NRI Secure SANS NewsBites 日本版

Vol.4 No.30 2009年7月28日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.4 No.30 2009年7月28日発行
**********************************************************************

■はじめに

セキュリティ分野で最もクールな新コース「The Human Sensor Network」が、
オンラインで公開されている。エネルギー省の原子力研究所と共同開発された
このコースでは、システム管理者がシステム内の感染の証拠を見つけ、それが
本当に問題といえるかどうか検証する方法を知ることができる。10月5~14日、
各日3時間の開催である。詳細はこちら:
https://www.sans.org/vlive/details.php?nid=19828

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   SANS Tokyo 2009-2010 トレーニングイベント 好評申込み受付中!
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2009 Autumn:2009年10月19日(月)~24日(土)■
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

    ★セキュリティ管理者・エンジニア必須の5コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
          http://sans-japan.jp/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.11 No.56-57
   (原版:2008年7月18日、22日配信)

◆研究者ら 米韓へのサーバアタックで使われたコマンドサーバのIPアドレス
  を特定(2009.7.14)

ベトナムのセキュリティ会社が、米国政府と韓国政府、商用Webサイトに対す
るサイバーアタックに関係のあるボットネットを制御していたコマンドサーバ
のIPアドレスを特定したという。問題のIPアドレスは英国で登録されていた。
アタックを仕掛けるのに使用された約16万7,000台のPCは、8台のサーバのうち
ランダムに抽出された1台から、アタックターゲットの情報を取得する命令を
受けていた。この8台のサーバはコマンドサーバから情報を得ていたようだ。
コマンドサーバは特定できても、どのサーバを誰が制御しているのか不明なま
まので、英国にアタッカーがいるとは考えにくい。
http://www.v3.co.uk/v3/news/2245988/authorities-close-south-korea
http://www.scmagazineus.com/Investigation-of-government-DDoS-attacks-deepens/article/140011/
http://www.computerworld.com/s/article/9135532/Probe_into_cyberattacks_stretches_around_the_globe?source=rss_security
────────────────

◆グローバルなサイバー犯罪への対応を国務省に義務付ける法案(2009.7.14)

米国と韓国の政府、商用Webサイトに対する最近のサイバーアタックを受けて、
Kirsten Gillibrand上院議員(ニューヨーク州民主党)は国務省に対し、サイバー
アタックに対して統一された対応を取るために、各国政府との連携を義務付け
る法案を提案した。国務省は、グローバルな観点からサイバーセキュリティを
向上できる国際的な協力体制を促進することが求められるようになる。具体的
には、サイバーアタックやサイバー犯罪を食い止めるために国際協定や警察の
協力活動を推進するほか、プライバシーの保護や表現の自由、商取引に対する
適切な安全対策を設置し、その安全対策をサイバースペース保護の契約などの
活動に内容することになる。国務省長官はこの法案が可決された日から9ヶ月
以内に、取り組みの詳細に関する報告書を議会に提出することになる。この法
案は、先に発表された安全かつ円滑なデジタルインフラを設けるには国際的な
規範が重要とする、オバマ政権のサイバースペースポリシーのレビューに同調
した形となった。
http://fcw.com/articles/2009/07/14/web-senate-bill-cybersecurity-international-cooperation.aspx
http://gillibrand.senate.gov/newsroom/press/release/?id=b46b179a-d3ac-4cad-a11c-a3c869d8a7df

【編集者メモ】(Schultz)
米国政府は国外からのアタックの集中砲火を受け続けているが、良識的な解決
策は、他国と協力し合う姿勢だ。この法案は、たいへん理にかなっている。
────────────────

◆サイバーアナリスト DoS攻撃を重要視せず(2009.7.16)

戦略・国際問題研究所(CSIS)のJim Lewisは、DoS攻撃攻撃について、「たとえ
て言えば、熱気球を使っているようなものだ」と述べており、彼に同調する声
もあるようだ。確かに、ターゲットにされている米国のサイトのほとんどはわ
ずかに影響を受けているにすぎないが、連邦取引委員会やシークレットサービ
スなど政府局のいくつかは、この攻撃によってオフライン状態に追いやられた
という事実もある。
http://www.washingtontimes.com/news/2009/jul/16/july-4-cyberattack-called-very-minor/
────────────────

◆米国政府説明責任局の報告書 政府局のセキュリティプラクティスとFISMA
  のガイダンスにある問題を指摘(2009.7.17)

