NRI Secure SANS NewsBites 日本版

Vol.13 No.08 2018年4月19日発行

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃開┃始┃し┃ま┃し┃た┃2018年 6月開催 SANSトレーニング
 ━┛━┛━┛━┛━┛━┛━┛━┛申し込み受付開始しました!

【SANS Cyber Defence Japan 2018】6月開催 全7コース実施
https://sans-japan.jp/cyber_defence_japan2018/index.html

開催日:6/18(月)~23(土)
●SEC660:Advanced Penetration Testing, Exploit Writing, and
Ethical Hacking
●FOR572:Advanced Network Forensics:Threat Hunting, Analysis,
and Incident Response

開催日:6/18(月)~22(金)
●FOR578:Cyber Threat Intelligence

開催日:6/25(月)~30(土)
●SEC401:Security Essentials Bootcamp Style
●SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling
●SEC501:Advanced Security Essentials - Enterprise Defender
●SEC560:Network Penetration Testing and Ethical Hacking

開催日:6/28(木)~29(金)
●Cyber Defense NetWars Tournament
※2018年6月18日~30日のSANSトレーニング受講者のみ無料でご招待いたします。
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛



◆ Microsoftが、脆弱性 Meltdownに対する緊急の修正パッチを公開 (2018.3.29 & 2018.3.30)

Microsoftは、1月から 3月にかけて公開した問題のある修正パッチを、2018年 3月29日(木曜日) の緊急アップデートで修正した。 公開された各修正パッチは当初、脆弱性 Meltdown への対策を目的としていたが、実際には新たな問題を引き起こしていた。Microsoft はこの新たな問題に対する修正を、月例セキュリティアップデートとして3月13日(火曜日) に公開したが、この修正は不完全なものであることが判明していた。

http://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-1038#ID0EWIAC
http://www.darkreading.com/attacks-breaches/microsoft-rushes-out-fix-for-major-hole-caused-by-previous-meltdown-patch/d/d-id/1331415
http://www.theregister.co.uk/2018/03/29/microsoft_meltdown_out_of_band_patch/
http://threatpost.com/microsoft-fixes-bad-patch-that-left-windows-7-server-2008-open-to-attack/130871/

【編集者メモ】(多数の編集者)
Microsoft は、修正パッチ適用の遅れが、ユーザ側の怠慢によるものであると認めない限り、緊急の修正パッチを公開することは無いだろう。怠慢には法的責任がともなうのだ。


◆ ソフトウェアのバグが、2016年10月の通信障害を引き起こした (2018.3.31)

米連邦通信委員会(FCC) の報告書によると、2016年10月に米国で発生した大規模な通信障害は、ソフトウェアのバグが原因であった。現在は CenturyLinkの子会社である、Level 3 Communicationsの社員が、悪意のある活動に関係があると考えられていた電話番号を、通信をブロックする目的でソフトウェアを修正していた。社員がフィールドを空白にした際、ソフトウェアはこの空白を無視せず「ワイルドカード」として認識し、全ての通話をブロックしてしまったようだ。その結果 Level 3 Communicationsの電話網は、2016年10月4日のおよそ1時間半弱、不通状態となったのだ。

http://www.bleepingcomputer.com/news/software/software-bug-behind-biggest-telephony-outage-in-us-history/
http://transition.fcc.gov/Daily_Releases/Daily_Business/2018/db0313/DOC-349661A1.pdf

【編集者メモ】(Pescatore / Paller)
2016年の通信障害により、Level 3社が常にコードのテストツールを使用(もしくは管理されたbug bountyのようなプログラムを利用)して、チェックをかけた上でのコード実行や、その他の予想できない危険のチェックを実施するようになったことを期待したい。またチェックを怠った開発チームには、相応の処分が科されることだろう。


◆ Appleが macOSと iOSのアップデートを公開 (2018.3.30)

Appleは3月29日(木)に、デスクトップ用OS とモバイル用OS 向けのアップデートを公開した。macOS High Sierra ユーザはバージョン10.13.4 へのアップデートを、iOSユーザはバージョン11.3 へのアップデートが可能だ。併せて tvOSと watchOS向けにもアップデートを公開している。

http://support.apple.com/en-us/HT208533
http://www.apple.com/newsroom/2018/03/ios-11-3-is-available-today/
http://www.scmagazine.com/newest-apple-releases-squash-bugs-in-ios-macos-safari-various-apps/article/755225/
http://www.eweek.com/security/apple-releases-ios-11.3-macos-10.13.4-updates-to-improve-security
http://arstechnica.com/gadgets/2018/03/apples-macos-10-13-4-is-here-with-full-external-gpu-support/
http://arstechnica.com/gadgets/2018/03/apple-releases-ios-11-3-the-biggest-update-for-iphones-since-ios-11-first-launched/

