NRI Secure SANS NewsBites 日本版

Vol.15 No.03 2020年1月29日発行

──────────────────────────
■■SANS NewsBites Vol.15 No.03
(原版: 2020年 1月 14日、17日、21日、24日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2020】全9コース実施予定 ★絶賛お申込み受付中★
https://www.sans-japan.jp/sans_secure_japan2020

開催日:2020/3/2(月)~2020/3/7(土)

SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)


開催日:2020/3/9(月)~2020/3/14(土)

SEC401:Security Essential Bootcamp Style◆日本語◆
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)


◆トレーニング費用(税抜)
6日間コース:810,000円
5日間コース:760,000円
SEC760:880,000円


◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Crypt32.dll/CryptoAPIの欠陥について知っておくべきこと (2020.1.14)
本日の「Patch Tuesday」の一環として、Microsoftはcrypt32.dllのWindows 10およびWindows Server 2016バージョンの重大な欠陥に対処した。crypt32.dllは、デ
ジタル署名を検証するためにソフトウェアで使用される、さまざまな暗号化機能を提供するWindows CryptoAPIを実装している。この欠陥は元々NSAによって発見されたが、まだ攻撃には使用されていない。パッチをインストールした後、洗練された脆弱性とエクスプロイトに関して、最も尊敬される2人の専門家が出演するこのウ
ェブキャストにサインアップしてほしい。このウェブキャストでは、脆弱性の性質、悪用方法、そして、パッチを可能な限り効率的に実装するための現在の推奨事項
について詳しく学習することができる。

ウェブキャストURL:https://sans.org/cryptoapi-nb
スピーカー:Jake Williams、CEO Rendition InfoSec
主催:Johannes Ullrich、SANS Internet t Centerのディレクター、SANS Technology Instituteの研究部長
────────────────

◆ Citrixの欠陥に対して利用可能なエクスプロイト(2020.1.10,11 & 13)
Citrix Application Delivery Controller(ADC)とGatewayのパッチ未適用のパッチトラバーサルの脆弱性を悪用するコードが公開された。この脆弱性は、リモートでコードを実行するために悪用される可能性がある。Citrixは、攻撃からユーザーを保護するための緩和策を公開している。同社によると、多種多様なバージョンの修正は1月20日から月末までの間に実施される予定。

- https://www.govinfosecurity.com/severe-citrix-flaw-proof-of-concept-exploit-code-released-a-13600
- https://www.zdnet.com/article/proof-of-concept-code-published-for-citrix-bug-as-attacks-intensify/
- https://www.cyberscoop.com/citrix-vulnerability-patch-exploit/
- https://www.infosecurity-magazine.com/news/citrix-admins-urged-action-poc/
- https://arstechnica.com/information-technology/2020/01/unpatched-citrix-vulnerability-now-exploited-patch-weeks-away/
- https://threatpost.com/unpatched-citrix-flaw-exploits/151748/

【編集者メモ】(Neely)
公開された緩和策をすぐに実装し(https://support.citrix.com/article/CTX267679:CVE-2019-19781の緩和手順)、リリースされたアップデートをテスト、およびイ
ンストールする計画を立てるべきだ。緩和策は100%修正することはできないが、攻撃対象を減らすことができる。
────────────────

◆ MazeとSodinokibiランサムウェアの運営者たちが被害者から盗んだデータを公開 (2020.1.10,11 & 13)
12月、Mazeランサムウェアの運営者たちは、サイバー攻撃中に米国の電線ケーブルメーカーであるSouthwireから盗んだと主張するデータを投稿した。Southwireが訴
訟を起こした後、そのウェブサイトは削除された。Mazeランサムウェアの運営者たちは、Southwireから奪ったと思われる追加の14GBのデータを投稿し、会社が身代
金を支払うまでデータを投稿し続けると述べている。また、新しいウェブサイトには、攻撃者らがランサムウェアに感染したと主張し、支払いを行っていない組織の名前も掲載されている。Maze攻撃者らの後に続いて、Sodinokibiランサムウェアの運営者たちは、要求された身代金を支払っていない組織に属するデータの公開を開始した。

