バックナンバー

  • 2024/04/19 (Fri) 15:30
    ★☆★JNSAメールマガジン 第285号 2024.4.19☆★☆
  • 2024/04/05 (Fri) 15:30
    ★☆★JNSAメールマガジン 第284号 2024.4.5☆★☆
  • 2024/03/22 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2024.3.22☆★☆
  • 2024/03/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第283号 2024.3.8☆★☆
  • 2024/02/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第282号 2024.2.23☆★☆
  • 2024/02/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第281号 2024.2.9☆★☆
  • 2024/01/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第280号 2024.1.26☆★☆
  • 2024/01/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第279号 2024.1.12☆★☆
  • 2023/12/26 (Tue) 16:00
    ★☆★JNSAメールマガジン 臨時号 2023.12.26☆★☆
  • 2023/12/22 (Fri) 15:30
    ★☆★JNSAメールマガジン 第278号 2023.12.22☆★☆
  • 2023/12/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第277号 2023.12.8☆★☆
  • 2023/11/24 (Fri) 15:30
    ★☆★JNSAメールマガジン 第276号 2023.11.24☆★☆
  • 2023/11/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第275号 2023.11.10☆★☆
  • 2023/10/27 (Fri) 15:30
    ★☆★JNSAメールマガジン 第274号 2023.10.27☆★☆
  • 2023/10/13 (Fri) 15:30
    ★☆★JNSAメールマガジン 第273号 2023.10.13☆★☆
  • 2023/09/29 (Fri) 15:30
    ★☆★JNSAメールマガジン 第272号 2023.9.29☆★☆
  • 2023/09/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第271号 2023.9.15☆★☆
  • 2023/09/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第270号 2023.9.1☆★☆
  • 2023/08/18 (Fri) 15:30
    ★☆★JNSAメールマガジン 第269号 2023.8.18☆★☆
  • 2023/08/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 第268号 2023.8.4☆★☆
  • 2023/07/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第267号 2023.7.21☆★☆
  • 2023/07/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第266号 2023.7.7☆★☆
  • 2023/06/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第265号 2023.6.23☆★☆
  • 2023/06/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第264号 2023.6.9☆★☆
  • 2023/05/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第263号 2023.5.26☆★☆
  • 2023/05/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第262号 2023.5.12☆★☆
  • 2023/04/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第261号 2023.4.28☆★☆
  • 2023/04/14 (Fri) 15:30
    ★☆★JNSAメールマガジン 第260号 2023.4.14☆★☆
  • 2023/03/31 (Fri) 15:30
    ★☆★JNSAメールマガジン 第259号 2023.3.31☆★☆
  • 2023/03/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第258号 2023.3.17☆★☆
  • 2023/03/03 (Fri) 15:30
    ★☆★JNSAメールマガジン 第257号 2023.3.3☆★☆
  • 2023/02/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第256号 2023.2.17☆★☆
  • 2023/02/03 (Fri) 16:05
    ★☆★JNSAメールマガジン 第255号 2023.2.3☆★☆
  • 2023/01/20 (Fri) 15:30
    ★☆★JNSAメールマガジン 第254号 2023.1.20☆★☆
  • 2023/01/06 (Fri) 17:30
    ★☆★JNSAメールマガジン 第253号 2023.1.6☆★☆
  • 2022/12/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2022.12.23☆★☆
  • 2022/12/16 (Fri) 15:30
    ★☆★JNSAメールマガジン 第252号 2022.12.16☆★☆
  • 2022/12/02 (Fri) 15:30
    ★☆★JNSAメールマガジン 第251号 2022.12.2☆★☆
  • 2022/11/18 (Fri) 15:30
    ★☆★JNSAメールマガジン 第250号 2022.11.18☆★☆
  • 2022/11/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 第249号 2022.11.4☆★☆
  • 2022/10/23 (Sun) 15:00
    ★☆★JNSAメールマガジン 特別号 2022.10.23 ☆★☆
  • 2022/10/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第248号 2022.10.21☆★☆
  • 2022/10/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第247号 2022.10.7☆★☆
  • 2022/09/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第246号 2022.9.23☆★☆
  • 2022/09/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第245号 2022.9.9☆★☆
  • 2022/08/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第244号 2022.8.26☆★☆
  • 2022/08/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第243号 2022.8.12☆★☆
  • 2022/07/29 (Fri) 15:30
    ★☆★JNSAメールマガジン 第242号 2022.7.29☆★☆
  • 2022/07/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第241号 2022.7.15☆★☆
  • 2022/07/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第240号 2022.7.1☆★☆
