EN

メールマガジン登録
資料ダウンロード
お問い合わせ

NRI Secure SANS NewsBites 日本版

Vol.15 No.04 2020年2月4日発行

──────────────────────────
■■SANS NewsBites Vol.15 No.04
(原版: 2020年 1月 28日、31日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃2┃0┃年┃3┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2020】全9コース実施予定 ★絶賛お申込み受付中★
https://www.sans-japan.jp/sans_secure_japan2020

開催日:2020/3/2(月)~2020/3/7(土)

SEC504:Hacker Tools, Techniques, Exploits and Incident Handling◆日本語◆
SEC511:Continuous Monitoring and Security Operations
SEC760:Advanced Exploit Development for Penetration Testers
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques
SEC545:Cloud Security Architecture and Operations(5日間)


開催日:2020/3/9(月)~2020/3/14(土)

SEC401:Security Essential Bootcamp Style◆日本語◆
SEC560:Network Penetration Testing and Ethical Hacking
FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics
SEC540:Cloud Security and DevOps Automation(5日間)


◆トレーニング費用(税抜)
6日間コース:810,000円
5日間コース:760,000円
SEC760:880,000円


◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://www.sans-japan.jp/sans_secure_japan2020

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 米連邦地裁、保険会社はランサムウェア攻撃後の顧客支援が必要と判断(2020.1.24)
メリーランド州のとある米国連邦判事が、ランサムウェア攻撃の結果として顧客の1人が被った費用を補償するようState Auto Property & Casualty Insurance社に命じた。National Ink&Stitch社は、スクリーン印刷会社にコンピュータシステムの交換を余儀なくさせた2016年後半の攻撃を受けて、State Auto社から31万ドルの損害賠償を求めていた。
- https://www.cyberscoop.com/cyber-insurance-court-state-auto/

【編集者メモ】(Pescatore)
サイバー保険の支払いをより頻繁に強制する可能性のある法律の判例として、機能するために行われているいくつかの判決を見ることができて嬉しい。残念なことに、保険会社は保険契約の文言を変更して、この判決が適用されないようにする可能性が非常に高い。バイヤーの弁護士によるすべての契約条項の見直しが非常に重要だ。
────────────────

◆ Googleが有料のChrome拡張機能の公開を一時的に停止 (2020.1.25, 26 & 27)
すべての有料Chrome拡張機能は、Google Chromeウェブストアでの公開または更新が停止されている。Googleは、「ユーザーの不正利用を目的とする有料のChrome拡張機能が関与する不正取引の数が大幅に増加している」と述べた。今回の停止は、Googleがこの問題に対する長期的な最善の解決策を決定する間の一時的なものである。


- https://groups.google.com/a/chromium.org/forum/#!topic/chromium-extensions/EW0VuDjZSO4
- https://www.forbes.com/sites/daveywinder/2020/01/26/google-confirms-security-shocker-all-paid-chrome-extensions-suspended-from-updating/#55290823422b
- https://www.zdnet.com/article/the-chrome-web-store-is-currently-facing-a-wave-of-fraudulent-transactions/
- https://www.theregister.co.uk/2020/01/27/google_disables_web_store/

【編集者メモ】(Pescatore)
一時的にプラグを抜くための勇気をお持ちであるGoogleへの称賛を。ブラウザの拡張機能は、今ではFlashが、過去10年間ユーザーが本当に必要としているものでは
なく、広告主や泥棒がユーザーを疑わしい動作に導く脆弱なコードであったものであると私は感じ始めている。Apple App StoreやGoogle Playなどのソフトウェアホ
ワイトリストにアクセスすると、無数の実行可能ファイルから、ある程度のテストが行われ、iOSとAndroidデバイスのマルウェアに対するレベルが大幅に引き上げら
れた非常に多くの実行可能ファイルになった。しかし、ブラウザ拡張機能は昔の時代に戻ったようだ。下記の関連記事では、Mozillaはアドオンを一時停止せず、ま
だ「さらにブロックする」段階にある。