【編集者メモ】(Neely)
iOS11.3の公開によりApple社は、バッテリの最大容量を計算する、バッテリの状態(ベータ)の新機能と、パフォーマンス管理機能による低速化を無効化する機能で、ユーザのバッテリに関する不安を払拭しようとしている。設定はiPhoneが予期せぬシャットダウンをした後にのみ可能となる。これらの機能はiPadでは使用できない。iOS11.3を社内に展開する前に、MDMが提供するSDK機能を使用する自社開発のアプリが正常に動作し、改造の誤検知が通知されないことを確認するべきだ。


◆ ホワイトハウスは DMARC のセキュリティ要件を軽視している:関連ドメインは「サイバー攻撃に対して無防備」 (2018.4.4)

Global Cyber Alliance は、ホワイトハウスのメールドメインの大半がいまだに、ドメインが大規模フィッシング攻撃を受ける可能性を軽減できる技術である、Domain-based Message Authentication, Reporting, and Conformance(DMARC) プロトコルを実装していないことを明らかにした。26あるホワイトハウスのドメインのうち、18で DMARC が実装されておらず。1つのドメインのみにおいて、高度な設定による DMARC の実装が完了している。
2017年10月に発表された米国土安全保障省(DHS) による命令では、政府機関に対して 2018年1月15日までの DMARC実装が求められていた。命令には「拘束力」があるものの、DHSがその命令を強制することはできないようだ。

http://www.cyberscoop.com/white-house-dmarc-global-cyber-alliance/
http://fcw.com/articles/2018/04/04/dmarc-white-house-report.aspx?admgarea=TC_Security http://cyber.dhs.gov/bod/18-01/

【編集者メモ】(Pescatore)
最近の、米政府システムに対するロシアによるサイバー攻撃の明らかな証拠を抜きにしても、行政部門トップのメールセキュリティの確保は、当然のごとく最優先事項であるべきだ。その上で、企業による DMARC導入実績も褒められたものではないことを付け加えておく。Agari社などによると、フォーチュン500企業のうち3分の2が有効な DMARCポリシーを持っておらず、およそ8%程度のみが隔離もしくは拒否モードを採用しているようだ。ヘルスケア分野はフィッシング攻撃の標的になりやすい事業だが、ヘルスケア関連企業のうち約2%のみが隔離もしくは拒否モードを有効にしている状況だ。


◆ ケンブリッジ・アナリティカのスキャンダルによる影響を受けた、Facebookユーザ数が増加 (2018.4.4)

Facebookは、政治コンサルティング企業ケンブリッジ・アナリティカにより不正に情報が利用されたユーザの数が、先に発表された 5,000万人よりも多くなり、最大で 8,700万人にのぼる可能性があることを明らかにした。Facebookは、第三者によるユーザデータへのアクセスを規制する、新たな対策を導入したと発表している。

http://www.nytimes.com/2018/04/04/technology/mark-zuckerberg-testify-congress.html
http://thehill.com/policy/technology/381654-facebook-says-87-million-people-may-have-been-impacted-by-cambridge

【編集者メモ】(Pescatore)
これは、CEOや首席顧問弁護士、役員が「お手本にしてはいけない」内容だ。
Facebookは不正利用の増加を少しずつ明らかにすることを止めた。今は、提供していた検索ツールがとても簡単に悪用できるようになっていたため、20億人にものぼる Facebook ユーザの「ほとんど」は、個人情報を自分が知らない間に、もしくは許可無く収集されていたと考えるべきだと述べている。FTCは 2011年にプライバシーの侵害について Facebookへ攻勢を強めたことがあり、Facebook が破っていたであろうと思われる和解を結んでいる。和解において Facebook は、「ユーザが設定したプライバシー設定を超える範囲でユーザデータを共有する前に、そのユーザの明確な同意」を得ることを約束したのだ。


◆ Microsoft社が、マルウェア対策エンジンの重大な脆弱性に対し、緊急修正を公開 (2018.4.4)

Microsoftは、Microsoft Malware Protection Engine (MMPE) で見つかったメモリ破壊を引き起こす重大な脆弱性に対し、緊急修正を公開した。リモートで任意のコードを実行する許可を与えることが可能なこの脆弱性は、MMPEが悪意をもって作られたファイルを、正常にスキャンできないことに起因している。

http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986
http://www.scmagazine.com/microsoft-pushes-update-for-critical-rce-bug-in-malware-protection-engine/article/756272/
http://www.darkreading.com/vulnerabilities---threats/microsoft-patches-critical-flaw-in-malware-protection-engine/d/d-id/1331453