  • 2022/06/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第239号 2022.6.17☆★☆
  • 2022/06/03 (Fri) 15:30
    ★☆★JNSAメールマガジン 第238号 2022.6.3☆★☆
  • 2022/05/20 (Fri) 15:30
    ★☆★JNSAメールマガジン 第237号 2022.5.20☆★☆
  • 2022/05/06 (Fri) 15:30
    ★☆★JNSAメールマガジン 第236号 2022.5.6☆★☆
  • 2022/04/22 (Fri) 16:00
    ★☆★JNSAメールマガジン 第235号 2022.4.22☆★☆
  • 2022/04/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第234号 2022.4.8☆★☆
  • 2022/03/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第233号 2022.3.25☆★☆
  • 2022/03/11 (Fri) 15:30
    ★☆★JNSAメールマガジン 第232号 2022.3.11☆★☆
  • 2022/02/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第231号 2022.2.25☆★☆
  • 2022/02/11 (Fri) 10:00
    ★☆★JNSAメールマガジン 第230号 2022.2.11☆★☆
  • 2022/01/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第229号 2022.1.28☆★☆
  • 2022/01/14 (Fri) 16:00
    ★☆★JNSAメールマガジン 第228号 2022.1.14☆★☆
  • 2021/12/24 (Fri) 16:00
    ★☆★JNSAメールマガジン 臨時号 2021.12.24☆★☆
  • 2021/12/24 (Fri) 12:00
    ★☆★JNSAメールマガジン 第227号 2021.12.24☆★☆
  • 2021/12/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第226号 2021.12.10☆★☆
  • 2021/11/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第225号 2021.11.26☆★☆
  • 2021/11/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第224号 2021.11.12☆★☆
  • 2021/10/29 (Fri) 16:00
    ★☆★JNSAメールマガジン 第223号 2021.10.29☆★☆
  • 2021/10/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第222号 2021.10.15☆★☆
  • 2021/10/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第221号 2021.10.1☆★☆
  • 2021/09/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第220号 2021.9.17☆★☆
  • 2021/09/06 (Mon) 14:45
    ★☆★JNSAメールマガジン 第219号 2021.9.6☆★☆
  • 2021/08/20 (Fri) 16:45
    ★☆★JNSAメールマガジン 第218号 2021.8.20☆★☆
  • 2021/08/06 (Fri) 15:00
    ★☆★JNSAメールマガジン 第217号 2021.8.6☆★☆
  • 2021/07/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第216号 2021.7.23☆★☆
  • 2021/07/09 (Fri) 15:00
    ★☆★JNSAメールマガジン 第215号 2021.7.9☆★☆
  • 2021/06/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第214号 2021.6.25☆★☆
  • 2021/06/11 (Fri) 15:30
    ★☆★JNSAメールマガジン 第213号 2021.6.11☆★☆
  • 2021/06/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2021.6.4☆★☆
  • 2021/05/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第212号 2021.5.28☆★☆
  • 2021/05/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2021.5.21☆★☆
  • 2021/05/14 (Fri) 14:30
    ★☆★JNSAメールマガジン 第211号 2021.5.14☆★☆
  • 2021/04/30 (Fri) 12:30
    ★☆★JNSAメールマガジン 第210号 2021.4.30☆★☆
  • 2021/04/16 (Fri) 13:30
    ★☆★JNSAメールマガジン 第209号 2021.4.16☆★☆
  • 2021/04/02 (Fri) 16:30
    ★☆★JNSAメールマガジン 第208号 2021.4.2☆★☆
  • 2021/03/19 (Fri) 15:30
    ★☆★JNSAメールマガジン 第207号 2021.3.19☆★☆
  • 2021/03/05 (Fri) 15:30
    ★☆★JNSAメールマガジン 第206号 2021.3.5☆★☆
  • 2021/02/19 (Fri) 16:00
    ★☆★JNSAメールマガジン 第205号 2021.2.19☆★☆
  • 2021/02/05 (Fri) 15:00
    ★☆★JNSAメールマガジン 第204号 2021.2.5☆★☆
  • 2021/01/22 (Fri) 16:30
    ★☆★JNSAメールマガジン 第203号 2021.1.22☆★☆
  • 2020/12/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第202号 2020.12.25☆★☆
  • 2020/12/11 (Fri) 16:30
    ★☆★JNSAメールマガジン 第201号 2020.12.11☆★☆
  • 2020/11/27 (Fri) 16:30
    ★☆★JNSAメールマガジン 第200号 2020.11.27☆★☆
  • 2020/11/13 (Fri) 16:00
    ★☆★JNSAメールマガジン 第199号 2020.11.13☆★☆
  • 2020/10/30 (Fri) 16:00
    ★☆★JNSAメールマガジン 第198号 2020.10.30☆★☆
  • 2020/10/16 (Fri) 15:30
    ★☆★JNSAメールマガジン 第197号 2020.10.16☆★☆
  • 2020/10/02 (Fri) 16:30
    ★☆★JNSAメールマガジン 第196号 2020.10.2☆★☆
  • 2020/09/18 (Fri) 16:00
    ★☆★JNSAメールマガジン 第195号 2020.9.18☆★☆
  • 2020/09/04 (Fri) 15:45
    ★☆★JNSAメールマガジン 第194号 2020.9.4☆★☆
  • 2020/08/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第193号 2020.8.21☆★☆
  • 2020/08/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第192号 2020.8.7☆★☆
  • 2020/07/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第191号 2020.7.10☆★☆
  • 2020/06/30 (Tue) 12:14
    ★☆★JNSAメールマガジン 第190号 2020.6.26☆★☆

