NRI Secure SANS NewsBites 日本版

Vol.7 No.19 2012年5月23日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.19 2012年5月23日発行
**********************************************************************

■はじめに(Alan Paller:SANS Director of Research)
米国のDoD(国防総省)は今朝、「サイバー攻撃や脅威に関するデータを軍の請 負業者と共有するDIB(国防産業基盤)の試験プロジェクトを拡大する」という 重要な情報共有に関する発表を行った。
DoDのプレスリリースはこちら:
http://www.defense.gov/releases/release.aspx?releaseid=15266
概況報告書はこちら:
http://www.defense.gov/news/d20120511dib.pdf

米国のサイバーセキュリティの未来に、笑顔と自信をお望みだろうか?それな らば、CyberFoundationとCyberQuestの競技会で競い合った高校生の最初のイ ンタビューをいくつか読んでいただきたい。
https://www.cyberfoundations.org/featured/students
企業の寄付によって、多くの学校が生徒を競技会に参加させることができた。 もちろん、洗車やお菓子バザーを行い、自ら資金を調達している生徒もいる。 インタビューを読めば、このような生徒らが、情熱と、サイバーセキュリティ 分野で成功を収めるうえで要となる技術的才能の両方を兼ね備えていることが わかるだろう。彼らの多くは実に、高校を卒業する前からインターンシップを 始め、大学在学中も続けていく予定だ。
■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□        早期割引料金にて、申込受付中!
―――――――――――――――――――――――――――――――――――
       SANS Tokyo 2012 トレーニングイベント
      http://sans-japan.jp/training/event.html

  【SEC401】SANS Security Essentials Bootcamp Style
          2012年7月9日(月)~14日(土)
  【SEC542】SANS Web App Penetration Testing and Ethical Hacking
          2012年11月5日(月)~10日(土)

  【FOR558】SANS Network Forensics
          2012年11月5日(月)~9日(金)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.13 No.38-39
(原版:2012年5月11日、5月15日)

◆中国と米国 サイバー上の冷戦回避に向け、共同で取り組み (2012.5.8)
中国の梁光烈国防相は訪米中、米国側の同等の役職であるLeon Panetta国防長 官と会談し、両国は、サイバー上の冷戦にならないよう、サイバーセキュリティ の分野において共同で取り組みを行っていくことに合意した。Panetta長官は この会談を、米国と中国が「この分野での危機を回避する」ために連携する上 で「極めて重要」と位置付けている。昨年、米国の諜報機関が発行した報告書 に、「中国を要衝にしているハッカーが、機密情報や価値のある知的財産を盗 み出した」と非難する記述があった。梁国防相は、米国に対するサイバー攻撃 の主な発信源が中国であることを否定し、中国がサイバー攻撃の主な発信源で あるように描写した西側の報道を非難した。また、「米国に向けられたサイバー 攻撃が、直接中国から来ているとは、とても思えない」と述べている。 Panetta長官は、サイバー攻撃には、他国も関与していることを認めている。

http://www.bbc.com/news/technology-17989560
http://www.v3.co.uk/v3-uk/news/2173196/chinese-security-chiefs-defuse-cyber-cold-war
http://news.nationalpost.com/2012/05/08/u-s-and-china-working-together-to-prevent-cyberattacks/

【編集者メモ1】(Pescatore)
「サイバー上の冷戦」という言葉は、国益の観点で対立が生じた場合にも政府 同士がお互いに連携していくという視点に立てば、よい言葉である。また、一 方で、「相互確証でのサイバー上の破壊」という言葉が、政策や基本外交政策 の立案の一部を成すようになるとも考えられる。

【編集者メモ2】(Murray)
Teddy Rooseveltは、最良の外交政策を表明した。その政策とは、「柔和に話 すが必要があれば力も拒まず」である。北朝鮮やイラン、中国にしろ、武力に よる威嚇で何かを行おうとしても、それでは不安定な状態に陥っていく。おび えた隣国の存在など、誰も望まない。NSA(米国国家安全保障局)と「サイバー 戦争」を行おうとするのは、非常におびえている隣国だけである。

