NRI Secure SANS NewsBites 日本版

Vol.5 No.46 2010年11月24日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                    Vol.5 No.46 2010年11月24日発行
**********************************************************************
■はじめに(Alan Paller:SANS Director of Research)
Washington DCで開催されたトップナショナルサイバーセキュリティアワード
で、米国サイバーセキュリティリーダーシップ賞が今朝、ワシントンDCコンベ
ンションセンターで発表された。同賞を授与されたのは、米国上院議員のTom
Carper(デラウェア州)と、米国CIOのVivek Kundra、米国国務省CISOのJohn
Streufertの3人である。この賞の発表によって、彼らが行った連邦政府のサイ
バーセキュリティの変革が認められ、認定認可のための報告作業や、年次・四
半期毎に行われるFISMAの報告など、取るに足らない業務に数十億ドルを無駄
に費やすことに歯止めがかかるだろう。彼らは、国家業務の優先順位付けや米
国政府のポリシーを徹底的に変え、無駄な取り組みを継続的なセキュリティの
監視(アップデートが72時間以内に生成されるようなオートメーション化)に
置き換えるように働きかけた。このセキュリティの監視行動には、日ごと、シ
ステムごとに説明を行うという責任が伴うため、測定されたセキュリティ事象
に従ってすぐに行動を起こせるような仕組みになっている。彼らの影響力は政
府だけにとどまらない。多くの民間組織や外郭団体なども、彼らが築き上げた
先例に倣うようになってきた。

この賞の発表はこちら:
https://www.sans.org/cyber-security-leadership/2010/
■■SANS NewsBites Vol.12 No.90-91
(原版:2010年11月13日、11月16日配信)

◆英国政府談:著作権侵害者はインターネットの接続を外されることはない
(2010.11.11)
英国政府の発言によると、英国のコンピュータユーザーは、違法ファイル共有
の疑いかけられても、インターネットの接続を外されることはないという。今
年はじめに急いで可決されたデジタル経済法では、このような措置が許可され
ることになっていたようだ。しかし、英国政府によると、「同法には、最初の
(違法なファイル共有を阻止する)措置がうまくいかなかった場合、さらに技
術的な対策を導入できる予備力を備えている」という。これらの技術的な対策
を使えば、侵害者のインターネットへのアクセスを制限できるようだ。しかし、
「接続を外す」ことは対策として含まれていない。関連事項として、高等裁判
所は英国インターネットサービスプロバイダ(ISP)のTalkTalkとBTが求めてい
たデジタル経済法の司法審査を、このほど許可した。
http://www.zdnet.co.uk/blogs/tech-tech-boom-10017860/government-will-not-disconnect-suspected-file-sharers-10021026/
────────────────

◆スパム アンチ・ボット協調策で減少 (2010.11.11)
Symantecのホスティングサービス部門による統計で、スパムの件数はこの3カ
月間に世界中で47%減少しているという。この大幅な減少は、ボットネットを
食い止めようという取り組みのおかげだと思われる。先月は、オランダの機関
が、Bredolabのボットネットをサポートしているサーバを閉鎖に追い込み、9
月には、薬剤に関するスパムの大手であるspamit.comが閉鎖され、さらに、
Zeusのボットネットに関連した逮捕が多数件あがっている。Kaspersky Labの
報告書においても、同様にスパムが減少していると言及しているほか、その要
因はPushdoボットネットが無効になったことにあると述べている。
http://www.theregister.co.uk/2010/11/11/botnet_takedowns_hit_spam/
【編集者メモ】(Honan)
これらのボットネットの多くは、コマンドやコントロールサーバを排除するこ
とで一時的に無効化されただけだ。感染したクライアントPCが一掃されないか
ぎり、常にボットネットが復活する可能性はある。
────────────────