★☆★JNSAメールマガジン 第256号 2023.2.17☆★☆

2023/02/17 (Fri) 15:30
★☆★JNSAメールマガジン 第256号 2023.2.17☆★☆

こんにちは
JNSAメールマガジン 第256号 をお届けします。

メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed

コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。


今回のメールマガジンは

CompTIA Chief Technical Evangelist
James Stanger様にご寄稿いただきました。

【連載リレーコラム】
米国でも問題であり続けるBEC。その背景と解決策
CompTIA Chief Technical Evangelist
James Stanger, PhD
翻訳:板見谷 剛史

BEC(Business E-mail Compromise)攻撃は、米国では依然として深刻な問題
です。この問題はビジネスメールに限ったことではなく、SMSやボイスメール、
SlackやMicrosoft TeamsなどのIM(Instant Messaging)サービスなどと人の
つながりを操作することができる個人にも問題になっています。
このような攻撃が問題であり続けるのには、いくつかの理由があります。まず、
攻撃者はソーシャル・エンジニアリングで使用する口実を作るのが非常に上手
になっています。口実とは、攻撃者が、相手がリンクをクリックしたり、
不適切な行動を取ったりするよう説得力のある理由を作り出すために使用する
ツールのことです。
最適な口実を作り出すために、攻撃者はプロファイリングに長けています。
言い換えれば、攻撃者は被害者に関する情報を収集することに長けていると
いうことです。例えば、被害者のソーシャルメディア上の活動を閲覧して収集
したオープンソースインテリジェンス(OSINT)情報を利用します。さらに
高度な攻撃者は、攻撃者に関する情報を特定するために、論理的および物理的
な「ダンプスター・ダイビング」を行います。十分な情報を集めると、電子
メール、Slackメッセージ、テキストメッセージなど、非常に説得力のある
コミュニケーションに仕上げることができます。
第二の理由は、ビジネススピードが以前よりずっと速くなっていることです。
その結果、ユーザーの注意力が散漫になり、混乱しやすくなっています。攻撃
者が良い口実を作れば、あとはビジネスの速いペースとエンドユーザーの混乱
に乗じて攻撃することができます。

この問題を解決するには、エンドユーザーのトレーニングを充実させること、
エンドポイントのリアルタイム行動分析を高度化すること(下段で詳しく)、
そしてエンドユーザーが毎日使う技術を理解する必要があることを認識する
ことが必要です。