【編集者メモ】(Neely)
有料拡張機能の長期的な解決策が見つかっている一方で、プロセスの停止を呼びかけているGoogleはお見事だ。下記記事のMozillaの禁止措置とは異なり、インスト
ール済みの有料拡張機能は引き続き機能するが、長期的な解決策が決定されるまで更新は利用できないため、拡張機能の使用を検討することをお勧めする。これは、
サードパーティの拡張監査プロセスを強化するためのProject Strobeに関するポリシーを2019年3月に発表したことにも関連している。
────────────────

◆ Mozillaが悪意のあるFirefoxアドオンを禁止 (2020.1.25)
Mozillaはこの2週間で200近くのFirefoxアドオンを禁止した。禁止されたアドオンは、悪意のあるコードを実行したり、データを盗んだり、ソースコードを隠したり
することが判明した。Mozillaのアドオンポータルから削除されただけでなく、既にインストールされているブラウザでも無効になっている。
- https://www.zdnet.com/article/mozilla-has-banned-nearly-200-malicious-firefox-add-ons-over-the-last-two-weeks/

【編集者メモ】(Neely)
特定のプラグインは、アドオンに関するMozillaのルールに適用されない。(https://extensionworkshop.com/documentation/publish/add-on-policies/:ア
ドオンポリシー) このルールは最近厳密に施行されている。Mozillaは禁止されたプラグインの名前を公開せず、控訴手続き中の匿名性をサポートするためにIDのみを公開している。それらは(まだ)必要だろうか?ジョンが述べているように、この疑問は残されたままである。君は使用中のアドオンを評価し、もし絶対に必要な
アドオンがあればそれを決めただろうか?

【編集者メモ】(Pescatore)
Googleがブラウザ拡張機能を一時的に停止していることに関するコメントを見てほしい。Flashが無効化されたら、世界が終わっただろう時代を覚えているだろうか?
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「ソーシャルメディアのプライバシー」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
街中で自分のプライバシーに関することを叫ぶことはないように、デジタル世界
においてもプライバシーを守ることを意識しておかないと、思わぬところで足を
すくわれることになります。特に、気軽に世界中の人と情報を共有できるソーシ
ャルメディアは、プライバシー設定などがあって便利な反面、公開した情報を完
全にコントロールすることは不可能だということを理解してください。今月は、
ソーシャルメディアのプライバシーについて、一般ユーザにも分かりやすく解説
します。社内のセキュリティ意識向上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2020-02/202002-OUCH-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米国内務省がドローンを飛行禁止にする (2020.1.29 & 30)
米国内務長官は、山火事、捜索救助活動、自然災害などの緊急事態が発生した場合を除き、ドローンの全飛行隊を飛行禁止にする命令を発行した。無人航空機を飛行
禁止にするという決定は、「アメリカの無人航空機システム技術のサイバーセキュリティと供給を保証する」ためになされた。
- https://www.zdnet.com/article/us-doi-halts-operations-for-its-entire-drone-fleet-over-cybersecurity-concerns/
- https://www.cnet.com/news/interior-department-officially-grounds-drones-made-in-china/
- https://www.infosecurity-magazine.com/news/us-downs-drone-fleet-on-china/
- https://www.cyberscoop.com/drone-ban-interior-department-cybersecurity/
- https://www.doi.gov/sites/doi.gov/files/elips/documents/signed-so-3379-uas-1.29.2020-508.pdf

