NRI Secure SANS NewsBites 日本版

Vol.7 No.12 2012年4月4日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.12 2012年4月4日発行
**********************************************************************

■■SANS NewsBites Vol.13 No.36-37
(原版:2012年3月16日、20日、3月23日、27日)

◆米国のISP FCC(米国連邦通信委員会)推奨のセキュリティ措置に同意(2012.3.22)

米国のISP(インターネットサービスプロバイダ)最大手4社を含む8社がFCC(米 国連邦通信委員会)の諮問委員会が推奨するサイバーセキュリティ措置を導入 すると表明した。これらの措置は、ボットネットやドメイン詐欺、インターネッ ト経路ハイジャックなどに対抗策をとることを目的としている。同8社全てが、 顧客のマシンにボットネットのマルウェアが感染している兆候があれば、その 旨を顧客に通知し、そのマシンからマルウェアを除去する手助けをする措置な どを講じると約束している。同8社は、米国のブロードバンドユーザーのおよ そ80%にサービスを提供している。

http://www.itworld.com/government/261194/us-isps-commit-new-cybersecurity-measures

【編集者メモ1】(Pescatore)
これは、正しい方向へ進むために必要な一歩である。しかし、顧客への警告発 信だけを当てにするのではなく、もっと重点的に積極的な保護に取り組むべき だ。2010年には、豪州のISPがiCodeという同様の措置を導入し、一部はクラウ ドを利用した行動が取られたが、多くは「脅威」対「インターネットからマル ウェアを除去する措置」についての説明をするWebサイトであった。ワイヤレ スのデータアクセスが増えたことによって、回線業者は、純粋に有線のインター ネット回線だけに目をかけていた時より、エンドユーザにフィルタリング措置 を行わせるようになると言えよう。

【編集者メモ2】(Paller)
2社を除く6社は「誓約」として、ただ「主旨書」を出しただけにすぎない。 FCCがまだ確立していないものは、セキュリティ改善の有効性の測定方法であ る。FCCのJulius Genachowski委員長は、行動規範を作成したFCC諮問委員会に 対し、このような有効性の尺度を設けることが必要不可欠だと告げた。残念な がらISPは、ボットネットの危険を減らす措置(もしくは、John Pescatoreがこ の1つ前の【編集者メモ】で説明したフィルタリング措置)の有効性の測定には 敵対的である。しかしながら、有効性がひとたび測定できれば、安全なインター ネット活動を行える最適の場所はISPだと一般人にわかるようになるので、ISP も、ボットの数を早く減らそうと競い合うようになるだろう。FCCが測定シス テムを整えられなければ、米国の構想は、よく言ったとしても、効果にムラの ある豪州のICode以上の効果は得られない。

────────────────

◆Verizonの報告書:ハクティビズム データ窃盗の半分以上を占める(2012.3.22)
Verizonの2012年データ漏洩/侵害調査報告書によると、昨年盗まれたデータの 大半は、サイバー犯罪者が戦利品から利益を得ようとして行った活動で盗まれ たのではなく、ハクティビストの行動が原因だったという。2011年に盗み出さ れたデータの58%は、政治的目標、あるいは、社会的目標のあるハッカーによっ て盗みとられたデータであった。報告書では、世界各地の855件のインシデン トの分析が行われ、これらの攻撃で盗まれた記録として1億7400万件が計上さ れている。Verizonのリスク・インテリジェンス・ディレクターのWade Baker は、「ハクティビストは、特定の標的に合わせて作成した攻撃を仕掛けてくる ので、彼らの攻撃を防御する方が難しい」と述べている。

http://www.bbc.co.uk/news/technology-17428618
http://www.h-online.com/security/news/item/Verizon-finds-hacktivists-responsible-for-58-of-stolen-data-1478023.html
http://www.wired.com/threatlevel/2012/03/hacktivists-beat-cybercriminals/
http://www.wired.com/images_blogs/threatlevel/2012/03/Verizon-Data-Breach-Report-2012.pdf

