ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.17 No.17 2022.04.27 発行

更新日 2022. 04. 27

──────────────────────────
■■SANS NewsBites Vol.17 No.17
(原版: 2022年 4月19、22日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【初のハイブリット開催!】SANS Cyber Defence Japan 2022のご案内
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2022】★日英同時通訳★
https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022

2022年6月27日より開催いたします SANS Cyber Defence Japan 2022では、
SEC504とFOR500の2コースを、ハイブリット形式(※)で実施いたします。
※対面でのOnsite形式とリモートからのLiveOnline形式の同時開催です。
Onsite形式で実施している講義をビデオカメラで撮影し、リアルタイムに
zoomで配信いたします。
また、今回もSEC504コースは、キャンペーン価格を設定しております。
トレーニング開始日の24暦日前(6/3)までにお申込みをいただいた場合、
定価の5万円OFFでのご提供となります。

○開催日:2022年6月27日(月)~7月2日(土)6日間
SEC504:Hacker Tools, Techniques, and Incident Handling <日本語コース>
FOR500:Windows Forensic Analysis
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC530:Defensible Security Architecture and Engineering: Implementing Zero Trust for the Hybrid Enterprise
SEC587:Advanced Open-Source Intelligence (OSINT) Gathering and Analysis

○開催日:2022年7月4日(月)~7月9日(土)6日間
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
ICS410:ICS/SCADA Security Essentials
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses

○トレーニング価格
SEC504
日本語コース応援キャンペーン価格   790,000円(税込 869,000円)
通常価格                840,000円(税込 924,000円)
SEC504、ICS410を除く、全てのコース 880,000円(税込 968,000円)
ICS410                930,000円(税込 1,023,000円)

○お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【開催コースのご案内】SANS Cyber Defence Japan August 2022
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan August 2022】★日英同時通訳★

2022年8月29日より開催いたします Cyber Defence Japan August 2022では、
SEC560とSEC575の2コースを、ハイブリット形式で実施いたします。
また、SEC522はLiveOnline形式のトレーニングを教室(研修会場)でご受講
いただくことが可能なコース(※)となります。
※教室あり・なしのどちらかお好みの受講形態を選択いただけます。

お申込み受付開始は5月中旬頃を予定しておりますので、いましばらく
お待ちくださいませ!

○開催日:2022年8月29日(月)~9月3日(土)6日間
SEC560 Enterprise Penetration Testing
SEC575 Mobile Device Security and Ethical Hacking
SEC522 Application Security: Securing Web Apps, APIs, and Microservices
SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
SEC540 Cloud Security and DevSecOps Automation
SEC573 Automating Information Security with Python

※開催日、開催コース、受講形態は変更となる場合がございます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆GitHub社、データ窃取に盗まれたOAuthユーザートークンが利用される
 (2022.4.18)
GitHubによると、当初サードパーティーのインテグレーター2社に発行された盗ま
れたOAuthユーザートークンが、他組織のデータダウンロードに使用されたとして
いる。同社は、情報流出した組織に通知している。
- https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
- https://www.securityweek.com/github-warns-private-repositories-downloaded-using-stolen-oauth-tokens
- https://www.bleepingcomputer.com/news/security/github-attacker-breached-dozens-of-orgs-using-stolen-oauth-tokens/
- https://www.scmagazine.com/news/cloud-security/threat-actors-that-compromised-two-oauth-integrators-could-potentially-penetrate-cloud-systems%ef%bf%bc

【編集者メモ】(Ullrich)
OAuthは、CI/CDツールに必要なアクセスのみ提供する「バレットキー」を生成する
素晴らしいツールである。だが、それを以てしても保護する必要がある。これらの
キーを定期的に交替することができるツールであるか確認しよう。また時折、どの
ツールがアカウントにアクセスできるかを見直してもらいたい。OAuthをサポート
するサービスは、どのアプリケーションがアクセスを承認したかを簡単に確認でき
るようにする必要がある。
【編集者メモ】(Neely)
ユーザーを保護するためGitHubはさらに、侵害されたTravis CIとHeroku Dashboard
アプリケーションの自社およびnpmの使用に関連するトークンを失効させた。攻撃
者は、盗んだOAuthトークンを使ってダウンロードしたプライベートリポジトリを
マイニングし、さらに発見した認証情報を使って他のシステムに侵入する機会を狙
っていると思われる。OAuthキーはリモート/クラウドベースのサービスに不可欠な
要素であり、使用に伴い不正を防ぐために積極的に管理する必要がある。不正使用
を最小限に抑えるため、監査や監視を実施し、OAuthキーの有効期限が適切である
か確認してもらいたい。
─────────────

