NRI Secure SANS NewsBites 日本版

Vol.12 No.12 2017年4月18日発行

■■SANS NewsBites Vol.19 No.029, 030
(原版: 2017年4月11日、4月14日)


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃受┃付┃中┃SANS×セキュアEggsプレビューセミナー
 ━┛━┛━┛━┛━┛~セキュリティ人材の効果的な養成のために~

インターネットを悪用した、特定組織を対象とした標的型攻撃は、どんどん手口を
巧妙化・多様化させ、増加し続けています。身近に迫りくる情報セキュリティ脅威
に対しては、その脅威の変化に応じた組織的対応が重要となってきています。
本セッションでは、組織が限られた時間、資金、リソースを最適にセキュリティ対
策に費やせるよう、必要なセキュリティ業務の洗い出しや、それらを担当する人材
のキャリア形成手法を考察します。
また、SANSやセキュアEggsといった弊社で提供する研修のご紹介と、実際にコース
で行う演習のデモンストレーションをご覧いただき、実践的スキルに対するイメー
ジをつかんでいただきます。

なお、本セミナーは3/24(金)と同内容となりますので、既に参加いただいた方は、
ご遠慮いただきますようお願い申し上げます。

●開催概要
 日時:2017年4月24日(月) 18:00~19:30(受付開始:17:30)
 会場:大手町サンケイプラザ312
 タイムスケジュール:
     17:30~ 開場・受付開始
     18:00 ~ 19:30 セッション

 「実践的スキルを有する実務人材を養成するために」
関取 嘉浩(NRIセキュアテクノロジーズ
サイバーセキュリティ事業推進部長)

 「SANS・セキュアEggsのご紹介とハンズオンデモ」
   上田 健吾(NRIセキュアテクノロジーズ
サイバーセキュリティ事業推進部主任コンサルタント)

 参加費:無料

 ▼お申込みはこちらから▼
 https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=o010
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 ━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ■┃CIS Critical Security Controls Ver.6.1 日本語翻訳版 公開中!
 ━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「NIST Cybersecurity Framework」実践のための必須ドキュメント
   20のコントロールで飛躍的なセキュリティレベル向上
     ダウンロードはこちらから↓↓↓
     https://www.cisecurity.org/critical-controls.cfm
 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 受┃付┃開┃始┃し┃ま┃し┃た┃2017年7月開催SANSトレーニングの
 ━┛━┛━┛━┛━┛━┛━┛━┛受付を開始しました

         = SANS Cyber Defence Japan 2017 =
  https://sans-japan.jp/training/cybe_defence_japan2017.html

【7月開催】7/10(月)~15(土) ※早割締切5/26(金)まで ━ ━ ━ ━ ━

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
   -ペンテスター、インシデントハンドラーへの登竜門-
◆SEC575:Mobile Device Security and Ethical Hacking
-モバイル環境を安全にするためのスキルを構築-
◆SEC660:Advanced Penetration Testing, Exploit Writing, and Ethical Hackin
★日本初★-過去にSEC560やSEC542を受講された方に特にお勧め!-

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆SEC401:Security Essentials Bootcamp Style
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です

  ○7/5(水)~7(金)、12(水)~14日(金) ※早割締切5/22(月)まで

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
 ◆Core NetWars Experience
     -参加者の経験と技術力を競うCTFチャレンジ-
     7/10~15のSANSトレーニングご受講者は無料で参加いただけます

     ○7/13(木)~14(金) 両日とも18:00~21:00
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ ダラス市の緊急警報が90分鳴り続ける、ハッキングの疑い (2017.4.9,10)
4月7日金曜の深夜、テキサス州・ダラスにある緊急警報装置 156個すべてが鳴動した。このインシデントは、ハッカーが関与したと疑われている。警報は、午後11時40分に鳴り始め、土曜の午前 1時20分に停止した。同市のマイク・ローリングス市長は、「この攻撃は我々の緊急通知システムに対する攻撃」だったと語っている。さらに、インフラストラクチャのテクノロジーを強化する必要もあると述べた。当局者は、この攻撃元は外部ではなくローカルではないかと考えている。同市は、米国連邦通信委員会(FCC) に対し、調査の援助を要請している。

https://www.nytimes.com/2017/04/08/us/dallas-emergency-sirens-hacking.html?_r=0
http://computerworld.com/article/3187519/security/hack-of-dallas-emergency-sirens-prompts-more-warnings-to-bolster-cybersecurity.html
http://www.v3.co.uk/v3-uk/news/3008183/hackers-set-off-emergency-alarms-across-dallas-for-a-laugh
https://bobsullivan.net/cybercrime/hacked-dallas-sirens-maintained-by-office-furniture-movers-shows-u-s-not-serious-about-critical-infrastructure/

【編集者メモ】(Williams)
重要なことがいくつかある。もし、これがサイバー攻撃によるものだったとしたら、犯人を捕まえることはほぼ不可能だろう。インシデントレスポンスをやっている立場として、このように発言するのは悔しいが、調査に費やしている費用は、ダラスと同じようにインターネット上に晒しているシステムや他のシステムを守るために費やした方が良いだろう。

