NRI Secure SANS NewsBites 日本版

Vol.8 No.18 2013年5月7日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.8 No.18 2013年5月7日発行
**********************************************************************

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
  <10/21~26開催>
                 = SANS Tokyo 2013 =
                   [ 申込受付開始 ]
      http://sans-japan.jp/training/event.html?xmid=300&xlinkid=01

       【SEC504】Hacker Techniques, Exploits and Incident Handling
       【SEC575】Mobile Device Security and Ethical Hacking

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


■はじめに(Alan Paller:SANS Director of Research)
今週号のニュースで、米連邦政府が国民のコンピュータにマルウェアを感染さ せた事件を取り上げている。当時クリントン大統領は、政府に対してサイバー セキュリティで「手本となれ」と呼びかけた。彼は、政府が自分のシステムを 正しく守れないのに、それを民間企業に求めるのはおかしいと問いかけた。 Karen Evansが、OMB(行政予算管理局)の連邦CIOだった時代、Sameer Bhalotra がホワイトハウスでサイバー指導官代理だった時代には、対策は前進していた のだ。担当が変わって以来、当時よりも後退している理由を問いたい。

同じようなニュースがもう1件ある。DoD(国防総省)が直接指導している五大 防衛請負企業の一社が、税金を使って研究開発された大量の技術的機密情報を 垂れ流しにしていた。この機密情報により米国は技術的に先端にいるはずだっ た。DoDはいったい何をしているのだ。


■■SANS NewsBites Vol.15 No.034-035
(原版: 2013年4月30日、5月3日)

◆ガーディアン紙のTwitterアカウント 侵害される(2013.4.29)

先週AP通信のTwitterフィードをハイジャックした同じグループが、英国の新 聞社ガーディアンのTwitterアカウントをハッキングしたと伝えた。Syrian Electronic Armyグループ(シリア電子軍)は、同社の11のTwitterフィードを ハッキングしたと発表した。週末に攻撃され、Twitterは月曜日に対象アカウ ントを一時的に停止した。先週AP通信がハッキングされ、ホワイトハウスが攻 撃されたとする偽ツイートが流れた事件を受けてTwitterは二要素認証機能を 社内テスト中であると発表した。

http://www.zdnet.com/guardian-twitter-accounts-compromised-sea-takes-credit-7000014650/
http://www.informationweek.com/security/attacks/syrian-hacktivists-hit-guardian-twitter/240153800

────────────────

◆Twitter メディア各社に対しセキュリティレベルを上げるように警告(2013.4.30)

Twitterは世界各国の主要ニュース配信機関に連絡し、AP通信やガーディアン 紙が受けた攻撃は今後も発生するとした上で、各社のソーシャルメディア利用 ポリシーを確認するように警戒を促した。Twitterは、アカウントのパスワー ド強度を上げる、またはTwitter用コンピュータを1台に制限するなどの対策を 提示した。

http://www.bbc.co.uk/news/technology-22351987
http://www.zdnet.com/twitter-warns-of-more-hacks-threats-to-come-issues-media-memo-7000014690/
────────────────

◆Apache Webサーバへの攻撃が洗練され発見困難に(2013.4.29)

この1ヶ月間Apache Webサーバが動作しているWebサイトが攻撃されている。攻 撃のレベルは、複雑性や性能を増し、検出しづらくなっている。特別なフォレ ンジック技術を使わないとほぼ発見できない。攻撃者はサーバにバックドアを 仕掛けるが、感染を示唆するファイルは感染したサーバの共有メモリ上に保存 される。バックドアは、Linux/Cdorked.Aと呼ばれている。

http://arstechnica.com/security/2013/04/admin-beware-attack-hitting-apache-websites-is-invisible-to-the-naked-eye/
http://www.v3.co.uk/v3-uk/news/2264874/hackers-hit-thousands-of-websites-with-apache-backdoor-attack
http://www.h-online.com/security/news/item/Compromised-Apache-binaries-load-malicious-code-1851442.html

