NRI Secure SANS NewsBites 日本版

Vol.10 No.30 2015年8月18日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.10 No.30 2015年8月18日発行
**********************************************************************



┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
 ━┛━┛━┛━┛━┛
           = SANS Tokyo 2015 =
      http://sans-japan.jp/training/event.html

【10月開催 第一弾】10月19日~24日[6日間]
 ◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得
  ペンテスター、インシデントハンドラーへの登竜門
 ◆FOR408:Windows Forensic Analysis
  Windowsシステム(内部犯行)にフォーカスしたトレーニング
  日本初開催!
【10月開催 第二弾】10月26日~31日[6日間]
 ◆SEC511:Continuous Monitoring and Security Operations
  攻撃者の兆候に気付き、分析するSOC担当者向けトレーニング
  日本初開催!
 ◆SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
  最終日のCTFでご自身の成果測定も行えます!
 ◆FOR508:Advanced Digital Forensics and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰が再び東京へ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


────────────────────────────────
■■SANS NewsBites Vol.17 No.062, No.063
(原版: 2015年8月11日、14日)
────────────────────────────────

◆ 中国のスパイが米国当局者のメールを閲覧(2015.8.10)

NBCニュースの報道によると、中国のスパイが米国当局者の個人メールを閲覧して いるとのこと。この閲覧行為は、5年前から続いているという。スパイは、標的と なった人の個人メールアカウントに侵入した模様で、政府用のアカウントはセキュ リティがより強固だったため、侵入されなかったと見られている。

http://www.nbcnews.com/news/us-news/china-read-emails-top-us-officials-n406046
http://thehill.com/policy/cybersecurity/250703-chinese-hackers-stealing-private-emails-of-top-us-officials
http://www.nextgov.com/cybersecurity/2015/08/report-chinas-spies-read-top-us-officials-private-emails/118994/?oref=ng-channeltopstory

────────────────

◆ 米保健社会福祉省で情報漏えい(2015.8.7)

米下院の、エネルギーおよび商業対策委員会のレポートによると、この3年間に米 保険社会福祉省(HHS)にある5つの部局で情報が漏えいしたという。

http://thehill.com/policy/cybersecurity/250543-hhs-hacked-five-times-in-three-years
http://energycommerce.house.gov/sites/republicans.energycommerce.house.gov/files/114/Analysis/20150806HHSinformationsecurityreport.pdf

【編集者メモ】(Paller)
HHSの CIOやその上の幹部は、数年前からセキュリティ問題を熟知しており、( この事実が発覚したのは、-報道されていない-別の大規模な情報漏えいがきっ かけだった)修正に取り組んでいたという。しかし、HHSの幹部が別の問題に取 り掛かった際に、 CIO はHHS の総括監察官と結託して、セキュリティ上の問題 を修正しなかったばかりか、数百万ドルをかけて「セキュリティ問題を認知した」 という旨のレポートを書くことに浪費してしまった。今度こそ、下院委員会は説 明責任を求めるだろうだろうか? キャリアに大きく影響する説明責任を求めな い限り、連邦政府内のセキュリティ問題は悪化するし、同様の事件は増え続ける だろう。

────────────────

◆ モデムに対する攻撃で、マルウェア感染(2015.8.9)

ラスベガスで開催された DefConセキュリティカンファレンス内の発表で、ある研 究者は、特定のLTE/3Gモデムにマルウェアをインストールするデモンストレーシ ョンを行った。これらのモデムは、ノートパソコンやタブレットに数多く組み込 まれているもので、マルウェアのインストールに成功すると、OSを再インストー ルした後もマルウェアが残ってしまうという。問題の原因は、安全でないファー ムウェアアップデートのプロセスにあると指摘している。

http://www.computerworld.com/article/2968274/security/internal-lte3g-modems-can-be-hacked-to-help-malware-survive-os-reinstalls.html

