──────────────────────────
■■SANS NewsBites Vol.14 No.36
(原版: 2019年 11月 19日、22日)
──────────────────────────
日本語版編集チームより:
SANS Tokyo November 2019を開催中のため、配信が遅くなりました。
次回は1月にTokyo January 2020を開催します。皆様とまたお会いできる日を、
事務局一同お待ちしております。
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2┃0┃2┃0┃年┃1┃月┃東┃京┃開┃催┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
━┛━┛━┛━┛━┛━┛━┛━┛
【SANS Tokyo January 2020】全4コース実施予定 ★早期割引 2019年12月6日まで★
https://www.sans-japan.jp/sans_tokyo_january2020
開催日:2020/1/20(月)~2020/1/25(土)
SEC642:Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques
FOR500:Windows Forensic Analysis (旧:FOR408)
FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
ICS410:ICS/SCADA Security Essentials (5日間)
◆トレーニング費用(税抜)
早期割引価格:760,000円 通常価格:810,000円
◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_tokyo_january2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃開┃始┃い┃た┃し┃ま┃し┃た┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
【SANS Secure Japan 2020】全10コース実施予定 ★早期割引 2020年1月17日まで★
https://www.sans-japan.jp/sans_secure_japan2020
開催日:2020/3/2(月)~2020/3/7(土)★早期割引 2020年1月17日まで★
SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)
開催日:2020/3/9(月)~2020/3/14(土)★早期割引 2020年1月24日まで★
SEC401:Security Essential Bootcamp Style◆日本語◆
SEC501:Advanced Security Essentials - Enterprise Defender
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)
◆トレーニング費用(税抜)
早期割引価格(6日間コース):760,000円 通常価格:810,000円
早期割引価格(5日間コース):710,000円 通常価格:760,000円
早期割引価格(SEC760):830,000円 通常価格:880,000円
◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆ フィッシング攻撃のキャンペーンがOffice365管理者を標的に(2019.11.18)
フィッシングキャンペーンがOffice365の管理者を標的にするために正当な送信ドメインを使用している。メールはMicrosoft社から送信されたように見えるが、実際には他の攻撃を受けた組織から送信されている。フィッシングが成功すると、攻撃者はそのアカウントを使用して正当に見えるEメールアカウントを追加し、さらなるフィッシングメッセージを送ることができるようになる。
- https://threatpost.com/office-365-admins-phishing/150352/
- https://www.infosecurity-magazine.com/news/office-365-admins-singled-out-in/
【編集者メモ】(Pescatore)
クラウドサービスへ侵入される主な原因は、企業管理者が再利用可能なパスワードを使用しているからだ。ビジネス及びユーザー側はクラウドに移行したいと考えて
いる。IT部門は「OK、移行コストの一部は管理者による強力な認証になる」と言うべきだろう。この管理者権限の管理問題は、直接ユーザーに全く影響しない!