BECは、私が長い間「interstice(狭間)」と呼んできたものを利用したもの
です。intersticeとは、ビジネス上の取引において、2つの異なる技術が接続
される場所のことです。例としては、携帯電話とAPIの接続点、人間がメール
アプリを使用するときなどもそうです。人間の脳は一つの「技術」であり、
メールは別の「技術」であるため、そこに「interstice(狭間)」が形成され
ます。
ハッカーは、混乱、スピード、そして人間の要素を利用するのが大好きで、
このような接続点を好んで攻撃します。

【エンドポイントのリアルタイム行動分析の高度化】
BECで攻撃者が使用する主なツールは、攻撃対象となるエンドポイントのセキ
ュリティを破るマルウェアです。例えば、エンドポイントはアンチウイルス・
アプリケーションによって保護されています。また、エンドポイントは、ホス
トベースの侵入検知システムで保護されていることもあります。
攻撃者は、これらのアンチウイルス・アプリケーションやホストベースの侵入
検知システムを破るように設計されたソフトウェアを使用します。攻撃者が
使用するソフトウェアは、「リバースシェル(Reverse Shell)」と呼ばれる
ものを作成する単純なスクリプトであることもあります。リバースシェルとは、
攻撃されるマシンからハッカーが所有するシステムへのポートを開くコードの
ことです。この接続を利用して、攻撃者は、被害者のホストにさらにマルウェ
アをインストールしたり、データを変更したり、データを盗んだりすることが
できます。
以前から存在する古いマルウェアを使用することもあります。攻撃者が十分に
説得力のある(エンドユーザーの感情を揺るがすことができる)人物であれば、
無防備なユーザーにマルウェアを起動するよう促すことができます。ウイルス
対策ソフトや侵入検知ソフトがこのソフトを発見し、ブロックすることもあり
ます。しかし、有能なハッカーは、マルウェアが「ゼロデイ攻撃」になるよう
に、マルウェアを修正することができます。ゼロデイ攻撃とは、OSやデバイス
を販売しているベンダーがまだ発見していない欠陥をハッカーが発見すること
です。この欠陥は、例えばカーネルなど、OSのコードに存在することもありま
す。この欠陥は、OS上で動作するアプリケーションに存在することもあります。
アプリケーションには、ウェブブラウザ、Slackなどのコラボレーションソフ
トウェア、Zoomなどの会議用ソフトウェアなどがあります。また、OSにインス
トールされているセキュリティ・ソフトウェア(アンチウイルスやホストベー
スの侵入検知システムなど)に欠陥がある場合もあります。この種の欠陥の問
題は、ソフトウェアの作成者でさえ、この問題が存在することを認識していな
いことです。そのため、この問題に対するアップデートもありません。アンチ
ウイルス・アプリケーションは、この問題を検出するシグネチャが更新されて
いないため、欠陥を検出することができません。ハッカーだけがこの問題を知
っているのです。

このような問題を検出する唯一の方法は、ホスト上の監視を強化することです。
この監視は、シグネチャベースのアンチウイルスや侵入検知の監視を超える
ものです。新しいスタイルの監視は、異常行動分析(Anomaly Behavior Analytic)
と呼ばれています。異常行動分析では、セキュリティ・ソフトウェアは、アン
チウイルス・アプリケーションのようなシグネチャでを探すことはしません。
その代わり、異常行動分析ソフトは、アプリケーションやOSの奇妙な動作を
探します。この種のソフトウェアの例としては、Zeek(旧称「bro」)や
Suricataなどのセキュリティツールがあります。

あなたの子供のことを考えてみてください。あなたは、子供がどのような悪さ
をするかは知らないかもしれません。予測することはできないかもしれません。
しかし、(親であれば)見れば必ず分かります。
リアルタイム行動分析ソフトウェアは、異常を発見することができます。そし
て、その異常をログ・エントリやアラートという形で報告することができます。
そして、そのログやアラートを可視化することができるのです。
もしすべての親が、ある種の悪い行いを探すだけで、理解できない悪い行いは
無視するとしたらどうでしょう。その結果、混乱と駄々っ子が生まれるでしょ
う。セキュリティもこれと同じです。シグネチャベースのアンチウイルスや
侵入検知アプリケーションは有用です。しかし、リアルタイムの行動分析ツール
も同様です。これらのツールを併用することで、オペレーティング・システム
やアプリケーション、HTTP や HTTPS などのネットワーク・トラフィックに
おける悪質な振る舞いを発見することができるのです。