- https://www.fifthdomain.com/congress/2020/01/08/is-a-single-cybersecurity-congressional-committee-possible/
- https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time/
- https://www.bleepingcomputer.com/news/security/maze-ransomware-publishes-14gb-of-stolen-southwire-files/

【編集者メモ】(Neely)
支払いの問題は、未払いと引き換えにデータを積極的に公開することでより複雑になっている。DLPと不正流出防止が機能していることを確認することは、この方法
で利用されてしまうデータを削減するための良い第一歩になる。また、ランサムウェアの運営者たちが、支払われた時にデータのコピーを保持するかどうかという問
題を提起している。
────────────────

◆ Windows 10で重大な暗号化の欠陥を検出する概念実証エクスプロイトコード(2020.1.14, 15 & 16)
米国国家安全保障局(NSA)は、Windows 10で見つかった暗号化の欠陥が非常に重大であると判断したため、欠陥自体を開示するという異例の措置を講じた。この欠
陥は、コード署名証明書のなりすましに悪用される可能性がある。この問題は、Windows Server 2016と2019、そして「信頼機能をWindowsに依存するアプリケーション」にも影響する。国土安全保障省(DHS)のサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は、連邦政府機関に1月29日までに問題にパッチを適用するよう指示する緊急指令を発令した。この脆弱性の概念実証エクスプロイトコードが公開された。

- https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
- https://cyber.dhs.gov/ed/20-02/
- https://federalnewsnetwork.com/cybersecurity/2020/01/cisa-demands-immediate-and-emergency-action-from-agencies-to-patch-windows-vulnerability/
- https://www.wired.com/story/nsa-windows-10-vulnerability-disclosure/
- https://www.scmagazine.com/home/security-news/vulnerabilities/nsa-reveals-to-microsoft-critical-windows-10-flaw/
- https://www.zdnet.com/article/proof-of-concept-exploits-published-for-the-microsoft-nsa-crypto-bug/
- https://arstechnica.com/information-technology/2020/01/researcher-develops-working-exploit-for-critical-windows-10-vulnerability/
- https://arstechnica.com/information-technology/2020/01/patch-windows-10-and-server-now-because-certificate-validation-is-broken/
- https://www.darkreading.com/threat-intelligence/microsoft-patches-windows-vuln-discovered-by-the-nsa-/d/d-id/1336807
- https://threatpost.com/poc-exploits-published-for-microsoft-crypto-bug/151931/

【編集者メモ】(Ullrich)
SANSはhttps://curveballtest.com/にテストサイトを作成した。このサイトは、エクスプロイトシグネチャで署名された良性の実行可能ファイルも提供している。防
御をテストするために使用できる。 多くのエンドポイント保護製品やChromeでも、不正な署名を検出するためのルールが追加されており、パッチを適用していない
場合でもユーザーを保護することができる。
────────────────

◆ Microsoft Patch Tuesday (2020.1.14)
1月14日火曜日、MicrosoftはWindows 10の重大な暗号化脆弱性を含む50のセキュリティ問題の修正をリリースした。その脆弱性が見出しを占める一方で、ユーザーは
リモートデスクトッププロトコル(RDP)の脆弱性を修正するアップデートを適用することも勧められている。また、1月14日はMicrosoftがWindows 7に提供する最
後の更新でもあり、一般家庭のユーザーに対してサポートされなくなる。

- https://krebsonsecurity.com/2020/01/patch-tuesday-january-2020-edition/
- https://www.theregister.co.uk/2020/01/14/patch_tuesday_january_2020/
- https://www.zdnet.com/article/microsoft-january-2020-patch-tuesday-fixes-49-security-bugs/
- https://arstechnica.com/information-technology/2020/01/another-reason-to-hurry-with-windows-server-patches-a-new-rdp-vulnerability/
- https://portal.msrc.microsoft.com/en-us/security-guidance/summary

