NRI Secure SANS NewsBites 日本版

Vol.15 No.01 2020年1月7日発行

明けましておめでとうございます。
本年もどうぞよろしくお願い申し上げます。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃1┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ま┃だ┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2020】全4コース実施予定
https://www.sans-japan.jp/sans_tokyo_january2020

開催日:2020/1/20(月)~2020/1/25(土)

SEC642:Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques Style
FOR500:Windows Forensic Analysis (旧:FOR408)
FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
ICS410:ICS/SCADA Security Essentials (5日間)

◆トレーニング費用(税抜)
  810,000円

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_tokyo_january2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2020】全9コース実施予定 ★早期割引 2020年1月17日まで★
https://www.sans-japan.jp/sans_secure_japan2020

開催日:2020/3/2(月)~2020/3/7(土)★早期割引 2020年1月17日まで★

SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)


開催日:2020/3/9(月)~2020/3/14(土)★早期割引 2020年1月24日まで★

SEC401:Security Essential Bootcamp Style◆日本語◆
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)


◆トレーニング費用(税抜)
早期割引価格(6日間コース):760,000円 通常価格:810,000円
早期割引価格(5日間コース):710,000円 通常価格:760,000円
早期割引価格(SEC760):830,000円 通常価格:880,000円


◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 速報:Citrixがアプリケーションデリバリーコントローラーとゲートウェイの欠陥に対する緩和策を公開(2019.12.23,24)
Citrixは、脆弱性のある製品を使用している組織の内部ネットワークへのアクセス権を不正に取得される可能性がある、「Citrix Netscaler Application Delivery Controller」と「Citrix Netscaler Gateway」の重大な欠陥に対する緩和策を公開した。この問題は、世界150か国以上の少なくとも8万の組織に影響すると考えられている。脆弱性のあるバージョンの製品を実行しているCitrixユーザーは、この緩和策を実装し、準備ができたらファームウェアの新しいバージョンにアップグレードすることをお勧めする。

- https://www.scmagazine.com/home/security-news/vulnerabilities/citrix-vulnerability-places-80000-companies-at-risk/
- https://www.theregister.co.uk/2019/12/23/patch_now_published_citrix_applications_leave_network_vulnerable_to_unauthorised_access/
- https://www.darkreading.com/vulnerabilities---threats/citrix-urges-firms-to-harden-configurations-after-flaw-report/d/d-id/1336695
- https://www.bleepingcomputer.com/news/security/critical-citrix-flaw-may-expose-thousands-of-firms-to-attacks/
- https://www.zdnet.com/article/this-critical-citrix-netscaler-bug-could-affect-80000-companies/
- https://support.citrix.com/article/CTX267027
- https://support.citrix.com/article/CTX267679

【編集者メモ】(Ullrich)
今すぐパッチを当てよう! 幸いなことに、この欠陥が悪用されたケースはまだ報告されていないが、まだ悪用されていないのは幸運かもしれない。しかし、この脆
弱性は悪用が容易であり、重要な周辺機器の1つに完全にアクセスできる。Citrixは17日に最初の勧告を発表したが、23日のブログ投稿でPositive Technologiesが
完全な影響を指摘するまで、あまり注目されなかった。地球の70%が2週間のほとんどを休んでいる間は、この問題は表面化しないだろう。

【編集者メモ】(Neely)
Citrixは、脆弱性を緩和するために、スタンドアロン、HA、およびクラスター化(CLIP)環境の構成変更を提供する。現時点ではパッチはリリースされていない。悪
用の証拠はないが、構成の変更を適宜に展開するのが賢明だ。さらに、ファームウェアおよびセキュリティアラートのタイムリーな通知のために、Citrix Bulletin Alertsに登録していることを確認しよう。
────────────────