米国政府説明責任局(GAO)の報告書によると、「連邦政府局のほとんどにおい
て、その業務と資産、人員のサポートに使用されている重大な情報と情報シス
テムの信頼性、全体性、および可用性を脅かし続けるような弱点が、情報セキュ
リティポリシーとそのプラクティスに一貫して存在している」という。また、
GAOは連邦情報セキュリティマネジメント法(FISMA)で必須となっている情報セ
キュリティに関する報告プロセスでは、政府局のサイバーセキュリティに関す
る姿勢の有効性を正しく測定できないとも述べている。
http://fcw.com/Articles/2009/07/17/Web-GAO-FISMA-info-security.aspx
http://www.gao.gov/new.items/d09546.pdf

【編集者メモ1】(Pescatore):
これは、もはや毎年見られる恒例行事の感がある。GAOは、政府局のセキュリ
ティプログラムに存する欠陥に焦点をあてた報告書を書き、そして誰もが、
「それは問題だ」と声をそろえてFISMAを非難する。政府のセキュリティマネー
ジャの前進を妨げるような障害を取り除くためにすべきことを述べた報告書は、
一度も見たことがない。
【編集者メモ2】(Ranum):
失敗して深刻な事態にでも陥らないかぎり、政府高官らは失敗を重ね続けるこ
とだろう。
────────────────

◆仮想特別捜査班 警察のサイバー犯罪者逮捕に一役買う(2009.7.8)

銀行とクレジットカード会社が、サイバーアタックやマルウェアについての情
報を共有する目的で仮想特別捜査班を設ける協定を結んだところ、サイバー犯
罪ギャング団2つの逮捕を含む、計22件の逮捕に成功した。銀行とクレジット
カード会社が連携したことは、サイバー犯罪に対抗するうえで重要な一歩とな
る。以前は、連携によって脆弱性を修正する前に犯罪者がそれを悪用するので
はないか、もしくは顧客が同社らの利用を敬遠するのではないかという懸念か
ら、脆弱性やアタックの情報共有を渋っていた。
http://www.theregister.co.uk/2009/07/08/williams_acpo/
────────────────

◆クイーンズランド警察 安全でない無線ネットワークを検知して所有者に警
  告(2009.7.17)

オーストラリアのクイーンズランド警察は、安全でない無線ネットワークをウォー
ドライビング(自動車に乗りながら無線ネットワークの電波を傍受し、セキュ
リティが適切に設定されていない無線ネットワークを探知)する計画だという。
サイバー犯罪者らはしばしばこういった接続を悪用するので、警察は安全でな
いネットワークを探し出し、その所有者に危険性があることを警告していくつ
もりだ。無線ネットワークのセキュリティを有効にはしていても、デフォルト
パスワードのまま放置している人は同様の警告を受けることになる。
http://www.reghardware.co.uk/2009/07/17/oz_plod_wardriving/
http://www.securitypronews.com/insiderreports/insider/spn-49-20090717AustralianPoliceToGoWardriving.html

【編集者メモ】(Pescatore):
消防署が訪ねてきて煙探知機の無料チェックを行うようなものだろう。しかし、
リスク対策の優先順位付けにおいて、警察に求められる行動リストの一番上に
来るとは信じがたい。オープンなWiFiアクセスポイント100件を一掃するより
も、強盗、殺人、酔っ払い運転を行った者を1人でも多く捕まえてほしいもの
だ。
────────────────

◆海賊版Webサイト 合法に(2009.7.20)

Pirate BayやKazaaは、過去のNapsterと同様の形でそれぞれに対応するビジネ
スモデルを合法化する決定を下した。Pirate BayのWebサイトの背景にある
Global Gaming Factory Xは、ユーザーに対し、彼らのリソースを共有する見
返りを与える「ギブアンドテイク」モデルを導入すると発表した。この新しい
スキームでは、ユーザーは一定の月額を払うことになるが、ダウンロードした
コンテンツやコンピュータリソースを共有すれば減額になるという。Kazaaは、
今月末にも月々の支払いによってこのサービスを開始する。Kazaaは、ダウン
ロードできるコンピュータもしくはデバイスの数を5台に制限するDRM(デジタ
ル著作権管理)技術を導入する見込み。
http://news.bbc.co.uk/2/hi/technology/8159560.stm
http://www.smh.com.au/technology/biz-tech/the-pirate-bay-hatches-plan-to-go-legit-20090720-dq59.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
        ●アプリケーションエンジニアのための●
         セキュアプログラミング講座 9月開講!
         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■AEのための情報セキュリティ技術基礎 <9月9日>■
   ■セキュアプログラミング演習(Java) <9月10日-11日>■
   ■セキュアプログラミング演習(C言語) <9月28日-29日>■
                 会場:野村総合研究所 セミナールーム