◆ ハッカーが Amazonのサードパーティ販売サイトを標的に (2017.4.10)
攻撃者は、Amazonのサードパーティ販売サイトを標的に、銀行の振込先口座番号を改ざんしたり、話がうま過ぎる特売のようなものを掲載したりして、実際の商品は届けないような詐欺的行為をしている。この攻撃では、最近利用されていない盗まれたアカウントが使用されているという。

https://www.wsj.com/articles/amazon-coms-third-party-sellers-hit-by-hackers-1491816600

【編集者メモ】(Murray)
Amazonは、強力な認証オプションを提供しているが、提供が開始されたのはここ最近のことであるため、ユーザはそのことを把握した上で、見つける努力をしなければならない。しばらく利用されていないアカウントではこの認証オプションは有効になっていない場合もあり、いずれにせよ利用されていないアカウントが存在すること自体が問題である。このようなアカウントを見つけて、無効にするような取り組みも考えた方が良いのかもしれない。

◆ AIGの高級なサイバー保険(2017.4.5,8)
保険会社の AIGは、富裕層向けにサイバー保険の販売を始めるという。この商品には、モバイルデバイスや家庭用ネットワーク、無線アクセスポイント、オンラインバンキングアカウントの監査が含まれているほか、個人情報の継続的な監視も提供されるという。

http://fortune.com/2017/04/08/cyber-security-insurance-cybersecurity-aig-2017-tools-news/
https://www.cyberscoop.com/aig-insurance-covers-cyber-risks-wealthy-identity-theft/?category_news=technology

【編集者メモ】(Northcutt)
マーケティングの観点から見ると、これはとても素晴らしいことだ。多くの企業が、富裕層と契約をしたいと思っている。気を付けなければならないのは、ユーザの継続的な監視において、ユーザが何を所有しているか把握されているということである。財産管理のシステムは多くあるが、これは少し特殊な例であろう。
【編集者メモ】(Pescatore)
Consumer Reports では、Lifelock の個人情報盗難保護のサービスは、費用対効果がほとんど無いと指摘している。また、今回の AIGが出しているサイバー保険サービスや類似のサービスは、スコープが同じで、コストも同じだと併せて指摘している。
【編集者メモ】(Paller)
富裕層のコミュニティにとって、個人向けのサイバー保護プログラムはとても価値がある。ヘッジファンド運営者や有名な女優の中には、cyberwa.com が良いサービスを提供していると語っている。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「パスフレーズ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
メールやオンラインバンキング、買い物などでスマートフォンを利用する場合、
パスワードを使って安全な状態を保っていると思いますが、強力なパスワードの
設定方法に苦労していませんか。パスフレーズを使えば、簡単に強力なパスワー
ドを作ることができるだけではなく、覚えやすく、入力ミスも減らせるというメ
リットがあります。今月は、このパスフレーズについて一般ユーザ向けに分かり
やすく解説します。社員の意識向上ツールとしてお使いください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201704_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年6月22日(木)-23日(金)
2017年9月14日(木)-15日(金)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2017年9月21日(木)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2017年9月20日(水)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年9月22日(金)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ ダラスの緊急警報は、ラジオ信号がハッキングされたことが原因(2017.4.11,12)
先週の金曜深夜にダラスで鳴った緊急警報は、当初の憶測であったコンピュータシステムがハッキングされたことによって起きたものではなく、ラジオ信号がハッキングされたことによって起きたものであったことが分かった。連邦通信委員会(FCC)は通知を受けており、法執行機関によるインシデントの調査が始まっている。ダラスは、「通信の暗号化など」警報のセキュリティを強化している。ダラスのマネージャであるT.C.・ブロードナックス氏は、「このインシデントが発生したことで、市内の重要なシステムの見直しを始めており、どのような脆弱性があるのか調査を開始した」と語っている。

https://www.wsj.com/articles/tornado-siren-false-alarm-shows-radio-hacking-risk-1492042082
https://arstechnica.com/information-technology/2017/04/dallas-siren-hack-used-radio-signals-to-spoof-alarm-says-city-manager/
http://computerworld.com/article/3189079/security/hacked-dallas-sirens-get-extra-encryption-to-fend-off-future-attacks.html
http://content.govdelivery.com/bulletins/gd/TXDALLAS-1936de1?wgt_ref=TXDALLAS_WIDGET_3