◆米国連邦通信委員会(FCC) GoogleのStreet Viewのデータ収集を捜査
(2010.11.10-11)
米国連邦通信委員会(FCC)は、Googleが連邦傍受法に違反していたかどうかを
見極める捜査を開始。この捜査では、同社がStreet View用に画像を収集して
いた際に、住宅用の非暗号化ネットワークからもデータをうっかり収集してい
た行為が違反にあたるかどうかが争点となる。Googleは最近、収集したデータ
にはパスワード、メール、その他の個人情報が含まれていたことを認めている。
Googleは、余分なデータの収集を担っていたコードを除去し、Wi-Fi情報の収
集も完全に止めていると述べている。連邦取引委員会(FTC)は、Googleに手ぬ
るい懲らしめを与えた程度で、捜査を終了してしまっていた。FTCは、「収集
したデータを削除し、同社のプライバシー指導を改善する」とGoogleが保証し
ただけで満足しているようだ。今回、FCCが捜査に乗り出したことを、電子プ
ライバシー情報センター(EPIC)は喜ばしく思っている。同センターは今年はじ
め、この問題についての捜査をFCCに求めていた。
http://money.cnn.com/2010/11/11/technology/fcc_google/index.htm
http://www.washingtonpost.com/wp-dyn/content/article/2010/11/10/AR2010111007003.html
http://www.nytimes.com/2010/11/11/technology/11google.html?_r=1&ref=technology
http://www.computerworld.com/s/article/9196020/FCC_investigating_Google_over_Street_View?taxonomyId=17
────────────────

◆Stuxnet 周波数変換ドライブをターゲットに (2010.11.15)
SymantecがStuxnetのワームの分析を続けたところ、このワームは、イランの
ウラン濃縮の取り組みを阻害する目的で作成された可能性があるという。問題
のワームは、ガスの遠心分離機を回す際に用いられる特定の周波数変換ドライ
ブや高速スピードモーターをターゲットにしていたようだ。特にStuxnetは、
600Hz以上の出力のドライブをターゲットにしているという。
Internet Storm Center:
http://isc.sans.edu/diary.html?storyid=9934
http://www.wired.com/threatlevel/2010/11/stuxnet-clues/
http://www.computerworld.com/s/article/9196458/New_Stuxnet_clues_suggest_sabotage_of_Iran_s_uranium_enrichment_program?taxonomyId=17
http://www.eweek.com/c/a/Security/New-Stuxnet-Details-May-Shed-Light-on-True-Target-709839/
http://www.theregister.co.uk/2010/11/15/stuxnet_jigsaw_completed/
http://www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf

【編集者メモ1】(Northcutt)
これは一読すべき記事だ。大変よく研究されている。インタービューも豊富に
あり、サイバー犯罪者の地下組織についての観点も非常によい。少なくとも1
時間は費やして、何らかの手ごたえをつかんでほしい。我々が対峙している相
手がどのようなものかがわかるだろう。
【編集者メモ2】(Schultz)
Stuxnetは、これから起こるであろうもっと悪い出来事の単なる始まりにすぎ
ない。特定の技術をターゲットにしているペイロードを搭載したワームは、情
報戦争で使用される特定のアタックに適している。
────────────────

◆サイバーセキュリティ法案 議会の機能不全で行き詰まり (2010.11.15)
新生の脅威、サイバーセキュリティ、および、科学技術についての国土安全保
障分科員会の委員長、Yvette D. Clarke(ニューヨーク州、民主党)によると、
サイバーセキュリティ法案は、議会で行き詰る可能性が高いという。現在懸念
されている3つの法案(電力網の信頼性およびインフラ防御法案、サイバーセ
キュリティ法案、サイバースペースを国家資産として保護する法案)は、議会
が機能不全であるために、議論が進まないようだ。
http://www.nextgov.com/nextgov/ng_20101115_4848.php
http://www.govinfosecurity.com/articles.php?art_id=3102

━【セミナー案内】━━━━━━━━━━━━━━━━━━━━━━━━━

○「情報セキュリティソリューションセミナー in 大阪」  【11/26大阪】
~セキュリティ対策のポイントを再点検する~
http://www.nri-secure.co.jp/seminar/2010/1126_osaka.html

○「機密情報の効果的な防衛策とは」           【11/26東京】
~法対応等のためのベストプラクティス~<第二弾>
http://www.nri-secure.co.jp/seminar/2010/1126.html

