NRI Secure SANS NewsBites 日本版

Vol.11 No.34 2016年11月16日発行

■■SANS NewsBites Vol.18 No.087-090
(原版: 2016年11月1日、4日、8日、11日)
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 受┃付┃開┃始┃し┃ま┃し┃た┃2017年2月開催SANSトレーニングの
 ━┛━┛━┛━┛━┛━┛━┛━┛受付を開始しました

           = SANS Secure Japan 2017 =
  http://sans-japan.jp/training/event.html

【2月開催第一弾】2017年2月13日~18日[6日間]━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC560:Network Penetration Testing and Ethical Hacking
   -すべてのペンテスターの通過点 - ペンテストスキルの包括的獲得-
 ◆FOR408:Windows Forensic Analysis
-内部不正を突き止めるフォレンジック-
  ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━

【2月開催第二弾】2017年2月20日~25日[6日間]━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
-ペンテスター、インシデントハンドラーへの登竜門-
 ◆SEC503:Intrusion Detection in- Depth
-セキュリティアナリストとしての分析能力の極致へ-
 ◆FOR508:Advanced Digital Forensics and Incident Response
-外部からの侵入に立ち向かうフォレンジック-
  ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
 ◆SEC401:Security Essentials Bootcamp Style】
   最もポピュラーな情報セキュリティのゴールド・スタンダード。
   情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です

  ○2017年2月6日~8日、15日~17日[6日間]

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 ━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ■┃CIS Critical Security Controls Ver.6.0 日本語翻訳版 公開!
 ━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「NIST Cybersecurity Framework」実践のための必須ドキュメント
   20のコントロールで飛躍的なセキュリティレベル向上
     ダウンロードはこちらから↓↓↓
     https://www.cisecurity.org/critical-controls.cfm
   ----------------------------------------------------

「SANS SEC566:Implementing and Auditing the Critical Security
  Controls-In-Depth」は、CIS CSCの実装手法を習得するコースです。
      http://sans-japan.jp/courses/sec566.html
 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ マルウエア感染を受け、英国の NHS Trustがシステム停止(2016.10.31)
ITシステム内でマルウエアを発見した Northern Lincolnshire & Goole HHS Foun-dation Trustは、ほぼすべてのシステムを停止させた。このインシデントにより、「予定されていた業務だけではなく、外来の予約や診断業務」を 2日間停止させる事態となった。

http://www.theregister.co.uk/2016/10/31/virus_shuts_down_nhs_trust/

◆ IoTボットネット:パスワードの問題だけではない(2016.10.28)
Mirai ボットネットにおいて DDoS攻撃に悪用された、安全でないIoT機器の問題は、パスワードに関連した問題以外にもある。機器の製造方法やインターネットへの接続方法に関する問題も存在している。機器の開発者、そしてユーザは、セキュリティに対し、コストを支払うインセンティブが無い状態である。

http://www.csmonitor.com/World/Passcode/2016/1028/Flaws-in-connected-cameras-recorders-broader-than-bad-passwords

【編集者メモ】(Assante)
家庭や中小企業向け市場において、購入者が好む価格設定では、より安全な設計はできない。セキュリティの壁を突破するには、一つの開発者ではなく、とても複雑な組み込み機器の世界に介入していく必要がある。これらのシステムは、様々なトレードオフの上で成り立っており、払えるコストと引き換えにパフォーマンスや電力の消費などが考慮されている。ICS の世界で不十分なことが認められた後でさえ、組み込まれたセキュリティは主要な設計には成りえなかった。資源が制約された「モノ」は、管理責任者やエンティティが存在しないセキュアな環境に配備されるため、自然な変化は見込めないだろう。

◆ DMCAに例外が追加される(2016.10.28,31)
米国著作権局および連邦議会は、デジタル・ミレニアム著作権法(DMCA)に新たな例外の追加を公表した。追加された例外の中には、セキュリティに関する研究と車両の修復に関連したものが含まれている。

https://www.wired.com/2016/10/hacking-car-pacemaker-toaster-just-became-legal/
http://www.zdnet.com/article/us-dmca-rules-updated-to-give-security-experts-legal-backing-to-research/
https://www.cnet.com/roadshow/news/modders-rejoice-its-legal-to-tweak-your-cars-software-now/
http://www.scmagazine.com: DMCA changes allow researchers to access to copyrighted works
https://www.federalregister.gov/documents/2015/10/28/2015-27212/exemption-to-prohibition-on-circumvention-of-copyright-protection-systems-for-access-control

