NRI Secure SANS NewsBites 日本版

Vol.14 No.15 2019年5月21日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.15
(原版: 2019年 5月 14日、17日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃7┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 早┃期┃割┃引┃ま┃も┃な┃く┃受┃付┃締┃切┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Cyber Defence Japan 2019】全8コース実施予定
  https://sans-japan.jp/cyber_defence_japan2019/index.html

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

2週目の早期割引は今週5月24日(金)までです。お急ぎください。
対象コース:SEC401/SEC504/SEC555/FOR572

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

◆1週目◆
開催日:2019年7月1日(月)~2019年7月6日(土)
開催コース
SEC542:Web App Penetration Testing and Ethical Hacking
SEC560:Network Penetration Testing and Ethical Hacking
SEC599:Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting

==通常価格にて受付中==

◆2週目◆
開催日:2019年7月8日(月)~2019年7月13日(土)
開催コース
SEC401:Security Essentials Bootcamp Style【日本語】
SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling【日本語】
SEC555:SIEM with Tactical Analytics
FOR572:Advanced Network Forensics and Analysis

==早割締切日:5月24日(金)まで==

◆トレーニング費用(税抜)◆
早割価格:720,000円
通常価格:760,000円


◆お申込みについて◆
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/cyber_defence_japan2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ WhatsAppの脆弱性が、モバイル機器へのスパイウェア設置に悪用される(2019.5.13 & 2019.5.14)
WhatsAppの脆弱性が、モバイル機器へのスパイウェアのインストールに悪用されている。攻撃者は、ユーザに電話を掛けることで、標的としている機器を感染させた。ユーザが着信に応答する必要すらなかった。WhatsApp社の代表によると、WhatsAppのVoIPスタックにおけるバッファオーバーフローの脆弱性は、5月10日金曜日にサーバ側のアップデートによって修正された。エンドユーザ向けの修正は、5月13日月曜日に公開された。

http://arstechnica.com/information-technology/2019/05/whatsapp-vulnerability-exploited-to-infect-phones-with-israeli-spyware/
http://www.theregister.co.uk/2019/05/14/whatsapp_zero_day/

【編集者メモ】(Neely)
この脆弱性は、AndroidとiOSどちらの機器にも影響がある。もしWhatsAppを頻繁に使用しているのであれば、最新のバージョンにアップデートし、アップデートできないのであればアンインストールするべきだ。
────────────────

◆ ポイントプログラムの脆弱性が増えている(2019.5.11)
ハッカーが、ポイントプログラムのアカウントが保持しているポイントや、収集している個人データを標的としている。複数のハッカーはこれらの情報を利用し、他のアカウントへのアクセス権を得ている。別のハッカーはポイントを窃取し、オンラインで使用したり転売したりしている。ポイントプログラムを運営している複数の企業は、多要素認証のようなより強力なセキュリティ対策の実施を開始した。

http://www.nytimes.com/2019/05/11/business/rewards-loyalty-program-fraud-security.html
────────────────

◆ Cyber FastTrack予選ラウンドの結果が発表される(2019.5.13)
ハイエンドのサイバーセキュリティ業務に対する素質を見出すために、Cyber FastTrackに参加した米国大学生の総数は、1290大学の13,289名(うち50%は67の大学から参加)だった。女性の参加者は4217名で、全体の32%だった。準々決勝進出に必要な数の挑戦を完遂した学生は2400名で全体の18%であり、最も難しい挑戦を少なくともいくつか完遂した学生は、全体の6.6%となる882名だった。英国におけるデータから、CyberStart Assessのうち最も難しい挑戦に挑む学生は、その後の支援とやる気が続けば、精鋭のセイバーセキュリティ人材となる可能性を秘めていることがわかっている。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 5月号「サイバーセキュリティ分野の仕事」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバーセキュリティに関わる仕事というのに興味を持ったことはありますか。
学歴が求められるのか、どこから手をつければいいのか分からない方向けに、い
くつかの例を交えてヘザー・マハリクが解説します。彼女は、昨年度FOR585で来
日しスマートフォンのフォレンジックを解説いただいた方です。情熱的かつ献身
的な指導から、受講生からの評価も高かった女史が語るサイバーセキュリティの
仕事について考えてみてはいかがでしょうか。社内において人材育成を担当され
ている方やセキュリティ部署の意識向上ツールとしてもお使いいただけます。
https://www.sans.org/sites/default/files/2019-04/201905-OUCH-May-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Microsoft社が公開した修正パッチには、Windows XPやその他のサポートが終了しているシステム向けの修正が含まれる(2019.5.14 & 2019.5.15 & 2019.5.16)
火曜日にMicrosoft社から公開された5月の修正パッチには、Windows XPやMicrosoft社がサポートを終了しているシステムにおける、リモートデスクトップの重大な脆弱性に対する修正が含まれている。Microsoft社がWindows XP向けに最後に修正パッチを公開したのは、WannaCryが蔓延していた2年前。Microsoft社によると、この脆弱性はそれと同等に重大な脅威と捉えている。この脆弱性は、インターネットを介して脆弱な機器にアクセスすることで悪用される可能性がある。Microfost社は、Windows 2003、Windows 7、Windows Server 2008向けにも修正パッチを公開している。Windows 8とWindows 10はこの問題による影響を受けない。全Windows端末の
うち3.57%はWindows XPを使用していると推測され、これは数にすると数千万台であり、このうちの相当数が病院や産業施設のシステムで使用されている。

http://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
http://www.wired.com/story/microsoft-windows-xp-patch-very-bad-sign/
http://www.bbc.com/news/technology-48295227
http://www.darkreading.com/endpoint/microsoft-patches-wormable-vuln-in-windows-7-2003-xp-server-2008/d/d-id/1334709
http://arstechnica.com/information-technology/2019/05/microsoft-warns-wormable-windows-bug-could-lead-to-another-wannacry/
http://www.theregister.co.uk/2019/05/15/may_patch_tuesday/

