NRI Secure SANS NewsBites 日本版

Vol.7 No.6 2012年2月15日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.7 No.6 2012年2月15日発行
**********************************************************************

■■SANS NewsBites Vol.13 No.36-37
(原版:2012年2月3日、7日)

◆Verisign SECファイリングの侵害認める(2012.2.2)

Verisignは、同社の米国証券取引委員会(SEC)の10-Qファイリングで、2010年 に複数のデータがセキュリティ侵害を被ったことを認めたが、経営陣らは、イ ンシデント発生後1年近く経った2011年9月になるまで、その事実を知らなかっ たと主張している。Verisignは、侵害発生が原因でデータが盗まれたと述べて いるが、盗まれたデータの詳細については明らかにしていない。

http://www.theregister.co.uk/2012/02/02/verisign_hacking_attack/
http://www.computerworld.com/s/article/9223936/VeriSign_admits_multiple_hacks_in_2010_keeps_details_under_wraps?taxonomyId=17
http://www.wired.com/threatlevel/2012/02/verisign-hacked-in-2010/

【ゲスト編集者メモ】(Jacob Olcott) SECは、企業らが情報ネットワークを一層堅牢に守ろうとする強力なきっかけ として、今以上にその役割を果たしていくことだろう。SECの情報開示によっ てVeriSignで発生した侵害が知れ渡ったことによって、10月のSEC指導要綱の 重要性が示された。

────────────────

◆ルーマニア警察 NASAと国防総省を攻撃した容疑のハッカーを逮捕(2012.1.31-2.1)

ルーマニア警察は、NASAや国防総省のサイトなど、米国政府のWebサイトに侵 入した疑いのある男を逮捕した。容疑者のRazvan Manole Cernaianuは、前述 のWebサイト内に発見したSQLインジェクションの脆弱性についての情報を、イ ンターネットに掲示したと考えられている。ルーマニア警察は、Cernaianuが ハッキングツールをオンラインで販売したとも述べている。オンライン上のあ だ名として「TinKode」を名乗る人物(Cernaianu本人だと思われる)が、2010年 後半に英国海軍のサイトや、欧州宇宙機関のWebサイトにハッキングしたこと など、オンラインのエクスプロイトを自慢していた。FBIとNASAの関係者らが この捜査を支援し、Cernaianuの逮捕につながったという。

http://www.theregister.co.uk/2012/02/01/tinkode_nasa_hack_suspect_cuffed/
http://news.cnet.com/8301-27080_3-57369342-245/romanian-arrested-on-pentagon-nasa-hacking-charges/

────────────────

◆Google国ごとにブログを阻止する意向(2012.1.31-2.3)

Googleは、それぞれの地域にある規則を遵守するために、特定の国において同 社の無料ブロガー・プラットフォームでブログを阻止できる技術を配備した。 ツイッターも同様の方法で、国ごとの基準でツイートを阻止する意向だと発表 している。Googleのシステムでは、ユーザーは各国ごとのドメインにダイレク トされる。地域単位で検閲が行われるため、Googleやツイッターは、掲示を全 てにわたって検閲する必要がなくなる。

http://www.wired.com/threatlevel/2012/01/google-censoring-blogger/
http://www.news.com.au/technology/google-can-now-censor-blogger-content-by-country/story-e6frfro0-1226261606515

────────────────

◆トロイの木馬 依然フォーチュン500社や米国政府のシステムから除去する必要あり(2012.2.3-6)

研究者によれば、フォーチュン500社の半数、および、米国連邦政府局の半数 近くに、依然としてトロイの木馬のDNSChangerがネットワークに存在している という。問題のマルウェアは、感染しているコンピュータの設定を改ざんし、 検索結果を操作して、コンピュータからマルウェアを取り除く情報やツールを 掲載しているWebサイトへユーザーがアクセスできないようにする。2011年11 月初旬に、エストニア当局がこのトロイの木馬に関係していた6人を逮捕し、 その後米国当局は、アタッカーが使用していた指令管制サーバを正規のDNSサー バに差し替える裁判所命令を獲得したが、その命令は2012年3月8日に有効期限 が切れる。影響を受けたマシンの感染が期限までに駆除されていない場合、サー バはオフラインになり、それらのコンピュータはインターネットにアクセスで きなくなる。システムが感染しているかどうかをユーザーがテストできるツー ルも市販されている。

http://www.scmagazine.com/deadline-looms-to-remove-click-fraud-malware/article/226501/
http://krebsonsecurity.com/2012/02/half-of-fortune-500s-us-govt-still-infected-with-dnschanger-trojan/
http://www.theregister.co.uk/2012/02/03/dnschanger_trojan_clean_up/

【編集者メモ】(Honan)
以下の簡便なWebサイトを使えば、あなたのPCがトロイの木馬のDNSChangerに 感染しているかどうかがわかる。www.dns-ok.us (英語)、www.dns-ok.de (ド イツ語)、www.dns-ok.fi (フィンランド語、スウェーデン語、英語)
────────────────

◆サイバー恐喝未遂で30カ月の懲役(2012.2.3-6)
Attila Nemethは、マリオットインターナショナルのコンピュータシステムに ハッキングしたために30カ月の懲役刑を宣告された。Nemethは2010年にシステ ムに侵入し、マリオットの関係者らに「機密情報を盗み出した」と告知し、証 拠として8つの文書を送信した。捜査によって、Nemethがスペアフィッシング の電子メール攻撃を用いて、マリオットのシステムに2つのトロイの木馬を置 いていたことが明らかになった。Nemethは、自分を雇い入れなければマリオッ トの競合他社か、もしくは、競合他社の従業員に盗み出した情報を引き渡すと 脅した。シークレットサービスのエージェントがマリオットのIT担当役員に扮 し、Nemethはその役員に「面接に来るように」求められるという方法で、米国 政府におびき出された。

http://www.theregister.co.uk/2012/02/06/marriott_hacker_jailed/
http://www.computerworld.com/s/article/9223971/Hungarian_hacker_gets_30_months_for_extortion_plot_on_Marriott?taxonomyId=17

