NRI Secure SANS NewsBites 日本版

Vol.12 No.16 2017年5月30日発行

■■SANS NewsBites Vol.19 No.041,042
(原版: 2017年5月23日、26日)


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 申┃込┃受┃付┃中┃2017年7月開催SANSトレーニング
 ━┛━┛━┛━┛━┛まだ間に合います!お申込みお急ぎください。

         = SANS Cyber Defence Japan 2017 =
  https://sans-japan.jp/training/cyber_defence_japan2017.html

【7月開催】7/10(月)~15(土) ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━

◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
   -ペンテスター、インシデントハンドラーへの登竜門-
◆SEC575:Mobile Device Security and Ethical Hacking
-モバイル環境を安全にするためのスキルを構築-
◆SEC660:Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
★日本初★-過去にSEC560やSEC542を受講された方に特にお勧め!-

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆SEC401:Security Essentials Bootcamp Style
 最もポピュラーな情報セキュリティのゴールド・スタンダード。
 情報セキュリティ・ネットワークに関する基本的知識を有している方は必見です

  ○7/5(水)~7(金)、12(水)~14日(金)

━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━ ━
◆Core NetWars Experience
     -参加者の経験と技術力を競うCTFチャレンジ-
     7/10~15のSANSトレーニングご受講者は無料で参加いただけます

     ○7/13(木)~14(金) 両日とも18:00~21:00
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ EternalRocks は、NSAが開発したツールを7つ使用 (2017.5.19,22)
EternalRocks と呼ばれる新たなワームは、WannaCry でも悪用されたServer Message Block(SMB) の脆弱性を使用しており、ShadowBrokers によって公開されたNSAが開発したハッキングツールのうち 7つを使用している。現在、拡散しているEternalRocks には、悪意あるペイロードは含まれていない。

http://www.theregister.co.uk/2017/05/22/eternalrocks_worm/
https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-just-two/

◆ Vault 7: Athenaと呼ばれるスパイ活動用のツール (2017.5.19)
WikiLeaksにて公開されたVault 7のドキュメント中に、Athenaと呼ばれるCIAが開発したツールが含まれていた。このツールは、Windowsコンピュータからの通信を傍受する目的で開発されたと見られている。

https://www.bleepingcomputer.com/news/security/vault-7-cia-co-developed-athena-malware-with-us-cyber-security-company/
http://www.zdnet.com/article/cias-windows-xp-to-windows-10-malware-wikileaks-reveals-athena/

◆ WannaCryによる感染で一番多かったのは、Windows 7 (2017.5.20,21,22)
WannaCry と呼ばれるランサムウエアに感染したシステムの多くは、Windows7 を利用していた。いくつかの報道では、英国の病院における感染はWindowsXP を搭載したコンピュータの数に起因するとされていたが、Kaspersky Lab の研究者によるとWindowsXP の感染は少なかったとしている。感染したシステムの多くは、Microsoft が、3月のセキュリティアップデートで提供されたパッチを適用していなかったようだ。

http://www.bbc.com/news/technology-39997581
http://computerworld.com/article/3197674/cybercrime-hacking/windows-defender-does-not-defend-windows-7-against-wannacry.html
https://arstechnica.com/security/2017/05/windows-7-not-xp-was-the-reason-last-weeks-wcry-worm-spread-so-widely/
https://www.v3.co.uk/v3-uk/news/3010467/windows-xp-vulnerability-didnt-help-wannacry
https://www.bleepingcomputer.com/news/security/over-98-percent-of-all-wannacry-victims-were-using-windows-7/

【編集者メモ】(Pescatore) これは納得できる。Windows7 は、Windows10 の 2倍マーケットシェアがあり、Windows10 向けの攻撃ツールよりも前に 、Windows7 を標的にしたツールが先に開発された証拠も存在する。SANS/Secdo による Webセミナーでは、WannaCry のペイロードを実行せずに、いつでも攻撃者が遠隔操作できるように準備された脆弱なマシンが多くあることが指摘されている。重要なのは、悪意ある/未知の実行ファイルの削除、パッチの適用、インターネットに公開されている SMBポートを閉じるなどの対策を取ることである。

https://www.sans.org/webcasts/lingering-exploits-related-wannacry-ransomware-105190