【編集者メモ】(Northcutt)
以下のリンク先の2番目の図を見るとわかる。Apacheは、大規模サイトと小規 模サイトのいずれにも採用されている。大規模サイトはすでに対策ずみだろう が、小規模サイトは危険な状態だろう。 http://w3techs.com/technologies/details/ws-apache/all/all]

────────────────

◆米政府のWebサイトが国民にマルウェア感染させる(2013.5.1)

米労働省のWebサイトから何も知らない国民に対して、ドライブバイダウンロー ド攻撃によりマルウェアが提供されていたことが判明した。コードはSEM(Site Exposure Matrices)ページ内に埋め込まれ、アクセスしたユーザを他のペー ジに転送し、マルウェアをコンピュータにインストールする。一旦転送される と、スクリプトはInternet Explorerの既知の問題を悪用し、バックドアのイ ンストールを試みる。このバックドアは感染コンピュータと攻撃者のマシンの 間で通信を可能にする。残念ではあるが、パッチを適用していない多くの人が 感染した。

http://www.darkreading.com/attacks-breaches/us-department-of-labor-website-discovere/240153967
http://www.nextgov.com/cybersecurity/2013/05/labors-toxic-exposure-website-serves-spyware-energys-nuclear-workers/62930/?oref=ng-HPtopstory
http://www.computerworld.com/s/article/9238842/U.S._Department_of_Labor_website_infected_with_malware?taxonomyId=17
http://www.h-online.com/security/news/item/Sub-site-of-US-Department-of-Labour-hacked-1854156.html
http://www.theregister.co.uk/2013/05/01/dol_website_hack_malware/
http://www.v3.co.uk/v3-uk/news/2265506/chinese-hackers-hijack-us-government-website-to-spread-malware

【編集者メモ】(Pescatore)
よい事例だ。米国政府が1998年に発動したPDD 63(大統領令:Presidential Decision Directive)に基づき「インターネットにおける情報セキュリティの 模範になる」ことに注力していれば、セキュリティレベルを高くすることもで きたはずという組織は多い。実際に、連邦政府が力を入れているのは、政府シ ステム(政府の請負や仕入先を含めて)を安全にすることではなく、民間企業 を監視し、民間企業に情報共有させ、民間企業用の新しいフレームワークを作 成することだ。

────────────────

◆3年にわたるサイバーエスピオナージにより機密情報流出(2013.5.1-2)

米防衛請負業者キネティック(Qinetiq)は、サイバーエスピオナージ攻撃に より同社のコンピュータシステムへアクセスされ機密情報を3年間にわたって 抜き取られていた。侵入行為とデータ流出は、中国人民解放軍に関係する Comment Crewハッキンググループによるものと考えられている。今回調査を 行ったセキュリティ会社3社のうち1社Terremarkは、キネティック社内の多く の部署や製品で侵入の痕跡を発見した。キネティック社が請け負うプロジェク トには、衛星、無人機、ロボット型兵器システムなどがある。

http://www.bloomberg.com/news/2013-05-01/china-cyberspies-outwit-u-s-stealing-military-secrets.html
http://www.informationweek.com/security/government/china-tied-to-3-year-hack-of-defense-con/240154064
http://www.wired.co.uk/news/archive/2013-05/2/comment-crew-plunder-qinetiq
http://www.theregister.co.uk/2013/05/02/china_us_hacking_qinetiq_apt/
http://www.h-online.com/security/news/item/Cyber-espionage-Military-secrets-served-on-a-silver-platter-1854910.html
────────────────

◆Reputation.comがセキュリティ侵害(2013.5.1)