【編集者メモ】(Ullrich)
RDゲートウェイの問題(CVE-2020-0609およびCVE-2020-0610)を見落とさないでほしい。RDゲートウェイを使用している場合、これらは重大であり、RDPの有名な「BlueKeep」の脆弱性と同じレベルだ。


【編集者メモ】(Neely)
DHS/CISAは、これらの脆弱性が緊急指令20-02 (https://cyber.dhs.gov/ed/20-02/)を発行するほど深刻であると見ている。この緊急指令では、連邦政府機関に対し
て、これらのパッチを10営業日以内(1/29/20)に適用すること、および修正の適用の進捗状況を報告することを義務付けている。DHSの最後の緊急指令は、「DNSイン
フラストラクチャの改ざんを緩和する」ためのED 19-01(2019年1月22日)だった。Microsoftの暗号化ライブラリを活用する製品、またはECCを使用または実装する
製品についても、同様の欠陥をチェックする必要がある。ベンダーは、評価を公開し始めている。
────────────────

◆ 米国国立高校サイバーセキュリティ人材発掘プログラム (2020.1.17)
米国国立高校サイバーセキュリティ人材発掘プログラム(課外プログラム)には、6,669名の女子高生が数週間にもおよぶプログラムの最初の4日間に参加している。
テキサス州、ニュージャージー州、ネバダ州が全国をリードし、メリーランド州とバージニア州と共にトップ5を獲得している。これらすべての州とさらに22州で、州知事らは個人的に学生に「挑戦してみて」と招待した。従業員に、情報を広めて高校生チームを支援することを奨励するCiscoの取り組みを反映しているカリフォルニア州は勢いを増しているようだ。ゲームをプレイすることで、若い女性がコンピュータサイエンスの追求に興味を持つ可能性が2倍になる。また、学生は他のどのサイバーセキュリティ競技会よりも、実際にはほとんどの高校または大学のサイバーセキュリティの授業よりもはるかに多くのことを学んでいる。

- https://www.kxan.com/news/local/travis-county/girls-cybersecurity-contest-aims-to-promote-equity-fill-worker-shortage/

【編集者メモ】(Paller)
男子も、5人以上の女子が成果を上げている学校でプレイすることができる。
────────────────

◆ 報告:ロシアのハッカーがウクライナのガス会社Burismaのシステムに侵害(2020.1.14, 15 & 16)
セキュリティ会社のArea 1からの報告書によると、ロシアのハッカーたちが、昨年末にフィッシング攻撃を通じてウクライナのガス会社Burismaのシステムを標的に
したことに成功している。攻撃は、ジョー・バイデン氏に対して使用される可能性のある恥ずかしい情報を取得するためのものである。バイデン氏の息子は、かつてBurismaの取締役会に勤めていた。ウクライナ内務省は、攻撃に関連して刑事訴訟を開始し、伝えられるところではFBIからの支援を求めている。