【編集者メモ】(Murray)
セキュリティ「研究」という枠の中でよく行われるのは、エゴによって動く脆弱性の発見であり、これは、それを行うための「免罪符」になりかねず、結果的に研究を許すのではなく、悪さを助長するだけにすぎない。この例外を適用するには、認可を取り、適切な監視の下で行うべきであって、最低でも協力関係の下で行うべきである。

◆ 英国がサイバーアカデミーを開設-ドローンのハッキングも行う予定(2016.11.2)
英国のGCHQが、Cyber-Retraining Academyを開設した。このアカデミーは、画期的な取り組みでサイバースキル不足を解消しようとするもので、国中から人材を発掘して試験を行ない、試験をパスした人材は 10 週間のハンズオン形式のブートキャンプを行うというもの。このアプローチは、2015年に行われた試験的なプログラム\にて成功している。 これは、英国の国家セキュリティ戦略の一部であるため、応募に際してサイバーセキュリティに関する経験は必要ない。この取り組みは、「生まれ持った才能」の発掘を目的としているからだ。最初に全国から 50 人を受け入れる予定であり、試験によって高度なサイバーセキュリティ業務に必要とされる技術力や精神鑑定が行われる。トレーニングは、 1月23日からロンドンにて行われる予定。

http://www.bbc.com/news/technology-37848549
http://www.v3.co.uk/v3-uk/news/2476118/government-seeks-cyber-security-heroes-with-retraining-courses-open-to-all
http://www.scmagazineuk.com/new-cyber-academy-formed-to-fast-track-next-generation-of-security-experts/article/570144/
http://www.mirror.co.uk/tech/government-funds-drone-hacking-bootcamp-9180335
http://www.dailymail.co.uk/news/article-3896724/Could-Cyberwarrior-Government-staging-try-outs-50-anti-hackers-s-open-people-don-t-work-computers.html
https://www.theguardian.com/technology/shortcuts/2016/nov/02/are-you-a-top-secret-cyber-security-genius-take-our-test
http://www.thetimes.co.uk/edition/news/cyberforce-seeks-50-elite-brains-grwppcs2d

【編集者メモ】(Assante)
このような取り組みは、競争の激しい現代において労働人口の増強を行う上でとても重要である。ハンズオン形式で技術力を磨き、システムがどのようにして攻撃されるのか、そしてどのようにして守ることができるのかを想像する力を養うのは、技術的な観点のみならず、リスクを念頭に置いた意思決定を行う上でも重要である。
【編集者メモ】(Honan)
これはとても良い取り組みであり、政府だけでなく民間企業も真似るべきだ。
【編集者メモ】(Paller)
英国のメディアは、ドローンのハッキングを大きく取り上げたが、この英国のサイバーアカデミーは、一般的なサイバーセキュリティもスコープの中に入っている。

◆ NISTのサイバーセキュリティ人員に関するフレームワークのドラフト(2016.11.2,3)
米国標準技術局(NIST)は、サイバーセキュリティ人員に関するフレームワークのドラフトを公表した。このドキュメントは、「国家がサイバーセキュリティ人材をより効果的に発掘や採用、教育だけではなく、雇用し続ける」ことを目的にしている。フレームワークでは、サイバーセキュリティに関連する業務を行う上で、省庁間で利用可能な共通言語を提案している。また、「トレーニングに関する標準、そして個人的なキャリアプランを策定するための第一歩」となることも目的として掲げている。コメントは、2017年1月6日まで募集している。

http://www.healthcareitnews.com/news/nist-unveils-new-cybersecurity-workforce-framework
https://gcn.com/articles/2016/11/03/nist-cyber-talent-framework.aspx?admgarea=TC_SecCybersSec
http://csrc.nist.gov/publications/PubsDrafts.html#SP-800-181zezez