────────────────

◆米国国防総省(DoD) サイバー交戦のルールを発行 (2012.3.21)
軍当局者によれば、米国国防総省(DoD)は、今後数カ月中にサイバー交戦のルー ルを発行する可能性があるという。このルールには、軍がサイバー攻撃に応戦 する方法が示されているほか、積極的な防衛手段を講じるタイミングが説明さ れている。これは、米国統合参謀本部と米国国防長官官房政策課の協調的な取 り組みで編み出した方針である。

http://www.informationweek.com/news/government/security/232602957

────────────────

◆今年の米国サイバーセキュリティ法案 大詰めに

【論説】(Paller) 米国議会は、サイバーセキュリティ法案の進化という点で、急速に大詰めを迎 えている。論争の中心となっているのは、産業界(特に重大なインフラ)に対 して「コンピュータシステムの保護方法」を教える権利が政府にあるのかどう かである。米国政府は、例外的な政府局数局を除き、適切なシステムやネット ワークのセキュリティの妨げになる無用な行動に数10億ドルを無駄に費やして きた。産業界が、このような政府局の例に倣うことを強いられていたら、莫大 な費用が無駄になっていただろう。その一方で、米国の電力会社は、自社シス テムが4年間も攻撃に晒されていることを知っていてもほとんど対策を講じて こなかったため、侵入検知の担当者らが侵入を検知しても、その時点で侵入者 はすでに平均18カ月以上そこに存在していたことが発覚するようなあり様だ。 それだけ時間があれば、侵入者らは深部にまで潜入し、米国の発電能力の大部 分を破壊できる状態を整えることができてしまう。つまり、この事実から、米 国に実存している問題が浮き彫りになったと言えよう。産業界が外部からの圧 力なしにその行動を変えるだろうと仮定するなど、正気の沙汰ではない。妥協 案として考えられるのは、産業界に対し、「政府が行ったことを行うように要 請はしない」一方で、「自分で問題を解決できるように放っておく」こともし ないことである。サイバーセキュリティ2012年法は寛大な妥協案であるが、現 在は、数名の企業のロビイスト(どうやら、IBMやOracleの人間が率いている ようだ)によって阻止されている状態にある。このようなロビイストにとって は、今は当然、表舞台に出て同法なしで米国の電力システムを適切に保護する 理由と、その厳密な実現方法を世間に示す時期になるが、そうでなければ、同 法の議論を前進させるべき時期である。米国の電力システムを強固に保護でき ないサイバーセキュリティ法にしてしまえば、米国国会議員全員が守ることを 宣誓している米国憲法第4条第4節「米国は、侵略から国家を守るべし」の破棄 することになる。

背景に関してはこちら:
http://www.huffingtonpost.com/scott-j-shackelford/cybersecurity-act_b_1382552.html

────────────────

◆Microsoft Zeusの指令管制サーバを停止させる (2012.3.25-26)
ZeusやSpyEyeのための重要な指令管制サーバの多くが、Microsoft率いる作戦 行動によって停止させられた。3月23日金曜日に、Microsoftの従業員らと米国 連邦保安官らは、連邦政府の令状で武装し、これらのボットネットによって用 いられる機器が保管されていたペンシルバリア州とイリノイ州の施設を強制捜 査した。今回サーバを停止にすることができたのは、Mircosoftがボットネッ トの指令管制用インフラの停止許可を求めて39機関に対して訴訟を起こし、そ の関連の取り組みを数か月間積み重ねたからである。 今回の行動は、以前に Microsoftが他のaledac、Rustock、Kelihosなどのボットネットを停止するた めに用いた戦術に似た戦術に従って実行された。 Microsoftは、FS-ISAC : Financial Services - Information Sharing and Analysis Center (金融サー ビス・情報共有分析センター)の指揮官、米国連邦保安局、全米自動資金決済 センター協会、米国電子決済協会、F-Secureの研究者らとともに共同で取り組 みを行った。この動きによって、これらのボットネットの運営は激しく混乱す るという見方をする者も多いが、その一方で専門家らは、これでボットネット が完全に無効になったわけではないと警告している。

http://www.theregister.co.uk/2012/03/26/zeus_botnet_takedown/
http://www.zdnet.co.uk/news/security-threats/2012/03/26/microsoft-and-us-marshals-take-out-botnet-servers-40154882/
http://www.net-security.org/malware_news.php?id=2047
http://arstechnica.com/business/news/2012/03/microsoft-uses-racketeering-law-to-seize-servers-take-down-botnets.ars
http://www.wired.com/threatlevel/2012/03/microsoft-botnet-takedown/
http://www.computerworld.com/s/article/9225529/Microsoft_leads_seizure_of_Zeus_related_cybercrime_servers?taxonomyId=17
http://news.cnet.com/8301-1009_3-57404275-83/the-long-arm-of-microsoft-tries-taking-down-zeus-botnets/?tag=txt;title
【編集者メモ1】(Northcutt)
私自身も上のURLのいくつかを見てみたが、結局、詳細は不明なままである。
去年の同じくらいの時期にも、彼らはRustockを停止させている。
http://arstechnica.com/microsoft/news/2011/03/how-operation-b107-decapitated-the-rustock-botnet.ars