◆Cisco社、WLCソフトウェアの重大な欠陥を修正 (2022.4.15)
Ciscoは、認証回避の脆弱性を修正したWireless LAN Controller(WLC)ソフトウ
ェアのアップデートをリリースした。これはCVSSスコア10の問題で、パスワード認
証のアルゴリズムが不適切に実装されているために発生する。この脆弱性は、同社
の 3504 Wireless Controller、5520 Wireless Controller、8540 Wireless
Controller、Mobility Express、および Virtual Wireless Controller (vWLC) に
影響を及ぼす。
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
- https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-hackers-craft-their-own-login-credentials/
- https://www.securityweek.com/cisco-patches-critical-vulnerability-wireless-lan-controller

【編集者メモ】(Ullrich)
この欠陥は、Radius認証を非標準に設定している場合のみ影響する。Ciscoの速報
を確認し、影響を受けるかどうかを確認したいところだ。しかし、恐らく後に設定
変更する場合に備えて、パッチを充てておくのがベストだろう。
【編集者メモ】(Neely)
これらのコントローラを使用していて、RADIUS互換性モードがその他に設定されて
いる場合(macfilterのサマリを確認)は脆弱性が存在する。回避策としてRADIUS
の互換性をCiscoまたはフリーに変更する必要があるが、運用に影響が出る可能性
があるため、まずはテストを行ってほしい。
─────────────

◆米議員ら、量子コンピューティング・サイバーセキュリティ対策法案を提出
 (2022.4.18)
米国下院の議員らは、文民連邦政府に量子コンピュータの攻撃からシステムを保護
するための戦略を策定するよう求める「量子コンピューティング・サイバーセキュ
リティ対策法案」を提出した。この法案の支持者の一人であるRo Khanna議員(民主
党、カリフォルニア州選出)は、「従来のコンピュータで、今は暗号を破ることが
できなくても、後で解読することを期待して敵は我々のデータを盗む。だからこそ
、連邦政府は暗号化されたデータからポスト量子暗号を使ったアルゴリズムに移行
するための最善の方法について、すぐにでも戦略を立て始めなければならない。」
と述べている。
- https://www.scmagazine.com/analysis/asset-management/congress-wants-a-plan-for-post-quantum-hacking-threats-for-federal-it-systems
- https://www.politico.com/newsletters/weekly-cybersecurity/2022/04/18/lawmakers-try-to-get-ahead-of-cyber-wars-quantum-leap-00025749

【編集者メモ】(Ullrich)
量子コンピュータが将来どれほどの脅威となるかはわからない。しかし、暗号化ア
ルゴリズムのアップグレードには時間がかかるため、脅威が顕在化する前に十分な
余裕をもってプロセスを開始することが重要である。暗号は良いワインみたいに年
月が経てば良くなるものではない。ソフトウェアを作成する際は、必ずその時点で
可能な限り最高の暗号化アルゴリズムでシステムを実装してもらいたい。
【編集者メモ】(Pescatore)
この種の法律は、1990年代のY2K問題対策で連邦政府を動かすために必要であった
。量子コンピュータのセキュリティ問題は技術的に複雑なのに加え、厳しい期限も
ないため先延ばしになりがちである。そのため、この超党派の法案が始動したのは
良いことである。
【編集者メモ】(Neely)
3DESやSHA1などの古い暗号を段階的に削除していくのがコツで、ハードウェア、ソ
フトウェア、アプリケーションを更新するだけでなく、互換性のために残しておい
た古い暗号を意図的に無効化する必要があることが多い。これは外部コラボレーシ
ョンによって悪化するもので、その互換性をサポートしないという合意を得るのは
、技術的な決定でもサイバーセキュリティ上の決定でもない。経営層の賛同を得ら
れるようバーなどで働きかけ、進捗を追跡し、リスク決定を記録してもらいたい。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「ソーシャルメディアの詐欺トップ3」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ソーシャルメディアは、現代社会においてコミュニケーションを進められるだけ

