NRI Secure SANS NewsBites 日本版

Vol.7 No.36 2012年9月18日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.36 2012年9月18日発行
**********************************************************************

■■SANS NewsBites Vol.13 No.72-73
(原版:2012年9月7日、9月11日)

■はじめに(Alan Paller:SANS Director of Research)
米国サイバーセキュリティ革新カンファレンス(NSAの情報保証局長官、 Deborah Plunkettによる基調講演を予定)の一環として初の会合となる、Tony Sager主導の「20の重大なコントロール」に関する国際コンソーシアムが、10 月3日から5日にかけてバルティモアコンベンションセンターで開催される。参 加者らは、RSAによる大人気のセッション、Ed Skoudisが語る「危険な新攻撃 技術トップ5」にも触れられる。また、標的型攻撃(APT)を阻止した豪州人の画 期的な対策についての概要説明を、彼ら自身から受ける(質疑応答ワークショッ プも開かれる)ことができるほか、非常にクールなNASAの2つの革新事項に関す る話も聞くことができるのは、米国では唯一ここである。さらに、米国NASA (航空宇宙局)とHHS(保険社会福祉省)が、セキュリティリスクの影響軽減措置 のオートメーション化を、素早く、かつ、費用効率よく実現させた経緯ついて も学ぶことができよう。ほか、連邦政府の高官らは、「サイバーセキュリティ 上の防衛とオートメーション化を取り入れようとしている政府」についての指 針を議論する場を提供する予定だ。同じ会場で行われている、DHS(国土安全保 障省)、NSA(国家安全保障局)、NIST(米国国立標準技術研究所)による「継続的 な監視」に関するプログラムにも、(追加料金なしで)参加できるようになって いる。sans.org/ncic-2012にて、是非参加申し込みを。

速報:EO:Executive Order(大統領命令)草案、大統領に痛手
選挙の争点で、ホワイトハウスのサイバーセキュリティに対するアプローチに ついて持ち上がっている。(この問題の背景情報として、4番目の記事をご覧 いただきたい。)大統領の補佐官によって、大統領は「板挟み」の状況に追い やられている。サイバー上の脅威は急速に高まっている。その高まりは、英国 のMI5(情報局保安部)のJonathan Evens長官が70日ほど前に、攻撃は「驚くほ ど」新しいレベルにまで到達していると言及したほどである。先月、Aramcoに 仕掛けられた攻撃では、3万台のコンピュータが永久的に単なる箱と化してし まい、同社は機能停止に陥った。この攻撃のソースコードから判断すると、も しExxonに対して同じ攻撃が仕掛けられていたら、Washington Post紙は、「米 国に対する、最初の大がかりなサイバー戦争作戦」としてトップ記事にしてい ただろう。大統領が今、強力な大統領命令に関して何の行動も起こさないとい うのは、我々の重大なインフラを衰弱させる攻撃を招き入れていることに等し い。しかし、大統領の補佐官らは、ロビイストや官僚の機嫌を損ねるのを恐れ るあまり、EOから即時性を取り除いてしまい、そこに残ったのは、とりあえず 「何かをしよう」という見せかけの主張だけである。今後たどるべき道として 期待できるのは、重大なインフラを担う政府機関や企業に対し、英国の先例に 倣って、CSIS(米国戦略国際問題研究所)による官民用「20の重大なコントロー ル」の国家的な適用を行うことである。
(https://www.sans.org/critical-security-controls/,
http://www.theregister.co.uk/2012/09/05/cyber_security_gchq_launch/)
一目置かれ、かつ、脅威に関する内部情報を有する組織である、米国NSA(国家 安全保障局)、DHS(国土安全保障省)、英国CPNI(国家インフラ保護センター)、 英国GCHQ(政府通信本部)などは全て、CSISの20の重大なコントロールへ足並み を揃えて移行する予定だ。これは、官民の総意に基づいた動きであることから、 20の重大なコントロールによって、国家を守るために迅速な対応をとりながら、 政治的に受け入れが可能な「当然払うべき注意」の基準が規定されることにな るので、その結果、「有権者が大統領、および、大統領が選んだ部下に望む」 リーダーシップを、内外に示すことができるようになる。


◆◆◆◆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆◆◆      SANS Tokyo Community Night with Mike Poor
◆◆        - Who's Watching the Watchers? -
◆――――――――――――――――――――――――――――――――――
          SANSのトップインストラクターMike Poorが来日!