【編集者メモ】(Murray)
このモデムと言われている「モノ」は、電化製品である。これは、インターネッ トに接続するという目的があるので、いわゆる「モノのインターネット(IoT)」 の一部である。さらに言うと、この機器が提供する機能には、公共ネットワーク のノードとしてふるまうものが含まれている。私が知る限りでは、この機能は健 在であり、攻撃者が好みそうな挙動を示すことに成功している。その他にも、メ ンテナンス用の機構があり、これを悪用して攻撃が可能となっている。実は、毎 週のように似たような問題を抱えている機器に関する報告を受けており、「最後 の最後で追加されたメカニズム」が、「研究者」やハッカーに取って恰好の的と なってしまっている。これらの機器が破損した時のコスト、品質やメンテナンス に対しケアがされていないことをあわせて考慮すると、これらの機器に対する信 頼の喪失とボットネットに取り込まれる数も増えるのではないかと思うので、「 問題の本質を理解している人は、弱いシステムを公共のネットワークに接続しな い」に限るだろう。機器のセキュリティを担保する、すなわち、一つの機能を提 供する機器を安全にするのは、OSのセキュリティを担保するよりも簡単なはずで ある。ただし、最後の最後で変更を行うためにCOTS(市販部品)のOSを利用した 場合は別である。



┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 受┃付┃中┃ SANS Tokyo コミュニティ ナイトセッション
 ━┛━┛━┛
7月に引き続き8月もSANS Tokyoコミュニティナイトを開催します。今度のコ
ミュニティナイトセッションでは、サイバー攻撃の防御のために設けられた
様々な防衛線をバイパスするテクニックを、デモを交えて解説し、より効果
的な「侵入検知」のベストプラクティスについて考察します。
多層防御(Defense-in-Depth)と検知(Detect)は、現代のセキュリティ対
策では不可欠です。10月に開催するSANSトレーニング受講をお考えの方は、
ぜひご参加ください。

●開催概要
 日時:2015年8月24日(月) 17:30~19:00
 会場:野村総合研究所 丸の内総合センター 9F大会議室
 タイムスケジュール:
  17:00~    開場・受付開始
  17:30~18:30 セッション
          「バイパス侵入テクニック」※同時通訳付き
  18:30~19:00  質疑応答など
          スピーカー:Tim Medin
         (SANS認定インストラクター、Counter Hack Challenges)
 参加費:無料

●詳細なセッション情報やお申し込みはこちらから
 http://www.nri-secure.co.jp/seminar/2015/sans02.html
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「バックアップと復旧」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
誤って重要なファイルを削除してしまったり、ハードウエアの故障やノートPCの
紛失などによりドキュメントや画像を失うことがあるでしょう。このような事態
に備えるにはバックアップを利用するのが効果的です。今月は、バックアップの
説明とバックアップ方法、そしてバックアップ戦略について一般ユーザー向けに
も分かりやすく解説します。社員の意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201508_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米国政府の請負事業社に対するサイバーセキュリティ要件の提案(2015.8.11)

行政予算管理局(OMB)が、米国連邦政府の請負事業社対して、サイバーセキュリ ティに関するルールを提案している。この提案によると、基本的なセキュリティ 要件を設けられると同時に、請負事業社で情報漏えい事件が起きた場合、監督官 庁に報告する義務が要求されるというのが主な内容。さらに、請負事業社がルー ルを守らなかった場合、国土安全保障省(DHS)が請負事業社のネットワーク監視 を許可することも提案には含まれている。OMBは、このドラフトに対し、2015年9 月10日(米国時間)までパブリックコメントを募集している。

http://www.nextgov.com/cybersecurity/2015/08/white-house-details-draft-contractor-data-breach-rules/119039/?oref=ng-channelriver
http://thehill.com/policy/cybersecurity/250869-white-house-issues-cybersecurity-rules-for-contractors
https://policy.cio.gov

────────────────

◆ VW社が2年もセキュリティ問題を隠ぺい(2015.8.14)

とある研究者によると、VW社は裁判所を使って数年もの間、物理的な鍵を必要と しない車の窃盗が可能になる脆弱性情報を隠ぺいしていたことを明らかにした。 この脆弱性は、VM 社が販売する4つの高級車ラインナップ:アウディ、ポルシェ、 ベントリーおよびランボルギーニだけではなあく、フィアット、ホンダ、ボルボ と一部のマゼラティにも影響があるというもの。この問題の修正は容易ではなく、 鍵と車内の応答装置に実装されているRFIDチップを交換する必要があるが、これ には、莫大な人件費がかかると見込まれている。当該研究者による論文は、今週 中に公開される予定。

http://bloom.bg/1fbadoJ
────────────────

◆ アンインストール不可能なソフトウェアを導入するレノボ(2015.8.12,13)