- https://cdn.area1security.com/reports/Area-1-Security-PhishingBurismaHoldings.pdf
- https://www.nytimes.com/2020/01/13/us/politics/russian-hackers-burisma-ukraine.html
- https://www.csmonitor.com/Technology/2020/0114/Russians-hacked-Ukrainian-company-key-to-Trump-s-impeachment
- https://www.wired.com/story/russia-burisma-hack-leaks/
- https://www.scmagazine.com/home/security-news/russias-fancy-bear-successfully-hacked-burisma-during-impeachment-probe/
- https://www.vice.com/en_us/article/epgxgn/russia-hacked-burisma-ukrainian-company-trumps-impeachment-hunter-biden
- https://thehill.com/policy/cybersecurity/478607-ukrainian-authorities-ask-fbi-for-help-in-investigating-russian-hack-on
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「デジタル世界における継承問題」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
人生の終活において金融機関の情報整理や権利書等の確認はチェックリストに入
っていますが、デジタル世界に残されたデータやアカウントをどのようにするか
考えていらっしゃいますか。このような終末期のチェックリストにデジタル情報
が抜けていると、生前から残していた家族の貴重なデータなどを回収できず、二
重の悲しみにくれることになるかもしれません。今月は、デジタル世界における
継承問題について一般ユーザにも分かりやすく解説します。社内のセキュリティ
意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2020-01/202001-OUCH-Japanese_0.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ジョージア州選挙システムサーバが2014年にShellshockによって侵害された可能性がある (2020.1.16)
米国ジョージア州の選挙システムサーバが2014年の数か月間Shellshockの欠陥に対して脆弱であり、このサーバが脆弱性によって侵害されたことを示す証拠がある。

- https://www.politico.com/news/2020/01/16/georgia-election-systems-could-have-been-hacked-before-2016-vote-100334
- https://arstechnica.com/information-technology/2020/01/a-georgia-election-server-was-vulnerable-to-shellshock-and-may-have-been-hacked/

【編集者メモ】(Murray)
選挙制度への関心の多くは投票記録に向けられてきたが、過去の事例からバックエンドの集計および報告システムで、問題が発生する可能性が高いことを示唆している。


【編集者メモ】(Northcutt)
コンピュータはハッキングされる可能性がある。投票機はコンピュータだ。インターネットに接続されているコンピュータは、ハッキングされる可能性が高く、投票
マシンは、(時には)インターネットに接続されている。
https://qz.com/1783766/these-voting-machine-security-flaws-threaten-election-2020/


【ゲスト編集者メモ】(Russ McGee)
国家はますます州兵のサイバー部隊に頼るようになっている。
https://www.thenewstribune.com/news/politics-government/article239319613.html
────────────────

◆ アイオワ州党員集会の結果はスマートフォンアプリで計算される (2020.1.14)
アイオワ州の民主党が来月党員集会を開催する際、結果はモバイルアプリの力を借りて計算され、報告される。(アイオワ州は、他のいくつかの米国州と同様に、候
補者への支持を宣言するため、有権者が物理的に出席しなければならない党員集会を開催する。)アプリを使用する背景にある理由は、結果がより迅速に一般に公開
されることにある。アイオワ州の民主党の議長は、どのアプリを使うかを明らかにしなかった。

- https://www.npr.org/2020/01/14/795906732/despite-election-security-fears-iowa-caucuses-will-use-new-smartphone-app

【編集者メモ】(Neely)
ソーシャルエンジニアが繰り返し示しているヒューマンファイアウォールが存在するリスクは危険にさらされてしまうだろう。アイオワ州には、何かがうまくいかな
い場合に備えて、緊急時の対応計画がある。特に、結果が公開された後、異常を検出し、修正された情報を提供することには問題がある。
────────────────

◆ IEのゼロデイ脆弱性が頻繁に悪用されている (2020.1.17, 19 & 20)
Microsoft社は、「スクリプトエンジンがInternet Explorerのメモリ内のオブジェクトを処理する方法におけるリモートコード実行の脆弱性」に対する緩和策と回避
策を公開した。この欠陥は頻繁に悪用されている。Microsoft社はこの脆弱性の修正プログラムを開発している。

- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001
- https://www.zdnet.com/article/microsoft-warns-about-internet-explorer-zero-day-but-no-patch-yet/
- https://www.bleepingcomputer.com/news/security/microsoft-issues-mitigation-for-actively-exploited-ie-zero-day/
- https://portswigger.net/daily-swig/internet-explorer-zero-day-surfaces-in-limited-targeted-attacks