      ネットワーク上のノイズを改善し、攻撃のシグナルを発見する手法
          -針山の中から目的の針を探す手法-について解説

      http://www.nri-secure.co.jp/seminar/2012/sansnight.html

      ・日時:2012年10月16日(火)18:00~19:30(17:40開場)
      ・会場:野村総合研究所 丸の内総合センター(丸の内北口ビル9F)
      ・参加費:無料  ※GIAC CMU:1.5ポイント付与対象セミナー
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆英国のGCHQ(政府通信本部) 企業が自社システムをサイバー攻撃から守れるようにするために「トップ20のセキュリティコントロール」を選択(2012.9.5-6)
英国のGCHQ(政府通信本部)は、英国企業が自社のコンピュータシステムを攻撃 から守れるようにしようと、新しいプログラムを導入する予定だ。このプログ ラムは、「企業のためのサイバーセキュリティ」と称されており、9月5日に始 動した。英国の諜報機関が民間セクターの組織と直接連携して、サイバーセキュ リティにのぞむ姿勢の向上を図ろうとする取り組みは、これが初めてである。 GCHQは、組織がサイバー上の脅威によるリスクを減らし、ほとんどの攻撃を防 ぎ、阻止する支援を行うことを目的に、「効果的なサイバーディフェンスを行 うためのトップ20の重大なコントロール」という手引書を作成した。GCHQ本部 長のIain Lobbanは、このアプローチを使えば「悪者が悪事を働くのが困難な 状況を作れる上に、大金もかからない」と述べている。

http://www.v3.co.uk/v3-uk/news/2203085/gchq-to-arm-uk-businesses-against-cyber-attacks
http://www.telegraph.co.uk/news/uknews/defence/9521715/PLS-PIC-AND-PUB-GCHQ-to-advise-senior-business-leaders-on-how-to-fight-cyber-attacks.html
http://www.independent.co.uk/news/uk/politics/spooks-to-show-businesses-how-to-fight-cyber-attacks-8105025.html
http://www.theregister.co.uk/2012/09/05/cyber_security_gchq_launch/
http://www.scmagazineuk.com/if-the-government-talks-about-cyber-security-will-anyone-listen/article/257733/
【編集者メモ】(Honan)
トップ20のセキュリティコントロールはこちら:
http://www.bis.gov.uk/policies/business-sectors/cyber-security/downloads
この役員必携の文書は、上層部管理職に侵害による影響やその防止策を理解し てもらう際に手助けになるようなケーススタディが掲載されているという点で、 興味深い。

────────────────

◆FTC モバイルアプリ開発業者のためのモバイルセキュリティおよびプライバシーガイドラインを発行 (2012.9.5)
FTC(米国連邦取引委員会)は、モバイルアプリケーション開発業者がプライバ シーやセキュリティ上の落とし穴を回避できるように、ガイドラインを発行し た。プライバシー上の推奨事項には、データの取り扱いに関する慣行の情報を 隠さずに明確にすること、ユーザー自身が自分に関する情報の扱い方を制御で きるようにすること、データを保持する場合は、ユーザーから事前にはっきり とした合意を得ることなどがある。また、ガイドラインでは、開発業者に対し、 社の慣行やプライバシー慣行が後日変更した場合に顧客に対して講じうる措置 の内容を、顧客にわかりやすい文言を使って説明すべきであることを再認識す るように促している。FTCのセキュリティ上の推奨事項には、アプリが必ず 「本当に必要な情報のみを収集する」、および、「その情報が不必要になれば 保持をやめる」ようにすることなどがあげられている。また、開発業者は、社 の慣行を、必ず約束に応えられる内容にするように念を押されている。

