【インシデント事例】
・富士通へのハッカー、五輪・原発検索か 本当の狙いは…:朝日新聞デジタル
【攻撃の傾向・手法、攻撃組織の動向】
・proofpoint Blog 第4回「TA456はソーシャルメディア経由で防衛関連企業を狙う」 | ScanNetSecurity
・Cyberattacks Use Office 365 to Target Supply Chain
【脆弱性情報】
・New Microsoft Exchange 'ProxyToken' Flaw Lets Attackers Reconfigure Mailboxes
【その他】
・CISA Adds Single-Factor Authentication to list of Bad Practices | CISA
・CISA Expands 'Bad Practices' List With Single-Factor Authentication | SecurityWeek.Com
・サイバー攻撃が激化する今、「CSIRT」を学び直す 有効な2つのドキュメントとは?:半径300メートルのIT - ITmedia エンタープライズ
・セキュリティ対策でよく使われる「孫子の兵法」の例えと活用法 - ZDNet Japan