NRI Secure SANS NewsBites 日本版

Vol.14 No.21 2019年7月17日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.21
(原版: 2019年 6月 25日、28日、7月 3日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 今┃秋┃開┃催┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 東┃京┃&┃大┃阪┃お┃申┃み┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ぜ┃ひ┃ご┃検┃討┃く┃だ┃さ┃い┃!┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2019】全8コース 9/30~
https://sans-japan.jp/sans_tokyo_autumn2019/index.html

【SANS Osaka 2019】全2コース 10/28~
https://sans-japan.jp/sans_osaka2019/index.html

【SANS Tokyo November 2019】全3コース 11/25~
https://sans-japan.jp/sans_tokyo_november2019/index.html

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

今秋開催のSANSトレーニングがいよいよお申込み開始となりました。
全13コース開催予定でございます。

みなさまのご希望のトレーニングコースをご都合に良い日程でお選びください。
11月には、日本初開催のトレーニング(SEC530)も開催予定です。
ぜひ検討いただけると幸いでございます。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆9/30~10/12 【東京】
開催コース
SEC401:Security Essentials Bootcamp Style★日本語
SEC501:Advanced Security Essentials - Enterprise Defender
FOR500:Windows Forensic Analysis
SEC511:Continuous Monitoring and Security Operations
SEC504:Hacker Tools, Techniques, Exploits and Incident Handling★日本語
SEC545:Cloud Security Architecture and Operations
FOR508:Advanced Incident Response,Threat Hunting, and Digital Forensics
SEC660:Advanced Penetration Testing, Exploit Writing, and Ethical Hacking


◆10/28~11/2【大阪】
開催コース
SEC401:Security Essentials Bootcamp Style★日本語
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling★日本語

◆11/25~11/30【東京】
開催コース
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling★日本語
SEC530:Defensible Security Architecture and Engineering◆日本初
SEC542:Web App Penetration Testing and Ethical Hacking

◆トレーニング費用(税抜)
早期割引:720,000円※
※各コース45日前までのお申込みで適用となります。

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 米国がイランに対し、サイバー攻撃を展開
(2019.6.22 & 2019.6.23 & 2019.6.24)
報道によると、米国は先週、イラン軍のコンピュータネットワークに対してサイバー攻撃を展開し、ロケットやミサイルの発射を制御するシステムを無効化した。攻撃は大統領による直接の承認を受け、サイバー軍が実行した。

- http://www.zdnet.com/article/us-launches-cyber-attack-aimed-at-iranian-rocket-and-missile-systems/
- http://www.washingtonpost.com/world/national-security/with-trumps-approval-pentagon-launched-cyber-strikes-against-iran/2019/06/22/250d3740-950d-11e9-b570-6416efdc0803_story.html
- http://thehill.com/policy/cybersecurity/449908-us-cyber-forces-struck-iranian-military-report
────────────────

◆ DHSが、イランによる米国内のシステムに対する「ワイパー型」サイバー攻撃の展開について注意喚起:複数のアナリストが、フィッシング攻撃の試みを指摘(2019.6.20 & 2019.6.24)
週末にかけて米国土安全保障省(DHS)のCybersecurity and Infrastructure Security Agency(CISA)は、イランの「政府関係者やその協力者」が、米国の政府や企業を標的として「ワイパー型」サイバー攻撃を展開しているとして、注意喚起を促す声明を発表した。CISA長官であるChristopher Krebs氏は各組織に対し、総当たり攻撃によるアクセスからシステムを守るために多要素認証を実装することや、セキュリティを向上させるためにその他の対策を実施することを促している。関連記事では、Crowdstrike社、Dragos社、FireEye社の複数のアナリストが、米国の組織を標的としたフィッシング攻撃の展開を最近観測したことが記載されている。攻撃は、イラン政府の支援を受けた複数のハッカーにより実施されたと考えられる。

- http://www.meritalk.com/articles/cisa-issues-statement-on-iranian-cybersecurity-threats/
- http://arstechnica.com/information-technology/2019/06/dhs-cyber-director-warns-of-surge-in-iranian-wiper-hack-attacks/
- http://threatpost.com/iran-targeting-u-s-with-destructive-wipers-warns-dhs/145950/
- http://www.wired.com/story/iran-hackers-us-phishing-tensions/

