NRI Secure SANS NewsBites 日本版

Vol.10 No.40 2015年11月30日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.10 No.40 2015年11月30日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 2016年2月東京開催決定!
 ━┛━┛━┛━┛━┛ 世界最高レベルの情報セキュリティトレーニング

           = SANS Secure Japan 2016 =
  http://sans-japan.jp/training/event.html

2016年2月2日、3日、16日、17日、23日、24日[6日間]

◆SEC401:Security Essentials Bootcamp Style
  最もポピュラーな情報セキュリティのゴールド・スタンダード。
  情報セキュリティ・ネットワークに関する基本的知識を有している方必見です。

2016年2月15日~20日[6日間]

◆SEC503:Intrusion Detection In-Depth
  セキュリティアナリストとしての分析能力の極致へ。
  TCI/IPのセオリー、パケット分析からインシデント調査の実践演習で学んだ
  事項の強化まで、系統的に学習可能。

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  ペンテスター、インシデントハンドラーへの登竜門。
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得。

◆SEC560:Network Penetration Testing and Ethical Hacking
  すべてのペンテスターの通過点 - ペンテストスキルの包括的獲得。
  ネットワークや情報システムに関する基本的知識を有している方におすすめです。

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


────────────────────────────────
■■SANS NewsBites Vol.17 No.090-091
(原版: 2015年11月17日、20日)
────────────────────────────────

◆ 警察のボディカメラから Conficker が検出される(2015.11.14)

Martel Electronics製のボディカメラから Conficker と呼ばれるマルウエアが 検出されたという報道があった。これらのカメラがパソコンに接続された際に、 そのパソコンを感染させようとしたことからConfickerが含まれていることが明 らかになったというもの。接続されたパソコンを感染した後、同じネットワーク 内にあるパソコンにも感染する挙動を示したという。Conficker が始めて確認さ れたのは2008年の後半である。

http://arstechnica.com/security/2015/11/police-body-cams-found-pre-installed-with-notorious-conficker-worm/
http://www.theregister.co.uk/2015/11/14/remember_conficker_its_back_and_its_infecting_police_body_cams/
http://www.zdnet.com/article/crooks-use-old-school-conficker-virus-to-infect-police-body-cams/

【編集者メモ】(Pescatore)
製品に鉛やアスベストが混入していたら、その業者との取引を中断またはやめる のと同様に、業者から提供されるソフトウェアに「毒」が混入していた場合も、 同じ論理で取引を中断またはやめるべきである。

【編集者メモ】(Ullrich)
Confickerは 6年前からあるものだ。すべてのアンチウイルス製品が 5年前くらい から検出できるマルウェアが混入していたということは、このような製品のセキュ リティを語る上での氷山の一角に過ぎない。

────────────────

◆ Windows 3.1 の障害で飛行場が一時的に機能停止(2015.11.13,16)

今月頭に、パリにあるオルリー空港が、Windows 3.1 上で動作するシステムの障害 が原因で、濃霧の中一時的に機能を停止した。障害のあったシステムは DECORと呼 ばれ、パイロットに対し、Runway Visual Range (RVR) データを提供している。視 界が悪い場合、そのため、DECORから提供されるデータはとても重要となっている。 この問題を受けて、フランスの UNSA-IESSA航空管制組合の事務局長は、DECORに関 する問題に対応できるスペシャリストが3人しかいないという点を指摘している。

http://arstechnica.com/information-technology/2015/11/failed-windows-3-1-system-blamed-for-taking-out-paris-airport/
http://www.zdnet.com/article/a-23-year-old-windows-3-1-system-failure-crashed-paris-airport/
http://www.pcmag.com/article2/0,2817,2495103,00.asp

【編集者メモ】(Pescatore)
昔からある表現で、「飛行中に飛行機をアップデートさせることはとても難しい」 というのがある。航空業界は、ビジネス上の理由はあるのだが、古い技術を使い続 けることを習わしとしているので、いくつかあるトレードオフ関係の中で、自分た ちが受ける可能性があるサービス運用妨害は考慮すべきだろう。

【編集者メモ】(Ullrich)
レガシーシステムでは良く見る事例だ。Windows 9x より前のシステムがある場合、 このシステムは、その組織にとって重要なものであり、物によっては人命に関わる ものだろう。これらのシステムは、動かなくなってしまうことを恐れて誰も更新し ない。その結果、古いソフトウェア、古いハードウェアが原因で故障してしまった のだ。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 11月号「オンラインショッピングを安全に行うために」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
クリスマスなどの贈り物を買い求めるのに、オンラインショッピングを利用する
機会が増える季節になりました。このような時期は、オンライン詐欺を行うよう
な攻撃者にとっても絶好の機会であり、様々な手段を用いて利用者を騙そうとし
ます。今月は、このような被害に遭わないために、オンラインショッピングを利
用する上での注意点について一般ユーザ向けに分かりやすく解説します。社員の
意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201511_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
 http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
  2016年2月25日(木)-26日(金)

 ・セキュアEggs(フォレンジック)
  2016年3月2日(水)
 ・セキュアEggs(インシデント対応)
  2016年3月3日(木)
 ・セキュアEggs(Webアプリケーションセキュリティ)
  20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Javaに重大な脆弱性-デシリアライズ(2015.11.19)