◆ ペンサコーラ市のランサムウェアハッカーが市から盗んだデータを公開(2019.12.16,23,24)
フロリダ州ペンサコーラ市のITシステムでランサムウェア攻撃を開始したと主張するハッカーは、市のコンピューターから取得した情報を公開したという。ペンサコ
ーラ市は、100万ドルのランサムウェアの身代金に応じなかった。盗まれた情報を公開することは、市に身代金を支払わせるための戦術であると考えられている。ラ
ンサムウェアを広める他のグループは、身代金を支払っていない標的から盗まれたデータを公開する計画を示している。

- https://statescoop.com/maze-group-pensacola-ransomware-published-city-files/
- https://www.bleepingcomputer.com/news/security/maze-ransomware-releases-files-stolen-from-city-of-pensacola/
- https://krebsonsecurity.com/2019/12/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up/

【編集者メモ】(Neely)
支払うかどうかの決定がまったく複雑でないのと同様に、新しいランサムウェアの戦術にはデータの流出が含まれる。ここで重要なのは信頼性の問題だ。データを取
り戻すためにお金を払うと、盗み出されたコピーは本当に失われるだろうか?DLPや流出の検出と応答機能により、抽出されるデータを最小限に抑え、潜在的な露出
を減らすことができる。

【編集者メモ】(Murray)
これらの攻撃者はますます脅迫的かつ大胆になってきている。今までのところは、特定されていても、罰せられることはほとんどない。攻撃に対する我々の抵抗力と、バックアップとリカバリーを改善することが不可欠だ。2種類のメディア上と少なくとも1つのオフサイトに、少なくとも3つの重要なデータのコピーをとるべきだ。重要なデータとアプリケーションを数時間から数日でリカバリする機能を作成する必要がある。必要なアプリケーションソフトウェアとツールが存在する。IT担当
者は、アプリケーションの所有者に、アプリケーションが重要かどうかではなく、いつ重要になるかを尋ねるべきだ。それに応じて計画する。
────────────────

◆ LifeLabsのデータ漏洩は1500万人に影響(2019.12.18)
カナダの医療検査研究所は、1500万人に個人情報が漏洩したことを通知している。LifeLabsの社長兼CEOからの通知によると、同社は盗まれたデータを取り戻すため
に攻撃者に金銭を支払った。

- https://customernotice.lifelabs.com/
- https://news.softpedia.com/news/canadian-company-pays-hackers-to-retrieve-data-of-15-million-customers-528649.shtml
- https://healthitsecurity.com/news/data-of-15m-patients-impacted-retrieved-in-lifelabs-cyberattack

【編集者メモ】(Neely)
私はLifeLabsの透明性を称賛し、同社は報告、顧客への通知、および盗み出されたデータの取得を通じて正しいことをしようとしている。LifeLabsによると、データ
はオンラインで共有または公開されていないが、影響を受ける当事者は、データがまだ公開されているかのように運用し、プライバシーを保護するための適切な措置
を講じる必要がある。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「デジタル世界における継承問題」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
人生の終活において金融機関の情報整理や権利書等の確認はチェックリストに入
っていますが、デジタル世界に残されたデータやアカウントをどのようにするか
考えていらっしゃいますか。このような終末期のチェックリストにデジタル情報
が抜けていると、生前から残していた家族の貴重なデータなどを回収できず、二
重の悲しみにくれることになるかもしれません。今月は、デジタル世界における
継承問題について一般ユーザにも分かりやすく解説します。社内のセキュリティ
意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2020-01/202001-OUCH-Japanese_0.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ カリフォルニア州のプライバシー法が施行される (2019.12.31 & 2020.1.2)
カリフォルニア州の新しいプライバシー法が、2020年1月1日水曜日に施行された。カリフォルニア州消費者プライバシー条例(CCPA)は、企業に消費者から収集する
データとその使用方法を開示することを要求する。CCPAは、消費者が企業に、データを販売しないこと、及びデータの削除を要求することも可能にする。この法律は、2,500万ドル以上の収入を持ち、収入の半分以上のデータを販売で得ている企業、および50,000人以上の個人に関するデータを収集する企業に適用される。カリフ
ォルニア州の検事総長は、2020年7月1日まで法律の施行が開始されると述べている。

