NRI Secure SANS NewsBites 日本版

Vol.11 No.1 2016年1月5日発行

[日本版編集担当より] NRI Secure SANS NewsBites 日本版の読者の皆様へ
新年明けましておめでとうございます。本年もNRI Secure SANS NewsBites 日本版 に変わらぬご愛顧をよろしくお願いいたします。新年最初の配信は、昨年末に配信 (原文)されたものを2週分お送りさせていただきます。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 2016年2月東京開催決定!
 ━┛━┛━┛━┛━┛ 世界最高レベルの情報セキュリティトレーニング

         = SANS Secure Japan 2016 =
       http://sans-japan.jp/training/event.html

     2016年2月2日、3日、16日、17日、23日、24日[6日間]

◆SEC401:Security Essentials Bootcamp Style <満員御礼>
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方必見です。

2016年2月15日~20日[6日間]

◆SEC503:Intrusion Detection In-Depth
 セキュリティアナリストとしての分析能力の極致へ。
 TCI/IPのセオリー、パケット分析からインシデント調査の実践演習で学んだ
 事項の強化まで、系統的に学習可能。

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
 ペンテスター、インシデントハンドラーへの登竜門。
 ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得。

◆SEC560:Network Penetration Testing and Ethical Hacking
 すべてのペンテスターの通過点 - ペンテストスキルの包括的獲得。
 ネットワークや情報システムに関する基本的知識を有している方にお勧めです。
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
■■SANS NewsBites Vol.17 No.099, 100
(原版: 2015年12月22日、29日)
◆ ジュニパー製品にバックドア(2015.12.18,21)
ネットワーク機器のメーカー、ジュニパー社は、複数の製品内にバックドアが含ま れていることを明らかにした。外部のセキュリティ研究者は、このバックドアがデ バッグコードに似せたものであると報告している。これを受けてジュニパー社は、 影響を受ける製品のリストを公開している。

https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor
http://www.pcworld.com/article/3016915/security/juniper-warns-of-spying-code-in-firewalls.html
http://arstechnica.com/security/2015/12/researchers-confirm-backdoor-password-in-juniper-firewall-code/
http://www.zdnet.com/article/juniper-screenos-devices-had-default-backdoor-password-rapid7/
http://www.computerworld.com/article/3016811/security/juniper-updates-list-of-backdoored-enterprise-firewall-os-versions.html
http://www.darkreading.com/vulnerabilities---threats/juniper-discovers-unauthorized-code-in-its-firewall-os-/d/d-id/1323622?
http://www.wired.com/2015/12/juniper-networks-hidden-backdoors-show-the-risk-of-government-backdoors/
http://www.v3.co.uk/v3-uk/news/2439783/juniper-networks-finds-unauthorised-code-decrypting-vpn-traffic-in-its-firewall-os

【編集者メモ】(Ullrich)
ジュニパー製ファイアウォールにパッチを適用せずインターネット上から接続可能 な状態である場合、パッチの適用は既に無意味だ。月曜の午後(2015年12月21日) から、この脆弱性を悪用する攻撃を行う前段階として、脆弱な機器をスキャンする トラフィックが複数の送信元から来ていることを確認している。(ハニーポット用 に機器を「提供」して下さる方がいらっしゃるのであれば、ご連絡いただきたい) Internet Storm Center は、Rapid7からバックドアのパスワードが公開されたのを 受けて、インターネットの脅威レベルを「黄色」に上げて警戒を促している。

https://isc.sans.edu/forums/diary/First+Exploit+Attempts+For+Juniper+Backdoor+Against+Honeypot/20525/
https://isc.sans.edu/forums/diary/Infocon+Yellow+Juniper+Backdoor+CVE20157755+and+CVE20157756/20521/
https://www.sans.org/webcasts/101482

◆ 元国防当局者:暗号は今後も使われ続ける(2015.12.15)
元国防当局者の数名が、政府による通信の監視を困難にしている強い暗号は、今後 も使われることを政府も受け入れるべきだとしている。この元当局者たちは、過去 にNSA、CIA、国防総省および国家情報長官室に所属していた経験がある人たちで、 政府による監視の必要性以上に、経済やセキュリティの重要性が高まっているので はないかとしている。 元NSA長官であるマイク・マッコネル氏は「テクノロジーは 進化し、これを止めることはできない。この進化に適応する必要がある」と語って いる。

https://www.washingtonpost.com/world/national-security/former-national-security-officials-urge-government-to-embrace-rise-of-encryption/2015/12/15/3164eae6-a27d-11e5-9c4e-be37f66848bb_story.html

