NRI Secure SANS NewsBites 日本版

Vol.14 No.40 2019年12月26日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.40
(原版: 2019年 12月 17日、20日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃1┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 絶┃賛┃お┃申┃し┃込┃み┃受┃付┃中┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2020】全4コース実施予定
https://www.sans-japan.jp/sans_tokyo_january2020

開催日:2020/1/20(月)~2020/1/25(土)

SEC642:Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques Style
FOR500:Windows Forensic Analysis (旧:FOR408)
FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
ICS410:ICS/SCADA Security Essentials (5日間)

◆トレーニング費用(税抜)
  810,000円

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_tokyo_january2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2020】全9コース実施予定 ★早期割引 2020年1月17日まで★
https://www.sans-japan.jp/sans_secure_japan2020

開催日:2020/3/2(月)~2020/3/7(土)★早期割引 2020年1月17日まで★

SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)


開催日:2020/3/9(月)~2020/3/14(土)★早期割引 2020年1月24日まで★

SEC401:Security Essential Bootcamp Style◆日本語◆
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)


◆トレーニング費用(税抜)
早期割引価格(6日間コース):760,000円 通常価格:810,000円
早期割引価格(5日間コース):710,000円 通常価格:760,000円
早期割引価格(SEC760):830,000円 通常価格:880,000円


◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Facebookは現実世界でのユーザー購入物を追跡(2019.12.15)
ある報告書によると Facebookと複数の小売業者間でパートナーシップを結んでおり、小売業者が顧客の購入履歴をFacebookに転送していることを浮き彫りにしてい
る。ユーザーが Facebookのソーシャルメディアプラットフォームにアクセスした際、Facebookが購入物に関連する広告を表示して顧客をターゲットするためにデー
タとして活用している。

- https://6abc.com/technology/report-facebook-tracks-in-store-purchases-targets-users-with-ads/5757232/
- https://www.businessinsider.com/facebook-learns-what-you-buy-at-physical-stores-ads-explained-2019-12?r=US&IR=T

【編集者メモ】(Pescatore)
私は、Facebookが広告のターゲティング機能が利用可能であることよりも、ターゲティング機能を利用可能にしている組織やユーザに向けられたコンテンツと「広告
」の透明性に関する Facebookのポリシーを懸念している。主な例は、カスタムまたはLookalike Audienceのターゲティングを利用する際、最小限またはまったく差
別化せずに、政治的な広告主からのコンテンツを許可するポリシーだ。これにより、TwitterやGoogleなどといった現代のソーシャルメディアと従来のソーシャルメ
ディアの両方ではありえない、絞られた利用者の前に露骨な嘘や虚偽情報を表示させることができてしまうのだ。

【編集者メモ】(Murray)
Facebookのビジネス手法は、ユーザが彼らとビジネスを行うことのリスクを理解できるとは考えられないほどだ。彼らとのビジネスを完全に避けることをお勧めする。
────────────────

◆ ランサムウェアの被害者になったニュージャージー州の病院システム(2019.12.14)
ニュージャージー州の病院システム大手プロバイダであるHackensack Meridian Health社は、ランサムウェア攻撃の被害に遭い、最終的には身代金を支払って、システムを復元した。このランサムウェア攻撃により、 Hackensack Meridian Health社の顧客である病院は、緊急以外の手術を延期し、医療スタッフが電子記録にアクセスできなくなった。 Hackensack Meridian Health社は主要な臨床システムが現在オンライン状態に復旧されており、影響を受けた他のシステムの復旧に取り組んでい
ると述べた。同社はFBIとサイバーセキュリティの専門家と協力している。 Hackensack Meridian Health社は、17の救急治療や専門病院、養護施設、外来患者センター、精神科施設のキャリアクリニックを運営している。

- https://nj1015.com/nj-largest-hospital-system-forced-to-pay-ransom-in-cyber-attack
────────────────

◆ SANSアワード2019 サイバーセキュリティ ディファレンスメーカー賞(2019.12.16)
SANS Instituteは、12月16日月曜日にワシントンD.C.でのSANSサイバーディフェンスイニシアティブ2019トレーニングイベントでの昼食会で、SANS2019 Difference
Maker賞の受賞者を表彰した。この毎年恒例のプログラムでは、セキュリティに大きな成果をもたらしたSANSコミュニティ内の個人、チーム、およびグループを表彰
している。表彰者には、CEOから高校の教師までさまざまである。その成果の一例を挙げると、サイバーセキュリティ要員の多様化、偽装アカウント作成との戦い、多くのクリティカルセキュリティコントロール領域の実装が含まれている。