【編集者メモ】(Neely)
多要素認証(MFA)の実装に加え、MFAをサポートしていないレガシープロトコルを無効化するか、強力に制限するべきだ。さらに、スパムやフィッシング報告手順など再度啓発活動を実施すると良いだろう。


【編集者メモ】(Honan)
私たちは、国家がそれぞれを伝統的な物理攻撃ではなく、サイバー攻撃を用いて罰する方法を模索するという、サイバーセキュリティにおける歴史的な時代を見届けている。こうした攻撃は、私たち皆が依存しており、最終的には全員が被害者となり得るネットワークやインフラにおける危ない賭けとも言える戦略だ。昔の言葉を言い換えるなら、「サイバー戦争は、外交の失敗だ」。


【編集者メモ】(Murray)
これらの「ワイパー型」と呼ばれる攻撃は、「ランサムウェア」と同じ脆弱性を悪用している。しかし、これらの攻撃は標的型であり、ネットワーク侵入直後よりも、他の紛争が発生している時に悪用される可能性が高い。私たちは、ソニー社やSaudi Aramco社における事件が例外であったかのように振る舞い続ける。今こそ強力な認証や最小権限によるアクセスコントロール、アプリケーション層におけるエンドツーエンドの暗号化を実装する時だ。
────────────────

◆ 携帯電話キャリアにおけるメタデータの窃取は、中国のハッカーによって行われた可能性がある(2019.6.24)
Cybereason社の研究者によると、中国に拠点を持っていると思われる複数のハッカーが、少なくとも10社の携帯電話サービスプロバイダからメタデータを窃取した。高度な標的型攻撃が行われたと考えられ、被害を受けたプロバイダのうちの1社では、特定の20名に関するデータのみが窃取されていた。攻撃の標的となり被害を被ったプロバイダは、アジア、アフリカ、中東、ヨーロッパの企業であり、北米の企業は影響を受けなかった。(Wall Street Journalの記事は有料です。)

- http://www.wired.com/story/chinese-hackers-carrier-metadata/
- http://www.wsj.com/articles/global-telecom-carriers-attacked-by-suspected-chinese-hackers-11561428003
- http://www.cyberscoop.com/china-telecom-hacking-cybereason/
────────────────

◆ フロリダ州において、2つ目の市が身代金を支払う決定を下す:ランサムウェア感染の公表は3例目(2019.6.26)
6月24日月曜日、フロリダ州レイクシティの行政当局は、6月10日以降暗号化されているデータへのアクセスを復旧するため、50万USドル近くに相当するビットコインを支払う決定を下した。報道によると、ハッカーは同市が契約する保険業者に連絡を取り、42ビットコインの支払いについて交渉していた。この保険業者は、身代金のうち1万USドルを除く全額を支払う予定。レイクシティは、この2週間以内でフロリダ州において多額の身代金を支払う2つ目の自治体となる。

- http://www.nytimes.com/2019/06/27/us/lake-city-florida-ransom-cyberattack.html
- http://www.scmagazine.com/home/security-news/ransomware/second-florida-city-burned-by-ransomware-and-pays-attackers/
- http://www.zdnet.com/article/second-florida-city-pays-giant-ransom-to-ransomware-gang-in-a-week/
- http://www.cyberscoop.com/ransomware-lake-city-florida-payment

【編集者メモ】(Pescatore)
「ランサムウェア」によるリスクを保険業者に転嫁する決定をした場合、その保険業者が実際に支払いを実行し、支払いによってデータが戻ることを確認しておくべきだ。
────────────────

◆ ランサムウェア:身代金を支払うか、支払わないか
(2019.6.4 & 2019.6.23 & 2019.6.27)
最近公開されたレポートにおいて、Forrester Research社のアナリストは、組織は「自身にとって最善の選択を確保するため、身代金の支払いを他の方法と並行して模索されるべき正当な復旧策として認識する」べきと主張している。別の記事では、Washington Post紙の編集委員会が、「納税者のお金は、犯罪に加担する企業に賞与を与えるために使われるべきものではない」と述べ、身代金の支払いを違法とすることを提起している。