【編集者メモ】(Murray)
強い暗号が広く使われることで監視や捜査のコストを上がるが、政府が主張するよ うに監視や捜査ができなくなるというのは真実ではない。政府も、本当に読みたい メッセージは読むことができるのだ。政府が言いたのは、すべてのメッセージが読 めない。ということである。政府は1990年代にも同様の主張をしたが駄目だった。 しかし、今持っている技術は、当時のそれを遥かに凌駕しているのを踏まえて政府 にさらなる権限を与える方が良いかという問題ではなく、今持っている権限が憲法 で定められている民主主義と法の原則と合っているのか、という問題として捉える べきであろう。

◆ 侵入者たちが、ダムや送電網の産業制御システムに不正アクセス (2015.12.21)
ウォールストリートジャーナルによると、イランを拠点とするサイバー侵入者たち が、ニューヨーク市付近にあるダムの制御システムに対し不正アクセスを行ったと している。侵入者たちは、モデムを介して侵入したと見られている。彼らは、ダム の制御を乗っ取ることは出来なかったが、システム内を調査したとのこと。また、 別の報道によると、侵入者たちは、送電網ネットワークにも不正アクセスを行い、 パスワードや発電所の設計図を窃取したという。

http://hosted.ap.org/dynamic/stories/U/US_INFRASTRUCTURE_POWER_GRID_CYBERATTACKS_ABRIDGED?SITE=AP&SECTION=HOME&TEMPLATE=DEFAULT&CTIME=2015-12-21-03-26-40
http://www.theregister.co.uk/2015/12/21/iranian_hackers_target_new_york_dam/
http://www.bbc.com/news/technology-35151492
http://www.scmagazine.com/american-infrastructures-cybervulnerabilities-again-in-the-spotlight/article/461043/

【編集者メモ】(Assante)
盗まれたデータに関して、少し行き過ぎた報道をしているが、米国のインフラに対 し標的型のサイバー攻撃が行われたという事実は揺るぎない。攻撃者に対し、対応 の時間だけでなく重要な情報を提供してしまったということは、これらのインフラ が更なる脅威に晒されることと同義である。 ICSを適切に守ることはできるのだか ら、ちゃんとした防御策を適用する時が来ている。2月に行われる ICS Summitで防 御策について聞いてみてはどうだろうか。詳細はこちら (http://www.sans.org/u/aHb)
【編集者メモ】(Murray)
発電や電力供給システムを守るために一番効率が良い手法。それは、制御システム がインターネットから接続可能な場合は、強い認証を設けることである。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「フィッシングについて」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
メールはとても便利なツールでありコミュニケーションだけではなく、オンライ
ンサービスを提供するためにも利用されています。そのため、あまりにも多くの
オンラインサービスがメールに頼っているために、サイバー犯罪者もメールを利
用しています。今月は、メールを使った一般的な攻撃手法であるフィッシングに
関して一般ユーザ向けに分かりやすく解説します。社員の意識向上ツールとして
お使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201512_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
  2016年2月25日(木)-26日(金)
 ・セキュアEggs(フォレンジック)
  2016年3月2日(水)
 ・セキュアEggs(インシデント対応)
  2016年3月3日(木)
 ・セキュアEggs(Webアプリケーションセキュリティ)
  20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 中国のテロ対策に関する法律(2015.12.28)
中国政府は、国内で営業行為を行っている企業に対し「テロ活動の抑制および捜査 に際し、警察や他の関係当局に対し、データ復号を含む技術支援と支援」を義務付 ける法律を策定した。当初、中国政府に対して復号するためのコードを渡すことを 要求していたが、当初の法案から要求レベルが下がった形で成立している。

- http://www.slate.com/blogs/the_slatest/2015/12/28/china_passes_controversial_new_counterterrorism_law.html

【編集者メモ】(Ullrich)
テロ対策を謳った法律で、「善人」に電話の内容や、暗号バックドアだけではなく 他の機密データへのアクセスを与えるのは良いアイデアのように聞こえる。ただ、 この場合、「善人」を正しく定義する必要が出てくるのではないだろうか。私は、 中国政府は自身を「善人」として定義しているのではないかと思っている。

◆ 米運輸保安局(TSA)が特定の州から発行されたIDを受理できなくなる可能性が浮上(2015.12.28)
米国土安全保障省(DHS)が 、Real ID Act を施行することを検討している。この 法律は、IDカードを発行するにあたり、各州に対して特定のセキュリティ標準を満 たした上で発行するように求めているもの。これらの標準を満たしていない州の居 住者は、その州によって発行されたIDカードを使って飛行機へ搭乗したり、連邦政 府ビルへ入場するのを拒否される可能性がある。いくつかの州は、この法律に反対 の立場を取っており、理由としてプライバシーに関する懸念および高コストを挙げ ており、セキュリティ標準を満たさない州のIDカードが流通することになる。

http://www.nytimes.com/2015/12/29/business/tsa-moves-closer-to-rejecting-some-state-drivers-licenses-for-travel.html
http://arstechnica.com/tech-policy/2015/12/tsa-may-soon-stop-accepting-drivers-licenses-from-nine-states/
http://www.dhs.gov/real-id-enforcement-brief