レノボ社は、一部のファームウェアに含まれるコードを使用して、OSの再インス トール後も残り続ける不要なソフトウェアを搭載していたことが明らかとなった。 レノボ社は、同社製品のWindowsに搭載されているマイクロソフトの機能のうち Windows Platform Binary Table機能を悪用していたという。

http://www.v3.co.uk/v3-uk/news/2422015/lenovo-caught-installing-bloatware-again-with-windows-bios-backdoor
http://www.zdnet.com/article/lenovo-rootkit-ensured-its-software-could-not-be-deleted/

【編集者メモ】(Ullrich)
これは、今に始まったことではない。このような「ベンダのルートキット」によ って、レノボ社を別次元の気味悪さに持っていった。システムをベンダ提供のツ ールがプリインストールされた状態に戻すことを無条件に信頼するのではなく、 セキュリティ意識の高いユーザが通常行うOSの再インストールも能動的にキャッ チするなどの配慮が必要だろう。このように、最初から「乗っ取られている」シ ステムは、少しソフトウェアを追加するだけで、兵器化することが可能なのだか ら。



━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEggシリーズは、これから情報セキュリティを本格的に学ぶ方を対
 象としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を
 網羅した研修プログラムです。ペンテスターやフォレンジックアナリスト、
 インシデントハンドラーなどのエキスパートとして、いずれ情報セキュリ
 ティの第一線で活躍するために必要な基礎的スキルを演習中心に短時間で
 効果的に習得するよう設計されています。
 http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティ
 の要素をご自身のスキルに加えていただく絶好のカリキュラムです。

・セキュアEggs(IT+セキュリティ基礎)
 2015年10月8日(木)-9日(金)
 2015年11月18日(水)-19日(木)
 2016年1月27日(水)-28日(木)
 2016年2月25日(木)-26日(金)

・セキュアEggs(フォレンジック)
 2015年10月15日(木)
 2016年3月2日(水)

・セキュアEggs(インシデント対応)
 2015年10月16日(金)
 2016年3月3日(木)

・セキュアEggs(Webアプリケーションセキュリティ)
 2015年10月14日(水)
 20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○8月20日(木)
 情報セキュリティ教育担当者向けセミナー
 ~IT技術者に情報セキュリティスキルを付加するために~
 http://www.nri-secure.co.jp/seminar/2015/edu01.html?xmid=300&xlinkid=13

○8月24日(月)
 SANS Tokyoコミュニティナイトセッション
 http://www.nri-secure.co.jp/seminar/2015/sans02.html?xmid=300&xlinkid=14

○8月25日(火)、9月29日(火)
 メールセキュリティ対策ソリューションセミナー
 ~標的型攻撃や誤送信など情報漏洩からいかに守るか~
 http://www.nri-secure.co.jp/seminar/2015/mail04.html?xmid=300&xlinkid=15

○8月26日(水)、9月17日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=16

○8月27日(木)、9月18日(金)
 ファイル転送・共有サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2015/file05.html?xmid=300&xlinkid=17

○8月28日(金)、9月25日(金)
 クラウド・モバイル時代のグローバル・エンドポイントセキュリティ
 ~グローバルでのエンドポイントセキュリティ管理とBYOD導入のポイント~
 http://www.nri-secure.co.jp/seminar/2015/endpoint04.html?xmid=300&xlinkid=18


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを
通じて得られたデータの分析を基に、2005年度以降毎年発表しており、
今回で11回目となる独自調査レポート。       【ダウンロード無料】
http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=20
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績。
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=21
 
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も。
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=22

●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 「yaraiマルウェア解析サービス」
 http://www.nri-secure.co.jp/service/mss/yarai.html?xmid=300&xlinkid=23

●インストール不要で、社内PC内のファイルをスキャンし、マルウェア感染の
 有無を判定。「標的型マルウェア検査サービス」
 http://www.nri-secure.co.jp/service/mss/targetedmalware_scan.html?xmid=300&xlinkid=24
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関で あるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRI セキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメ ントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティ に配信され、資料価値のあるニュースソースとして活用されています。組織のセ キュリティ管理に関する参考情報としてお役立てください。
掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構 です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方 は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を 希望された方、SANS関連のイベントに参加された方、その他イベント等において 弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新 旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。
なお、情報の反映までにお時間を頂戴する場合がございます。