http://www.scmagazine.com/ftc-offers-guidance-for-mobile-application-development/article/257656/
http://business.ftc.gov/documents/bus81-marketing-your-mobile-app
【編集者メモ】(Pescatore)
ほう。これは、「FTCがすべき仕事を引き続き行っている」、そして、「新し い規制は必要ないように思われる」もう1つの事例である。他にも、面白いこ とが起こっている。「ITのコンシューマライゼーション」によって、広告代理 店などがスポンサーであるために「無料」となったITを、消費者と企業の両方 が多く利用するようになった。FTCは、プライバシー上のルールを施行すると いう点では有意義な役割を果たしているが、同時に、「虚偽的な広告」の周辺 を「施行」という槍先で突っついているだけの状態とも言える。しかし、これ ら2つの分野の重なりは広がってきている。

────────────────

◆政府弁護人の主張:「携帯電話の位置データ 相当な理由を伴う令状なしに獲得可能」 (2012.9.5)
米国の政府弁護人は、1976年の米国最高裁判所の判例を引き合いに出し、「市 民には、携帯電話の位置データに関する『合理的なプライバシーの期待』はな いため、相当の理由を伴う令状を獲得しなくとも、ワイヤレスの回線業者から これらの情報を獲得してもよい」と主張している。弁護人らは、「これらの情 報は、『サードパーティの記録』という定義に一致しているため、顧客には、 これらの情報を内密にしておく権利はない」とのことだ。この議論のもととなっ ている問題のケースは、Antoine Jonesに対するケースである。同人に下され ていた麻薬取引の有罪判決は、「Jonesの車に取り付けられたGPSデバイスを利 用した行為は違法捜査も同然」という最高裁判所の判決によって、今年はじめ に覆されている。この判決後、FBIは、GPS追跡デバイス3,000台の使用をやめ ている。

http://www.wired.com/threatlevel/2012/09/feds-say-mobile-phone-location-data-not-constitutionally-protected/
http://www.pcworld.com/article/261957/us_takes_second_crack_at_gps_tracking_target.html
────────────────

◆ホワイトハウス サイバーセキュリティに関する大統領命令を作成(2012.9.6-7)
ホワイトハウスは、米国のコンピュータシステムを攻撃から守ることに焦点を 合わせた仮大統領命令を起草した。これは、議員らがサイバーセキュリティ法 案に合意しなかったことを受けて生じた動きである。この大統領命令によって 自主基準を設け、米国の重大なインフラを支える企業が、サイバー攻撃からシ ステムを守るための最善策を見出せるように支援していく方針だ。また、この 命令によって、国家情報長官官房のなどの政府局の代表らで特別協議会が設置 され、そこでDHS(国土安全保障省)主導で脅威の特定の促進を図ることになる。 また、NIST(米国国立標準技術研究所)が、民間セクターの組織と連携して、基 準を作成する計画だ。独立執行機関は大統領命令に縛られることはないが、政 権には必須基準を課すことができる特定のセクターがある。Bill Clintonや George W. Bushの下で以前セキュリティアドバイザであったRichard A. Clarkeは、権限があるにも関わらず、現政権が必須基準を課さなければ、それ は、「現政権が事態を深刻に考えていない」ことを意味すると述べた。米国 CSIS(戦略国際問題研究所)のテクノロジー・公共政策部部長のJames Lewisは、 この命令文書で提案されているプログラムでは、導入に時間がかかりすぎるこ とに懸念を示している。Richard Stiennonは、この命令は、内容が実際に導入 される頃にはそれ自体が時代遅れになってしまうため、利益以上に被害をもた らしかねないと考えている。

http://www.washingtonpost.com/world/national-security/white-house-drafting-standards-to-guard-us-against-cyberattack-officials-say/2012/09/07/0fbb173e-f8fe-11e1-a073-78d05495927c_story.html
http://thehill.com/blogs/hillicon-valley/technology/248079-white-house-circulating-draft-of-executive-order-on-cybersecurity
http://www.forbes.com/sites/richardstiennon/2012/09/08/there-is-no-need-for-a-cybersecurity-executive-order/
────────────────