- http://www.zdnet.com/article/why-and-when-it-makes-sense-to-pay-the-ransom-in-ransomware-attacks/
- http://go.forrester.com/blogs/unconventional-wisdom-explore-paying-the-ransom-in-parallel-with-other-recovery-options/
- http://www.washingtonpost.com/opinions/hackers-are-taking-cities-hostage-heres-a-way-around-it/2019/06/23/f08b79ea-9459-11e9-aadb-74e6b2b46f6a_story.html

【編集者メモ】(Pescatore)
一旦ランサムウェアのことは忘れ、ランサムウェアが横行し出したずっと以前から発生していた、企業の役員が誘拐された際の身代金という古い形式について考えてみよう。多くの企業は、誘拐・身代金・脅迫時の保険に加入し、これらの事態に備えている。どこの州政府もこのような保険には加入していないと考えられ、ほぼ間違いなくこれらの保険のポリシーに使用される文言は、ランサムウェア攻撃を除外している。しかし、脅迫に対してどう対処するかは、セキュリティではなくビジネス上の問題だ。その上で、ビジネスの問題の1つに含まれるのが、「自家保険で対処することは可能か?」というものだ。これはCEOや経営陣が、サイバーセキュリティについて抱く本質的な疑問でもある。


【編集者メモ】(Murray)
この問題がビジネス上のものであるという点について、John Pescatore氏に同意する。強力な認証、「最小権限」アクセスコントロール、アプリケーション層におけるエンドツーエンドの暗号化、特権IDアクセス管理(PAM:Privileged Access Management)、短時間でのリカバリを伴うセキュアなバックアップの実装によって、リスクを軽減するか許容するかの選択は、同様にビジネス上のものだ。予防にかかるコストは任意であるとは言え、効果的なものであり、ほぼ全てのケースにおいて復旧の際に強制的にかかるコストより安価だ。予防を「セキュリティ」と呼ぶ理由はここにある。


【編集者メモ】(Neely)
私はJohnとBill(Murray)に同意する。自己保証が可能か、また自身がとっている行動は、強力な認証、常にリストア可能でセキュアな増分バックアップ、通信とサービスの復旧計画を含む現在の軽減策と同調したものとなっているかという問題の解消には、軽減策を選択する前の検証を伴う誠実な評価が必要だ。さらに、身代金の支払いが全てのデータの復旧に繋がると安易に決め込まないことも大切だ。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「仮想プライベートネットワーク(VPN)」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
公衆無線LAN を使用するときにセキュリティについて気にしたことはありません
か。オンラインバンキングをするときに、接続しているネットワークの安全性に
疑問を持ったことが少なからずあるはずです。このような時は仮想プライベート
ネットワーク(VPN) の使用をおすすめします。VPN を利用することによって通信
の内容を盗聴したりアクセス元などのプライバシーを守ることができます。今月
は仮想プライベートネットワーク(VPN) について一般ユーザにも分かりやすく解
説します。社内のセキュリティ意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2019-06/201907-OUCH-July-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ランサムウェアによる新たな被害事例(2019.6.28 & 2019.7.1)
ランサムウェアによる新たな被害事例が明らかとなっている。
- ジョージア州:ジョージア州裁判所事務局は、同局のシステムがランサムウェアに感染した事実を公表した。
- フロリダ州レイクシティ:フロリダ州レイクシティでは、同市が契約する保険業者がデータ復旧のために50万USドル近くの身代金を支払った後、IT部門の職員1名を解雇した。
- ボルチモア市:ボルチモア市は、5月に同市を襲ったランサムウェアによる被害への経費として、1000万USドルの計上を承認した。攻撃者は8万USドルを要求していたが、ボルチモア市は法執行機関の助言を受け、支払を拒否していた。