【編集者メモ2】(Murray)
関係者ら全員に賞賛を。悪者に、「自分たちの空間にリスクがない」などと信 じさせてはならない。

────────────────

◆ホワイトハウス・サイバーセキュリティアドバイザー 政府局間の垣根を越えた優先事項としての(CAP)サイバーセキュリティ目標を設定 (2012.3.26)
ホワイトハウス・サイバーセキュリティ対策責任者のHoward Schmidtは、連邦 政府局が「TIC: Trusted Internet Connection(信頼できるインターネット接 続)」、「継続的な監視」、「強固な認証」の3つの分野において、サイバーセ キュリティの優先事項に重点的に取り組めるように目標を設定した。 Schmidt は、取り組みを生かすために集中すべき部分がどこか、政府局にとって分かり やすくなるように、分野ごとに指導要綱をまとめている。Schmidtは、CAP: Cross-Agency Priority (政府局間の垣根を越えた優先事項)のサイバーセキュ リティの目標を「2014年末までに、連邦政府の情報システム上の重大な管理用 サイバーセキュリティ機能を95%活用する」とし、その目標達成に向かって指 導を行う。

http://www.informationweek.com/news/government/security/232700242
http://www.whitehouse.gov/blog/2012/03/23/federal-departments-and-agencies-focus-cybersecurity-activity-three-administration-p
【編集者メモ1】(Pescatore)
この3つの分野は、ただセキュリティについて論じる代わりに、セキュリティ の運用レベルを高めることに集中して重点的に取り組めば、その見返りが非常 に多い分野である。私ならば、TICを拡大し、内蔵のセキュリティフィルタ (例えば、契約の一部であるMTIPSサービスとして利用できる)への取り組み をより重点的に行うだろう。強固な認証に関しては、世界のGoogleが、顧客を つっついて強固な認証を行うように促し始めている。政府がシステムに同じこ とを行う時期は、とっくのとうに過ぎている。

【編集者メモ2】(Murray)
素晴らしい優先事項の一式である。端的で気持ちよく、効率的だ。政府が強固 な認証を使用すべき時期はとっくに過ぎているが、納税市民に対する義務とし て、最低でもこれくらいは行うべきだろう。

────────────────

◆米国国防総省 サイバー兵器を急速に強化 (2012.3.18)
米国軍は、敵国のネットワークに対して(たとえインターネットに接続してい なくとも)使用できるサイバー兵器の開発を強化している。このようなツール の開発を加速するために、DARPA: Defense Advanced Research Projects Agency(国防高等研究計画)の5年分の予算として、5億ドルが与えられた。 DARPAの新しいサイバー開発構想の中には、ファーストトラックプログラムと いうものがある。軍事攻勢としてのネットワーク攻撃は、それ単体では成り立 たない。代わりに、他の戦争戦術とペアの組み合わせを構成して行われる。過 去10年間にわたり、サイバー技術は、軍事作戦の「重要因子」になるほどにま で成長した。サイバー攻撃の手段は思案されているが、巻き添え被害が及ぶ可 能性があるので、それは棚上げにされている。攻撃の影響が及ぶ範囲を正確に 把握するのは難しいからである。現在、軍はサイバー攻撃よりもサイバー防御 に資金を費やしている。

http://www.washingtonpost.com/world/national-security/us-accelerating-cyberweapon-research/2012/03/13/gIQAMRGVLS_story.html
【編集者メモ】(Kreitner)
今日におけるサイバー兵器時代の相互確証機能不全計画で、核兵器時代の相互 確証破壊計画に見られる戦争抑止力は生じるのだろうか?真に強力なサイバー 攻撃能力が、単独の悪人の手ではなく、国家の手中にのみ残った場合に限り、 戦争抑止力があると言えるかもしれない。

────────────────

◆DuQuフレームワークの言語はオブジェクト指向のC言語だった (2012.3.19)
Kaspersky研究所の研究者達は、マルウェアのトロイの木馬プログラム「DuQu」 が指令管制サーバとの通信に使っていたコードの一部分に関して途方に暮れて いたが、ようやく答えを見つけることができた。問題となっていた部分の言語 が、古典的なオブジェクト指向のC言語だと判明したのである。Kaspersky研究 所のchief malware expert、Vitaly Kamlukは、「このテクニックは、マルウェ ア作成者ではなく、プロのソフトウェア開発者が使うものである」と指摘して いる。Kasperskyの研究科達は、DuQuフレームワークとして知られるこのマル ウェアの一部を成す言語の解明に窮した時、問題解明のためにクラウドソーシ ングを行うことを決めたという。

http://www.wired.com/threatlevel/2012/03/duqu-mystery-language-solved/
http://www.theregister.co.uk/2012/03/19/duqu_trojan_mystery/