- https://www.sans.org/cyber-innovation-awards/
- https://www.prnewswire.com/news-releases/sans-announces-2019-difference-makers-award-winners-300974068.html

【編集者メモ】(John Pescatore)
SANSで私ができる最も明朗な2つのことは、What WorksとDifference Makersプログラムだ。ニュースの見出しは、常に失敗に焦点を当てているが、何千ものセキュ
リティチームが称えられることもなく、ビジネスと顧客を守っている。実際のセキュリティの進歩は、失敗を指摘することではなく、成功から学ぶことによって成されるものだ。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「メッセージアタック」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー環境で私たちに攻撃をしてくるとき、電子メールや電話で騙そうとする
手口は色々なところで紹介がされているのでご存知かと思います。しかし、攻撃
者は常に新しい方法が使えないか試みており、最近はメッセンジャーなどを使っ
たものがあります。今月は、これらのテキストメッセージを使った攻撃を特定し
被害を未然に防ぐための簡単な手順について一般ユーザにも分かりやすく解説し
ます。社内のセキュリティ意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2019-12/201912-OUCH-December-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ クリスマス到来!Emotetのクリスマスフィッシングメール(2019.12.17,18)
Emotetスパムの送信者は、「クリスマスパーティー」または「クリスマス」という件名のメッセージを送付している。そのメッセージには、「年一回の祝日ランチ」
や「パーティーメニュー」などの名前がついた悪意あるMicrosoft Wordの添付ファイルが含まれる。祝日をテーマにし、Emotetを仕込んだスパムの使用は新たな手口
ではない。2018年7月にUS-CERTが注意喚起を公開している。また、祝日はユーザーがより簡単に引き込まれてしまうタイミングでもある。財務情報を盗むトロイの木馬であるEmotetは当初、バンキング型トロイの木馬だったが、現在では、電子メールとブラウザクライアントのパスワード盗難、スパムメーラー、プロキシ、ネットワークスプレッダー、ランサムウェアなどの複数のモジュールをロードすることができる。

- https://www.bleepingcomputer.com/news/security/emotet-trojan-is-inviting-you-to-a-malicious-christmas-party/
- https://www.infosecurity-magazine.com/news/emotet-spammers-send-christmas/
- https://www.trendmicro.com/vinfo/us/threat-encyclopedia/spam/686/emotet-arrives-via-spam-greeting-you-a-merry-christmas

【編集者メモ】(John Pescatore,Lee Neely)
従業員に「祝日シーズン中の正規のメール通信には、添付ファイルは含まれません!どんなファイルであっても開かないでください!」と伝えるためのリマインダー
を強調するためにも、良い“話題“だ。今年の終わりには、正規の緊急リマインダーがたくさん出回る。正規のリマインダーは、ドキュメントを添付する必要がない。
────────────────

◆ 2019年レビュー:同じ脅威、より多くのターゲット(2019.12.10)
外交問題評議会は、2019年のサイバー攻撃の概要を公開した。注目すべきは、より高度なツールを開発するハッカーに起因する、重要なインフラストラクチャーへの
攻撃の増加と、必要なセキュリティ設計がされていないインターネットに接続するためのシステムの導入である。

- https://www.cfr.org/blog/year-2019-review-same-threats-more-targets
────────────────

◆ WAGOプログラマブルロジックコントローラーで見つかった重大な脆弱性(2019.12.16,17)
Cisco Talosの研究者らが、ドイツに本拠地を置く WAGO社のPFC100およびPFC200PLCが使用する入出力チェックのプロトコル処理コードに重大な脆弱性を複数見つけ、8つの脆弱性には 9.8または10のCVSSスコアをアサインしている。この欠陥は、認証を必要としないバッファオーバーフローに起因した任意のコード実行が可能である。この攻撃を悪用して、デバイスをデフォルトパスワードに戻すことを含め、工場出荷時の状態にリセットすることができる。WAGO社は、ファームウェアアップデートをリリースした。

- https://www.securityweek.com/several-critical-vulnerabilities-found-wago-controllers
- https://blog.talosintelligence.com/2019/12/vulnerability-spotlight-multiple.html
- https://cert.vde.com/de-de/advisories/vde-2019-022
────────────────

