NRI Secure SANS NewsBites 日本版

Vol.8 No.47 2013年11月27日発行

**********************************************************************
          NRI Secure Security Information
           (SANS NewsBitesサマリー版)
                     Vol.8 No.47 2013年11月27日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃開┃始┃
 ━┛━┛━┛━┛━┛━┛
                  = SANS Tokyo 2014 =
                       第一弾
    APTを含む標的型攻撃に対抗するデジタルフォレンジックを学ぶ6日間

   【FOR508】Advanced Computer Forensic Analysis and Incident Response
    http://sans-japan.jp/courses/for508.html?xmid=300&xlinkid=01

              2014年2月17日(月)~22日(土) [6日間]

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


───────────────────

■■SANS NewsBites Vol.15 No.092-093
(原版: 2013年11月19日、22日)

───────────────────


◆米FBI、アノニマスが米政府当局のシステムに侵入と報告(2013.11.16-18)

米FBIは、アノニマスのメンバーが政府システムに侵入し、一年近くにわたり 機密情報を密かに得ていたと、連邦各局に対して通達を出した。一連の攻撃は 2012年12月から始まったとされ、悪用されたのはWebアプリケーションソフト ウェアAdobe ColdFusionの脆弱性であるという。影響があるとされているのは、 陸軍、エネルギー省、保健福祉省などとなっており、これまで侵入の事実につ いては、公開されてこなかった。

http://www.theregister.co.uk/2013/11/18/anon_us_gov_hack_warning/
http://www.scmagazine.com/fbi-links-year-long-breach-of-government-systems-to-anonymous-report-says/article/321517/
http://www.theatlanticwire.com/national/2013/11/fbi-anonymous-hackers-stole-over-100000-employees-information/71675/
http://arstechnica.com/security/2013/11/fbi-warns-hacking-spree-on-government-agencies-is-a-widespread-problem/

────────────────

◆米最高裁、NSA通話情報収集への申し立て審理を却下(2013.11.18)

米最高裁判所は、国家安全保障局(NSA)による通話情報の収集の停止を求め ていた電子プライバシー情報センター(EPIC)の審理申し立てを却下した。 この申し立てでEPICは下級裁判所での審議を求める代わりに、最高裁判所への 直接請願を行っていたものだ。これは外国情報活動監視裁判所命令を覆すこと ができる唯一の裁判所であると位置づけられているためである。

http://www.wired.com/threatlevel/2013/11/scotus-phone-metadata-spying/
http://www.zdnet.com/us-supreme-court-rejects-nsa-privacy-petition-7000023317/
http://arstechnica.com/tech-policy/2013/11/supreme-court-declines-to-stop-verizon-metadata-handover-to-nsa/

────────────────

◆金融先物取引市場、コンピュータ侵入を認める(2013.11.15-17)

世界最大の金融先物取引企業であるCMEグループは、7月に攻撃を受けてCME ClearPortサービスを利用する顧客情報が漏洩していたことを明らかにした。 事件は連邦捜査対象となる。

http://www.pcworld.com/article/2064320/derivatives-trading-company-struck-by-hackers.html
http://www.bloomberg.com/news/2013-11-15/cme-group-says-its-computers-were-hacked-no-trades-affected.html


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◇┃OUCH! 11月号「安全にオンラインショッピングを利用する」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 11月号では、オンラインショッピングの危険性とその危険から身を守る方法
 について、一般のユーザ向けに、分かりやすく解説しています。
 社員の意識向上ツールとしてお使いください。
  http://www.securingthehuman.org/ouch
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆GitHubユーザアカウントがハイジャックされる(2013.11.20)

ソフトウェア開発サイトGitHubは、ユーザアカウントのハイジャックが急激に 増加していると発表した。自動化されたログイン試行はインターネットアドレ ス4万件分にも及んだという。GitHubは対象アカウントのパスワードをリセッ トし、強固なパスワードポリシーを必須にする措置を取るという。

http://arstechnica.com/security/2013/11/github-resets-user-passwords-following-rash-of-account-hijack-attacks/
【編集者メモ】(Murray)
Peter Capekのアプリケーション「inductor」と対策が似ている。ログオンを 1~2回失敗した場合、ログオンプロンプトの反応を遅延させることでブルート フォース攻撃を防ぐというものだ。
【編集者メモ】(Shpantzer)
GitHubは、2要素認証を追加した。
https://help.github.com/articles/about-two-factor-authentication