【編集者メモ】(Assante)
政府は、私の息子が 3歳だった頃のようだ。たくさんのブロックを集めて、それをすべて部屋中に散らかす。このブロックを使って、息子と同じくらいの時間を何か作ることに費やしてほしい。でなければ、これらのブロックは、問題を解決しようしとしているストレスが溜まっている人たちの妨げにしかならない。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 11月号「クラウドを安全に使用するには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
クラウドコンピューティングは、インターネット上のサービス事業者にシステム
やデータの管理を委託するものです。クラウドの利点は、世界中のどこからでも
アクセスでき、データを誰とでも共有できることにありますが、この仕組みを正
しく理解しておかなければ意図しない情報漏えいにつながる可能性があります。
今月は、クラウドを安全に使用するために必要な注意点について、一般ユーザ向
けに分かりやすく解説します。社員の意識向上ツールとしてお使いください。
http://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201611_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年1月19日(木)-20日(金)

 ・セキュアEggs(フォレンジック)
2017年1月26日(木)
 ・セキュアEggs(インシデント対応)
2017年1月25日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年1月27日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 中国がサイバーセキュリティに関する法律を策定(2016.11.7)
中国政府は、今後、国外の企業が中国でビジネスを行うことが難しくなるとされる サイバーセキュリティに関する法律を策定した。この法律は、2016 Cybersecurity Law と呼ばれ、2017年 6月から施行される。その中で、重要インフラ企業は政府に よってテストの後に認定を受けた機器のみを調達するよう要求される。Human Righ -ts Watch は、この法律に関して「退行的な行動であり、検閲、監視やインターネ ットに関する制御を強めるだけ」とコメントしている。

http://computerworld.com/article/3138951/security/china-passes-controversial-cybersecurity-law.html
http://www.reuters.com/article/us-china-parliament-cyber-idUSKBN132049
https://www.bloomberg.com/news/articles/2016-11-07/china-passes-cybersecurity-law-despite-strong-foreign-opposition
http://www.theregister.co.uk/2016/11/07/china_passes_new_cybersecurity_laws/

【編集者メモ】(Pescatore)
中国の法律は、世界と逆行していることが多いが、重要インフラで使われるテレコムや電子機器に対しセキュリティテストを必須とするのは良いことである。2005年には、Huaweiが英国の国内ネットワークをアップグレードするために行われたBrit-ish Telecomの調達競争に勝っている。契約の中には、Huaweiが資金を出して開発したソフトウエアを英国に対し可視化することが条件となっていた。これは、2010年からHuawei Security Evaluation Centre (HCSEC) と呼ばれ、インストールを許可する前に英国がすべてのソフトウエアをテストしている。このアプローチはスケールこそしないが、あまり関心を持たれていない国際的な取り組みである Common Criteria for Information Technology Security EvaluationやUS National Infra-structure Assurance Testing Partnershipプログラムも同様な価値を提供することができるはずである。別の良い事例としては、米国政府が、政府機関が利用するクラウドサービスに対し、FedRAMP による適合認定を必須としている。また、1990年代後半から、政府機関が利用する暗号に対し、政府はFIPS 140の適合認定を受けることを必須している。

◆ 英国がサイバーセキュリティに対し数十億の投資(2016.11.4)
英国は、ロシアによるスパイ行為が増えていることを受け、サイバーセキュリティに対し、23億ポンド(28.5億ドル)の投資を行うことを明らかにした。この投資によりインテリジェンスの要員を 1,000人探す予定である。フィリップ・ハモンド財務大臣は、「海外の悪意ある者」によって航空管制のシステムや送電網などの重要インフラが狙われると警告し、「サイバー空間内で自国を守るだけでなく、攻撃された場合は反撃を行う」としている。先週の記事にあった UK Cyber Academy は、この取り組みの一環である。

http://www.voanews.com/a/britain-spends-billions-on-cybersecurity-russian-threat/3580433.html

◆ 口座から窃取されたことを受け Tesco Bankがオンライン取引を一時停止(2016.11.7)
Tesco Bankは、現在利用されている口座に対し、オンライン取引を一時的に停止させた。これは、20,000にものぼる口座から金が窃取されたことを発見したことを受けての行動である。また、合計で40,000あまりの口座に対し「怪しい取引」が行われたという。

https://www.cnet.com/news/uk-tesco-bank-freezes-online-transactions-after-theft-hack/
http://www.bbc.com/news/technology-37896273
http://www.theregister.co.uk/2016/11/07/tesco_bank_breach/
http://www.v3.co.uk/v3-uk/news/2476532/tesco-bank-breach-sees-money-stolen-from-20-000-accounts
https://yourcommunity.tescobank.com/t5/News/Message-for-Current-Account-customers/td-p/6599