【編集者メモ】(Murray)
今回の事例では、「タイムリー」と同じくらい「タイミング」が重要だった。ただし、一般的にすべてのシステムにパッチを適用することが緊急の場合よりも重要である。

◆ WannaCry が組み込み用Windows OSを使用する医療機器に感染 (2017.5.17,18)
HITRUST が公開したアドバイザリによると、複数の医療機器が WannaCrypt と呼ばれるランサムウエアに感染したという。HITRUST は、MedRad (Bayer)社と Siemens社が開発したデバイスがそれぞれ感染した痕跡があるという。

http://www.eweek.com/security/embedded-windows-medical-devices-infected-by-wannacry-ransomware
https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#21ad27d3425c
https://hitrustalliance.net/hitrust-update-regarding-wannacry-attack-healthcare-sector/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 5月号「子供をインターネットで保護するために」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
子供がインターネットに接続して他人と交流を持つ機会はたくさんあります。新
しい SNSアプリケーションやゲーム、学校で配付されるモバイルデバイスなどを
、いかにして使いこなしていくかが子供の社会生活と未来にかかっています。今
月は、保護者にとって子供がテクノロジーを安全に利用するためにできることを
一般ユーザ向けに分かりやすく解説します。社員の意識向上ツールとしてお使い
ください。
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201705_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対象
 としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を網羅
 した研修プログラムです。ペンテスターやフォレンジックアナリスト、インシ
 デントハンドラーなどのエキスパートとして、情報セキュリティの最前線で活
 躍するために必要な基礎的スキルを演習中心に短時間で効果的に習得できるよ
 うに設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティの
 要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常パック
 の他にも、実践!サイバーセキュリティ演習 for Eggsもご用意しております。

 ・セキュアEggs(IT+セキュリティ基礎)
2017年6月22日(木)-23日(金)
2017年9月14日(木)-15日(金)
2018年1月22日(月)-23日(火)

 ・セキュアEggs(フォレンジック)
2017年9月21日(木)
2018年1月25日(木)
 ・セキュアEggs(インシデント対応)
2017年9月20日(水)
2018年1月24日(水)
 ・セキュアEggs(Webアプリケーションセキュリティ)
2017年9月22日(金)
2018年1月26日(金)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 医療用機器の脆弱性 (2017.5.25)
2 つの独立した研究によると、多くの医療機器にソフトウエアの脆弱性が存在することが判明した。1 つの研究では、埋め込み式の人工心臓と関連する機器に焦点を当てて、8,000 以上の脆弱性を発見している。ほとんどの場合、機器内のデータだけではなくモニタリング機器へデータを転送する際に適切な保護がされていなかった。さらに、この研究ではネットワーク接続が可能な機器に認証の仕組みが存在しなかったことも判明している。もう 1つの研究では、様々な機器を対象として、メーカーや病院、医療機関に対し、医療用機器に関するアンケートを行ったが、これらの機器のセキュリティを確保するのは困難であるという回答が多くあったという。

http://www.bbc.com/news/technology-40042584

【編集者メモ】(Assante)
良いセキュリティは難しく、コストもかかり、そして自発的に適用されることが多い。そのため、これらの機器がセキュアな状態で作られていないことにもはや驚かない。これらの研究では、機器メーカーの 9%、医療機関の 5%でしか、機器に脆弱性が含まれているかを年次調査していないことも判明した。研究者は良い研究成果と責任ある脆弱性情報の開示を行ったことについて表彰されるべきである。

◆ Macを標的にするマルウエア (2017.5.19)
ここ数週間で、Mac をターゲットとしたマルウエアがいくつも検知されている。これらのマルウエアで興味深いのは、その多様性である。Dok と呼ばれるマルウエアでは、すべての Webトラフィックを傍受する、また Proton.B では HandBrakeに感染したホストが活動したことをトリガーにして活動する、さらに Systemd は OSX向けのトロイの木馬のバックドアである。

