NRI Secure SANS NewsBites 日本版

Vol.15 No.09 2020年3月25日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.09

(原版: 2020 3 17日、20日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 2┃0┃2┃0┃年┃7┃月┃東┃京┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃配┃信┃予┃定┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 

  SANS Cyber Defence Japan 2020】(後日更新予定)

 https://www.sans-japan.jp/sans_cyber_defence_japan2020

 

新型コロナウイルス等の感染症の状況を考慮し、英語コースの開催を延期させて

いただくことになりました。

誠に申し訳ございませんが、ご理解いただけますようお願い申し上げます。

 

尚、日本語コースは、ライブ配信での開催を予定しております。

詳細等は確定次第、SANS Japan Webサイトにてご案内いたします。

 

 ◆ライブ配信予定 日本語コース◆

    SEC401  Security Essentials Bootcamp Style

    SEC504  Hacker Tools, Techniques, Exploits, and Incident Handling

 

 ◇延期 英語コース◇

    SEC542  Web App Penetration Testing and Ethical Hacking

    SEC555  SIEM with Tactical Analytics

    FOR508  Advanced Incident Response, Threat Hunting, and Digital Forensics

    SEC560  Network Penetration Testing and Ethical Hacking

    SEC599  Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses

    FOR500  Windows Forensic Analysis

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

COVID-19のスピアフィッシングメールがマルウェアの拡散に利用される(2020.3.13)

あるAPTグループが、COVID-19に関する情報を含むというスピアフィッシングメールを送信している。モンゴルのユーザーをターゲットとするそのメッセージには、コンピュータに感染させるためにリモートアクセスのトロイの木馬(RAT)が利用され、悪意を持って作成されたリッチテキスト形式(RTF)ドキュメントファイルが添付されている。

 - https://threatpost.com/coronavirus-apt-attack-malware/153697/

────────────────

 

◆ 悪意のあるCOVID-19Androidアプリはランサムウェア (2020.3.13 & 16)

確認されたCOVID-19の状況を追跡することを目的とするAndroidアプリは、実際には携帯電話をロックし、それを解除するためにビットコインで100ドルを要求する。被害者が48時間以内に支払いを行わないと、マルウェアは携帯電話のすべてのデータを消去すると表示される。凍結されたデバイスのロックを解除するためのパスワードは入手されている。

 - https://www.cyberscoop.com/coronavirus-app-locked-phones/

 - https://www.scmagazine.com/home/security-news/news-archive/coronavirus/password-found-to-rescue-victims-of-malicious-covid-19-tracker-app/

 - https://www.scmagazine.com/home/security-news/news-archive/coronavirus/coronavirus-tracking-app-locks-up-android-phones-for-ransom/

 

【編集者メモ】(Neely)

このアプリは、まだデバイスが構成されていない場合も、ロックを設定する。DomainToolsの研究者は、「CovidLock」アプリの解読キーをリバースエンジニアリングし、公開の準備をしている。経済的動機に基づく脅威となる人々が、利益のためにCOVID-19の危機を活用していることに注意してほしい。ユーザーは、特に非公式のアプリストアから提供されるモバイルアプリケーションのインストールに注意する必要があり、公式のアプリストアにも追加されている一部のアプリにも同様に注意が必要である。

────────────────

 

COVID-19の検査を行っているチェコの病院がサイバー攻撃に見舞われる (2020.3.13 & 14

チェコのCOVID-19検査センターの1つであるその病院は、313日金曜日にサイバー攻撃の標的になった。侵害の詳細は明らかにされていないが、病院のITシステム全体がシャットダウンされ、すべての手術がキャンセルされた。その病院の2つの支部も影響を受けた。

 - https://www.zdnet.com/article/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak/

 - https://www.bleepingcomputer.com/news/security/covid-19-testing-center-hit-by-cyberattack/

────────────────

 

◆ 米国保健福祉省、サイバー攻撃を回避 (2020.3.16

アメリカ合衆国保健福祉省(HHS)は、週末にかけてネットワークスキャンが増加していることに気づいた。分散型サービス拒否攻撃(DDoS)を開始する試みであったように見えるが、同省のシステムには大きな影響はなかった。

 - https://www.cyberscoop.com/hhs-cyberattack-coronavirus-ddos/

 - https://www.bloomberg.com/news/articles/2020-03-16/u-s-health-agency-suffers-cyber-attack-during-covid-19-response

 - https://www.zdnet.com/article/hhs-targeted-by-hackers-as-it-responds-to-novel-coronavirus-covid-19-pandemic/

 - https://www.bleepingcomputer.com/news/security/us-health-department-site-hit-with-ddos-cyber-attack/

 - https://thehill.com/policy/cybersecurity/487756-top-us-health-agency-suffers-cyberattack-report

 

【編集者メモ】(Neely)