◆ Zyngaへのハッキングで盗まれた2億1,800万ものパスワード(2019.12.18)
人気のソーシャルゲーム開発会社Zyngaは、2億1,800万の“Word with Friends”ゲームアカウントに影響を与える大規模なデータ侵害の被害を受けたと伝えられてい
る。gnosticplayersによるとデータ侵害は、今年の9月2日以前にWords With Friendsゲームをインストールしてサインアップした、すべてのAndroidおよびiOSのゲーム
プレーヤーに影響を及ぼしている。

- https://thenextweb.com/security/2019/10/01/218m-words-with-friends-players-data-reportedly-stolen-in-zynga-hack/
- https://www.digitaltrends.com/mobile/words-with-friends-hack-news/

【編集者メモ】(Neely)
パスワードリセットやFacebookアカウント情報など、“Words With Friends”だけではない特定のデータが流出している。Zyngaのゲームを利用している場合、あな
たの情報が流出した情報の中に含まれていると想定すべきだ。 Facebookの資格情報を使用してこれらのゲームの認証をする場合は、パスワードが一意であることを
確認し、多要素認証を有効にすることを検討すべきだ。


【編集者メモ】(Pescatore)
“Firefox Monitor”や“Have I Been Pwned?”または同等の監視サービスを使用している多くの人々はアラートを受け取り、「私はZyngaを聞いたことがない」と
言う可能性があるが、「“Words With Friends”は数回プレイしたことがある」と認めるだろう。パスワードが他で使用されていないことを確認する必要がある。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月16日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
 https://www.nri-secure.co.jp/seminar/2019/isolation04

〇1月22日(水)、3月12日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 https://www.nri-secure.co.jp/seminar/2020/ac01

〇1月23日(木)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 https://www.nri-secure.co.jp/seminar/2020/file01

〇1月28日(火)、2月25日(火)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 https://www.nri-secure.co.jp/seminar/2019/casb01

〇1月30日(木)、2月26日(水)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 https://www.nri-secure.co.jp/seminar/2019/threat-intelligence01

〇2月13日(木)
 今後のサイバーセキュリティ対策の要諦
 ~情報セキュリティ実態調査2019からひもとく~
 https://www.nri-secure.co.jp/seminar/2019/insight01

〇2月20日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 https://www.nri-secure.co.jp/seminar/2019/hundson_ac01

〇2月24日(月)~28日(金):出展
 RSA Conference 2020
 https://www.nri-secure.co.jp/news/2019/1213

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○1月、2月、3月、5月、6月、9月、10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training

〇1月20日~25日
 SANS Tokyo January 2020
 <SEC642 / FOR500 / FOR572 / ICS410>
 https://www.sans-japan.jp/sans_tokyo_january2020

〇2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 https://www.nri-secure.co.jp/service/learning/secureeggs

〇3月2日~14日
 SANS Secure Japan 2020
 <SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC560 /
  FOR508 / SEC540>
 https://www.sans-japan.jp/sans_secure_japan2020

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 https://www.secure-sketch.com/ebook-download/insight2019-report

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 https://www.secure-sketch.com/ebook-download/efficient-security-operations

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 https://www.secure-sketch.com/ebook-download/recommend-edr-use

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇インドネシアのセキュリティ事情|ハッキングコンテスト「CYBER JAWARA 2019 」へ
の参加レポート
 https://www.secure-sketch.com/blog/report-cyber-jawara-2019

〇脆弱性検査ツール Vex ユーザーカンファレンス 第1回 開催レポート
 https://www.secure-sketch.com/blog/vex-user-conference-01

〇Microsoft Ignite 2019 参加レポート
 ~クラウド時代に求められるセキュリティ運用~
 https://www.secure-sketch.com/blog/microsoft-azure-sentinel

>>ブログ記事一覧
 https://www.secure-sketch.com/blog

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「APIセキュリティ診断」サービスを刷新
 ~OAuth2.0、OpenID Connect、FAPIなどの標準フレームワークに対応~
 https://www.nri-secure.co.jp/news/2019/1218

〇NRIセキュア、3年連続シェアNo.1を獲得
 ~ ITR調査「サイバー・セキュリティ・コンサルティング・サービス市場」~
 https://www.nri-secure.co.jp/news/2019/1205

〇NRIセキュア、日本で初めてコンテナオーケストレーションに特化した
 セキュリティ診断サービスを提供開始
 https://www.nri-secure.co.jp/news/2019/1121

>>ニュース一覧
 https://www.nri-secure.co.jp/news

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。