- https://www.theverge.com/2019/12/31/21039228/california-ccpa-facebook-microsoft-gdpr-privacy-law-consumer-data-regulation
- https://threatpost.com/california-adopts-strictest-privacy-law-in-u-s/151497/
- https://isc.sans.edu/forums/diary/CCPA+Quick+Overview/25668/

【編集者メモ】(Pescatore)
多くの分野で法律の文言が広く解釈されやすく、争ったり延期させるために業界の法的措置が白熱するため、7月1日までに意味のある施行措置が行われることはとて
もありそうにない。企業経営者へのアドバイスは、CCPAが延期されるか否かにかかわらず、消費者の需要と立法の動向は、顧客が個人を特定できる情報の使用をより
可視化し、より制御できるようにする必要がある企業の側に間違いなく立っている。企業は、「顧客を満足させて安全にし、GDPRやCCPAなどのコンプライアンスを簡単に実証できるようにする。」から始める事により、「いいとも、免責事項を我々のウェブサイトの壁紙に貼ろう」という段階を省くことで、長期的にお金を節約す
ることができる。


【編集者メモ】(Neely)
CCPAを実施する際の課題の1つは、法的ガイダンスが最終決定されないことだ。たとえば、非営利団体を除外しているように見えるが、オンラインビジネスを行う小
規模な組織では、50,000を超えるデバイスにデータがあり、CCPAの適用範囲内に戻される場合がある。法務部門と連携して、適用される可能性の判断を確立して記録
する必要がある。朗報は、GDPRの対策を活用できることだ。そうであっても、CCPA固有のガイダンスはまだ成熟しつつある。


【編集者メモ】(Murray)
天使たちが足を踏み入れるのを恐れる場所に赴いたことに対して、過去にカリフォルニア州議会に感謝していた。彼らのリーチは長く、ねらいは正確であり、その影
響力は有益である。この努力が効果的であることが証明されることを期待している。しかしながら、多くの法律と同様に、悪魔は細部と法の施行に宿る。
────────────────

◆ 米国沿岸警備隊が海上施設でのランサムウェア感染を公表 (2019.12.16,30)
米国沿岸警備隊(USCG)は、海上輸送保安法規制施設のシステムがRyukランサムウェアに感染したことを認めた。この事件により、施設の主要な運用に30時間のダウンタイムが発生した。USCG海洋安全情報速報は、施設を特定せず、インシデントが「最近」であることを示すだけで、インシデントがいつ発生したかは示していない。

- https://www.dco.uscg.mil/Portals/9/DCO%20Documents/5p/MSIB/2019/MSIB_10_19.pdf
- https://www.zdnet.com/article/us-coast-guard-discloses-ryuk-ransomware-infection-at-maritime-facility/
- https://www.cyberscoop.com/ryuk-coast-guard-ransomware/
- https://www.bleepingcomputer.com/news/security/us-coast-guard-says-ryuk-ransomware-took-down-maritime-facility/
- https://cyware.com/news/us-coast-guard-finds-ryuk-ransomware-responsible-for-attack-on-its-maritime-facility-9fc524cd
────────────────

◆ Landry’s社がレストランPOSシステムでマルウェアが発見されたことを認める(2020.1.2)
テキサス州に本拠を置くレストランチェーンであるLandry's社は、POSシステムへの侵害を調査している。同社のセキュリティチームは、支払いカードのデータを盗
むように設計されたマルウェアを発見した。2016年にPOSシステムが侵害された後、Landry’s社は、情報の処理中に支払いカードのデータのエンドツーエンドの暗
号化によりセキュリティを強化した。しかしながら、ポイントカードをスワイプするためにも使用される注文入力端末は、同じセキュリティアップグレードを施され
なかった。一部の接客係が、これらの端末で顧客のカードを誤ってスワイプして、データを窃盗犯にさらしてしまった可能性がある。マルウェアは2019年3月13日か
ら2019年10月17日の間にシステムに存在していたと考えられているが、一部の場所では2019年1月18日からマルウェアが活動していた。