#連載リレーコラム、ここまで

<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。

<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
 https://tinyurl.com/2p93m68x
※googleアンケートフォームを利用しています。

【部会・WGからのお知らせ】
★日本セキュリティオペレーション事業者協議会(ISOG-J)
 セキュリティオペレーション連携WG(WG6)より
「セキュリティ対応組織の教科書第3.0版」を公開しました。
 https://isog-j.org/output/2023/Textbook_soc-csirt_v3.html
★「JNSAセキュリティしんだん」に(号外)掲載!
「JNSA設立20+3周年記念イベント講演会」丸山 満彦氏 講演資料を公開しました。
 https://www.jnsa.org/secshindan/index.html
★2月22日開催、デジタルアイデンティティWGセミナー
 「???とアイデンティティ|第4回IaaSとアイデンティティ」
 参加受付中です!
 https://www.jnsa.org/seminar/digitalidentity/index.html
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
 当協会から個人の方へ金銭のご請求を行うことはございません。
 お心当たりのある方は最寄りの警察署に御相談下さい!!
★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
 https://www.jnsa.org/telework_support/telework_security/index.html

☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
 sec@jnsa.org

☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>

↓ 以下、 JNSA会員企業からのご案内です
==============================================================

「第19回情報セキュリティ文化賞受賞者決定!3/1受賞者講演会」
情報セキュリティ大学院大学は、第19回「情報セキュリティ文化賞
」受賞者を決定いたしました。わが国の情報セキュリティ分野の進
展に大きく貢献した個人を表彰する本賞の第19回目の受賞者は、
京都大学教授・岡部寿男氏、慶応義塾大学大学院特任教授・
小林和真氏、NTTチーフ・サイバーセキュリティ・ストラテジスト
・松原実穂子氏、セコムIS研究所顧問・松本泰氏の4名です。
3月1日(水)14時50分より、東京ビッグサイトで開催される日本経
済新聞社主催のSECURITY SHOW 2023のプログラムの一環として、表
彰式と記念講演が行われます。

詳しくはこちら ↓↓↓
https://www.iisec.ac.jp/news/20230123culsec_19th.html
【情報セキュリティ大学院大学】

==============================================================

★サイバー攻撃対応訓練支援
サイバー攻撃手法は日々進化しており、昨日防げた攻撃が今日
破られる可能性がある状態と言えます。サイバー攻撃をいかに
防ぐかだけを考え対策するのではなく、サイバー攻撃を受けた時に
いかに被害を最小限に抑え、素早く復旧できるかを考え対策する
ことも重要です。そのためには、定期的に訓練を実施する必要が
あります。アビームコンサルティングは、「人・組織」「規範・
法律」「プロセス」「テクノロジーの4つの観点で総合的にとらえ
企業・組織内におけるサイバー攻撃対応態勢の有効性検証と
改善に貢献します。

https://www.abeam.com/jp/ja/expertise/SL372
【アビームコンサルティング株式会社】

==============================================================

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
       \今なら手軽な価格で!/
      ソースコード診断お試しキャンペーン
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
年度末に向けて開発リソースも予算も厳しい…
そんなとき、セキュリティを諦めていませんか?
診断用の検証環境の構築や、通信経路の確保といった追加作業が
不要となり、手軽に診断可能な「ソースコード診断」が
今なら298,000円(税別)!
この機会にセキュリティを諦めない開発サイクルをお試し下さい。
※3月31日までに実施完了する案件に限ります

■特別価格で実施できるソースコード診断を今すぐチェック!
 →https://hubs.ly/Q01B03Yr0
《株式会社ユービーセキュア》

==============================================================

◇◆--------------------------◆◇
       FFRIリソースセンターのご紹介
◇◆--------------------------◆◇
FFRIセキュリティでは、過去に行ったウェビナーや最新の情報
をリソースセンターで掲載しています。
一部公開しているものもございますが、申込みフォームで登録すれ
ばすべてのコンテンツがご覧になれます。