顧客のネット上の風評を管理するReputation.comは、データセキュリティ侵 害が発生したことを公表した。同社は、顧客に対して電子メールによる通知 を行った。侵害された情報には、氏名、メールアドレス、住所、雇用情報、 一部のユーザの暗号化されたパスワードも含まれており、同社は、すでにユー ザパスワードをリセットした。同社はソルト化されたパスワードがクラックさ れる可能性は低いと発表しているが、専門家はこの発表を鵜呑みにすべきでな いとコメントしている。クラック技術は進化しており、ソルト化しても1件の パスワードをクラックするのが無理なわけではない。つまり、価値あるパス ワードであれば、時間をかけてパスワードを破ることは可能である。

http://www.scmagazine.com/company-that-manages-users-online-rep-hit-by-breach/article/291582/
http://www.latimes.com/business/technology/la-fi-tn-hackers-break-into-reputationcom-20130501,0,5121938.story
http://arstechnica.com/security/2013/05/why-you-should-take-hacked-sites-password-assurances-with-a-grain-of-salt/

【編集者メモ】(Pescatore)
風評被害管理業界は、それ自体が問題だと長い間言われてきた。2012年2月、 ビジネスウィーク(Bloomberg BusinessWeek)は「結論から言えば、検索結果 をクリーンにするビジネスが2015年までに5億ドル市場になったとしても、風 評管理マネージャは、自身のプロフィールをクリーンな状態に維持できない」 と述べている。

【編集者メモ】(Murray)
私が「ビッグデータ」ビジネスは毎週一社崩壊する言ったときにみんな信じな かった。

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃OUCH! 5月号「パスワード」(日本語翻訳版も)
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 5月号は、安全なパスワードについて、一般のコンピュータユーザ向けに、
 分かりやすく解説しています。社員の意識向上ツールとしてお使いください。
http://www.securingthehuman.org/ouch

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の研修(有料)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎6月26日(水)・9月2日(月)・12月16日(月)
 セキュアWebアプリケーション実習:基本編
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=02

◎6月27日(木)~28日(金)/9月3日(火)~4日(水)/12月17日(火)~18日(水)
 セキュアWebアプリケーション実習:応用編(Java/Java EE)
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=03

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃(ISC)2公式セミナー(有料/早期割引有)      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎6月10日(月)~/9月2日(月)~/11月11日(月)~/2014年1月20日(月)~/
 2014年3月10日(月)~:各5日間 (※連続した日程ではございません。)
 CISSP 10ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=04


◎10月7日(月)~9日(水)/2014年2月17日(月)~19日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&&xlinkid=05

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○5月9日(木)オンラインセミナー
 Business IT Online Seminar May セッション【A01】
  うっかりで起きるメール誤送信への対策は?
  メール誤送信の原因と対策を徹底分析します!
http://www.nri-secure.co.jp/seminar/2013/bios05.html?xmid=300&xlinkid=06

○5月21日(火)・6月25日(火)
 クラウド・モバイル時代のエンドポイントセキュリティセミナー
 ~PC/スマートデバイス管理において、今できること、次にすべきこと~
http://www.nri-secure.co.jp/seminar/2013/ps01.html?xmid=300&xlinkid=07

○5月23日(木)・6月20日(木)
 ファイル共有・転送サービスの正しい選び方
 ~業務効率化・ユーザ利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2013/file01.html?xmid=300&xlinkid=08

○5月29日(水)
 電子メール誤送信対策セミナー
 ~暗号化や第三者確認の課題と効果的な対策について~
http://www.nri-secure.co.jp/seminar/2013/gosoushin01.html?xmid=300&xlinkid=09

○5月30日(木)・6月27日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2013/ac03.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎┃標的型攻撃に対抗するための次世代情報セキュリティを動画で解説
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
標的型攻撃の最新事情を説明するとともに、常態化したWebアプリケーション
への攻撃対策、パターンファイルに依存しない標的型攻撃対策ソフトウェア、
アプリケーション識別等の機能によって通信の可視化を実現する次世代ファイ
アウォールなど、いま備えるべき最新のセキュリティ対策を動画で紹介。
http://www.nri-secure.co.jp/seminar/2013/online_apt.html?xmid=300&xlinkid=11
────────────────

Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。