【編集者メモ】(Neely)
企業でのIEの使用を再評価するときが来た。Microsoft社は、Edgeの互換性と機能を向上させるために多くの取組みを行ってきた。SilverlightやActive X コントロールなどのような、IEでのみ動作するプラグインが必要なアプリケーションもある。これらをエンドポイントで実行するのではなく、サンドボックス化されたエンタープライズブラウザーソリューションを提供することを検討するべきだ。
────────────────

◆ カリフォルニア州が全米サイバーセキュリティ人材調査で注目度を高める(2020.1.21)
テキサス州とニュージャージー州とネバダ州は、依然として全米のサイバーセキュリティ高校人材調査でトップ3の州だが、先週、カリフォルニア州の技術局とCIOは
カリフォルニア州の高校の認知度を上げた。それ以来、カリフォルニア州の数値はほぼ倍増している。

- https://www.techwire.net/news/cdt-promoting-cybersecurity-as-career-path-for-girls.html

あなたがいる州がどこに位置するかを確認するには:https://www.girlsgocyberstart.org/leaderboard
生徒が参加する機会を確保するには:https://www.girlsgocyberstart.org/
────────────────

◆ 誤って構成されたサーバを介して公開されたマイクロソフトカスタマーサービス情報 (2020.1.22 & 23)
5台の不適切に構成されたElasticsearchサーバにより、昨年、数週間にわたって2億5,000万件のマイクロソフトカスタマーサポート情報が公開されてしまっていた。この露呈は、2019年12月5日に実装されたセキュリティルールの誤設定によるものであった。Microsoft社は12月29日に問題を通知され、12月31日までに問題を修正した。

- https://msrc-blog.microsoft.com/2020/01/22/access-misconfiguration-for-customer-support-database/
- https://www.comparitech.com/blog/information-security/microsoft-customer-service-data-leak/
- https://www.scmagazine.com/home/security-news/database-security/microsoft-database-misconfiguration-exposes-250m-customer-support-records/
- https://www.theregister.co.uk/2020/01/22/microsoft_support_database_leak/
- https://www.zdnet.com/article/microsoft-discloses-security-breach-of-customer-support-database/

【編集者メモ】(Paller)
ここでの話の1つの側面は、Microsoft社のようなスキルを備えた企業がクラウドアプリケーションとオープンソースアプリケーションのセットアップで致命的な構成
エラーを起こした場合、それらのアプリケーションはそれほど高度でない組織で使用されたら、どれほど不適切に構成されているのだろうということだ。


【編集者メモ】(Murray)
システムを適切に構成するためにMicrosoft社に頼ることができなくても、顧客がそのように構成できるとは考えられない。我々には少ない選択肢、箱から出してす
ぐ使える安全なデフォルト設定、そして、より良い説明、文書化、管理が必要だ。


【編集者メモ】(Pescatore)
OWASP A6「セキュリティ誤設定」が、特にクラウドサービスとオープンソースソフトウェアの管理者の誤設定によって、実際に多くの振舞いを得ている。内情を示す引用が、Microsoft Response Centerのブログ投稿にある。「誤設定は、残念ながら業界全体でよくあるエラーです。この種の間違いを防ぐための解決策が私たちに
はありますが、残念ながら、このデータベースでは有効になっていませんでした。」 なぜそうでなかったのか、そして、他のどこでこれが起こったのかが重要な鍵になる。その制御はただ単にポリシーステートメント(これを行う必要がある)VSゲート(これを行わない限り、データベースは実稼働しない)だったのか。


【編集者メモ】(Neely)
クラウドサービスのセキュリティの構成ミスは、繰り返し発生する問題になっている。開発者はソリューションの作成と展開の容易さを受け入れているが、適切なア
クセス制御の重要性は見落とされているようだ。ソリューションの迅速な展開には、本番リリース前のセキュリティ設定の独立した検証を含める必要がある。特にク
ラウドベースのサービスを実装する際は、セキュリティベースラインの検証と監視を有効にしておいてほしい。
────────────────