◆ ランサムウェア攻撃後に、アトランタ市が水道局のウェブサイトを停止(2018.4.5)

ジョージア州アトランタ市のコンピュータシステムが、ランサムウェア攻撃を受けた 2週間ほど後、同市の水道局のウェブサイトが永続的にオフラインとなった。その他のシステムは徐々に復旧しているが、市民は公共料金をオンラインで支払えない状態が続いている。

http://www.reuters.com/article/us-usa-cyber-atlanta-water/atlanta-takes-down-water-department-website-two-weeks-after-cyber-attack-idUSKCN1HC2WB


◆ デルタ航空とシアーズの支払いデータが、サードパーティベンダーの情報漏洩により悪用される (2018.4.4 & 2018.4.5)

情報漏洩は、カスタマーサポートソフトウェア企業である「[24]7.ai」という名前 の、サードパーティにおいて発生した。2017年9月26日から 10月12日の期間の間に 情報漏洩がいくつか発生し、発見、解決に至った。今回の情報漏洩により、シアー ズの小売店舗、デルタ航空に加え、おそらくは他の企業の顧客の支払いカード情報 も悪用された。シアーズによると、[24]7.aiは 2018年3月に、シアーズに情報漏洩 について通達した。[24]7.aiは、顧客とのチャット、バーチャルエージェント、顧 客分析へのサポートを提供している。

http://7.ai/http://www.theregister.co.uk/2018/04/05/sears_delta_customer_payment_cards_hacked/
http://thehill.com/policy/cybersecurity/381779-third-party-breach-exposed-credit-card-details-on-sears-delta-airlines
http://www.reuters.com/article/us-delta-air-cyber-24-7-ai/sears-holding-delta-air-hit-by-customer-data-breach-at-tech-firm-idUSKCN1HC089
http://www.cnet.com/news/delta-sears-kmart-data-breach-credit-card-address/
http://www.scmagazine.com/sears-and-delta-airlines-customers-payment-data-exposed-by-third-party-vendor-breach/article/756570/

【編集者メモ】(Ullrich)
目新しい技術だからと言って、昔からある脅威を気にしなくて良いというわけでは無い。よく開発者が、使用している技術やフレームワークには関係が無いという理由で、脅威対策へのアドバイスをしないことがある。あなたが利用しているチャットボットが、最新の人工知能やブロックチェーンによる機械学習アルゴリズムを使用していたとしても、個人データは正しく守られる必要があるのだ。
【編集者メモ】(Pescatore)
サプライチェーンのセキュリティは複雑なプロセスから成っており、成功例はたいてい、調達チェーンの上流まで網羅されたセキュリティ基準をともなっている。2016年、SANSはボーイングの調達マネージャである John Martin氏に、まさにサプライチェーンのセキュリティ対策を施したことについて、Difference Maker's awardを授与した。そして昨年我々は Johnと SAFECodeの Steve Lipner氏、Veracode のChris Wysopal氏とともに、このトピックについてウェビナーを開催した。

内容はこちらで閲覧可能だ。
http://www.sans.org/webcasts/increasing-software-security-down-supply-chain-104342タイトル:サプライチェーンの全階層における、ソフトウェアセキュリティの向上(Increasing Software Security Up and Down the Supply Chain)

【編集者メモ】(Murray)
根本的な脆弱性は、危険の無いモノの移動、保管、そしてカード番号の受理にある。我々はこの脆弱性の修正方法を知っている。ブランド各社が先導し、発行者や業者がついていくことだ。
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「フィッシングを阻止する」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
メールやメッセージサービスは、コミュニケーションを取るための主な手段とし
て現在使われており、業務だけではなく、家族や友人とのコミュニケーションに
も利用されています。非常に多くのユーザが利用することから、攻撃者はこれら
を悪用したフィッシングと呼ばれる攻撃を多く展開しているのです。今月は、フ
ィッシングとは何かを紹介した上で、フィッシングを発見、あるいは阻止するた
めの手法を、一般ユーザ向けに分かりやすく解説します。社員の意識向上ツール
としてお使いください。
https://www.sans.org/sites/default/files/2018-04/201804-OUCH-April-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━



◆ ロシア連邦において、メッセージングアプリ「Telegram」を使用禁止にする動き (2018.4.6 & 2018.4.9)

