NRI Secure SANS NewsBites 日本版

Vol.9 No.31 2014年8月6日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.9 No.31 2014年8月6日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
 ━┛━┛━┛━┛━┛
         = SANS TOKYO 2014 =
       http://sans-japan.jp/training/event.html
【11月開催】11月10日~15日[6日間]
◆SEC504:Hacker Techniques, Exploits and Incident Handling
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得
  ペンテスター、インシデントハンドラーへの登竜門
◆FOR508:Advanced Computer Forensic Analysis and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰が再び東京へ
◆ICS410:ICS/SCADA Security Essentials(11月10日~14日までの5日間)
  新たな脅威に対抗するために、制御システムに安心と安全を
  日本初開催! 世界中で受講者急拡大中の注目コース
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


■はじめに(Alan Paller:SANS Director of Research)
今年10月にラスベガスで開催されるSANS Network Security 2014の情報が公開 され、登録受付を開始した。8月27日までに登録すると早期割引が適用される。 このカンファレンスでは、SANSでも人気のある40コースの他に新しい6コースが 開講提供されるが、人気コースはすぐに満席になるので早めの登録をお勧めする。 新しいコースは以下のとおり。

-- SEC511: Continuous Monitoring and Security Operations(講師:Eric Conrad)
-- SEC760: Advanced Exploit Development for Pen Testers(講師:Stephen Sims)
-- FOR526: Memory Forensics In-Depth(講師:Alissa Torres)
-- FOR572: Advanced Network Forensics and Analysis(講師:Philip Hagen)
-- FOR585: Advanced Smartphone Forensics(講師:Heather Mahalik)
-- ICS410: ICS/SCADA Security Essentials(講師:Graham Speake)

http://www.sans.org/event/network-security-2014/


────────────────────────────

■■SANS NewsBites Vol.16 No.060-061
(原版: 2014年7月29日、8月1日)

────────────────────────────

◆ ロシア政府、Torネットワークの匿名を解読する方法を模索(2014.7.25-28)

ロシア政府は、Tor利用者を特定する技術開発に対して390万ルーブル(約109,500 米ドル:およそ1,100万円)の賞金を出すコンテストの概要を公開した。コンテスト の参加費用は、195,000ルーブル(約5,500米ドル:およそ55万円)が必要となる。 Torは、元々米海軍研究所とDARPAが開発したものだが、現在は非営利団体である Torプロジェクトに引き継がれている。Torは利用者が特定しにくいことから、 ジャーナリストなどが利用しているが、同様の目的で犯罪者にも利用されている。

http://www.bbc.com/news/technology-28526021
http://www.computerworld.com/s/article/9249974/Russian_gov_t_is_willing_to_pay_for_a_way_to_ID_Tor_users?taxonomyId=17
http://arstechnica.com/security/2014/07/russia-publicly-joins-war-on-tor-privacy-with-111000-bounty/

【編集者メモ】(Murray)
Richard Clarkeの最新小説では、NSAがTorを攻撃して突破したことを示唆している

────────────────

◆ 米裁判所、偽アンチウイルスソフトの販売詐欺に510万ドルの支払いを命令(2014.7.28)

ニューヨーク州の連邦裁判所は、偽アンチウイルスソフトを販売していたとして、 14社に対して罰金510万ドルの支払いを課す判決を下した。この事案は、電話による セールスで「アンチウイルス」と呼ばれる製品を販売していたもので、被害にあった 購入者は、支払いを完了するとソフトウェアのインストールを指示されるが、実際は リモートアクセスソフトウェアがインストールされていたという。

http://www.scmagazine.com/companies-accused-of-peddling-bogus-av-ordered-to-pay-51m/article/363212/

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「暗号化機能について」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
暗号化と言われると非常に難解そうに思われるかもしれませんが、個人情報
などを適切に守るためには、非常に有用なツールですが、暗号によって全て
が守られるわけではありません。暗号でも守れないものも存在します。今月
号では、暗号とは何かという説明とその必要性、正しい使い方について一般
ユーザ向けに、分かりやすく解説します。社員の意識向上ツールとしてお使
いください。 https://www.securingthehuman.org/resources/newsletters/ouch/2014#august2014
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━



◆ BadUSBのコンセプト実証コード、USB仕様に含まれるセキュリティリスクを再現(2014.7.31)

USBドライブ経由でマルウェアが拡散する危険があるという事実は、既に多くの人に 認識されている。ユーザが出所不明のUSBデバイス上にある実行形式ファイルを クリックしないというのはもはや常識だ。しかしながら、今回指摘されている問題 は、もっとシステムの主要部分に近いところにある。来週開催されるBlack Hatの セキュリティカンファレンスにおいて、USBの設計仕様を悪用するコンセプト実証 コード(PoC:Proof of Concept)のデモが行われる。デモに利用されるマルウェア は、DNS設定を変更して中間者攻撃を実行するものだが、当該マルウェアは、USB メモリではなく、ファームウェアに保存されている。つまり、USBメモリが完全消去 されてもマルウェアは存在を継続できるということだ。このようにファームウェア が改ざんされているのを検出するのは、ほぼ不可能に近い。その理由はファーム ウェアにコード著名をする考え方自体がないこと、信頼できるコードとファーム ウエアのコード比較で改ざん検出ができないためだという。

http://www.wired.com/2014/07/usb-security/
http://arstechnica.com/security/2014/07/this-thumbdrive-hacks-computers-badusb-exploit-makes-devices-turn-evil/
http://www.zdnet.com/badusb-big-bad-usb-security-problems-ahead-7000032211/