   !!セキュアプログラミングスキル認定のGSSP試験にも対応!!
        ↓↓↓詳細&お申込みはこちら↓↓↓
   http://www.nri-secure.co.jp/seminar/2009/0909_29_index_.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2009年7月17日 Vol.8 No.29)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     2 (#3)
Microsoft Office                1 (#1)
その他のMicrosoft製品              6 (#2, #6)
サードパーティのWindowsアプリ          2
Linux                      1
BSD                       1
Aix                       1
Novell                     1
クロスプラットフォーム             46 (#4, #5)
Web アプリ - クロスサイトスクリプティング    4
Web アプリ - SQL インジェクション        3
Web アプリ                   8
ネットワークデバイス              5
======================================================================

今週、Microsoftの3つのコンポーネントに重大な脆弱性があることがわかった。
とはいえ、Microsoftの問題を修正することだけに集中していると、Oracleに
ある問題やFirefoxにあるJavaスクリプトの脆弱性(ともに重大)を見落として
しまうので注意。
────────────────

1.危険度【重大】:Microsoft OfficeのWebコンポーネントにActiveX Control
  の脆弱性

<影響のある製品>
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office XP Web Components Service Pack 3
Microsoft Office 2003 Web Components Service Pack 3
2007 Microsoft OfficeシステムのService Pack 1用Microsoft Office 2003
Web Components
Microsoft Internet SecurityおよびAcceleration Server 2004 Standard
Edition Service Pack 3
Microsoft Internet SecurityおよびAcceleration Server 2004 Enterprise
Edition Service Pack 3
Microsoft Internet SecurityおよびAcceleration Server 2006
Internet SecurityおよびAcceleration Server 2006 Supportability Update
Microsoft Internet SecurityおよびAcceleration Server 2006 Service Pack 1
Microsoft Office Small Business Accounting 2006

<詳細>
Microsoft OfficeのWebコンポーネントは、Office文書の操作に用いられる
Component Object Model(COM)コントロールの集合体である。しかし、
Microsoft Officeによって、デフォルでインストールされたActiveコントロー
ルのいくつかにメモリ崩壊の脆弱性がある。この欠陥は、Spreadsheetの
ActiveXコントロール"OWC10.DLL"および"OWC11.DLL"にある。悪意のあるWebペー
ジがこの脆弱性のコンポーネントをインスタンス化すると、現在のユーザー権
限で任意のコードを実行される可能性がある。ユーザーは一般的に、メールリ
ンクをクリックしてしまい、そのようなWebページをホストしているサイトを
訪問してしまう。この脆弱性の技術的詳細のいくつかが、概念実証型とともに
公表されている。

<現状>
ベンダーはこの問題を認めているが、更新はリリースしていない。Microsoft
の"kill bit"機能をCLSID"0002E541-0000-0000-C000-000000000046"、
"0002E559-0000-0000-C000-000000000046"に設定して問題のコントロールを無
効にすれば、影響を軽減できる。

<参考>
Microsoftのセキュリティアドバイザリ
http://www.microsoft.com/technet/security/advisory/973472.mspx
Microsoftナレッジベースの記事("killbit"を解説)
http://support.microsoft.com/kb/240797
FortiGuardアドバイザリ(FGA-2009-27)
http://www.fortiguardcenter.com/advisory/FGA-2009-27.html
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/35642
────────────────

2.危険度【重大】:Microsoft DirectX DirectShowにさまざまな脆弱性
  (MS09-028)

<影響のある製品>
Microsoft DirectX 7.0
Microsoft DirectX 8.1
Microsoft DirectX 9.0
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2(Itanium)