【編集者メモ】(Pescatore)
ドローンおよびすべてのITデバイス/システムのセキュリティに関して様々な懸念を抱くことは良いことだが、その国特有の懸念は巨大な盲点を生み出す。セキュリ
ティにおいて、グローバルなビジネス環境では、単純な地理的ブロッキングが効果的な解決策になることはほとんどない。ただし、サイバーセキュリティチームは、
内務省がこのような場合に米国を拠点とするドローンメーカーを優遇するという目的を掲げた大統領決定2019-13に対応しなければならなかったように、管理指示書
(ビジネスまたは政府の管理または政治/立法)の命令に対応する必要がある。セキュリティチームの最善の行動は、実際にセキュリティを強化するための正当化としてその命令を利用することだ。今回のケースでは、内務省が「調達および/または展開プロセスの一環として、すべてのドローンにソフトウェアとシステムの脆弱
性と隠れた機能がテストされていることを証明するよう、すべてのドローンに要求する」と述べており、米国を拠点とするドローンメーカーが率先してその要件を満たしているだろうか?

【編集者メモ】(Neely)
アメリカ政府機関では、アメリカ製品を購入するという要件が一般的だ。それでも、選択の時点で、クラス最高のドローンはおそらくDHJがユニットを提供したものだった。単一の脅威に焦点を当てるのではなく、出所に依存しない購入のためのセキュリティガイダンスと基準があれば、出所や製造場所に依存しない製品の使用に最も柔軟に対応することが可能になる。
────────────────

◆ ランサムウェアの加害者を追い詰める (2020.1.29 & 30)
カナダの保険会社が2019年10月にランサムウェア攻撃に見舞われた。同社は英国の会社のサイバー保険に加入し、データへのアクセスを取り戻すためにビットコイン
で950,000米国ドルを支払った。会社が復号キーを取得したが、それでもなおデータを完全に復旧するまでに1週間以上を要している。英国の保険会社は、ブロックチェーンに特化した調査会社を雇い、加害者を突き止め、資金を取り戻した。
- https://www.theregister.co.uk/2020/01/29/canadian_insurer_paid_ransomware_hunt/
- https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326

【編集者メモ】(Murray)
ランサムウェア攻撃は、収益が高く低リスクであることが明らかになっている。そういった攻撃は何かが変わるまで続くだろう。歴史的に恐喝は「お金を追跡する」
ことによって対処されてきた。これまでのところ、デジタル通貨はそれを無効化してきた。
────────────────

◆ 政府の請負業者がランサムウェアの被害に遭う (2020.1.29)
米国政府の請負業者であるElectronic Warfare Associates(EWA)社のシステムが先週、Ryukランサムウェアに見舞われた。EWA社は、感染後に侵害されたサーバを
オフラインにした。EWA社はこの事件について公式声明を発表していないが、暗号化されたファイルや身代金のメモを含んだ感染の証拠はオンラインで見ることがで
きる。
- https://www.zdnet.com/article/dod-contractor-suffers-ransomware-infection/
────────────────

◆ レジス大学のランサムウェア (2020.1.28 & 30)
コロラド州デンバーにあるレジス大学が、2019年8月にランサムウェア攻撃に見舞われた。大学は身代金を支払ったが、復旧にはまだ数か月はかかる。この攻撃は、
2019年秋学期の開始時に発生した。レジス大学は1月29日火曜日にサミットを開催し、事件から学んだことを共有した。
- https://www.govtech.com/security/Denver-Private-University-IT-Still-Impaired-After-Paying-Ransom.html
- https://www.insidehighered.com/quicktakes/2020/01/30/regis-paid-ransom-cyberattackers
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月12日(水)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 
https://www.nri-secure.co.jp/seminar/2020/file01?utm_source=sans&utm_medium=
mail&utm_campaign=20200204

〇2月20日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 
https://www.nri-secure.co.jp/seminar/2020/handson_ac01?utm_source=sans&utm_m
edium=mail&utm_campaign=20200204

〇2月24日(月)~28日(金):出展(米国サンフランシスコ)
 RSA Conference 2020
 
https://www.nri-secure.co.jp/news/2019/1213?utm_source=sans&utm_medium=mail
&utm_campaign=20200204

〇2月25日(火)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 
https://www.nri-secure.co.jp/seminar/2020/casb01?utm_source=sans&utm_medium
=mail&utm_campaign=20200204