- http://arstechnica.com/information-technology/2019/07/ryuk-ryuk-ryuk-georgias-courts-hit-by-ransomware/
- http://www.wired.com/story/ransomware-hits-georgia-courts-municipal-attacks-spread/
- http://www.zdnet.com/article/florida-city-fires-it-employee-after-paying-ransom-demand-last-week/
- http://www.scmagazine.com/home/security-news/ransomware/baltimore-city-officials-approved-of-using-10-million-in-excess-revenue-to-cover-ongoing-expenses-related-to-the-ransomware-attack/

【編集者メモ】(Paller)
これらの事例は氷山の一角に過ぎない。
────────────────

◆ OMB:米連邦政府機関は、2022年までにデータを電子記録に移行しなければなら
ない(2019.6.28 & 2019.7.1)
米行政管理予算局(OMB)は、2022年までに全てのデータを電子記録に移行するよう、連邦政府機関に対し指示した。米公文書記録管理局(NARA)は2023年1月1日以降、電子記録のみを受け付ける。最近行われたNARAの電子記録管理監視に関する監査では、同局が「監視の権限を効率的に行使できておらず、(中略)結果として、永久的な電子記録にはいまだに損失や破損の重大なリスクが存在している」ことが判明した。

- http://www.whitehouse.gov/wp-content/uploads/2019/06/M-19-21.pdf
- http://www.meritalk.com/articles/omb-directs-agencies-to-make-all-records-electronic/
- http://www.fedscoop.com/nara-electronic-records-omb-guidance/
- http://www.oversight.gov/sites/default/files/oig-reports/audit-report-19-aud-10.pdf

【編集者メモ】(Pescatore)
監察総監室(OIG)の報告書は、認可や追跡をせずとも電子記録が改ざんされないようにするという、完全性の課題を無視しているように思う。これは投票の問題とよく似ている。票の紛失は問題の一部であり、票の電子記録が物理的な投票行為の結果から変更されてしまうことは、より大きな問題だ。

【編集者メモ】(Neely)
紙の記録を電子記録に変換するには、不変となる記録構成の決定、その後現在紙に記録されているデータと、データに意味づけをするための付随的なメタデータの取得、最後に、将来に渡って読み取りを可能にする、PDF/Aのような読み取り専用フォーマットでのデータ保存というプロセスが必要となる。データの変換だけではなく、現在の記録をデジタルのフォーマットで取得するためのプロセスを実装する管理者の努力が、プロジェクトを継続的に成功させるために重要だ。
────────────────

◆ Microsoft社がクラウド技術プロバイダに対し、多要素認証の使用を求める
(2019.6.24 & 2019.6.28)
Microsoft社は、Partner Security Requirementsを更新した。同社は、組織のOffice365アカウント管理に役立つ全てのクラウド技術プロバイダ(CSP)に対し、多要素認証を使用することを求めている。Office365のライセンスをパートナー企業から購入する場合、そのパートナー企業はOffice365サービスをセットアップするための管理者権限アカウントを保有する必要がある。顧客はその初期管理者アカウントを、セットアップ後に削除するオプションを有する。複数の組織は、Microsoft社よりも安くライセンスを購入するため、パートナー企業を利用しており、これらの組織はCSPが管理者アカウントを保有している事実を知らない可能性がある。

- http://docs.microsoft.com/en-us/partner-center/partner-security-requirements
- http://krebsonsecurity.com/2019/06/microsoft-to-require-multi-factor-authentication-for-cloud-solution-providers/

【編集者メモ】(Pescatore)
主要なクラウドサービスへの攻撃の大半は認証情報のフィッシングから発生するため、Microsoft社の動きは歓迎したい。企業はクラウドサービスにおける内外部の管理者が、強力な認証方法を使用していることも確認するべきだ。


【編集者メモ】(Murray)
「多要素」は「強力」と同義ではない。全ての強力な認証は多要素だが、全ての多要素プロセスが強力な訳ではない。「少なくとも2種類の証拠があり、うち1つは再利用への耐性があるというものだ。」不正な認証情報の再利用は、対処しなければならない問題だ。