◆ 報告書が選挙干渉に対抗するための国際的な努力を要請(2020.1.22)
デジタル時代の選挙と民主主義に関するコフィー・アナン委員会の報告書に、「虚偽情報は、民主的制度の不信を招き、社会的不信をばらまき、政治候補者を攻撃す
るために武器化されました。」と述べられていた。この報告書は、世界中の選挙の公正性に関する課題に対抗するための提案を提供している。この提案には、偽のソ
ーシャルメディアの活動を含む選挙干渉に対処するための国際連合の形成が含まれている。

- https://www.wired.com/story/un-warns-global-threat-election-integrity/
- https://www.nytimes.com/reuters/2020/01/22/world/europe/22reuters-davos-meeting-socialmedia.html

【編集者メモ】(Pescatore)
サイバーセキュリティでは、一般的に実行する必要のあるものの長々と列挙しても、進展する意味のある手順をほとんどもたらさないことを見てきた。たくさんの会
話、非常に小さな行動だ。Facebookのようなソーシャルメディア企業が、意図的に偽の危険な「情報」をネットワーク上で流すという大きな問題は、ISPがネットワ
ーク上でフィッシング攻撃やマルウェアを実行されていることを承知の上で許可していることとよく似ている。問題のその部分はさておき、実際に選挙システムのセキュリティを高め、基本的なセキュリティ衛生が含まれていることを確認せずに、テストされていないシステムとソフトウェアの使用を許可しないことは、より管理しやすい問題だ。十分にテストされていない航空機の飛行制御ソフトウェアが悲惨な結果につながる可能性があることを見てきたと思う。- 選挙システムを同じレンズで見るべきだ。
────────────────

◆ 2週間でWebベースの投票をテストするシアトル保護地区 (2020.1.22)
ワシントン州シアトルのキング保護区は、2月10日の選挙でウェブサイトの投票オプションをテストする予定。Democracy Liveによって構築されたサイトを使用する
ことを選択した有権者は、名前と誕生日を使用して投票にアクセスできる。シアトルと一部の郊外を含む地区には、約120万人の投票者がいる。

- https://statescoop.com/mobile-voting-arrives-seattle-washington/

【編集者メモ】(Pescatore)
これは、保護委員会会員席の地方選挙における小さなテストであり、多くの手動チェックが提案されている。これは、Tusk Philanthropiesによって引き受けられて
おり、選挙制度の安全性を高める一方で、投票への参加をも増やすという素晴らしい目標を掲げている。Tusk氏がセキュリティに真剣に取り組んでいるのであれば、
物事を推進するためにこのような努力が我々には必要だ。もし「選挙に最新のテクノロジーを使用しましょう!」に傾いている場合は、ただの後方への大きな一歩となってしまう。彼らが詳細な事後評価を作成してくれることを願っている。


【編集者メモ】(Neely)
LiveBallotアプリケーションを通じて収集された投票は、デバイス画面上で署名される。提出された投票は印刷され、ファイル上の署名と比較される。ワシントン州
の郵便投票は、署名照合プロセスで検証される。適切な発行プロセスでデジタル署名を使用することで、画面上の署名作成のばらつきを減らすことができ、デジタル
的に検証することができる。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月30日(木)、2月26日(水)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
https://www.nri-secure.co.jp/seminar/2020/threat-intelligence01?utm_source=sans&
utm_medium=mail&utm_campaign=20200128

〇2月6日(木)
 人のチェックだけではもう限界!事例から学ぶ内部不正対策セミナー
 ~元警察庁サイバーテロ対策担当が語る、企業の危機管理や不祥事対応の実態~
 
https://www.nri-secure.co.jp/seminar/2020/internal-fraud01?utm_source=sans&utm_
medium=mail&utm_campaign=20200128