〇2月26日(水)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
https://www.nri-secure.co.jp/seminar/2020/threat-intelligence01?utm_source=sans&
utm_medium=mail&utm_campaign=20200204

○3月4日(水)
 SANSコミュニティナイトセッション - Getting in the Flow with NetFlow -
 (NetFlowデータによる効果的なインシデント分析)
 
https://www.nri-secure.co.jp/seminar/2020/sans01?utm_source=sans&utm_medium
=mail&utm_campaign=20200204

〇3月12日(木)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 
https://www.nri-secure.co.jp/seminar/2020/ac01?utm_source=sans&utm_medium=m
ail&utm_campaign=20200204

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_m
edium=mail&utm_campaign=20200204

〇3月2日~14日
 SANS Secure Japan 2020
 <SEC504 / SEC511 / SEC760 / FOR610 / SEC545 / SEC401 / SEC560 /
  FOR508 / SEC540>
 
https://www.sans-japan.jp/sans_secure_japan2020?utm_source=sans&utm_medium
=mail&utm_campaign=20200204

○3月、5月、6月、9月、10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_
medium=mail&utm_campaign=20200204

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sa
ns&utm_medium=mail&utm_campaign=20200204

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?utm_s
ource=sans&utm_medium=mail&utm_campaign=20200204

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=s
ans&utm_medium=mail&utm_campaign=20200204

>>ダウンロード資料一覧
 
https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=m
ail&utm_campaign=20200204
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○IPAが「情報セキュリティ10大脅威2020」を公開!順位が上がった
 注目の脅威を解説
 
https://www.secure-sketch.com/blog/ipa-10-major-threats-2020?utm_source=sans&
utm_medium=mail&utm_campaign=20200204

〇【図解】デジタルトランスフォーメーションの光と影と落とし穴
 
https://www.secure-sketch.com/blog/light-shadow-and-pitfalls-of-digital-transformation?utm_source
=sans&utm_medium=mail&utm_campaign=20200204

〇DX時代のセキュリティ評価「SRS」とは?
 作業負荷ゼロで効率的にサプライチェーン攻撃へ対策
 
https://www.secure-sketch.com/blog/supply-chain-risk-management-srs?utm_source
=sans&utm_medium=mail&utm_campaign=20200204

〇【総括】猛威を振るうEmotetの感染要因と対策
 SOC 検知データから徹底解説
 
https://www.secure-sketch.com/blog/emotet-infection-factors-and-countermeasures
?utm_source=sans&utm_medium=mail&utm_campaign=20200204

>>ブログ記事一覧
 
https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_ca
mpaign=20200204

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、脅威インテリジェンスサービス「Recorded Future」の取り扱いを開始
 
https://www.nri-secure.co.jp/news/2020/0130?utm_source=sans&utm_medium=mail
&utm_campaign=20200204

〇NRIセキュア、クラウドサービスの安全な利用に向けた標準化フレームワーク
 「NSF for Cloud」を策定
 
https://www.nri-secure.co.jp/news/2020/0128?utm_source=sans&utm_medium=mail
&utm_campaign=20200204

〇NRIセキュア、「ジャパン マネージドセキュリティサービス プロバイダー
 オブザイヤー」を3年連続受賞
 
https://www.nri-secure.co.jp/news/2020/0109?utm_source=sans&utm_medium=mail
&utm_campaign=20200204

〇NRIセキュア、「APIセキュリティ診断」サービスを刷新
 ~OAuth2.0、OpenID Connect、FAPIなどの標準フレームワークに対応~
 
https://www.nri-secure.co.jp/news/2019/1218?utm_source=sans&utm_medium=mail
&utm_campaign=20200204

>>ニュース一覧
 
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_camp
aign=20200204

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
 
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaig
n=20200204

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?
utm_source=sans&utm_medium=mail&utm_campaign=20200204

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。