【編集者メモ】(Neely)
Microsoft社の情報によれば、この脆弱性に対する軽減策や緩和策は存在しない。とは言え、特別に作成したパケットをシステムに匿名で送ることで、脆弱性の悪用が可能となることから、RDPサービスを直接インターネットに送るようなシステムについても考慮に入れるべきだ。

【編集者メモ】(Honan)
Microsoft社がWindows XP向けの修正パッチを公開するほどに、この脆弱性を重大なものと捉えているならば、これは同社からの忠告であり、あなたもこの問題を重大なものとして捉え、公開された修正パッチを適用する必要がある。
────────────────

◆ 大統領令により、米商務長官に特定のテクノロジーの使用を禁止する権限を与える(2019.5.16)
ホワイトハウスは、米商務長官に国内の企業が特定の企業の通信技術を購入することを禁止する権限を与える、国家非常事態を宣言する大統領令を発行した。この大統領令ではまた、商務長官に命令を強制する体制を構築する権限を与えている。

http://www.scmagazine.com/home/security-news/apts-cyberespionage/trump-national-emergency-on-info-security-allows-ban-on-huawei/
http://www.zdnet.com/article/trump-signs-executive-order-banning-us-telcos-from-buying-or-using-foreign-gear/
http://www.cyberscoop.com/white-house-executive-order-huawei-telecom-technology/
http://www.meritalk.com/articles/white-house-eo-creates-fed-authority-to-ban-foreign-communications-gear/
http://www.whitehouse.gov/presidential-actions/executive-order-securing-information-communications-technology-services-supply-chain/
────────────────

◆ コロラド州交通省が受けたランサムウェア攻撃の教訓(2019.5.15)
2018年2月にコロラド州交通省がランサムウェアSamSamによる攻撃を受けた10日後、同州知事はこのインシデントを災害認定することで、同州が州兵や他の州からの支援を受け付け、回復に向けた優先順位をつけるための複数の組織からなる統一部隊を構成できる体制を整えた。これはサイバー攻撃が災害として認定された初めての事例となる。

http://statescoop.com/what-colorado-learned-from-treating-a-cyberattack-like-a-disaster/

【編集者メモ】(Neely)
記事の内容は災害計画更新の必要性と、必要なリソースを確保する効果的な方法を示しており、他の州が将来起こるインシデントに対し、より効率的に対応するための道筋をつけている。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇5月22日(水)、7月11日(木)
 重要情報を守る!
 サイバー攻撃や内部不正からの情報漏洩を効率よく防ぐためのアクセス制御とは
 ~特権IDアクセス管理の事例とポイント~
https://www.nri-secure.co.jp/seminar/2019/ac06.html?xmid=300&xlinkid=01

〇5月23日(木)、6月12日(水)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
https://www.nri-secure.co.jp/seminar/2019/file03.html?xmid=300&xlinkid=02

〇6月21日(金)
 CISSPチャレンジセミナー
 「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp03.html?xmid=300&xlinkid=03

〇7月18日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2019/isolation04.html?xmid=300&xlinkid=04

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○6月、7月、9月、10月、11月、12月、2020年1月、2月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=08

○7月
 SANS Cyber Defence Japan 2019
https://sans-japan.jp/cyber_defence_japan2019/index.html?xmid=300&xlinkid=09

〇8月、2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【最新】経産省「サイバー・フィジカル・セキュリティ対策フレームワーク」
 を読み解く
https://www.secure-sketch.com/blog/cyber-physical-security-framework?xmid=300&xlinkid=11

〇ゼロトラストモデルとの向き合い方~信じないものが救われる~
https://www.secure-sketch.com/blog/face-the-thought-of-zero-trust-model?xmid=300&xlinkid=12

〇【検証と観測】Oracle WebLogic Serverの脆弱性(CVE-2019-2725)
https://www.secure-sketch.com/blog/verify-oracle-weblogic-vulnerability?xmid=300&xlinkid=13

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇中堅・中小企業のためのセキュリティ対策を進めるキーポイント
https://www.secure-sketch.com/ebook-download/key-points-for-promoting-security-measures?xmid=300&xlinkid=16

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=17

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=18

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇ロケーションやデバイスに制約されないセキュアなインターネットアクセス環境
 を実現する「Zscaler Internet Access」のマネージドサービスを提供開始
 ~ゼロトラストモデル導入の一翼を担う~
https://www.nri-secure.co.jp/news/2019/0516.html?xmid=300&xlinkid=21

〇NRIセキュア、日本プルーフポイント株式会社の「プラチナム・パートナー」
 に認定
https://www.nri-secure.co.jp/news/2019/0422.html?xmid=300&xlinkid=22

〇ITRの調査で「Vex」がWebアプリケーション脆弱性管理市場において
 シェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/0419.html?xmid=300&xlinkid=23

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com/?xmid=300&xlinkid=25

〇Secure SketCHサービス紹介資料
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=26

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。