https://www.alienvault.com/blogs/labs-research/diversity-in-recent-mac-malware

◆ Target社が情報漏えいに対して1,850万USDの支払い(2017.5.23,24)
Target は、司法長官との合意でアメリカの 47州とコロンビア特別区に対し、合計1,850万 USD を支払うことを明らかにした。この合意は、2013年に発生した 4,100万人の顧客の個人情報が漏えいした事件を解決するためのものである。また、これらの支払いとは別に、デジタルセキュリティの向上を目的とした対策の実装も合意の中に含まれている。これらの対策には、顧客のクレジットカード情報を業務用ネットワークから切り離されたネットワーク上での保存すること、2 要素認証の実装し、より厳しい監査と報告の義務に合意することなどが含まれている。

http://www.darkreading.com/attacks-breaches/target-reaches-breach-settlement-$185-million-fine-security-controls/d/d-id/1328948?
https://www.scmagazine.com/target-to-pay-out-185m-to-states-in-breach-settlement/article/663905/
https://www.nytimes.com/2017/05/23/business/target-security-breach-settlement.html?_r=3

【編集者メモ】(Pescatore)
Targetは、情報漏えいの件で、2016年の第 4四半期に 2.9億ドルの損失があったとしている。この損失のうち、9,000 万ドルについては保険が適用されている。この合意は、すでに計上されている損失に上積みされる予定であり、2017年度はさらにコストが増えるだろう-合計で 2.5億ドルを上回ると見られている。このインシデントは、1,000万ドル以下で回避できただろう -例えば、2013年の終わりに、どこかの事業部長が 1,000万ドルの投資をして 3年間で 2.4億ドルの利益 (年間 ROIが150%の計算) を約束していたら、どうなっていただろうか?

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月15日(木)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 https://www.nri-secure.co.jp/seminar/2017/ac03.html?xmid=300&xlinkid=02

○6月16日(金)
 標的型メール攻撃から自社を守る具体的手段とは
 ~実際の攻撃防御をProofpointの実機で体験~
 https://www.nri-secure.co.jp/seminar/2017/proofpoint02.html?xmid=300&xlinkid=03

○6月20日(火)
 ファイル交換・転送サービスの正しい選び方
 https://www.nri-secure.co.jp/seminar/2017/file01.html?xmid=300&xlinkid=04

○6月22日(木)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~ランサムウェアが添付されたメールを躊躇なく開き、
  危険なWebサイトを自由に閲覧できるソリューションとは~
 https://www.nri-secure.co.jp/seminar/2017/isolation01.html?xmid=300&xlinkid=05

○6月27日(火)
 100万枚以上の紙文書どう管理しますか?文書管理を効率化する方法とは
 ~業界トップ企業採用の文書管理システムをご紹介~
 https://www.nri-secure.co.jp/seminar/2017/doc02.html?xmid=300&xlinkid=06

○6月29日(木)
 今、Webサービス提供事業者が直面している課題とその解決策
 ~安全で便利なWebサービスを実現させる方法とは~
 https://www.nri-secure.co.jp/seminar/2017/ciam01.html?xmid=300&xlinkid=07

○7月10日(月)
 SANSコミュニティナイトセッション
 - Ransomware and Other Financial Industry Threats -
 https://www.nri-secure.co.jp/seminar/2017/sans03.html?xmid=300&xlinkid=08

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃独自調査資料 無料ダウンロード       <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○企業における情報セキュリティ実態調査2017
 https://www.nri-secure.co.jp/security/report/2016/analysis.html?xmid=300&xlinkid=10

○NRI Secure Insight 2017
 企業における情報セキュリティ実態調査 ~グローバル編~
 https://www.nri-secure.co.jp/security/report/2016/analysis_global2017.html?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                   <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○「車両システムセキュリティ診断」サービスの提供を開始
 ~自動車や搭載機器を対象としたセキュリティ診断を専門チームが支援~
 https://www.nri-secure.co.jp/news/2017/0525.html?xmid=300&xlinkid=13

○SANS Instituteの従業員向けのセキュリティ意識啓発トレーニング
 「Securing The Human EndUser」を販売開始
 https://www.nri-secure.co.jp/whats_new/2017/0526.html?xmid=300&xlinkid=14

○フォレスター・リサーチのグローバルレポートに、NRIセキュアがセキュリティ
 運用監視サービスの代表的ベンダーとして掲載
 https://www.nri-secure.co.jp/whats_new/2017/0530.html?xmid=300&xlinkid=15


NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。