【編集者メモ】(Honan)
使用されているコードについての詳細はこちら。
http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework
http://www.securelist.com/en/blog/677/The_mystery_of_Duqu_Framework_solved
これらのブログのコメント欄には、面白い見解がいくつか掲載されている。

────────────────

◆トロイの木馬 盗み出したデジタル証明書を使用 (2012.3.19)
「Mediyes」というトロイの木馬プログラムでは、「Conpavi AG」というスイ ス企業が署名し、Verisignが発行を行ったデジタル証明書を使用している。 VeriSignの親会社であるSymantecの研究者は、攻撃者は、Conpavi証明書に関 係のある秘密暗号鍵のアクセスを獲得していたにちがいないと見ている。問題 発覚後、Symantecは、このマルウェアの署名に使われた問題の証明書を取り消 した。問題のマルウェアは、検索エンジンのクエリを傍受し、広告ネットワー クのサーバにリダイレクトするマルウェアだった。

http://www.h-online.com/security/news/item/Advertising-trojan-with-Swiss-signature-1474758.html
http://www.pcworld.com/businesscenter/article/252099/stolen_encryption_key_compromised_symantec_certificate.html
【編集者メモ】(Pescatore)
CA/ブラウザフォーラムは最近、「組織的な改革に関する作業グループを組織 する」ために会合を行い、それを実行に移す決定を下した。このグループの任 務は、4月16日までに、フォーラム全体に対し、新憲章や条令設置の提案を作 成・提示を行うことである。まさに、徹底的な改善が切望されていると言えよ う。SSL発行と証明書への署名を取り巻くセキュリティが悲惨な状況にあるが ために、こういった証明書の価値は、相も変わらず下へ下へと押し下げられて いく。

────────────────

◆インドの裁判所 好ましくないコンテンツに関するケースでMicrosoftに対する告訴を棄却 (2012.3.19)
インドの裁判所は、好ましくないコンテンツをホスティングしているとされる Microsoftへの告訴を棄却した。Microsoftは、インドのジャーナリストによる 訴えに名前が挙がっている企業20数社のうちの1社である。Microsoftは、「同 社に対する正式な申し立てが行われていない」と主張しており、裁判所もこれ に同意している。

http://www.bbc.co.uk/news/world-asia-india-17426162
http://news.cnet.com/8301-1009_3-57399981-83/microsoft-off-the-hook-in-india-censorship-case/
────────────────

◆英国人男性にCIAとSOCAへサイバー攻撃を仕掛けた嫌疑 (2012.3.19)
裁判所に出頭した英国人男性が、米国中央情報局(CIA)と英国重大組織犯罪庁 (SOCA)のWebサイトに対するサイバー攻撃に関与・共謀した疑いをかけられて いる。問題の男性、Ryan Ackroydには、他にも英国国民保健サービスのWebサ イトや、タブロイド紙the Sun newspaperを発行しているNews International のWebサイトに侵入した嫌疑がある。Ackroydは審問で罪状認否はしなかったが、 判事は同人に保釈を許可した。保釈条件では、Ackroydはインターネットのア クセスを禁じられている。ほか、同人には、米国の他のサイトへの侵入した 容疑もかけられている。

http://www.theregister.co.uk/2012/03/19/lulzsec_suspect_court_date/

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○4/17:名古屋・4/18:大阪・4/19:東京
 グローバルIT・セキュリティセミナー
 「攻めと守りのIT活用でグローバルビジネスを拡大」
 ~グローバル展開のためのクラウド活用、
      海外拠点のIT実態、新たなリスクとその対策~
http://www.nri-secure.co.jp/seminar/2012/global01.html?xmid=300&xlinkid=12

○4/18・5/18・6/21             <東京 汐留シティセンター>
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=04

○4/19・4/25                <東京 汐留シティセンター>
 クラウドを利用した契約書の管理革命
http://www.nri-secure.co.jp/seminar/2012/sri01.html?xmid=300&xlinkid=13

○4/20・5/24・6/13             <東京 汐留シティセンター>
 メールセキュリティ対策実践セミナー
 ~情報漏えい・誤送信対策ソリューションのご紹介~
http://www.nri-secure.co.jp/seminar/2012/mail01.html?xmid=300&xlinkid=05