【編集者メモ】(Neely)
管理者アカウントに多要素認証を有効にし、使用状況を監視してほしい。管理者は再利用可能なパスワードを使った“脆い”アカウントを保持したいと考えるだろう。その場合、監査する必要があり、使用時にパスワードを変更するべきだ。O365のグローバル管理者の数を最小限に抑えるために、Microsoft社は、情報などの更新はできないが、可視化を有効にするグローバルリーダーと呼ばれる新しい役割をプレビューしている。レガシー認証または非MFA認証を使用するレガシーなプロトコル(IMAP / POP / SMTP)を無効にしてください。Microsoft社は、自社のO365環境のセキュリティの評価に従事できるだろう。
【編集者メモ】(Murray)
強力な認証に付随して、管理者権限の管理方法についても暗に示している。強力な認証を見つける可能性が最も低く、IDとパスワードを共有している可能性が最も高
いのは特権ユーザーの間であることは皮肉でしかない。
────────────────
◆ Disney+のアカウントが奪われ、ハッカーフォーラム上で販売される(2019.11.16)
Disney+のビデオ配信サービスが開始された数時間の間に、ハッカーたちはアカウントを乗っ取り始め、ハッカーフォーラムにて販売していた。
- https://www.zdnet.com/article/thousands-of-hacked-disney-accounts-are-already-for-sale-on-hacking-forums/
- https://www.infosecurity-magazine.com/news/hacked-disney-accounts-on-sale-for/
【編集者メモ】(Neely)
アカウント情報が奪取された最も可能性の高い原因は、認証情報の再利用だろう。パスワードを再利用したり、ストリーミングデバイスに入力しやすいパスワードを
選択したりするのは魅力的だが、すべてのアカウントで個別の長いパスフレーズを使用してほしい。Disney+はMFA(2要素認証)をサポートしていない。
────────────────
◆ ルイジアナ州の技術サービス局が州政府へのランサムウェア攻撃を阻止するためにサーバーを停止(2019.11,18,19)
ルイジアナ州政府のITシステムとウェブサイトは月曜日に利用できなかった。州知事のジョン・ベル・エドワード氏は州のサイバーセキュリティチームを“試行されたランサムウェア攻撃への応答として”始動させたと述べた。同州の技術サービス局(OST)は予防措置としてサーバをオフラインにした。
- https://www.zdnet.com/article/ransomware-hits-louisiana-state-government-systems/
- https://www.reuters.com/article/us-usa-louisiana-cyberattack/louisiana-government-computers-knocked-out-after-ransomware-attack-idUSKBN1XS2LA
- https://thehill.com/policy/cybersecurity/471024-louisiana-activates-cybersecurity-team-in-response-to-attack-on-state
- https://www.bleepingcomputer.com/news/security/louisiana-government-suffers-outage-due-to-ransomware-attack/
────────────────
◆ ヌナヴト政府がランサムウエア攻撃の被害から復旧 (2019.11.14,15)
(カナダの)ヌナヴト政府のシステムが11月2日に受けたランサムウエア攻撃の被害から復旧し始めている。同政府はランサム(身代金)の要求には応じず、ファッ
クスや紙媒体、電話を使いながら業務を行い、システムの初期化・再設定が完了するのを待っている。ヌナヴト政府は、システムに対し、各月・各年のバックアップ
を保持しており、毎晩スナップショットも取っている。
- https://www.cbc.ca/news/canada/north/nunavut-government-cyber-attack-1.5361662
- https://nunatsiaq.com/stories/article/government-of-nunavut-slowly-rebuilds-computer-network-following-ransomware-attack/
────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 11月号「安全なオンラインショッピング」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
年末年始はクリスマスなどオンラインショッピングを使う機会が増える時期です
。このようなタイミングは、攻撃者にとっても活発に活動する機会でもあり、残
念なショッピングをしないためにも、安全にオンラインショッピングをできるよ
うに注意しなければいけないことが多々あります。今月は、攻撃者の典型的な手
口を紹介すると共に、被害に遭わないための方法について Lenny Zeltserが一般
ユーザにも分かりやすく解説します。社内のセキュリティ意識向上ツールとして
ご利用ください。
https://www.sans.org/sites/default/files/2019-11/201911-OUCH-November-Japanese-P1_0.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 2019年最高のサイバーセキュリティ本:『Sandworm:A New Era of CyberWar』(2019.11.22)
Sandwormは過去3年間で最も被害が大きかったサイバー攻撃、過失者、そしておそらく最も重要な被害者が自分たちを守るためにできなかったことは何かについて、セキュリティに従事する人々が答える必要のある質問に答えてくれる。今年の”最高の本”となったのは、被害者との議論だけでなく、実際に攻撃を発見して解析し
た人々との議論の中に読者を連れて行く手法によるものだろう。米国の”トップ10サイバージャーナリスト”の一人であるアンディ・グリーンバーグ氏によって執筆
された Sandwormは、読者が話したいと思う人々と直接議論する戦場の対面ツアーのようである。ただ素晴らしい!