〇2月7日(金)
CISSPチャレンジセミナー
「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
 
https://www.nri-secure.co.jp/seminar/2020/cissp01?utm_source=sans&utm_medium
=mail&utm_campaign=20200128

〇2月12日(水)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 
https://www.nri-secure.co.jp/seminar/2020/file01?utm_source=sans&utm_medium=
mail&utm_campaign=20200128

〇2月13日(木)
 今後のサイバーセキュリティ対策の要諦 ~情報セキュリティ実態調査2019からひもと
く~
 
https://www.nri-secure.co.jp/seminar/2020/insight01?utm_source=sans&utm_mediu
m=mail&utm_campaign=202

〇2月20日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 
https://www.nri-secure.co.jp/seminar/2020/handson_ac01?utm_source=sans&utm_m
edium=mail&utm_campaign=20200128

〇2月24日(月)~28日(金):出展
 RSA Conference 2020
 
https://www.nri-secure.co.jp/news/2019/1213?utm_source=sans&utm_medium=mail
&utm_campaign=20200128

〇2月25日(火)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 
https://www.nri-secure.co.jp/seminar/2020/casb01?utm_source=sans&utm_medium
=mail&utm_campaign=20200128

〇3月12日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 
https://www.nri-secure.co.jp/seminar/2020/ac01?utm_source=sans&utm_medium=m
ail&utm_campaign=20200128

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_m
edium=mail&utm_campaign=20200128

〇3月2日~14日
 SANS Secure Japan 2020
 <SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC560 /
  FOR508 / SEC540>
 
https://www.sans-japan.jp/sans_secure_japan2020?utm_source=sans&utm_medium
=mail&utm_campaign=20200128

○3月、5月、6月、9月、10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_
medium=mail&utm_campaign=20200128

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sa
ns&utm_medium=mail&utm_campaign=20200128

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?utm_s
ource=sans&utm_medium=mail&utm_campaign=20200128

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=s
ans&utm_medium=mail&utm_campaign=20200128

>>ダウンロード資料一覧
 
https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=m
ail&utm_campaign=20200128
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【図解】デジタルトランスフォーメーションの光と影と落とし穴
 
https://www.secure-sketch.com/blog/light-shadow-and-pitfalls-of-digital-transformation?utm_source
=sans&utm_medium=mail&utm_campaign=20200128

〇DX時代のセキュリティ評価「SRS」とは?
 作業負荷ゼロで効率的にサプライチェーン攻撃へ対策
 
https://www.secure-sketch.com/blog/supply-chain-risk-management-srs?utm_source
=sans&utm_medium=mail&utm_campaign=20200128

〇【総括】猛威を振るうEmotetの感染要因と対策
 SOC 検知データから徹底解説
 
https://www.secure-sketch.com/blog/emotet-infection-factors-and-countermeasures
?utm_source=sans&utm_medium=mail&utm_campaign=20200128

>>ブログ記事一覧
 
https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_ca
mpaign=20200128

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、クラウドサービスの安全な利用に向けた標準化フレームワーク
 「NSF for Cloud」を策定
 
https://www.nri-secure.co.jp/news/2020/0128?utm_source=sans&utm_medium=mail
&utm_campaign=20200128

〇NRIセキュア、「ジャパン マネージドセキュリティサービス プロバイダー
 オブザイヤー」を3年連続受賞
 
https://www.nri-secure.co.jp/news/2020/0109?utm_source=sans&utm_medium=mail
&utm_campaign=20200128

〇NRIセキュア、「APIセキュリティ診断」サービスを刷新
 ~OAuth2.0、OpenID Connect、FAPIなどの標準フレームワークに対応~
 
https://www.nri-secure.co.jp/news/2019/1218?utm_source=sans&utm_medium=mail
&utm_campaign=20200128

>>ニュース一覧
 
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_camp
aign=20200128

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
 
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaig
n=20200128

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm
_source=sans&utm_medium=mail&utm_campaign=20200128

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。