○「金融業界向けセキュリティ最新動向解説セミナー」   【12/ 2東京】
~待ったなしの誤送信対策&メッセージログ保存・監査~
http://www.nri-secure.co.jp/seminar/2010/1202.html

○「情報セキュリティソリューションセミナー in 名古屋」【12/3名古屋】
http://www.nri-secure.co.jp/seminar/2010/1203.html

○「事例から学ぶ特権ID管理実践セミナー」      【12/6・17東京】
http://www.nri-secure.co.jp/seminar/2010/0907.html

○「Webセキュリティ対策セミナー            【12/10東京】
~セキュリティ担当・Webサイト担当が知っておくべき処方箋~
http://www.nri-secure.co.jp/seminar/2010/1210.html

○「PCI DSS対策セミナー                【12/14東京】
~PCI DSS v2.0の概要解説及び対策のポイント~」
http://www.nri-secure.co.jp/seminar/2010/1214.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
(原版:2010年11月14日 Vol.9 No.46)
<今週報告された脆弱性情報のサマリー>

======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Microsoft Office                2 (#1)
Other Microsoft Products            1
Third Party Windows Apps            1 (#2)
Mac Os                     1
Linux                      6
Novell                     1
Cross Platform                 20
Web Application SQL Injection          1
Web Application                 3
======================================================================
1.危険度【高】:Microsoft Officeにさまざまなコード実行の脆弱性

<影響を受ける製品>
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Mac用Microsoft Office 2004
Mac用Microsoft Office 2008
Mac 2011用Microsoft Office
Mac用Open XML File Format Converter

<詳細>
Microsoft Officeは、Microsoft Officeに影響を及ぼす複数の脆弱性にセキュ
リティパッチをリリースした。アタッカーは、悪意のあるリッチテキストフォー
マット(RTF)のメールを送信すれば、これらの脆弱性のどれかを悪用して、現
在ログインしているユーザーの許可で任意のコードを実行できるようになって
しまう。この脆弱性は、悪用するうえで、メールの閲覧やプレビューを行うほ
かにユーザーの操作は必要としていないようだ。 Microsoftは、セキュリティ
警告にて、Mac用Microsoft Office 2004、Mac用Microsoft Office 2008、Mac
用Open XML File Format Converter用には、更新はまだリリースしていないと
述べている。Microsoftは。Power Pointにある詳細不明なセキュリティの脆弱
性に対処できる更新もリリースしている。

<現状>ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
ベンダーのサイト
http://www.microsoft.com
Microsoftセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS10-087.mspx
http://www.microsoft.com/technet/security/Bulletin/MS10-088.mspx
SecurityFocus Bugtraq IDs
http://www.securityfocus.com/bid/44652
http://www.securityfocus.com/bid/44656
http://www.securityfocus.com/bid/44659
http://www.securityfocus.com/bid/42628
────────────────

2.危険度【高】:Adobe Flash Media Serverにリモートコード実行の脆弱性

<影響のある製品>
Adobe Flash Media Server 3.5.5より前の3.5.x
Adobe Flash Media Server 3.0.7より前の3.0.x
Adobe Flash Media Server 4.0.1より前の4.0.x

<詳細>
Adobeは、同社製のFlash Media Serverに影響を及ぼす詳細不明なメモリ破壊
の脆弱性に、パッチをリリースした。Flash Media Serverは、Flashアプリの
ハブであり、FlashのコンテンツをReal Time Messaging Protocol(RTMP)経由
で供給する。この脆弱性はサーバにあるため、悪用にはユーザーの操作は必要
ない可能性が高い。Adobeによると、この脆弱性は、アタッカーが任意のコー
ドを実行する際に用いられるという。

<現状>
ベンダーはこの問題の認めており、更新をリリースしている。

<参考>
ベンダーのサイト
http://www.adobe.com
Adobeのセキュリティ更新
http://www.adobe.com/support/security/bulletins/apsb10-27.html
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/44753
======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。
掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000
このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。