- https://www.cyberscoop.com/sandworm-book-review-andy-greenberg-ukraine-cyberwar/
- https://www.latimes.com/
- https://www.amazon.com/Sandworm-Cyberwar-Kremlins-Dangerous-Hackers/dp/0385544405/
────────────────
◆ テキサス学区がランサムウェアの身代金を支払う(2019.11.18)
テキサス州ポートネッシュグローブス独立学区は、ランサムウェアによって暗号化されたファイルへのアクセスを取り戻すために、ビットコインで非公開の金額を支
払ったことが明らかになった。その学区の情報サービスディレクターは11月18日月曜日の時点で、職員はほぼ全てのファイルへのアクセスを取り戻したと述べた。
- https://www.beaumontenterprise.com/news/article/PN-G-pays-ransom-to-regain-access-to-district-14844446.phpwww.beaumontenterprise.com
────────────────
◆ 獣医学診療がランサムウェアの被害に(2019.11.19,20)
ランサムウェア攻撃が、カルフォルニアに拠点を置くNational Veterinary Associates(NVA)のコンピュータに影響を及ぼし、世界中の約400もの会社の獣医業務と動物飼育施設で問題を引き起こした。NVAは10月27日に攻撃を発見し、復旧支援を2社に依頼した。この攻撃は患者記録、支払システム、及び管理ソフトウェアに影響を及ぼした。会社は身代金を支払ったかどうかは述べなかった。
- https://krebsonsecurity.com/2019/11/ransomware-bites-400-veterinary-hospitals/
- https://threatpost.com/400-vet-locations-ryuk-ransomware/150443/
────────────────
◆ フランスの病院のコンピュータがランサムウェアに感染(2019.11.21)
フランス、ルーアンにある病院が、11月15日金曜日に発生したランサムウェア攻撃の被害者となってしまった。6,000台ものコンピュータが使えなかったので、Center
Hospitalier Universitaire(CHU)の医療従事者はペンと紙に頼るしかなかった。CHUは、このインシデントが治療に非常に長い遅延を引き起こしたと述べた。ル・モンド紙によるとフランスのサイバーセキュリティ犯罪代理店であるANSSIが攻撃の影響を封じ込め、復旧を支援したと報告されている。
- https://www.bbc.com/news/technology-50503841/
- https://www.theregister.co.uk/2019/11/21/french_hospital_rouen_ransomware/
- https://www.infosecurity-magazine.com/news/french-hospital-crippled-by/
- https://www.lemonde.fr/pixels/article/2019/11/18/frappe-par-une-cyberattaque-massive-le-chu-de-rouen-force-de-tourner-sans-ordinateurs_6019650_4408996.html
────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇12月10日(火)【ユービーセキュア主催】
高速開発とセキュリティ両立を実現するには?