ではなく、情報共有もできる便利なツールですが、仮想空間であることから詐欺
行為を進めやすい環境でもあります。
今月は、ソーシャルメディア上で観察することができる典型的な 3つのパターン
について、見抜き方も併せてご紹介します。従業員の意識啓発活動などにご活用
ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt919a343e92fd9dce/62471253856d7a0143815bc3/ouch!_april_2022_japanese_top_three_social_media_scams.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆AWS、Log4jをアップデートするためのホットパッチを公開 (2022.4.20)
Amazon Web Services (AWS) は、Log4jのセキュリティ問題に対処するためにアッ
プデートしたホットパッチをリリースした。2021年12月にリリースされた当初のパ
ッチは、パッチ自体にセキュリティ上の問題が含まれていることが判明した。オリ
ジナルパッチの脆弱性は、Palo Alto Networks社Unit 42の研究者によって検出さ
れた。
- https://unit42.paloaltonetworks.com/aws-log4shell-hot-patch-vulnerabilities/
- https://aws.amazon.com/security/security-bulletins/AWS-2022-006/
- https://www.govinfosecurity.com/aws-log4shell-patch-has-severe-security-issues-unit-42-a-18927
- https://www.bleepingcomputer.com/news/security/amazon-web-services-fixes-container-escape-in-log4shell-hotfix/
- https://www.theregister.com/2022/04/20/aws_log4j_patches/

【編集者メモ】(Ullrich)
今回対応した脆弱性は、log4jではなくAmazonのホットパッチプロセスが無関係な
コードを「パッチ」した結果、パッチプロセスが昇格した権限で実行されてしまい
、権限昇格につながる可能性があるという問題がある。全体として、log4jのよう
な重大な脆弱性にパッチを充てないことに比べれば、ホットパッチはまだましだっ
たようである。
【編集者メモ】(Neely)
12月のパッチはコンテナエスケープにつながる欠陥があるため、今すぐ新しいパッ
チを適用した方が良いだろう。Kubernetesクラスタの場合は、最新のデーモンセッ
トを導入し、Hotdogユーザーは最新バージョンにアップデートし、スタンドアロン
のec2ホストは最新のlog4j-cve rpmを適用する必要がある。
─────────────

◆Mandiant社、Google社、悪用されたゼロデイ数が2021年に大幅増加 (2022.4.21)
Mandiant Threat IntelligenceとGoogle Project Zeroの両社の報告によると、202
1年は前年よりも多くのゼロデイ脆弱性が悪用されたとしている。Mandiantは「野
放し状態で悪用されたゼロデイ脆弱が80特定され、これは2019年の記録量の2倍以
上である。」と述べており、Googleは「in-the-wild 0-daysの検出と公開が58件。
」を報告した。Mandiantによれば、ゼロデイの大部分が国家に支援された脅威者に
よって悪用されていることがわかった。
- https://www.mandiant.com/resources/zero-days-exploited-2021
- https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html
- https://www.wired.com/story/zero-day-exploits-vulnerabilities-google-mandiant/
- https://www.theregister.com/2022/04/20/google_zero_days/
- https://threatpost.com/google-2021-0-days/179355/
- https://www.cyberscoop.com/zero-day-exploits-2021-google-project-zero/

【編集者メモ】(Pescatore)
Googleによると、多くの企業がゼロデイを発見したと評価されているのは、より多
くの脅威ハンティングや早期コードテストを行なっていることの表れだとしている
。Mandiant(Google所有)のデータによると、より幅広い脅威者、特に金銭的な動
機のある攻撃者がゼロデイを悪用していることが分かっている。特に「我々はロシ
ア・中国のターゲットではない」と反発しているような高価値のシステムは、この
2つの事実を利用し、直ちにパッチを適用してプロアクティブな脅威ハンティング
を行うことが必要であると経営陣を説得してもらいたい。
【編集者メモ】(Neely)
これらの脆弱性により、ゼロデイエクスプロイトと結びついたアップデートがより
頻繁に行われるようになった。そのため、企業全体でアップデートを調整するだけ
でなく、まだパッチを適用していない可能性のある活動を監視し対応する必要があ
る。堅牢な認証、理想的にはMFA、エンドポイントセキュリティ、WAFを含むアプリ
ケーションセキュリティには、標準作業手順書が必要である。
【編集者メモ】(Murray)
ソフトウェアの品質管理が不十分なため、インフラが脆弱になり、組織犯罪や国家
の敵がますます増えている。新しいツール(プログラミング言語、SDK、プラット
フォームなど)や手法、プロセスが必要である。
─────────────