ロシア連邦通信-情報技術-マスコミ監督庁(ロスコムナゾール)は、メッセージングアプリ「Telegram」の使用をブロックするよう、地方裁判所に対し訴訟を起こした。
Telegramは、ロシア当局への暗号鍵の公開を拒否していた。

http://www.v3.co.uk/v3-uk/news/3029817/russia-set-to-ban-telegram-app-for-refusing-to-hand-over-decryption-keys-on-demand
http://www.zdnet.com/article/russia-moves-to-block-telegram-after-encryption-key-denial/

【編集者メモ】(Murray)
国家への反抗や死活問題に関わるようなアプリは、Telegramのようなデバイス間通信の暗号化に頼るべきではない。
【編集者メモ】(Neely)
暗号化された通信を利用する際に理解しておくべき大切なことは、誰がどのような条件において、暗号鍵へのアクセス権を持っているかということだ。関連のある認証局運用規定を確認し、理想的な管理をすべきだ。Telegramはロシア連邦において使用禁止になるだけではなく、自分のデータを復号したいユーザが、代替可能なサービスに移る可能性が高い。


◆ Cisco社製スイッチの脆弱性がスピア型攻撃に悪用される(2018.4.6 & 2018.4.9)

攻撃者は Cisco社製スイッチの重大な脆弱性を悪用し、数か国において重要インフラの各部門のシステムを攻撃している。脆弱性は Ciscoの Smart Install Clientに存在し、既にロシアとイランにあるデータセンターへの攻撃に利用されたという。

http://isc.sans.edu/forums/diary/Cisco+Smart+Install+vulnerability+exploited+in+the+wild/23535/
http://www.cyberscoop.com/cisco-switches-hacked-talos-security/
http://www.theregister.co.uk/2018/04/09/cisco_smart_install_clients_attack_vector/
http://www.zdnet.com/article/cisco-security-russia-iran-switches-hit-by-attackers-who-leave-us-flag-on-screens/
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
http://www.darkreading.com/perimeter/attackers-exploit-cisco-switch-issue-as-vendor-warns-of-yet-another-critical-flaw/d/d-id/1331490

【編集者メモ】(Ullrich)
攻撃者は、Smart Install が有効化されていることを悪用している。彼らは特定の脆弱性ではなく、稚拙に設計されたシステムを悪用しているのだ。Ciscoは Smart Client を無効化するツールや設定をいくつか公開している。


◆ Word文書を利用したエクスプロイトビルダー「Threadkit」において、Flashの脆弱性を悪用したエクスプロイトが追加される (2018.4.9)

Word文書を利用したエクスプロイトビルダー「Threadkit」で、ついに Adobe Flashの脆弱性を悪用したエクスプロイトが利用可能となった。Adobe はこの脆弱性に対する修正を 2月に公開していた。エクスプロイトコードは誰でも閲覧可能な状態となっている。この問題は、Flash Playerのバージョン 23から 28.0.0.137まで影響がある。

http://www.theregister.co.uk/2018/04/09/office_file_attack_reloaded_in_exploit_builder/

【編集者メモ】(Ullrich)
Flash がインストールされた環境は急速に減少しており、Flash の脆弱性悪用を目にする機会も減ってきている。だからと言ってガードを下げて良いということではない。このエクスプロイトはおそらく、Flashファイルが埋め込まれた Office文書として手元に届くだろう。Flashのコンテンツが埋め込まれた Office文書を通過させて良い理由は、思い当たらない。
【編集者メモ】(Murray)
Flash を安全な状態に近づけるように修正することは不可能であり、使用を中止するべきだ。


◆ ランサムウェア攻撃による、アトランタ市の高額な復旧費用 (2018.4.12)

ランサムウェア攻撃からの復旧には、高額な費用が必要となることがある。ジョージア州アトランタ市は、3月 12日に始まった攻撃からの復旧費用として、これまでに270万USドルを支払っており、コロラド州の運輸局(DOT) は、2月22日に始まったランサムウェア攻撃の影響で、150万USドルを支払っている。どちらのシステムも、ランサムウェア SamSamによる攻撃を受けた組織だ。

http://www.scmagazine.com/atlanta-colorado-dot-ransomware-mitigation-costing-millions/article/758034/

【編集者メモ】(Murray)
ランサムウェア攻撃を防止するためのリソースが足りない時であっても、常に修正が必要かつ、修正をしなければならないリソースが存在することは皮肉である。
【編集者メモ】(Williams)
報告されていない金額には様々なニュアンスが含まれている。報告された金額は確かに各都市によって使われた一方、これらの金額は、全てが攻撃からの回復に関わる直接経費というわけではない。費用の大半は、サポートが終了しているシステムの入れ替えや防御の強化に費やされた。確かに費用はこうした活動に使われるべきだが、今回の報告はインシデントレスポンス費の報告に関する、より大きな問題を示唆している。つまり、何をインシデントレスポンスの費用として報告するのか (あるいは報告しないのか) を判断するための、基準となる慣例が無いということだ。報告が標準化されるまでは、今回のようなインシデントへの対応に要した相対費用の比較はできない。