~DevSecOpsを強力に推進するContrast Security、デモを交えてご紹介~
https://www.nri-secure.co.jp/seminar/2019/devsecops02?xmid=300&xlinkid=01
〇12月12日(木)
クリプト便&Boxサービス紹介・体験セミナー
~お客様に選ばれ続けるセキュアなファイル送受信・共有サービスご紹介~
https://www.nri-secure.co.jp/seminar/2019/file04?xmid=300&xlinkid=02
〇12月12日(木)
CISSPチャレンジセミナー
「CISSPならこう考える!CISOに必要な情報セキュリティの知識と考え方」
https://www.nri-secure.co.jp/seminar/2019/cissp06?xmid=300&xlinkid=03
〇12月19日(木)、2020年1月28日(火)、2月25日(火)
【事例で解説】マルチクラウド時代に必要な「CASB」とは
~CASBで安全なクラウドサービスの活用を実現~
https://www.nri-secure.co.jp/seminar/2019/casb01?xmid=300&xlinkid=04
〇12月24日(火)、2020年1月30日(木)、2月26日(水)
「貴社の情報資産がダークウェブに漏れていませんか?」
~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
https://www.nri-secure.co.jp/seminar/2019/threat-intelligence01?xmid=300&xlinkid=05
〇2020年1月14日(火)、2月13日(木)
今後のサイバーセキュリティ対策の要諦
~情報セキュリティ実態調査2019からひもとく~
https://www.nri-secure.co.jp/seminar/2019/insight01?xmid=300&xlinkid=06
〇2020年1月16日(木)
Web分離・無害化によるセキュリティ対策
~触って理解するMenlo Security~
https://www.nri-secure.co.jp/seminar/2019/isolation04?xmid=300&xlinkid=07
〇2020年1月22日(水)、3月12日(木)
特権ID管理ツールの導入検討支援セミナー
~成功の秘訣と導入効果~
https://www.nri-secure.co.jp/seminar/2020/ac01?xmid=300&xlinkid=08
〇2020年1月23日(木)
クラウド時代における社外とのデータ授受のあるべき姿
~ファイル転送・共有サービスの正しい選び方~
https://www.nri-secure.co.jp/seminar/2020/file01?xmid=300&xlinkid=09
〇2020年2月20日(木)
【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
https://www.nri-secure.co.jp/seminar/2019/handson_ac01?xmid=300&xlinkid=10
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2020年1月、2月、3月
CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training?xmid=300&xlinkid=11
〇2020年2月
セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
https://www.nri-secure.co.jp/service/learning/secureeggs?xmid=300&xlinkid=12
〇2020年1月20日~25日
SANS Tokyo January 2020
<SEC642 / FOR500 / FOR572 / ICS410>
https://www.sans-japan.jp/sans_tokyo_january2020?xmid=300&xlinkid=13
〇2020年3月2日~14日
SANS Secure Japan 2020
<SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC501 /
SEC560 / FOR508 / SEC540>
https://www.sans-japan.jp/sans_secure_japan2020?xmid=300&xlinkid=14
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
https://www.secure-sketch.com/ebook-download/insight2019-report?xmid=300&xlinkid=15
〇生産性の高いセキュリティ
- Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=16
〇EDR導入ガイド
- インシデント前提社会の最適解 -
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=17
>>ダウンロード資料一覧
https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=18
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇コーポレートガバナンスとセキュリティ経営
https://www.secure-sketch.com/blog/corporate-governance-and-security-management?xmid=300&xlinkid=19
〇【検証】PHPのコマンド実行の脆弱性を悪用する攻撃通信の検知
(CVE-2019-11043)
https://www.secure-sketch.com/blog/verify-php-command-execution-vulnerability?xmid=300&xlinkid=20
〇PCI DSS改訂ポイント解説|PCI SSCイベントから見る決済セキュリティの行方
https://www.secure-sketch.com/blog/points-of-pcidss-revision?xmid=300&xlinkid=21
>>ブログ記事一覧
https://www.secure-sketch.com/blog?xmid=300&xlinkid=22
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、日本で初めてコンテナオーケストレーションに特化した
セキュリティ診断サービスを提供開始
https://www.nri-secure.co.jp/news/2019/1121?xmid=300&xlinkid=23
〇「Vex」がWebアプリケーション脆弱性検査ツール市場で
4年連続シェアNo.1を獲得
https://www.nri-secure.co.jp/news/2019/1114?xmid=300&xlinkid=24
〇野村総合研究所、NRIセキュアとJCBが、“デジタルアイデンティティ”の
最新動向レポートを共同で発行
https://www.nri-secure.co.jp/news/2019/1105?xmid=300&xlinkid=25
>>ニュース一覧
https://www.nri-secure.co.jp/news/?xmid=300&xlinkid=26
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?xmid=300&xlinkid=29
〇Secure SketCHサービス紹介資料
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=29
--
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter
本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。