- https://www.zdnet.com/article/landrys-restaurant-chain-disclose-pos-malware-incident/
- https://www.darkreading.com/landrys-restaurant-chain-discloses-payment-security-incident/d/d-id/1336708
- https://www.bleepingcomputer.com/news/security/popular-us-restaurant-owner-hit-by-credit-card-stealing-malware/
- https://www.databreachtoday.com/restaurant-chain-landrys-investigates-malware-incident-a-13571
- https://www.landrysinc.com/CreditNotice/CANotice.asp

【編集者メモ】(Neely)
エンドツーエンドの暗号化が、適用された場所ではカード会員データを保護した。秘訣は、データが入力されるすべてのポイントが同等の保護を持っていることを確
認するか、切り捨てられた端末がそのデータを処理または収集できないようにすることだ。今回の場合、注文入力端末は、支払いカードではなく、ポイントカードの
データを処理することを目的としていたため、セキュリティ修正プログラムは適用されず、支払いカード処理も無効にならなかった。さらに、Landry's社は、マルウ
ェアを削除してセキュリティを強化し、再侵入を防ぐための措置を講じた。


【編集者メモ】(Murray)
ホスピタリティは、この10年にわたってPCIデータの主要なターゲットだった。買収によって成長してきた事業であっても、良心に照らして受け入れ難く、このよう
な情報漏洩を特定し、修正するために非常に長く時間を取るべきだ。誰も探していないので、これらの情報漏洩は非常に長く続く。情報漏洩が検出されるまでの平均
時間と達成するための計画を立てるために、数日で示される目標を設定するべきだ。
────────────────

◆ マーストリヒト大学のシステムがランサムウェアに感染 (2019.12.24,28 & 2020.1.2)
オランダにあるマーストリヒト大学のシステムは、12月23日にランサムウェアに感染した。ほとんどすべての教育機関のWindowsシステムが影響を受け、メールサー
ビスの利用が「特に困難」となった。マーストリヒト大学はすべてのシステムをオフラインにし、段階的に復旧する計画を立てた。1月2日木曜日の時点で、「限られ
た範囲ではありますが、最も重要な教育関連のコンピューターシステムが[現在]起動しており、再び稼働しています。」とある。

- https://www.maastrichtuniversity.nl/news/update-9-cyber-attack-um
- https://news.softpedia.com/news/maastricht-university-hit-by-ransomware-almost-all-windows-systems-compromised-528718.shtml

【編集者メモ】(Neely)
マーストリヒト大学は復旧を優先するだけでなく、まだオフラインのサービスを必要とする学生に代替オプションを提供している。インシデントの正確な範囲を特定
していないため、すべてのシステムが疑わしく調査が行われている。マーストリヒト大学は、分析、対応、および復旧を支援するために、外部の専門家の助言も取り
入れている。さらに、彼らは科学データのステータスに注意を払っており、必要に応じて保護を追加し、そのデータの完全性を確保するだけでなく、現在のランサム
ウェアTTPに顧客データの漏洩を防ぐための支払い要求が含まれるようになった。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月16日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
 
https://www.nri-secure.co.jp/seminar/2020/isolation01?utm_source=sans&utm_medi
um=mail&utm_campaign=20200107

〇1月22日(水)、3月12日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 
https://www.nri-secure.co.jp/seminar/2020/ac01?utm_source=sans&utm_medium=m
ail&utm_campaign=20200107

〇1月23日(木)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 
https://www.nri-secure.co.jp/seminar/2020/file01?utm_source=sans&utm_medium=
mail&utm_campaign=20200107

