組織に必要な“ゼロトラスト”を解像度を上げて見てみよう
 ~実例から見えたゼロトラストの本質と現実解とは~
 https://www.nri-secure.co.jp/video/2021/1203session4zerotrust?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇AIとIDから考えるセキュリティの未来
 https://www.nri-secure.co.jp/video/2021/1203session3ai-id?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

>>その他の動画
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月、8月
 セキュアEggs
 ※インシデント対応、フォレンジックは情報処理安全確保支援士 特定講習に採用
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇6~7月
 SANS Cyber Defence Japan 2022(対面&リモート)
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇5~7月、9月~2023年3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇6月、12月、2023年1月、3月
 CCSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/ccsp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2021                 【New!】
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2021-report?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇経営層を納得させるセキュリティ予算獲得術
 https://www.nri-secure.co.jp/download/security-budget?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック
 https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サプライチェーンを取り巻く脅威と、欠かせないセキュリティの視点
 https://www.nri-secure.co.jp/blog/interview-yamaguchi?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

○そのAIの思考、説明できますか?いま求められるExplainable AI(説明可能なAI)
 https://www.nri-secure.co.jp/blog/explainable-ai?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

○次世代セキュリティの第一人者を目指して。
 業界最先端・社会貢献に携わる仕事のやりがい
 https://www.nri-secure.co.jp/blog/interview-hurukawa?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○子どもから大人まで楽しく学べる「サイバーセキュリティー会社図鑑」が発刊
 https://www.nri-secure.co.jp/news/2022/0418?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

○NRIセキュア、クラウドセキュリティ人材を育成する「CCSP CBKトレーニング」の取扱いを開始
 6月開催の初回トレーニングは、キャンペーン価格で提供
 https://www.nri-secure.co.jp/news/2022/0415?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

○NRIセキュアの研修コース群「セキュアEggs」が、情報処理安全確保支援士の
 資格更新に必要な講習コースに選定
 https://www.nri-secure.co.jp/news/2022/0414?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220420sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。