【編集者メモ】(Ullrich)
約3割もの口座(136,000のうちの40,000件が正しい。一部のメディアでは20,000とされているが誤りである)が悪意ある取引の影響を受けている。これは、個人を標的にしたcrimeware (犯罪目的のマルウエア)や弱いパスワードの問題では無く、銀行のシステムに問題があることを示している。

◆ 医療関連のサイバーセキュリティの問題は、個人の健康情報だけではない(2016.11.7)
元NSAの首席弁護士で、現在はMITの主任研究員であるジョエル・ブレナー氏は、医療機関は個人の健康情報 (PHI)を保護することに注力しているが、病院が患者を守るという行為を脅かすサイバーセキュリティのリスクは他にもあるとしている。攻撃者によって病院のITシステムを停止させられたり、停電状態にさせられたりする可能性がある。さらにシステムに侵入し、重要な治療情報を改ざんしたりすることで医療機関のシステムの信頼を失墜させることも可能である。ブレナー氏は、このサイバーセキュリティ問題の根本にあるのは「信頼の輪の中にいる数名の科学者が協力するためにできた根本的に安全でないネットワークを現在のバックボーンにしてしまったことである。その中で、ネットワークの脆弱性に関して起こり得る影響をすべて一緒にして考えてしまったことによる問題」を考慮しなかったことにあるとしている。ブレナー氏は、「これは根本的にガバナンスの問題であり、医療機関は SANS Instituteが発行している CIS Critical Security Controlsをガイダンスにしている」と語っている。

- http://www.healthcareitnews.com/news/whats-fundamental-problem-cybersecurity-relying-internet

【編集者メモ】(Northcutt)
私は、個人的に標的にされるか、または医療機関を停止させられることによってインシュリンポンプを停止させられるのは許せない。先日 IOT、とりわけプログラマブル論理制御装置(PLC) を標的にしたルートキットに関する論文が公開された。これによって、医療機関を停止させたり、情報を改ざんしたりすることにおいて進展があることを証明された。しかし、Randが公開したサイバー侵入に関するレポートを読むと、医療分野は一番標的になっていない分野となっている。
http://www.bleepingcomputer.com/news/security/researchers-create-undetectable-rootkit-that-targets-industrial-equipment/
http://cybersecurity.oxfordjournals.org/content/early/2016/08/08/cybsec.tyw001

◆ ロシアの銀行がサイバー攻撃の被害に遭う(2016.11.10)
ロシアの銀行を規制する機関が、国内にある5つの銀行が DDoS攻撃の標的になったとしている。この一連の攻撃は、ロシアの銀行が受けたものの中で過去最大規模のものとされており、攻撃活動は 11月8日から始まったとされている。また攻撃は、脆弱なIOT機器を悪用したものによるものとみられている。

http://www.bbc.com/news/technology-37941216

◆ 新しい米国大統領に向けたサイバー危機に関するアドバイス(2016.11.7)
新しい米国大統領は、いずれサイバー危機を経験するであろう。政府機関は、自身のシステムを不正アクセスや国の援助を受けた攻撃者から守ることができずに情報を盗まれている。サイバーセキュリティのエキスパートや元国家公務員は、大統領の手助けになるであろうプライオリティを挙げており、本物のサイバー戦略の策定、作戦帳(プレイブック)の作成、平時のサイバーを作る、プライオリティの選択、民間へとフォーカスを移行する、の5つである。

http://www.nextgov.com/security/2016/11/next-president-will-face-cyber-crisis-heres-how-handle-it/132953/?oref=ng-HPtopstory&&&utm_term=Editorial%20-%20Early%20Bird%20Brief