<詳細>
Microsoft DirectXは、Windows上でメディアをストリーミングするとき使用さ
れるWindows OSとそのコンポーネント、DirectoShow用のマルチメディアフレー
ムワークであり、高品質のストリームのキャプチャーや再生が可能である。し
かし、Microsoft DirectShowにはさまざまな脆弱性があることがわかった。
Windows Media PlayerによってQuickTimeのファイルが開かれると、これらの
脆弱性のいずれかが引き起こされる。1つ目は、QuickTimeメディアファイルの
解析が正しく行われないために、DirectoShowのコンポーネントでNull Byte上
書きが発生してしまう問題だ。2つ目は、DirectShowによるポインタ更新時に
特定の値の検証が正しく行われないために引き起こされる問題だ。3番目の問
題は、QuickTime atomの解析時に"NumberOfEntries"フィールドのチェックが
適切に行われないために引き起こされる。悪用されると、任意のコード実行に
つながるおそれがある。今のところ技術的詳細は公表されていない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-028.mspx
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-045/
製品のホームページ
http://msdn.microsoft.com/directx/
SecurityFocus BID's
http://www.securityfocus.com/bid/35139
http://www.securityfocus.com/bid/35600
http://www.securityfocus.com/bid/35616
────────────────

3.危険度【重大】:WindowsのEOTフォントエンジンにさまざまな脆弱性
  (MS09-029)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースのシステム用SP2付きWindows Server 2003
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
32-bitシステム用Windows Server 2008
32-bit システムService Pack 2用Windows Server 2008
x64ベースのシステム用Windows Server 2008
x64ベースのシステムのService Pack 2用Windows Server 2008
Itaniumベースのシステム用Windows Server 2008
ItaniumベースのシステムのService Pack 2用Windows Server 2008

<詳細>
Embedded OpenType(EOT)フォントは、Office文書やWebページで使えるように
されたコンパクトなフォント形式である。EOTによって、作成者がもともと意
図した形で文書を閲覧できるようになる。しかし、このEOTファイルの
"T2EMBED.DLL"の解析を担うライブラリにさまざまな脆弱性が確認された。細
工されたEOTのフォントを使ってこれらの脆弱性が引き起こされるのである。1
つ目の問題は、特定の長さの値にある整数の切捨てが原因で発生する、
"T2EMBED.DLL"にあるヒープベースのバッファオーバーフローの脆弱性である。
2つ目の問題は、EOTフォントのあるファイルに含まれている名前テーブルの解
析時に、EOTエンジンにインテジャーオーバーフローのエラーが生じるために
引き起こされる。悪用されると、任意のコードを実行される可能性がある。ア
タッカーは、ユーザーに対し中身が細工されたEOTフォントのあるWebページを
訪問するよう仕向けなければならない。

<現状>
ベンダーはこの問題を認識しており、更新をリリースしている。

<詳細>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx
iDefenseのアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=811
製品のホームページ
http://www.microsoft.com/windows/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35186/
http://www.securityfocus.com/bid/35187/
────────────────

4.危険度【重大】:Mozilla FirefoxのJavaScriptエンジンにメモリ崩壊の脆弱
  性

<影響のある製品>
Mozilla Firefox 3.5

<詳細>
Firefoxは、Mozillaのコードベースに基づいたオープンソースのWebブラウザ
で、2009年5月の時点でシェア22.51%を記録しているWebブラウザである。し
かし、Mozilla FirefoxのJavaScriptエンジンにはメモリ崩壊のエラーがある。
この欠陥は、JavaScriptエンジンの"TraceMonkey"部分に存在しているようだ。
Webページが細工され、そのページが脆弱なWebページによって細工されると引
き起こされる。悪用されると、アプリケーションを運用しているユーザー情報
によってコードを実行される可能性がある。これらの脆弱性の全技術的詳細は、
ソースコードを解析すれば、概念実証コードとともに入手できる。

<現状>
ベンダーはこの問題を認識しているものの、更新はリリースしていない。

<参考>
Mozillaのセキュリティ関連のブログ記事
http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35/
概念実証コード
http://milw0rm.com/exploits/9137
Mozilla FirefoxについてのWikipediaの説明
http://en.wikipedia.org/wiki/Mozilla_Firefox
ベンダーのホームページ
http://www.mozilla.com/en-US/
SecurityFocus BID
http://www.securityfocus.com/bid/35660
────────────────

5.危険度【重大】:Oracle製品にさまざまな脆弱性(2009年7月期CPU)