◆ 仮想通貨取引所「Coinsecure」における盗難 (2018.4.12)

300万 USドル以上に相当するビットコインが、仮想通貨取引所「Coinsecure」から盗まれた。Coinsecureの CEOはビットコインを盗んだとして、同社の CSOを告発した。事件はインド準備銀行が、銀行やその他の金融機関による仮想通貨の取引を禁止したわずか数日後に発生した。

http://www.bleepingcomputer.com/news/security/33-million-stolen-from-coinsecure-bitcoin-exchange-inside-job-suspected/

【編集者メモ】(Williams)
取引所における大規模な仮想通貨の盗難が、また発生したのか?この市場の関係者は誰も驚いてはいない。銀行は既に何年にも渡り規制の対象となっており、いまだにオンラインセキュリティに関して問題を抱えている。比較すると、仮想通貨取引所は開拓時代の西部地方と同じだ。今あなたのお金を取引所に預けることは、誰かにお金の保管を依頼するという案内広告を掲載するようなものだ。うまくいくかもしれないが、失敗したとしても誰も驚きはしない。真面目な話をすると、苦労して稼いだお金を大事だと思うのであれば、仮想通貨取引と関わるべきではない。


◆ アメリカ合衆国著作権局が、投票マシンへのDMCA適用免除を検討 (2018.4.11)

デジタルミレニアム著作権法(DMCA) で規定されている、3年おきの更新プロセスにおいて、アメリカ合衆国著作権局は DMCA の適用免除対象に、法的影響を恐れることなく、研究者が機器の脆弱性を調査できるようになることを期待し、投票マシンを含むことを検討している。今週初めの聴聞会において、研究者とベンダーの代表者らは、適用免除の可能性について意見を述べた。

http://www.cyberscoop.com/voting-machine-dmca-exemption-security-research-hearing/?category_news=technology

【編集者メモ】(Pescatore)
正当なセキュリティ調査を遅らせる理由となるような、DMCAの利用に関する良いデータ見つけることは難しい。2010年の EEFによる報告書では、DMCAが施行されてから最初の12年間で、そのような利用のケースは12件のみであった。しかし脆弱性のある製品を売ることで、安全な製品を売った場合よりも利益が落ちるということを、製品ベンダーが明確に理解できる環境を整えるためには、その過程にある障害を全て取り除くために免除は必要である。
【編集者メモ】(Williams)
あいまいさによるセキュリティは、セキュリティとは言わない。電子投票マシンのより広範な検査を許可しない理由は無い。このことに真剣に反対している者たちは、見た目や評判が悪くなることを恐れる製造業者(と彼らのロビーイスト) のみだ。
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○4月20日(金)
 事例に基づく電子化文書管理セミナー
 ~効率・コスト・セキュリティを考える~
https://www.nri-secure.co.jp/seminar/2018/da02.html?xmid=300&xlinkid=08

○4月24日(火)
 「ユーザーエクスペリエンス」と「セキュリティ」を両立するために
 ~Uni-IDで実現するコンシューマサービスの
              アイデンティティ管理と不正アクセス対策~
https://www.nri-secure.co.jp/seminar/2018/ciam03.html?xmid=300&xlinkid=09

○4月26日(木)、5月18日(金)、6月20日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2018/isolation02.html?xmid=300&xlinkid=10

○5月11日(金)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~クラウド時代に求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2018/ac04.html?xmid=300&xlinkid=01

○5月17日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2018/file02.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月
 SANS Cyber Defence Japan 2018
https://sans-japan.jp/cyber_defence_japan2018/index.html?xmid=300&xlinkid=11

○7月、8月、10月、11月、2019年1月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=13

○5月、10月、2019年3月
セキュアEggs
(IT+セキュリティ基礎/インシデント対応/フォレンジック/WEBアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ対策を支援するWebプラットフォームサービス「Secure SketCH」
 まもなく無料で提供開始。開始通知登録受付中。
https://www.secure-sketch.com/?xmid=300&xlinkid=11

○自己問診によるPCI DSS準拠を支援する「PCI DSS SAQ準拠パッケージ」を
 販売開始
https://www.nri-secure.co.jp/service/pcidss/saq.html?xmid=300&xlinkid=12

○新刊本「ITロードマップ2018年版」でNRIと共同執筆
https://www.nri-secure.co.jp/whats_new/2018/0312.html?xmid=300&xlinkid=15


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。