Javaに存在するデシリアライズの脆弱性は、攻撃が成功するとアプリケーション サーバを遠隔から操作されてしまうというものだ。これは、シリアライズされた Javaオブジェクトを処理するすべてのアプリケーションが影響を受ける。この問 題は、以前から知られていたものだったが、注目を浴びたのは最近、攻撃コード が公開されたからである。この問題は、アプリが信頼できないデータのチェック や検証をデシリアライズ前に行っていないことに起因している。

http://www.darkreading.com/informationweek-home/why-the-java-deserialization-bug-is-a-big-deal/d/d-id/1323237?
【編集者メモ】(Ullrich)
この問題が重大である理由は、Javaそのものが問題なのではなく、広く利用され ているライブラリに問題が存在しているからだ。特定のソフトウェア内で利用さ れているすべてのライブラリを把握および管理するのはとても難しい。一番の難 点は、内部で書かれたソフトウェア、またはサードパーティから調達したカスタ マイズされたソフトウェアだろう。いくつかの企業向けソフトウェアパッケージ は、既に更新されている。

────────────────

◆ 悪質なAndroid向けマルウェアがユーザの承諾なしにアドウェアをインストールする(2015.11.19)
Shedunと呼ばれるマルウェアが、正規の Google Playアプリに見せかけて存在し ている。そのため、ユーザをさまざまな手法を組み合わせることで騙してインス トールされたShedunは、Android Accessibility Service に対し操作をすること が可能になる。この権限が与えられると Shedun はポップアップの広告を表示す るようになり、ユーザがポップアップされた広告のリクエストを拒否または無視 してもアドウェアをインストールするようになるという。

http://www.theregister.co.uk/2015/11/20/shedun_adware/
http://arstechnica.com/security/2015/11/android-adware-can-install-itself-even-when-users-explicitly-reject-it/

【編集者メモ】(Northcutt)
これはOSを良くする機会だ。Google Androidが、ユーザのリクエストを正しく処 理できないのであれば、廃れていくのは必然だからだ。

【編集者メモ】(Murray)
現在のマルチレイヤなシステム内で、入力を正しく検証することはとても難しい。 アプリ開発者が動作環境を知らない場合はそれが顕著になる。しかし、入力デー タ検証の不備は、他の攻撃で悪用される主要な原因でもある。データ構造がはっ きりとしていないOSや開発環境を利用している、あるいは別の仕組みを使ってデ ータを保護していない開発者は、データ検証をセキュリティのプライオリティに しなければならない。

────────────────

◆ Adobeが問題を修正(2015.11.17,18)

Adobeから ColdFusionアプリケーションサーバ、LifeCycle Data Servicesフレー ムワークおよびPremier Clip iOSアプリの脆弱性を修正した定例外のセキュリティ アップデートを公開した。ColdFusion向けのhotfixは、二つの入力検証の問題を修 正している。また、修正の中にBlazeDS Java メッセージプロトコルの更新があり、 サーバ側でのリクエストを偽装できる脆弱性も併せて修正しており、LifeCycle 内 でも同じように修正されている。

http://www.computerworld.com/article/3006276/security/adobe-patches-flaws-in-coldfusion-livecycle-data-services-and-premiere-clip.html
http://www.theregister.co.uk/2015/11/17/adobe_releases_outofband_security_patches_amazingly_not_for_flash/


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○12月9日(水)
 文書管理・ファイル共有/転送サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
 
http://www.nri-secure.co.jp/seminar/2015/file06.html?xmid=300&xlinkid=17
○【東京】 12月11日(金)
 【大阪】 12月2日(水)
 【名古屋】12月3日(木)
 クラウド・モバイル時代のグローバル・エンドポイントセキュリティ
 ~グローバルでのエンドポイントセキュリティ管理とBYOD導入のポイント~
 
http://www.nri-secure.co.jp/seminar/2015/endpoint04.html?xmid=300&xlinkid=11
○【東京】 12月15日(火)
 【大阪】 12月2日(水)
 【名古屋】12月3日(木)
 メールセキュリティ対策ソリューションセミナー
 ~標的型攻撃や誤送信など情報漏洩からいかに守るか~
 
http://www.nri-secure.co.jp/seminar/2015/mail04.html?xmid=300&xlinkid=12
○2016年1月13日(水)、2月9日(火)、3月9日(水) 【日程追加】
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 
http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=16
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015 【無料】<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを通じて
 得られたデータの分析を基に現状の攻撃・防御傾向を分析。
 2005年度以降毎年発表しており、今回で11回目となる独自調査レポート。
 
http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=20
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=21

●スパムや標的型メール(スピアフィッシング)に対して機械学習技術で検知・排除
 統合型メールセキュリティソリューション「Proofpoint」
 http://www.nri-secure.co.jp/service/others/proofpoint.html?xmid=300&xlinkid=22
 
●FireEye独自の手法で、既知・未知に依存せず、脆弱性攻撃、マルウェアを検知
 「FireEye管理サービス」
 http://www.nri-secure.co.jp/service/mss/fireeye.html?xmid=300&xlinkid=23
 
●C&Cサーバアクセス時の通信内容やDNSクエリを監視し、マルウェアの侵入を検知
 「Palo Alto PAシリーズ管理サービス」
 http://www.nri-secure.co.jp/service/mss/paloaltopa.html?xmid=300&xlinkid=24
 
●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 標的型攻撃対策ソフトウエア「FFR yarai」
 http://www.nri-secure.co.jp/service/yarai/index.html?xmid=300&xlinkid=25
 
●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=26
 
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関で あるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRI セキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメ ントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティ に配信され、資料価値のあるニュースソースとして活用されています。組織のセ キュリティ管理に関する参考情報としてお役立てください。
掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構 です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方 は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を 希望された方、SANS関連のイベントに参加された方、その他イベント等において 弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新 旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。
なお、情報の反映までにお時間を頂戴する場合がございます。