「セキュリティベンダの知見を生かした
信頼のサービスをご提供FFRIセキュリティマネージドサービス
のご紹介」
などコンテンツを続々追加中!
下記のURLのリンクからお申し込みいただけます。
https://www.ffri.jp/resources/index.htm
[株式会社FFRIセキュリティ]

==============================================================

+++++++++++++++SANS Secure Japan 2023のご案内++++++++++++++
     +++NRIセキュアテクノロジーズ株式会社+++

2023年2月27日より、SANS Secure Japan 2023を開催いたします。
全10コースを対象に為替差益還元キャンペーン価格にてお申込み
受付中です!
なお、一部のコースのお申込み締切は2/17(金)となります。
ご受講を検討中の方は、お早めにお申込みください。
※コース、日程、価格等詳細は弊社Webサイトをご確認願います

▼詳細、お申込みはこちら▼
SANS Secure Japan 2023
https://www.sans-japan.jp/events/sans_secure_japan_2023

==============================================================

新機能としてAPIスキャンを追加
AeyeScan(エーアイスキャン)
<< 資料のダウンロードはこちら >>
https://www.aeyescan.jp/download

APIの巡回・スキャンを非常に簡単な操作で実施可能に!

OpenAPIファイル等からAPIリクエスト情報をインポート
することでAPIリクエスト発行用のモック画面を自動生成し、
APIリクエストを自動巡回・スキャンすることができます。

【特徴】
・OpenAPIファイル、harファイルに対応
・curlコマンドでの登録にも対応
・OpenAPI 3.0、 3.1に対応

株式会社エーアイセキュリティラボ

==============================================================

(ISC)2資格紹介セミナーのご案内

(ISC)2は、資格紹介セミナー「Online Information Session」を
開催しております。
本セミナーはオンラインで開催します。(ISC)2の資格について
ご紹介し、(ISC)2認定講師よりドメインレビューを行います。
ぜひ、ご視聴ください。
直近の開催予定:
・3/7(火)15:00-16:30 Online Information Session 2023:
クラウドセキュリティ資格「CCSP」紹介セミナー
詳細:https://japan.isc2.org/ccsp_infosession.html
・3/20(月)15:00-16:30 Online Information Session 2023:
グローバル情報セキュリティ資格「SSCP」紹介セミナー
詳細:https://japan.isc2.org/sscp_infosession.html
[(ISC)2]

==============================================================

2月21日開催ウェビナー:工場セキュリティの考え方と対策方法
【経済産業省策定ガイドラインに基づく
工場セキュリティの考え方と対策方法】
■開催日時:2023年2月21日(火)15:30~16:45
2022年11月、経済産業省から「工場システムにおける
サイバー・フィジカル・セキュリティ対策ガイドラインver1.0」が
公開されました。
ガイドラインの考え方、対策を行う際の取り組み方や
ご利用頂ける製品をご紹介します。
これから工場セキュリティ対策を始める方、
工場セキュリティガイドラインに沿った対策を検討される方は、
是非ご参加ください。
■主催:萩原テクノソリューションズ株式会社
■共催:トレンドマイクロ株式会社
■詳細はこちら https://japan.cnet.com/event_info/30012372/
【トレンドマイクロ株式会社】

==============================================================

==【情報漏洩対策】社内ファイアウォール Fire Logic==
社内に重要な情報資産を保有されている企業も多く、
内部のアクセス制御も対応すべき課題です。
内部のアクセス制御を実装できる、いわば「社内ファイアウォール」は
サイバー攻撃の抑止、内部不正リスクを軽減する基盤となります。

「社内ファイアウォール」の位置づけとなるFire Logicは、
社内ネットワークにおいて、専門知識を要せずGUIで簡単にアクセス
ルールを作成することができるツールです。

Fire Logicにご興味お持ち頂けましたら、
以下サイトより詳細をご確認ください。
■Firelogicサービスご紹介サイト:https://firelogic.jp/
【株式会社ソフトクリエイト】

==============================================================


*************************************
JNSAメールマガジン 第256号
発信日:2023年2月17日
発 行:JNSA事務局 sec@jnsa.org
*************************************