【編集者メモ】(Northcutt)
私が住んでいるワシントン州は、標準を満たしていない州であると同時に、飛行機 を利用することが多い。しかし、私はパスポートを持っているので問題はなさそう だ。影響を受ける州に住んでいる家族がいるのであれば、パスポートまたはパスポ ートカードを入手することをお勧めする。

◆ VetSuccess Cyber Immersion Academyがサイバースキルのギャップを埋める(2015.12.24)
2016年2月からSANS CyberTalent VetSuccess Immersion Academyが始まる。この取 り組みは、民間人としての道を歩もうとしている退役軍人に、民間企業で高給の仕 事に就くための「出世コース」を提供するためのトレーニングプログラムである。 このAcademyは、サイバーあるいは信号解析などの経験を持つ軍人を探しているが、 対象はすべての退役軍人となっている。このトレーニングを完了した人は、複数の Global Information Assurance Certification (GIAC) を持つことになる。

http://chronicle.augusta.com/news/metro/2015-12-24/cyber-academy-aiding-transitioning-soldiers-begin-february?v=1450991550

【編集者メモ】(Paller)
我々は、この VetSuccess (とサイバースキルに長けている女性を発掘するための 姉妹プログラム)にスポットライトを当て続けている。その理由として、企業が求 めているサイバースキルと人材が持つサイバースキルのギャップを埋めるために成 功するものとして期待しているからである。この取り組みが他の取り組みと比べて 優れているのは、厳しいハンズオントレーニングやテスト (SANSトレーニングを受 講して同じ資格を取得できる) 部分ではない。SANS CyberTalentプログラムを使っ て、参加する候補者を選ぶことにある。このプログラムを利用することで、候補者 の中からサイバーディフェンスに長じた人材に成長する可能性がある10-15%の人を 厳選しているのだ。IOW VetSuccessによって、世界でも有数のトレーニングを受け ることができ、このトレーニングで習得したことを活かして活躍できるようにする 可能性を高めることを期待している。詳細については、Max に個別に問い合わせて ほしい:mshuftan@sans.org

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2016年1月13日(水)、2月9日(火)、3月9日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=14

○2016年2月10日(水)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2016/file01.html?xmid=300&xlinkid=15

○2016年2月16日(火)
 標的型攻撃対策ソリューションセミナー
 ~メール・エンドポイントセキュリティ編~
 http://www.nri-secure.co.jp/seminar/2016/apt01.html?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015 【無料】<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを通じて
 得られたデータの分析を基に現状の攻撃・防御傾向を分析。
 2005年度以降毎年発表しており、今回で11回目となる独自調査レポート。
 http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=20

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=21

●スパムや標的型メール(スピアフィッシング)に対して機械学習技術で検知・排除
 統合型メールセキュリティソリューション「Proofpoint」
 http://www.nri-secure.co.jp/service/others/proofpoint.html?xmid=300&xlinkid=22

●FireEye独自の手法で、既知・未知に依存せず、脆弱性攻撃、マルウェアを検知
 「FireEye管理サービス」
 http://www.nri-secure.co.jp/service/mss/fireeye.html?xmid=300&xlinkid=23

●C&Cサーバアクセス時の通信内容やDNSクエリを監視し、マルウェアの侵入を検知
 「Palo Alto PAシリーズ管理サービス」
 http://www.nri-secure.co.jp/service/mss/paloaltopa.html?xmid=300&xlinkid=24

●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 標的型攻撃対策ソフトウエア「FFR yarai」
 http://www.nri-secure.co.jp/service/yarai/index.html?xmid=300&xlinkid=25

●クラウドで、国内外のPC端末のセキュリティ状態を自動診断。パッチも強制適用
 クラウド型PCセキュリティ管理ツール「SecureCube / PC Check クラウド」
 http://www.nri-secure.co.jp/service/cube/pccheck.html?xmid=300&xlinkid=26

●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=27

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃セキュアファイル転送ASP「クリプト便」導入事例を追加<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○住友生命保険相互会社様
 保険加入者の個人情報の受け渡しにクローズド送信機能を活用して
 誤送信による情報リスクの極小化を達成
 http://www.nri-secure.co.jp/service/crypto/case/sumitomoseimei_hoken.html?xmid=300&xlinkid=28

○第一生命カードサービス株式会社様
 クリプト便オートパイロットオプションで大幅なコスト削減と
 業務の効率化を実現
 http://www.nri-secure.co.jp/service/crypto/case/daiichilife-card.html?xmid=300&xlinkid=29
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお 役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を 希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希 望された方、SANS関連のイベントに参加された方、その他イベント等において弊社 講演枠に登録された方に配信しています。 今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配 信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご 連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情 報の反映までにお時間を頂戴する場合がございます。