◆フィンランドのアパート管理システムに対するDDoS攻撃によって温水供給が途絶(2016.11.7,9)
Lappeenrantaにある2つのアパートのビル管理システムが DDoS攻撃の標的になり、住民への暖房と温水の供給が1週間以上途絶えたという。

http://www.theregister.co.uk/2016/11/09/finns_chilling_as_ddos_knocks_out_building_control_system/
http://www.forbes.com/sites/leemathews/2016/11/07/ddos-attack-leaves-finnish-apartments-without-heat/#84aa1d174729
http://metropolitan.fi/entry/ddos-attack-halts-heating-in-finland-amidst-winter

【編集者メモ】(Honan)
これは、サイバー冷戦という単語の新しい定義であろう。

◆ Googleが簡単な対策しか適用しないウェブサイトに対し厳重な取り締まり(2016.11.9)
Googleは、策定したセーフブラウジングに関する条項を順守するために簡単な対策しか適用しないウェブサイトに注意を払っている。サイトが安全でないと判断された場合は、多くのブラウザではユーザに対し警告が表示される。ウェブサイト管理者は、サイトを適合状態にすれば警告の取り下げを要求できるが、すぐに安全でない状態に戻ってしまうかもしれない。Google のセーフ ブラウジング条項に「常習者」の項目が追加され「常習者は、レビューを通り、警告を外すための適合状態からポリシー違反の挙動を示す状態を行き来するウェブサイト」と定義されている。
一度、常習者と判断されたウェブサイトの管理者は、次回のレビューまで30日待たなければならない。

http://computerworld.com/article/3140227/web-browsers/google-punishes-web-backsliders-in-chrome.html

【編集者メモ】(Pescatore)
Googleは、不定期な監査よりも継続的な監視をするアプローチの優位性を示している。またGoogleは、顧客の安全確保を競争上の優位性に繋げている。これは、特に顧客データをベースにした広告ビジネスを行っている上ではとても重要である。そして、顧客データは、他のビジネスでも活用されている。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○11/17(木)、2月16日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=01

○11月18日(金)                     【名古屋開催】
 標的型攻撃対策ソリューションセミナー(名古屋)
 ~メール・端末対策とWebアクセス完全無害化~
 http://www.nri-secure.co.jp/seminar/2016/1118.html?xmid=300&xlinkid=02

○11月25日(金)、1月19日(木)
 契約書管理がうまくいかない3つの理由とその解決策
 ~真に業務改善に寄与する契約書管理とは~
 http://www.nri-secure.co.jp/seminar/2016/contract01.html?xmid=300&xlinkid=03

○11月29日(火)、12月14日(水)
 【Proofpoint】触って実践・体験セミナー
 ~標的型メール攻撃から自社を守る具体的手段~
 http://www.nri-secure.co.jp/seminar/2016/proofpoint01.html?xmid=300&xlinkid=04

○12月7日(水)、1月12日(木)、2月10日(金)、3月9日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2016/ac03.html?xmid=300&xlinkid=05

○12月8日(木)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=06

○12月8日(木)                      【大阪開催】
 NRI関西 ITセキュリティセミナー
 独自調査レポートから見るセキュリティ最前線
 ~サイバー攻撃を迎え撃つ・企業のサイバー攻撃対策 現場の実態~
 http://www.nri-secure.co.jp/seminar/2016/1208.html?xmid=300&xlinkid=07

○1月13日(金)、2月9日(木)、3月10日(金)
 標的型攻撃対策ソリューションセミナー
 ~メール・端末対策とWebアクセス完全無害化~
 http://www.nri-secure.co.jp/seminar/2016/apt02.html?xmid=300&xlinkid=08


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ傾向分析レポート2016     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 今年で12回目の発行となる本レポートでは、標的型攻撃やランサムウェア
 などのマルウェア感染による「ヒトに対する脅威」や、プロダクトの脆弱性
 など「システムに対する脅威」の両面から独自に調査・分析。【DL無料】
 http://www.nri-secure.co.jp/security/report/2016/cstar.html?xmid=170&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃MAS TRMガイドライン対応セキュリティリファレンス  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アマゾンウェブサービス「AWS」を利用する企業のための情報セキュリティ
 に関する手引書(セキュリティリファレンス)を更新。【DL無料・登録不要】
 http://www.nri-secure.co.jp/service/consulting/guideline/aws/?xmid=300&xlinkid=13
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。