【編集者メモ】(Neely)
これは、2014年に IOActive の研究者が交通信号の制御に脆弱性を発見した時と似ている。ラジオ信号に対する攻撃からこのシステムを保護するためのセキュリティ対策がなされたが、適用が遅く、難しいものとなっている。ここで幸いなのは、ダラスは、システムを保護するために暗号化部分のアップデートを適用していることと、重要なシステムのセキュリティについて調査をしていることである。このシステムが展開された時は、システムは長期間(20-30年) に渡って使用されることが前提となっており、実装された DES暗号もマイクロ波による通信に対し、当時では十分な保護を提供していた。だが、SDR のようなテクノロジーやコンピュータリソースの向上によって DESに対する攻撃が容易になったことで、今やこの暗号は廃れてしまっている。
【編集者メモ】(Williams)
ネットワークの境界が保護されていなかったとしても、802.11のような無線インターフェースにおいて、セキュリティは重要である。残念ながら、情報セキュリティ、特に情報管理に携わっている人でも、適切にセキュリティ保護されていないネットワーク内に置かれている資産に対するリスクを把握していない。

◆ 脆弱な家庭用ルータを経由して、WordPressサイトを攻撃 (2017.4.12)
攻撃者は、脆弱な家庭用ルータを乗っ取り、WordPress サイトに対し攻撃を行っている。この一連の攻撃では、TR-069ルータ管理プロトコルに含まれる二つの脆弱性を悪用し、ポート 7547 宛に細工されたパケットを送る。専門家は、一般ユーザに対し、ポート 7547 へのアクセスを制限するよう呼びかけている。ISP は、これらの攻撃への対処としてインターネット上でポート 7547 宛の通信をフィルタリングすることができる。

https://www.bleepingcomputer.com/news/security/home-routers-used-to-hack-wordpress-sites/

【編集者メモ】(Williams)
我々は、先週 WordPressに対する攻撃と思われる通信の増加を確認しており、この一連の攻撃活動と見ている。しかし、「一般ユーザ」に対し、ポート7547宛の通信を制限することを呼びかけるのは無意味である。今後、このような問題を適切に対処したいのであれば、ユーザが取れる対策を提供しなければならない。私は、一般ユーザが自動更新を有効にしてくれれば、それで良いと思っている。ほとんどのユーザは、ポート7547宛の通信を制限する方法を知らないだろう。

◆ パッチが提供された Wordの脆弱性は、政府や犯罪者が悪用していた(2017.4.12)
4月の Microsoft 月例アップデートで修正された脆弱性の一部は、政府や犯罪者が悪用していたものであった。Microsoft Word に含まれる脆弱性は、Windows の Object Linking and Embedding (OLE) 機能に起因するものであった。犯罪者は、この脆弱性を悪用して Dridex と呼ばれるバンキングマルウエアの感染を広げていた。また、政府機関もこの脆弱性を悪用して、スパイ活動を行っていたという。

http://www.zdnet.com/article/recently-patched-microsoft-word-bug-was-exploited-for-surveillance-and-espionage/
http://thehill.com/policy/cybersecurity/328437-report-microsoft-word-flaw-used-in-espionage-crime-since-january
https://www.cyberscoop.com/millions-hit-banking-malware-using-new-microsoft-word-zero-day/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○4月24日(月)
 SANS×セキュアEggsプレビューセミナー
 ~セキュリティ人材の効果的な養成のために~
https://www.nri-secure.co.jp/seminar/2017/0424.html?xmid=300&xlinkid=04

○4月26日(水)、5月25日(木)、6月27日(火)
 100万枚以上の紙文書どう管理しますか?文書管理を効率化する方法とは
 ~業界トップ企業採用の文書管理システムをご紹介~
https://www.nri-secure.co.jp/seminar/2017/doc02.html?xmid=300&xlinkid=05

○4月27日(木)、5月26日(金)、6月29日(木)
 今、Webサービス提供事業者が直面している課題とその解決策
 ~安全で便利なWebサービスを実現させる方法とは~
https://www.nri-secure.co.jp/seminar/2017/ciam01.html?xmid=300&xlinkid=06

○5月16日(火)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
https://www.nri-secure.co.jp/seminar/2017/ac03.html?xmid=300&xlinkid=03

○5月17日(水)
 標的型攻撃対策ソリューションセミナー
 ~メール・端末対策とWebアクセス完全無害化~
https://www.nri-secure.co.jp/seminar/2017/apt02.html?xmid=300&xlinkid=07

○5月19日(金)、6月20日(火)
 ファイル交換・転送サービスの正しい選び方
https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=08

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料 無料ダウンロード       <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○企業における情報セキュリティ実態調査2017
https://www.nri-secure.co.jp/security/report/2016/analysis.html?xmid=300&xlinkid=10

○NRI Secure Insight 2017
 企業における情報セキュリティ実態調査 ~グローバル編~
https://www.nri-secure.co.jp/security/report/2016/analysis_global2017.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Insight                   <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○P2PEによって新しい局面を迎えるクレジットカード決済
https://www.nri-secure.co.jp/security/insights/2017/vol1.html?xmid=300&xlinkid=12

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                   <NRIセキュア>【NEW】
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○インターネット上のリスク管理ソリューションを拡充
 ~RiskIQ社が提供するサービスの販売を開始~
https://www.nri-secure.co.jp/whats_new/2017/0418.html?xmid=300&xlinkid=13


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。