◆Symantecの報告:Googleにハッキングした者が他の攻撃を仕掛けている(2012.9.8)
Symantecの新しい報告によると、2009年にGoogle、および、その他30社に対し て攻撃を行ったハッカーらが、その以降も新たな攻撃を仕掛けており、その多 くは、MicrosoftとAdobeのソフトウェアにあるゼロデイの脆弱性を悪用する攻 撃であるという。標的となっている組織のほとんどは、国防、エネルギー、お よび、金融セクターにあり、ほかにも、教育機関やNGOが攻撃を受けている。 この報告書では、「これらの攻撃の範囲と持続期間や、ゼロデイの欠陥に対す るエクスプロイトの特定・作成が難しいことを考えると、この組織的活動は、 『大規模な犯罪組織、国家の後ろ盾がある攻撃者、もしくは、国家そのもの』 の仕業だ」と推測されている。中には、「ゼロデイの脆弱性は、Symantecが言 うほど大したものではない」と指摘し、Symantecが出した結論に対し懐疑的な 意見を示す声もある。

http://arstechnica.com/security/2012/09/google-hackers-carry-on/
http://www.informationweek.com/security/attacks/google-aurora-attackers-still-on-loose-s/240006930
http://news.cnet.com/8301-1009_3-57508807-83/experts-googles-aurora-hackers-still-at-it-years-later/
────────────────

◆盗まれたApple UDIDのデータベースの出所はフロリダ州のアプリ開発会社のサーバだった (2012.9.10)
ハッカーグループがFBI捜査官のノートパソコンから盗み出したと主張してい るAppleデバイスのUDIDのデータベースは、実際には、フロリダ州のアプリ開 発会社のサーバにあったデータベースだった。問題の会社、Blue Toad Paul DeHartのCEOはNBC Newsに対し、「ハッカーが公表したこのデータベースは、 わが社のサーバにあるデータベースの1つと98%の相関を示している」と告げて いる。DeHartによれば、ある研究者が同社に対し、「問題のデータは御社のサー バから来ている可能性がある」と連絡をとってきたという。このニュースが公 表された当初、FBIは、ノートパソコンがハッキングされたこと、および、そ のノートパソコンには問題のデータがあったことを全面的に否定しており、 Appleも、「FBIにこの情報は提供していない」と主張していた。Blue Toadは アプリ開発業者であるため、UDIDにはアクセスできる状態にあったが、UDIDに 関係のあるアカウント情報にはアクセスできないようになっていた。

http://www.forbes.com/sites/andygreenberg/2012/09/10/anonymous-hackers-didnt-steal-your-apple-id-from-the-fbi-thanks-to-apple-they-didnt-need-to/
http://redtape.nbcnews.com/_news/2012/09/10/13781440-exclusive-the-real-source-of-apple-device-ids-leaked-by-anonymous-last-week?lite
http://www.wired.com/threatlevel/2012/09/udid-leak-traced-to-blue-toad/
【編集者メモ】(Pescatore)
またもや、「オプトイン」のアプローチをとらないとプライバシーの侵害に繋 がることを示す事例が出た。BlueToadは、「わが社はAppleの勧めに基づいて、 数ヶ月前に、コードベースを修正し、UDIDを報告するという慣行を廃止した。 また、新しくしたコードベースに未だアップデートされていないアプリから、 わが社のサーバに送信されてくるUDID情報は、いかなる情報であれ、その保管 を止めた。」と述べている。もちろん、そのような情報をはじめから収集して いなければ、「保管をしたことは一切ないので、それが漏えいされたこともな い」という表現ができただろうに…。