〇1月28日(火)、2月25日(火)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 
https://www.nri-secure.co.jp/seminar/2020/casb01?utm_source=sans&utm_medium
=mail&utm_campaign=20200107

〇1月30日(木)、2月26日(水)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
https://www.nri-secure.co.jp/seminar/2020/threat-intelligence01?utm_source=sans&
utm_medium=mail&utm_campaign=20200107

〇2月20日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 
https://www.nri-secure.co.jp/seminar/2020/handson_ac01?utm_source=sans&utm_m
edium=mail&utm_campaign=20200107

〇2月24日(月)~28日(金):出展
 RSA Conference 2020
 
https://www.nri-secure.co.jp/news/2019/1213?utm_source=sans&utm_medium=mail
&utm_campaign=20200107

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月20日~25日
 SANS Tokyo January 2020
 <SEC642 / FOR500 / FOR572 / ICS410>
 
https://www.sans-japan.jp/sans_tokyo_january2020?utm_source=sans&utm_medium
=mail&utm_campaign=20200107

〇2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_m
edium=mail&utm_campaign=20200107

〇3月2日~14日
 SANS Secure Japan 2020
 <SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC560 /
  FOR508 / SEC540>
 
https://www.sans-japan.jp/sans_secure_japan2020?utm_source=sans&utm_medium
=mail&utm_campaign=20200107

○3月、5月、6月、9月、10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_
medium=mail&utm_campaign=20200107

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sa
ns&utm_medium=mail&utm_campaign=20200107

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?utm_s
ource=sans&utm_medium=mail&utm_campaign=20200107

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=s
ans&utm_medium=mail&utm_campaign=20200107

>>ダウンロード資料一覧
 
https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=m
ail&utm_campaign=20200107

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【総括】猛威を振るうEmotetの感染要因と対策|SOC 検知データから徹底解説
 
https://www.secure-sketch.com/blog/emotet-infection-factors-and-countermeasures
?utm_source=sans&utm_medium=mail&utm_campaign=20200107

〇サイバー攻撃のリスクを定量的に評価できる「CIS RAM」とは?
 
https://www.secure-sketch.com/blog/cis-risk-assessment-method?utm_source=sans
&utm_medium=mail&utm_campaign=20200107

〇インドネシアのセキュリティ事情|ハッキングコンテスト「CYBER JAWARA 2019 」
 への参加レポート
 
https://www.secure-sketch.com/blog/report-cyber-jawara-2019?utm_source=sans&u
tm_medium=mail&utm_campaign=20200107

〇脆弱性検査ツール Vex ユーザーカンファレンス 第1回 開催レポート
 
https://www.secure-sketch.com/blog/vex-user-conference-01?utm_source=sans&ut
m_medium=mail&utm_campaign=20200107

>>ブログ記事一覧
 
https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_ca
mpaign=20200107

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「APIセキュリティ診断」サービスを刷新
 ~OAuth2.0、OpenID Connect、FAPIなどの標準フレームワークに対応~
 
https://www.nri-secure.co.jp/news/2019/1218?utm_source=sans&utm_medium=mail
&utm_campaign=20200107

〇NRIセキュア、3年連続シェアNo.1を獲得
 ~ ITR調査「サイバー・セキュリティ・コンサルティング・サービス市場」~
 
https://www.nri-secure.co.jp/news/2019/1205?utm_source=sans&utm_medium=mail
&utm_campaign=20200107

〇NRIセキュア、日本で初めてコンテナオーケストレーションに特化した
 セキュリティ診断サービスを提供開始
 
https://www.nri-secure.co.jp/news/2019/1121?utm_source=sans&utm_medium=mail
&utm_campaign=20200107

>>ニュース一覧
 
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_camp
aign=20200107

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
 
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaig
n=20200107

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-
material?utm_source=sans&utm_medium=mail&utm_campaign=20200107


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。