────────────────

◆ホテルのWi-Fiを利用したマルウェア詐欺を出張旅行者に警告 (2012.5.9)
FBIと全米知能犯罪苦情センターの共同構想で、米国を拠点にしているIC3(イ ンターネット犯罪苦情センター)は、米国外に出張している出張旅行者に対し、 ホテル内のWi-Fi接続を介して、自身をインストールしてコンピュータを感染 させようとするマルウェアに関して警告を発している。この警告では、「FBI およびその他の政府局が行った最近の分析で、悪意のあるハッカーが、ホテル の部屋で海外旅行者がインターネット接続を設定する間にポップアップウィン ドウを出すという方法で旅行者を標的にしていることが実証された」と説明し ている。この攻撃は、「広範に使用されているソフトウェア製品」をターゲッ トにしており、IC3は旅行者に対し、旅行に出かける前にPC上の全てのソフト ウェアをアップデートし、職場から離れた場所でソフトウェアをアップデート する際は特に慎重に行うように推奨している。どのソフトウェアがマルウェア の標的になっているのか、また、どこの国で、どのホテルチェーンで事象が発 生したのかなど、さらなる詳細情報は与えられていない。

http://www.theregister.co.uk/2012/05/09/hotel_wi_fi_malware_warning/
http://www.v3.co.uk/v3-uk/news/2173458/fbi-warns-business-travellers-hotel-wi-malware-scam
http://www.pcpro.co.uk/news/374521/fbi-warns-travellers-to-beware-attacks-via-hotel-wi-fi
http://www.infosecurity-magazine.com/view/25671/fbi-warns-globe-trotters-about-malware-lurking-in-hotel-room-connections/

────────────────

◆国防総省 国防請負業者とサイバーセキュリティ情報を共有する意向(2012.5.14)
米国政府は、サイバーセキュリティの情報共有に関する構想を、最高で国防請 負業者1,000業者を含められる規模に拡大する意向である。このプログラムは、 36の請負業とISP(インターネットサービスプロバイダ)3社が関与している予備 計画では成功を収めている。サイバー方策担当Eric Rosenbach国防副長官補佐 によれば、国防総省はこのプログラムを、保全許可証のある全ての国防請負業 者やISPを含められる範囲までに拡大することを承認し、「このプログラムは、 政府と産業界の間で任意に情報共有を行う上で、重要な節目となる」と述べて いる。国防総省は、サイバーセキュリティの脅威や対応策に関する機密・機密 外両方の情報をDIBnetというセキュア・ポータルを介して共有する意向だ。こ のプログラムが、範囲拡大後も継続して運用に成功すれば、重大なインフラに 関係のある他分野の企業も含められるように同プログラムを拡大していく可能 性もある。

http://www.washingtonpost.com/politics/pentagon-expands-cybersecurity-exchange/2012/05/13/gIQAwPyQOU_story.html
http://www.nextgov.com/defense/2012/05/pentagon-opens-classified-cyber-program-all-defense-contractors-isps/55707/

【編集者メモ1】(Murray)
このプログラムには法案が必要ないことに気づいただろうか?これが、いわゆ る「情報共有(機密情報共有)」問題に取り組むための正しいやり方である。請 負業者らはデータを提供し、政府は機密情報を精製抽出してそれをフィードバッ クすることが可能だ。説明責任が維持されるほか、免責も必要ない。とは言う ものの、業者が見たいのは結論であり、未加工のデータや、相手側のデータで はない。

【編集者メモ2】(Liston)
情報共有は、我々が採用できる、単体では最も低コストの技術であり、我々の 防衛力を向上できる技術でもある。このプログラムが成功し、そして、拡大さ れていくことを真摯に願いたいものだ。

────────────────

◆Amnesty International UK マルウェア共有目的で乗っ取られる(2012.5.11)
5月初旬、2日間に渡り攻撃者はAmnesty Internationalの英国Webサイトを侵害 し、疑いを抱いていない、同Webサイトへの訪問者をトロイの木馬「Ghost RAT」 に感染させた。悪意のあるJavaコードは、CVE-2012-0507のJavaの脆弱性を悪 用して作成され、問題のWebサイトに植えつけられていた。5月7日から9日の間 に同Webサイトを訪問し、パッチを適用していないブラウザを使用していた人 のPCは、マルウェアをダウンロードしてしまった恐れがある。トロイの木馬 「Ghost RAT」は、2011年に敵対するエネルギー機関に対して仕掛けられた 「Nitro」攻撃のように、さまざまな組織に対して多数の攻撃を仕掛ける際に 用いられるマルウェアである。

http://www.theregister.co.uk/2012/05/11/amnesty_malware_rat/
http://www.v3.co.uk/v3-uk/news/2174171/cyber-criminals-infect-amnesty-website-spread-trojan
http://www.zdnet.co.uk/blogs/communication-breakdown-10000030/amnesty-websites-compromised-in-gh0st-rat-attack-10026160/
http://www.techcentral.ie/18917/amnesty-uk-website-hacked-to-serve-lethal-gh0st-rat-trojan
【編集者メモ】(Liston)
このような人々は、どうやって夜眠りにつくことができるのだろう?家族には、 どのようにして生活費を稼いでいると教えているのだろうか?「ただいま。今 日も長い一日だったよ。でも、やっとAmnesty Internationalに侵入してエク スプロイトをいくつか植えつけることができた。上司もとても喜んでいたよ。 僕、昇進するかもしれないな!」