────────────────

■□■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□■         早期割引料金にて、申込受付中!
■――――――――――――――――――――――――――――――――――
        世界最高レベルの情報セキュリティトレーニング
           >>> SANS Tokyo 2012 <<<

    【SEC542】SANS Web App Penetration Testing and Ethical Hacking
         Webアプリケーションペンテスター必須コース!
            2012年11月5日(月)~10日(土)
         http://sans-japan.jp/courses/sec542.html

    【FOR558】SANS Network Forensics
         ネットワークフォレンジックの最上位コース!
            2012年11月5日(月)~9日(金)
         http://sans-japan.jp/courses/for558.html

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月19日(水)・10月30日(火)・11月22日(木)・12月14日(金)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=09

○9月20日(木)
 クラウドを利用した契約書の管理革命
http://www.nri-secure.co.jp/seminar/2012/sri01.html?xmid=300&xlinkid=21

○9月21日(金)・10月23日(火)・11月27日(火)・12月13日(木)
 メールセキュリティ×添付ファイル 対策セミナー
 ~メールに起因する情報漏洩を防ぐには~
http://www.nri-secure.co.jp/seminar/2012/mail02.html?xmid=300&xlinkid=19

○9月25日(火)・10月26日(金)・11月29日(木)・12月20日(木)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~PC/モバイル端末管理において、今できること、次にすべきこと~
http://www.nri-secure.co.jp/seminar/2012/ps01.html?xmid=300&xlinkid=17

○9月27日(木)・10月25日(木)・11月21日(水)・12月18日(火)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2012/gosoushin01.html?xmid=300&xlinkid=05

○10月10日(水)
 次世代のアイデンティティ&アクセス管理セミナー
http://www.nri-secure.co.jp/seminar/2012/1010.html?xmid=300&xlinkid=20


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃その他、申込受付中の有料研修            <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月25日(火)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=10

○12月26日(水)~27日(木)
 セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情を説明するとともに、常態化したWebアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイ
アウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2012/online_apt.html?xmid=300&xlinkid=14
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2012年9月7日 Vol.12 No.36)
信頼性のある週刊サマリーで、新たに発見された攻撃手法、エクスプロイトに
活発に利用されている脆弱性、および、目的通りに動作した最近の攻撃につい
ての解説を提供する。
=================================================================
■今週のトップの脆弱性
アノニマスが行った掲示には、昔のLulzSecの画像が使われており、昨年 LulzSecが行って注目を集めた侵入の猛威を想起させられるものだが、この掲 示により、AppleのUDIDが100万件漏えいされた。Apple UDIDは、ソーシャルネッ トワークの個人情報とつながっており、特定の人物やその人物の日々の活動が 突き止められる場合が多い。問題の画像を掲示した者によれば、漏えいされた UDIDは、安全ではないFBIのデータベースで見つかった1,200万人の識別コード 群の一部だという。あらゆる種類のプライバシー提唱者が、「政府による追跡」 から「ゲームのUDIDを不正利用して大量の情報漏えいに至る事態になってしま う可能性」まで、新たな懸念を提起している。

=================================================================

◆アノニマス Apple UDID、およびUDIDデバイスに関する情報を漏えい

<詳細>
アノニマスが行った掲示には、昔のLulzSecの画像が使われており、昨年 LulzSecが行って注目を集めた侵入の猛威を想起させられるものだが、この掲 示により、AppleのUDIDが100万件漏えいされた。Apple UDIDは、ソーシャルネッ トワークの個人情報とつながっており、特定の人物やその人物の日々の活動を 突き止められる場合が多い。問題の画像を掲示した者によれば、漏えいされた UDIDは、安全ではないFBIのデータベースで見つかった1,200万人のアイデンティ ファイアの一群の一部だという。