【編集者メモ】(Neely)
クラウドサービスをセットアップするためにサードパーティ業者と契約するか、サードパーティから購入するかに関わらず、サードパーティが保有するアクセス権や特権、またそれらの権限の管理状況は認識しておくべきだ。複数の事例では、サードパーティ業者のアクセス権限が削除できなかったことがあり、権限の削除はリスク管理の項目に含まれるべきだ。多要素認証を求めることは、アカウントの不正利用を難しくするため、重要な緩和策となる。サードパーティ業者のアクセス権限と、業者の行動を追跡、制限し、ログに残す方法の明確な理解は、あなたのサービスをセキュアな状態に保つために重要だ。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇7月24日(水)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2019/menlo01.html?xmid=300&xlinkid=01

〇7月30日(火)
 クリプト便&Boxサービス紹介・体験セミナー
 ~お客様に選ばれ続けるセキュアなファイル送受信・共有サービスご紹介~
https://www.nri-secure.co.jp/seminar/2019/file04.html?xmid=300&xlinkid=02

〇8月1日(木)【大阪開催】
 SANSコミュニティセッション in 大阪
  ~SANSインストラクターによる
   「SEC504 Hacker Techniques and Incident Handling」体験セミナー~
https://www.nri-secure.co.jp/seminar/2019/sans04.html?xmid=300&xlinkid=03

〇CISSPチャレンジセミナー
「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp04.html?xmid=300&xlinkid=04

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8月、2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)

https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=05

○9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング

https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=06

〇9月、10月
 SANS Tokyo Autumn 2019
https://sans-japan.jp/sans_tokyo_autumn2019/index.html?xmid=300&xlinkid=07

〇10月28日~11月2日【大阪開催】
 SANS Osaka 2019
https://sans-japan.jp/sans_osaka2019/index.html?xmid=300&xlinkid=08

〇11月25日~11月30日
 SANS Tokyo November 2019
https://sans-japan.jp/sans_tokyo_november2019/index.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇工場セキュリティ実践編|サイバー攻撃はネットワークで検知せよ

https://www.secure-sketch.com/blog/necessity-of-cyber-security-measures-for-iot-systems-04?xmid=300&xlinkid=10

〇【次世代セキュリティ組織】CSIRTと協調する新たなセキュリティ組織xSIRTとは

https://www.secure-sketch.com/blog/next-generation-security-organization-xsirt?xmid=300&xlinkid=11

〇工場セキュリティ対策のポイント(後編)|「構成情報管理」の効率化が鍵
https://www.secure-sketch.com/blog/necessity-of-cyber-security-measures-for-iot-systems-03?xmid=300&xlinkid=12

〇工場セキュリティ対策のポイント(前編)|"現状把握"が最初の一歩

https://www.secure-sketch.com/blog/necessity-of-cyber-security-measures-for-iot-systems-02?xmid=300&xlinkid=13

〇ブロックチェーン・セキュリティ最前線|トップランナーが見据える未来

https://www.secure-sketch.com/blog/interview-with-blockchain-security-professional?xmid=300&xlinkid=14

>>ブログ記事一覧
https://www.secure-sketch.com/blog?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -

https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=16

〇EDR導入ガイド
 - インシデント前提社会の最適解 -

https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=17

〇中堅・中小企業のためのセキュリティ対策を進めるキーポイント

https://www.secure-sketch.com/ebook-download/key-points-for-promoting-security-measures?xmid=300&xlinkid=18

>>ダウンロード資料一覧
https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=19

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、FIDOのパスワードレス認証規格全てに適合した
 「FIDOユニバーサルサーバー」の認定を取得
 ~ IDアクセス管理製品として、国内初の認定 ~
https://www.nri-secure.co.jp/news/2019/0704.html?xmid=300&xlinkid=21

〇脅威インテリジェンスサービス「IntSights」の取り扱いを開始
 ~ダーク・ウェブを含む全てのWebサイトに潜む脅威を検知し、対策を提示~
https://www.nri-secure.co.jp/news/2019/0701.html?xmid=300&xlinkid=21

〇NRIセキュア、「ブロックチェーン診断」が 米独立系調査会社のレポートに掲載
https://www.nri-secure.co.jp/news/2019/0614.html?xmid=300&xlinkid=22

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

〇Secure SketCHサービス紹介資料

https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=26

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。