◆Okta社、Lapsus$の調査を終了 (2022.4.20)
Oktaは、2022年1月のLapsus$脅威者による侵害に関する調査を終了した。同社によ
ると、攻撃者は2022年1月21日に1台のワークステーションを25分間制御し、2つの
アクティブな顧客テナントにアクセスしたが、設定変更、多要素認証および(また
は)パスワードのリセット、顧客サポートのなりすましができなかったとしている
。また、システムが侵害されたサードパーティのカスタマーサポートプロバイダー
であるSitelとの業務提携も終了した。
- https://www.okta.com/blog/2022/04/okta-concludes-its-investigation-into-the-january-2022-compromise/
- https://www.darkreading.com/cloud/okta-wraps-up-lapsus-investigation-pledges-more-third-party-controls
- https://www.bleepingcomputer.com/news/security/okta-lapsus-breach-lasted-only-25-minutes-hit-2-customers/
- https://www.theverge.com/2022/4/20/23034360/okta-lapsus-hack-investigation-breach-25-minutes

【編集者メモ】(Pescatore)
Oktaは迅速かつ透明性の高い対応をした。Sitelの顧客は、彼らが2021年8月に買収
したネットワークの弱さに侵害の原因があるとして非難しており、プロバイダを継
続するか変更するか検討する必要がある。
【編集者メモ】(Neely)
ここで関係するインターバルの長さに注目してほしい。監視と自動化には、情報を
取得するだけでなく、異常な動作をほぼリアルタイムでアラートするような調整が
必要になってくる。そして、何が正常かを知るだけでなく、データフィードが機能
していないことにも注意する必要があるだろう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇5月12日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2022/ac_id0512?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇5月20日(金) 【New!】
 人材育成から考えるセキュリティ体制構築セミナー
 ~いま、求められるセキュリティ体制への近道とは~
 https://www.nri-secure.co.jp/seminar/2022/hr_organization_develop0520?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇5月26日(木) 【New!】
 内部統制/内部不正対策の第一歩はここから! シンプルなアクセス統制を簡単に実現する方法とは
 https://www.nri-secure.co.jp/seminar/2022/ac_essential0526?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃オンデマンドウェビナー動画(無料)     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇DX時代に求められるセキュリティ人材の育成ポイント
https://www.nri-secure.co.jp/video/2022/0121hr_development?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇組織に必要な“ゼロトラスト”を解像度を上げて見てみよう
 ~実例から見えたゼロトラストの本質と現実解とは~
 https://www.nri-secure.co.jp/video/2021/1203session4zerotrust?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇AIとIDから考えるセキュリティの未来
 https://www.nri-secure.co.jp/video/2021/1203session3ai-id?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

>>その他の動画
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇5月~7月、9月~2023年3月の毎月開催
 CISSP CBKトレーニング  ※早期割引実施中
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇6月~7月
 SANS Cyber Defence Japan 2022(対面Onsite&LiveOnline)
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2022?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇6月、8月
 セキュアEggs  ※セキスぺの特定講習に採用
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇6月、12月、2023年1月、3月 【New!】
 CCSP CBKトレーニングセミナー  ※6月分キャンペーン価格
 https://www.nri-secure.co.jp/service/learning/ccsp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2021                 【New!】
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2021-report?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇経営層を納得させるセキュリティ予算獲得術
 https://www.nri-secure.co.jp/download/security-budget?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック
 https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サプライチェーンを取り巻く脅威と、欠かせないセキュリティの視点
 https://www.nri-secure.co.jp/blog/interview-yamaguchi?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

○そのAIの思考、説明できますか?いま求められるExplainable AI(説明可能なAI)
 https://www.nri-secure.co.jp/blog/explainable-ai?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

○次世代セキュリティの第一人者を目指して。
 業界最先端・社会貢献に携わる仕事のやりがい
 https://www.nri-secure.co.jp/blog/interview-hurukawa?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NISCの「みんなで使おうサイバーセキュリティ・ポータルサイト」に、
 「Secure SkteCH」と「セキュアEggs」が掲載されました
 https://www.nri-secure.co.jp/news/0426?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

○NRIセキュア、セキュリティ対策実行支援プラットフォーム「Secure SketCH」の
 4周年記念サイトを公開
 https://www.nri-secure.co.jp/news/2022/0425?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.5.1)を発売
 ~不審なアクセスを可視化する「ダッシュボード機能」を追加~
 https://www.nri-secure.co.jp/news/2022/0420?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220427sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。