<参考>
http://pastebin.com/nfVT7b0Z
http://thenextweb.com/apple/2012/09/04/heres-check-apple-device-udid-compromised-antisec-leak/
http://techcrunch.com/2012/09/04/apple-udid-leak-theres-no-proof-yet-of-fbi-involvement-but-heres-why-you-should-still-care/

<Snort SID>
該当なし

<ClamAV>
該当なし

────────────────

◆DistTrack/Shamoon攻撃 感染拡大中

<詳細>
セキュリティの大手企業、Symantecによると、「DisTrack」、またの名を 「Shamoon」という大量破壊を行う標的型マルウェア(石油巨大企業のSaudi Aramcoのネットワークが停止した原因であると推測されている)が、他の場所 でも観測されているという。情報セキュリティのコミュニティ内では、同様の 攻撃があるだろうという内容の噂が広まっているが、このような攻撃があった こと(もしくは、発生の可能性)を公表したのは、Symantecが初めてである。こ れまでに得られた情報によれば、現段階では攻撃対象は非常に絞られているの で狭い範囲だが、このタイプの攻撃を最も懸念すべきセクターは、エネルギー 企業だという。

<参考>
http://www.symantec.com/connect/blogs/shamoon-attacks-continue
http://www.saudiaramco.com/en/home.html#news%257C%252Fen%252Fhome%252Fnews%252Flatest-news%252F2012%252Fsaudi-aramco-restores-network.baseajax.html
http://vrt-blog.snort.org/2012/08/new-threat-disttrack.html

<Snort IDs>
23903、23905 - 23933

<ClamAV>
Win.Trojan.DistTrack、
Win.Trojan.DistTrack-[1-3]
────────────────

◆「Bledoor」マルウェアのトンネリングに興味深い部分

<詳細>
SourcefireのVRTは、「Win32.Bledoor」というマルウェアの解析中に、IPトン ネリングには「DNS上で全てが実行される」という興味深い構造があることを 発見した。このようなトンネルのタイプは過去にもあったが、今回問題となっ ているマルウェアは、一般的なものではないので、とりわけ注目に値する。こ の技術が広範に拡大するとなると、IDSのアナリストは、復号化や秘密の通信 路の検知を行うというユニークな難題に直面することになる。

<参考>
http://vrt-blog.snort.org/2012/09/matryoshka-packets.html

<Snort SID>
24087、24088

<ClamAV>
Trojan.Win32.Bledoor

────────────────

◆Javaのゼロデイ Blackholeに使用される

<詳細>
人気のBlackholeのエクスプロイトキットには最近パッチがリリースされた Javaのゼロデイの脆弱性、CVE-2012-4681を取り入れ、先週、驚くべき成功を 遂げているようだ。セキュリティの研究者らは、生きたBlackhole追跡ページ のスクリーンショットを見せて、この新しい脆弱性を使用した場合に攻撃が成 功する確率が例外的に高いことを示した。世界各地の報告によれば、一つには、 このJavaのバグを悪用した場合の成功確率が高いという理由で、新しいマシン 数万台が侵害されているという。このパッチ(同パッチは、派手な演出は極力 抑えて、Oracleによって予定前に発行された)によって、どこかの過程で、別 に新しい脆弱性が登場したという報告もあるが、その新しいホールの確認はま だとれておらず、公知の概念実証型もないので、少なくとも現段階では、ほと んどのユーザーは安全な状態にある。

<参考>
http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-1835715.html
http://www.deependresearch.org/2012/08/java-7-0-day-vulnerability-information.html
http://1.bp.blogspot.com/-0Q9GWfFkYVc/UD4vWif62VI/AAAAAAAAACY/w6RBjX2VORo/s1600/BH-stats1.png

<Snort SID>
24018-24028、24036-24038、24055-24058、24063、24064、24065、24066、24084、24085

<ClamAV>
Java.Exploit.Agent*、
WIN.Trojan.Agent-131

────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。