<影響のある製品>
Oracle Database 11gのバージョン11.1.0.6
Oracle Database 11gのバージョン11.1.0.7
Oracle Database 10g Release 2のバージョン10.2.0.3
Oracle Database 10g Release 2のバージョン10.2.0.4
Oracle Database 10gのバージョン10.1.0.5
Oracle Database 9i Release 2のバージョン9.2.0.8
Oracle Database 9i Release 2のバージョン9.2.0.8DV
Oracle Application Server 10g Release 2(10.1.2)のバージョン10.1.2.3.0
Oracle Application Server 10g Release 3(10.1.3)のバージョン10.1.3.3.0
Oracle Application Server 10g Release 3(10.1.3)のバージョン10.1.3.4.0
Oracle Identity Management 10g、10.1.4.0.1
Oracle Identity Management 10g、10.1.4.2.0
Oracle Identity Management 10g、10.1.4.3.0
Oracle E-Business Suite Release 12のバージョン12.1
Oracle E-Business Suite Release 12のバージョン12.0.6
Oracle E-Business Suite Release 11iのバージョン11.5.10.2
Oracle Enterprise Manager Database Control 11のバージョン11.1.0.6
Oracle Enterprise Manager Database Control 11のバージョン11.1.0.7
Oracle Enterprise Manager Grid Control 10g Release 4のバージョン
10.2.0.4
PeopleSoft Enterprise PeopleTools 8.49
PeopleSoft Enterprise HRMS 8.9
PeopleSoft Enterprise HRMS 9.0
Siebel Highly Interactive Client 7.5.3
Siebel Highly Interactive Client 7.7.2
Siebel Highly Interactive Client 7.8
Siebel Highly Interactive Client 8.0
Siebel Highly Interactive Client 8.1
Oracle WebLogic Server 10.3, 10.0MP1
Oracle WebLogic Server 9.0 GA
Oracle WebLogic Server 9.1 GA
Oracle WebLogic Server 9.2から9.2 MP3までのバージョン
Oracle WebLogic Server 8.1から8.1 SP6までのバージョン
Oracle WebLogic Server 7.0から7.0 SP7までのバージョン
Oracle Complex Event Processing 10.3
Oracle WebLogic Event Server 2.0
Oracle JRockit R27.6.3までのバージョン(JDK/JRE 6, 5, 1.4.2)

<詳細>
Oracleは2009年7月15日に、同社製品の多くに追加でセキュリティパッチをリ
リースした。今回の重大なパッチ更新(CPU:Critical Patch Update)には、さ
まざまな製品に対する30の新しいセキュリティ修正プログラムが含まれている。
この更新で、リモートでコマンドが実行される脆弱性、DoS問題、情報開示の
脆弱性、SQLインジェクションの脆弱性、セキュリティ制限回避の問題、権限
昇格の問題が修正された。しかし、これらのほかに影響の程度が不明な問題が
まだ残されている。これらの脆弱性の中には複数の認証が必要であるものもあ
れば、まったく必要でないものもある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Oracleの重大なパッチ更新(2009年9月期CPU)
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2009.html
ベンダーのホームページ
http://www.oracle.com/index.html
SecurityFocus BID
http://www.securityfocus.com/bid/35618
────────────────

6.危険度【高】:Microsoft Office Publisherにポインタを逆参照する脆弱性
  (MS09-030)

<影響のある製品>
2007 Microsoft Office System Service Pack 1
Microsoft Office Publisher 2007

<詳細>
Microsoft Office Publisherは、文書のデザインやパブリッシングを行うため
のアプリケーションである。しかし、Microsoft Office Publisher 2007の
"PUBCONV.DLL module"には、Publisherファイルが細工されると引き起こされ
る、ポインタを逆参照する脆弱性がある。この欠陥は、不正形式のPublisher
ファイル(Office Publisherの旧型バージョンで作成されたファイル)の処理で
オブジェクトハンドラのデータを計算する方法にあるエラーが原因で引き起こ
される。悪用されると、システムはメモリ崩壊や任意でコードが実行される状
態に至るおそれがある。Publisherの影響を受けるバージョンは、ユーザーへ
のプロンプトなしにファイルを開かないようになっている。アタッカーはユー
ザーに、メールに添付された悪意のあるファイルの送信、または不正に
Publisherファイルをホストしているリンクの送信により、そのファイルを開
くよう仕向けなければならない。この脆弱性の技術的詳細がいくつか公表され
ている。

<現状>
ベンダーはこの問題を認識しており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/bulletin/MS09-030.mspx
iDefenseのアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=812
製品音ホームページ
http://office.microsoft.com/en-us/publisher/default.aspx
SecurityFocus BID
http://www.securityfocus.com/bid/35599

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。