────────────────

◆Adobe ユーザーの反発を受けて脆弱性対処に対する考え方を変える(2012.5.12)
Adobeは、ソフトウェアをアップグレードしてセキュリティの脆弱性に対する パッチを獲得するには料金を支払うよう、顧客に当初提案したため、非難の的 となっている。はじめ、AdobeのCreative Suite 5.5と5.0のユーザーは、375 ドルを支払って同ソフトウェアのバージョン6.0にアップグレードするか、も しくは、「セキュリティ上のベストプラクティスを守り、見知らぬソースや信 頼できないソースからファイルを開く際には警戒する」ように告げられた。し かし、顧客からの怒りの声とセキュリティ専門家のコメントを受け、Adobeは 同社の姿勢を変えた。現在、Adobeは、Adobe Illustrator CS5.x、Adobe Photoshop CS5.x、Adobe Flash Professional CS5.xのセキュリティ警告で指 摘された脆弱性の解消に取り組んでいる最中であり、パッチが利用可能になっ た時点で、それぞれのセキュリティ警告を更新する計画だという。これらのパッ チが利用可能になる時期については、明らかにしていない。

http://www.v3.co.uk/v3-uk/news/2174307/adobe-criticised-handling-security-flaws
http://www.zdnet.co.uk/news/security-threats/2012/05/14/adobe-changes-course-and-patches-photoshop-for-free-40155215/
http://net-security.org/secworld.php?id=12920
【編集者メモ1】(Pescatore)
Adobeが最初に下した良くない決定は、現在の公式声明をもってしても完全に 是正されたとは言えない。古い製品の重大な脆弱性へのパッチ適用に関する Adobeの長期的なポリシーは、どうなっているのか?Adobeのソフトウェア開発 プロセスが改善されてv6にある脆弱性が大幅に減ったとしたら素晴らしい。し かし、そうなったとしても、しばらくは企業レベルで旧バージョンのパッチ適 用が必要になるとは思うが。

【編集者メモ2】(Murray)
ベンダーが顧客に対し、修正プログラムに対して料金を支払うよう同意させる ことができるとなると、道理に反し、劣悪なコードを出荷する動機が生まれて しまう。

【編集者メモ3】(Liston)
いや待てよ。どうなっているのだ?ソフトウェアの旧バージョンにパッチを当 てないことによって、アップグレードを行うよう顧客を「穏やかに」仕向ける ことが許されないとなると、Adobeはこの先一体どのようにして、ピカ一、か つ、常にバグのない、Adobeの代名詞とも言える珠玉のソフトウェア(Flash、 Acrobat、Readerなど)を次から次へとひねり出すために必要な収益をあげてい けるというのだろう?!?!

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○5月24日(木)・6月13日(水)
 メールセキュリティ対策実践セミナー
 ~情報漏えい・誤送信対策ソリューションのご紹介~
http://www.nri-secure.co.jp/seminar/2012/mail01.html?xmid=300&xlinkid=03

○5月29日(火)
 クラウドを利用した契約書の管理革命
http://www.nri-secure.co.jp/seminar/2012/sri01.html?xmid=300&xlinkid=04

○5月30日(水)・6/27(水)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=05

○6/7(大阪)・6/21(東京)・6/22(名古屋)
 事件から読み解く!企業に求められるセキュリティ対策セミナー
 ~製造業の方必見!あなたの会社の機密情報は守れていますか?~
http://www.nri-secure.co.jp/seminar/2012/motex01.html?xmid=300&xlinkid=18

○6月15日(金)
 情報資産識別・管理ソリューションミーティング
 ~実効力ある情報漏えい防止、いますべき対策とは~
http://www.nri-secure.co.jp/seminar/2012/label02.html?xmid=300&xlinkid=06

○7月18日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=07


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○7月2日(月)・9月10日(月)・12月25日(火)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=08

○7月3日(火)~4日(水)・9月11日(火)~12日(水)・12月26日(水)~27日(木)
セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=09

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃秘密分散技術によって安全なクラウドストレージサービスを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ファイルを所定のフォルダに入れるだけで、非重要情報化して複数のクラウド
に遠隔地分散保管。1ファイルが足りなくても、ダブルクリックで簡単復元!
クラウドバックアップやファイルサーバ、大容量ファイル共有、BCP対策に。
http://www.nri-secure.co.jp/service/pv/secretshare/index.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情をご説明するとともに、常態化した Webアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイア
ウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2012/online_apt.html?xmid=300&xlinkid=14

────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites、@RISK) をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。 組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。 http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。