【編集者メモ】(Murray)
USBの正式名称は、「ユニバーサルシリアルバス」だ。ここで重要な単語は 「ユニバーサル」と「バス」で、コンピュータデバイスの拡張が可能となというもの。 つまりコンピュータに接続するだけで、コンピュータの一部となるのである。 これは業界にいる人々には常識であり、このプレゼンをわざわざ見る必要はない だろう。ムーアの法則は、接続できる部品にも適用されるべきであり、それほど 驚くべきではない。例えて言えば、私が幼少のころ、始めて一人で外出した際、 母は知らないひとからUSBをもらってはいけないと注意した。少し大きくなって 判別がつくようになったころ、父からUSBを他人のマシンに接続してはいけないと 教えられた。そして姉が外出する際には、私は彼女のPCに他人のUSBを接続しては いけないと注意していた。これは「注意深いコンピュータ利用の習慣」と言える。 基本的に、世界中のユーザにとってUSBポートやUSBメモリは無害であって、今回 指摘されている問題は、非常に危険の高い脆弱性であるが、脅威としては低い。 つまり、発生するリスクは低いと考えられる。

────────────────

◆ US-CERTがPOS系マルウェアBackOffについて警告(2014.7.31)

米国土安全保障省とシークレットサービスが連名でアドバイザリを公開した。広く 一般に公開されているリモートアクセスツールを悪用して、小売店などで普及して いるPOS端末システムに感染するマルウェアBackoffに関するもの。 攻撃者は、スキャニングツールを使って、リモートデスクトップを利用している 小売店のシステムを検出する。アドバイザリには、リモートアクセスが可能な ユーザ数やワークステーション数を最低限にする、またはログイン失敗回数の 上限を超えた場合にアカウントをロックする仕組みを導入するなど、攻撃を受ける 可能性があるPOSシステムを保護する方法も提案されている。

http://arstechnica.com/security/2014/07/stealthy-new-malware-snatching-credit-cards-from-retailers-pos-systems/
http://www.computerworld.com/s/article/9250092/Attackers_exploit_remote_access_tools_to_compromise_retail_systems?taxonomyId=17
http://www.scmagazine.com/nearly-600-us-businesses-compromised-by-backoff-pos-malware/article/363876/
http://www.us-cert.gov/ncas/alerts/TA14-212A

【編集者メモ】(Murray)
ベライゾン社が毎年発行しているデータ漏えい/侵害調査報告書でも、長年に渡り 同じような推奨事項が記載されている。今年度の報告書には強度のある認証が最も 重要であると述べられていたが、ユビキタスコンピューティングが珍しくなくなった現代において、 認証導入は比較的安価な対策として一定レベルの対応が可能になる。

────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○8月22日(金)、9月25日(木)【東京】
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
http://www.nri-secure.co.jp/seminar/2014/ac03.html?xmid=300&xlinkid=09

○8月27日(水)、9月18日(木)【東京】
 ファイル転送・共有サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
http://www.nri-secure.co.jp/seminar/2014/file02.html?xmid=300&xlinkid=10

○9月3日(水)【大阪】
 サイバーセキュリティ2014夏:独自分析レポートが示すセキュリティ攻防最前線
 ~問われる対応力と準備力、サイバー攻撃から組織を守れ!~
http://www.nri-secure.co.jp/seminar/2014/0903.html?xmid=300&xlinkid=11

○9月12日(金)【東京】
 運用改善事例セミナー
 ~実際の取り組み事例から探る!運用改善のポイントとは~
http://www.nri-secure.co.jp/seminar/2014/senju02.html?xmid=300&xlinkid=12


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月6日(月)、12月24日(水)
 Webアプリケーションセキュリティ:1-DAYハンズオン
http://www.nri-secure.co.jp/service/learning/original3.html?xmid=300&xlinkid=15

○10月7日(火)~8日(水)、12月25日(木)~26日(金)
 セキュアJavaプログラミング:2-DAYワークショップ
http://www.nri-secure.co.jp/service/learning/original5.html?xmid=300&xlinkid=16

○9月、11月、2015年1月、2月、3月
 CISSP 10ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/cissp.html?xmid=300&xlinkid=17

○10月6日(月)~8日(水)、2月16日(月)~18日(水)
 SSCP 7ドメインレビューセミナー
http://www.nri-secure.co.jp/service/isc2/sscp.html?xmid=300&xlinkid=18
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


NRI Secure SANS NewsBites 日本版は、情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRIセキュアテクノ ロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメント が掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信さ れ、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている 情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイ トへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの 以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望 された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演 枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信 不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡 先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の 反映までにお時間を頂戴する場合がございます