────────────────

◆豪ブリスベン交通制御システムのセキュリティ対策は不十分(2013.11-20-21)

豪クイーンズランド監査室(QAO)の報告によると、州都ブリスベンの交通管 理システムはサイバー攻撃に脆弱であるという。QAOは、来年ブリスベンで開 催予定のG20サミットに備えたペネトレーションテストを行ったところ、シス テムへの不正侵入が可能であることがわかった。QAOのテスト担当者は、物理 的対策、技術的対策のいずれもが迂回可能であることが確認できたという。

http://www.zdnet.com/au/hackers-could-control-brisbane-traffic-controls-report-7000023405/
http://www.itnews.com.au/News/364790,qld-traffic-systems-vulnerable-to-g20-attack.aspx
http://www.theregister.co.uk/2013/11/21/scada_flaws_put_world_leaders_at_risk_of_terrible_traffic_jam/
QAO報告書原文:
http://www.qao.qld.gov.au/files/file/Reports%20and%20publications/Reports%20to%20Parliament%202013-14/RTP5Trafficmanagementsystems.pdf

────────────────

◆インターネットの不審なルートハイジャックへの懸念(2013.11.20)

今年の始め、セキュリティ研究者はルートハイジャックと呼ばれる不審な振る 舞いを確認した。これは、インターネットトラフィックにおける中間者攻撃の 一種と考えられる。この攻撃方法は、トラフィックを検閲可能な国を経由する ようにトラフィックをルーティングさせ、最終送信先に到達する前に改ざんす ることが可能となる。インターネットトラフィックは、元々直接的なパスでは なくさまざまなルートの経由が可能だが、特定の方法で意図的なルーティング が行われていると予測される攻撃が最近確認されている。例えば、ある国々の 金融機関、政府局、サービスプロバイダーの大量のトラフィックはアイスラン ドやべラルーシなどのサーバを経由しているケースが確認されている。

http://arstechnica.com/security/2013/11/repeated-attacks-hijack-huge-chunks-of-internet-traffic-researchers-warn/
http://www.nbcnews.com/technology/wheres-your-data-going-hacks-redirect-traffic-through-distant-lands-2D11624570

────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月11日(水)                     <名古屋開催>
 セキュリティソリューションセミナー2013
 ~2013年から見えた課題と次への一手~
http://www.nri-secure.co.jp/seminar/2013/1211nagoya.html?xmid=300&xlinkid=05

○12月12日(木)
 サイバーセキュリティ動向総括2013
 ~境界なき攻撃、その傾向と対策~
http://www.nri-secure.co.jp/seminar/2013/1212.html?xmid=300&xlinkid=06

○12月18日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2013/ac03.html?xmid=300&xlinkid=03

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◎12月16日(月)
 Webアプリケーションセキュリティ:1-DAY ハンズオン
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=07

◎12月17日(火)~18日(水)
 セキュアJavaプログラミング:2-DAY ワークショップ
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=08
◎2014年1月20日(月)~/3月10日(月)~:各5日間  CISSP 10ドメインレビューセミナー http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=09

◎2014年2月17日(月)~19日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&xlinkid=10

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
   ■■■Asia Pacific ICS Security Summit & Training■■■
               2013年12月2日~7日
     会場:シンガポール( Grand Copthorne Waterfront Hotel)
     制御システム、スマートグリッドのセキュリティの最新動向をキャッチアップ

     詳細・お申込みはこちら
     http://www.sans.org/event/asia-pacific-ics-security-summit-training/

     ※ディスカウントコードを入力すると1,200ドルの割引が受けられます!
     < Discount Code:NRI >
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


Security NewsLetter(NRI Secure Information)は、情報セキュリティの専門 機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベース に、NRIセキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコ メントが掲載されています。原版は、およそ20万人のセキュリティのコミュニ ティに配信され、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載され ている情報は、e-mailを介して自由に他の方に再送していただいて結構です。 ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、 弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html?xmid=300&xlinkid=13

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報 を希望された方、SANS関連のイベントに参加された方、その他イベント等にお いて弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、 新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致し ます。なお、情報の反映までにお時間を頂戴する場合がございます。