○4/26・5/16・6/15             <東京 汐留シティセンター>
 情報資産識別・管理ソリューションミーティング
 ~実効力ある情報漏えい防止、いますべき対策とは~
http://www.nri-secure.co.jp/seminar/2012/label02.html?xmid=300&xlinkid=06

○5/30・6/27                <東京 汐留シティセンター>
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=11


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情をご説明するとともに、常態化した Webアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイア
ウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.svpcloud-tv.jp/nri-secure/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃秘密分散技術によって安全なクラウドストレージサービスを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ファイルを所定のフォルダに入れるだけで、非重要情報化して複数のクラウド
に遠隔地分散保管。1ファイルが足りなくても、ダブルクリックで簡単復元。
クラウドバックアップやファイルサーバ、BCP対策にも!
http://www.nri-secure.co.jp/service/pv/secretshare/index.html?xmid=300&xlinkid=10
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
(原版:2011年5月6日 Vol.10 No.19)

今週報告された脆弱性情報のサマリー

==================================================== カテゴリー
件数(#は本稿掲載番号)
==================================================== Windows
4 (#2)Other Microsoft Products
2
Third Party Windows Apps
4 (#1,#3)Cross Platform
7
Web Application - Cross Site Scripting
4
Web Application - SQL Injection
1
Web Application
4
====================================================
1.危険度【高】:Google Chromeにサンドボックス・エスケープの脆弱性

<影響を受ける製品>
Google Chrome17.0.963.79より前のバージョン

<詳細>
Googleは、同社製Chrome Webブラウザにアップデートをリリースし、Googleが 最近開催したPwniumコンテストで報告された2つの脆弱性に対処した。これら の詳細不明の脆弱性を攻撃者が悪用すると、Chromeのサンドボックスを回避で きる。Chromeで使われているようなブラウザサンドボックスは、コード実行の 脆弱性による損害を軽減する目的で用いられる。ユーザーアカウントが、ユー ザーによるOSオブジェクトへのアクセス方法を制限するように、ブラウザサン ドボックスは、メモリ、ファイルシステム、その他問題を引き起こす目的で用 いられるリソースへのアクセスを制限できる。攻撃者は、悪意のあるページを 閲覧するようにターゲットを仕向けることができれば、この脆弱性を悪用し、 ログインしたユーザーのアクセス権でターゲットのマシン上に任意のコードを 実行できるようになる。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
ベンダーのサイト
http://www.google.com
Google Stable Channel Update
http://googlechromereleases.blogspot.com/2012/03/chrome-stable-update_10.html
http://googlechromereleases.blogspot.com/2012/03/chrome-stable-channel-update.html
SecurityFocus BugTraq IDs
http://www.securityfocus.com/bid/52369
http://www.securityfocus.com/bid/52395
────────────────

2.危険度【高】:Microsoftリモートデスクトッププロトコルに脆弱性

<影響を受ける製品>
Windows 7
Windows Server 2003
Windows Server 2008
Windows Vista
Windows XP

<詳細>
Microsoftは、定期火曜パッチプログラムの一環として、同社製リモートデス クトッププロトコル(Windowsマシン上ではデフォルトで無効)に影響を及ぼ すメモリ崩壊の脆弱性に対するパッチをリリースした。攻撃者は、悪意のある リクエストを送信すれば、この脆弱性を悪用してターゲットのマシン上で任意 のコードを実行できるようになる。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
ベンダーのサイト
http://www.microsoft.com
Microsoftセキュリティ報告
http://technet.microsoft.com/en-us/security/bulletin/ms12-020
SecurityFocus BugTraq IDs
http://www.securityfocus.com/bid/52353
────────────────

3.危険度【高】:Mozilla Firefoxに解放済みのメモリ領域を使ってしまう脆弱性

<影響を受ける製品>
Firefox 11.0より前のバージョン

<詳細>
Mozillaは、同社製Firefox Webブラウザにパッチをリリースした。問題の脆弱 性は、ヒープのメモリが解放後に使用されてしまうことが原因で生じ、新しい 親ウィンドウが、子ウィンドウに[ファイルを開く]ダイアログボックスを閉じ させた際に引き起こされる。攻撃者は、悪意のあるページを閲覧するようにター ゲットを仕向けることができれば、この脆弱性を悪用し、ターゲットのマシン 上で任意のコードを実行できるようになる。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
ベンダーのサイト
http://www.mozilla.org
Mozillaのセキュリティアドバイザリ
http://www.mozilla.org/security/announce/2012/mfsa2012-12.html
SecurityFocus BugTraq IDs
http://www.securityfocus.com/bid/52455
────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites、@RISK) をベースに、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。
ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。