────────────────

◆FBI アノニマスに関する通話を捜査 (2012.2.3)
FBIは、アノニマス団に関係のあるハッカーらが、英国警察官らと英国政府が 同団に対する法的措置について論じている通話にアクセスした方法に関して、 捜査を行っている。アノニマスは、録音された通話を公開している。報道によ れば、問題の通話は、1月17日に交わされたということだ。通話中の会話に出 てきた人物の弁護士によると、盗聴されていたという事実は、傍受された電子 メールからわかったようだ。

http://www.bbc.co.uk/news/world-us-canada-16881582
http://www.wired.com/threatlevel/2012/02/anonymous-scotland-yard/
http://www.scmagazine.com/fbi-call-gives-clues-into-anonymous-lulzsec-probes/article/226231/

【編集者メモ1】(Murray)
通話へのアクセスは、非常に簡単だったに違いない。誰かがその通話を聞いた とすれば、何の統制もなしに(もしくは、統制がほとんどない状態で)頻繁に 人が通話に入ってきたり、通話から立ち去ったりするといった状態であること が聞きとれたことだろう。しかしながら、問題の一味は、かなり早い段階で通 話に入ってきている。オッカムのかみそり(14世紀英国の哲学者ウイリアム・ オッカムが提唱した、科学・哲学上の事柄を説明するための仮説は最小限であ るべきだとする説。けちの法則とも呼ばれる)に基づくと、攻撃者は、通話方 法の説明が記載された電子メールを傍受し、通話の初期段階に参加し、その後、 ただそこに潜んでいたことになる。したがって、FBIは、通話へのアクセス方 法などに気をもむべきではない。そのようなことは、ロンドン警視庁(Met)に やらせればよいのである。どなたか、カンファレンスコールの管理者が通話へ の参加者全員の通話者IDを監視できるようにするソフトウェアがあることを、 FBIとMetの両機関に教えてあげていただきたい。そのようなソフトウェアを使 用できないのならば、アノニマスが通話を聞いていると仮定するべきである。

【編集者メモ2】(Ullrich)
電子メールシステムのセキュリティの弱点が、「アノニマス」関連のグループ が仕掛けた最近の攻撃で頻繁に悪用されている。悲しいことに、電子メールを 保護しながらも、さまざまなデバイスからのタイムリーなアクセスを随所で維 持するための良き解決策は、今の所、ほとんどない。2要素認証システムには、 完全な電子メール保護は全く含まれておらず、末端間の暗号化や署名電子メー ルは依然例外となっている。最新の提案を見ると、「スパムに焦点を当て、送 信者の検証を含める方法」、ないしは、「保存されている電子メールを保護す るソリューションの提供、または、受信者認証の提供」に分かれた内容になっ ている。

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2/24・4/26・5/16・6/15         <東京 汐留シティセンター>
 情報資産識別・管理ソリューションミーティング
 ~実効力ある情報漏えい防止、いますべき対策とは~
http://www.nri-secure.co.jp/seminar/2012/label02.html?xmid=300&xlinkid=06
○3/7・4/20・5/24・6/13          <東京 汐留シティセンター>
 メールセキュリティ対策実践セミナー
 ~情報漏えい・誤送信対策ソリューションのご紹介~
http://www.nri-secure.co.jp/seminar/2012/mail01.html?xmid=300&xlinkid=05
○4/18・5/18・6/21            <東京 汐留シティセンター>
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~IT統制、内部不正対策、PCI DSS、標的型サイバー攻撃対策・・・
  今求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2012/ac03.html?xmid=300&xlinkid=04
※各セミナーともにそれぞれにおける競合にあたる会社様のお申込みはご遠慮下さい。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃企画中の無料セミナー                <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○3/7(東京)・3/8(名古屋)・3/9(大阪)
 海外拠点のIT実態 ~新たなリスクと対応策~(仮)
 ※後日、詳細が決定し次第、ホームページにてご案内させていただきます。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☆┃いまだけの得割キャンペーン!            <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
~クライアント型で、負荷なく楽々導入&運用!従業員の意識向上も~
メール誤送信防止ソリューション「SecureCube / Mail Adviser」
  ◇年度末キャンペーン :ライセンス料を特別価格にて!
  ◇乗り換えキャンペーン:ライセンス料を50%OFF!
http://www.nri-secure.co.jp/service/cube/mailadviser.html?xmid=300&xlinkid=08
 ○2011年12月、1万ユーザに導入したお客様のコメント
http://www.nri-secure.co.jp/whats_new/2012/0125_2.html?xmid=300&xlinkid=09
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
(原版:2011年2月2日 Vol.11 No.5)

今週報告された脆弱性情報のサマリー

====================================================================== カテゴリー
件数(#は本稿掲載番号)
====================================================================== Third Party Windows Apps
3
Linux
2
Cross Platform
9
Web Application - Cross Site Scripting
2
Web Application - SQL Injection
1
Web Application
5
Network Device
1
Hardware
2
======================================================================
Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites、@RISK) をベースに、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。
ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、SANS関連のイベントに参加された方、その他イベント等 における弊社講演枠に登録された方、弊社からの情報を希望された方、メール マガジン配信を申し込まれた方を中心に配信しています。
今後、配信をご希望されない方は件名に【配信不要】、配信先変更をご希望の 方は件名に【配信先変更希望】とご記入いただき、新・旧配信先をご記入のう え info@sans-japan.jp までご返信をお願い致します。