特に検査と治療に関わる企業に対する、COVID-19の名前での攻撃増加が予想される。他人の知的財産や研究を搾取することにより、開発を短縮しようとする他の取り組みと似ている。監視やアラート機能などの防御を検証し、もしかするとSOCでさえも、リモートワーカーの数が増えた場合の運用上の影響を注視してほしい。勤務形態の変更により、通常の定義を改める準備をするべきだ。

────────────────

 

SANS Security Awareness Work-from-Home Deployment Kitを公開 (2020.3.17)

世界中の組織が在宅勤務のポリシーを導入している。SANSでは、企業とそのセキュリティチームが安全なリモートワークフォースを構築するために必要な情報とリソースを確保できるように、できる限りのことをしたいと考えている。SANSでは、組織がリモートワークフォースを迅速にトレーニングおよびセキュリティを確保できるように、Securely Working From Home Deployment Kitを公開した。完全なダウンロードと情報は、こちらで確認することができる。

https://www.sans.org/security-awareness-training/sans-security-awareness-work-home-deployment-kit:SANS Security Awareness Work-from-Home Deployment Kit

 

SANS Security Awareness Work-from-Home Deployment Kitには以下が含まれている。

・リスクに重点を置く戦略的計画ガイド、およびそれらのリスクに関して効果的にトレーニングする方法

・従業員を引き付けるコミュニケーションテンプレート

・トレーニング資料(複数言語):セキュリティ意識向上ビデオ、重要なチェックリストとファクトシート、ポッドキャストとオーディオファイル、ポスターとニュースレター、デジタルサイネージ

 

Lance Spitzner氏が、SANS Security Awareness Work-from-Home Deployment Kitのすべての重要な概念を説明するウェブキャストを主催

 

317日 火曜日 午後530分 米国東部夏時間(21:30 UTC)登録はこちら:

https://www.sans.org/webcasts/113875

318日 水曜日 午前8時 米国東部夏時間(12:00 UTC)登録はこちら:

https://www.sans.org/webcasts/deployment-kit-securing-workforce-home-114035

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 3月号「春に向けてセキュリティしませんか」について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

日本人にとって、春は別れと出会いが交錯する特別な季節です。環境が変わった

り立場が変わったり、いずれにしても物事を整理して新しい気持ちで頑張るとい

う雰囲気が街中を埋め尽くすので、セキュリティに取り組む格好の機会かもしれ

ません。

今月は、心機一転セキュリティに取り組むにあたってのポイントを、一般ユーザ

にも分かりやすく解説します。社内のセキュリティ意識向上ツールとしてご利用

ください。

https://www.sans.org/sites/default/files/2020-03/202003-OUCH-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

◆ ハッカーがスパイウェアを隠すためにCOVID-19の追跡マップを利用(2020.3.18)

ハッカーは正規のCOVID-19の追跡マップを武器にしてスパイウェアを配信している。SpyMaxとして知られているこのマルウェアは、テキストメッセージや電話のログを盗み出し、攻撃者がマイクやカメラを起動することを可能にする。このマルウェアは、リビアの人々をスパイするために利用されている。

 - https://www.cyberscoop.com/covid-19-spyware-libya-lookout-johns-hopkins-map/

 - https://www.scmagazine.com/home/security-news/mobile-security/spyware-disguised-as-covid-19-tracker-app-actually-keeps-track-of-users/

 

【編集者メモ】(Neely)

従業員がオフィスから外出すると、マルウェアから従業員を保護するための通常のリソースが減少したり、不在になったりする。COVID-19のコミュニケーションキャンペーンの一環として、検証済みの情報源、Webサイト、またはモバイルアプリの参照資料を提供することを検討してほしい。

────────────────

 

◆ ドイツの食品宅配サービスがDDoS攻撃の標的に (2020.3.19

ドイツの食品宅配サービスのWebサイトに対して、ハッカーが分散型サービス拒否(DDoS)攻撃を仕掛けた。ハッカーは攻撃を止めるために2ビットコインの身代金を要求したという。Takeaway.comのドイツ支店であるLieferando.deは復旧したが、身代金を支払ったかどうかは明らかになっていない。

 - https://www.bleepingcomputer.com/news/security/food-delivery-service-in-germany-under-ddos-attack/

 - https://www.tripwire.com/state-of-security/security-data-protection/food-delivery-website-in-germany-targeted-by-ddos-attackers/

 - https://www.darkreading.com/attacks-breaches/ddos-attack-targets-german-food-delivery-service/d/d-id/1337359

 

【編集者メモ】(Neely)

ランサムウェアは依然としてソーシャルエンジニアリングに依存しており、ユーザーがミスをすることで攻撃ができる可能性があるのが現状だ。作業が安全かつ確実に行われるように、意図的に思慮深い慎重なアプローチを取ることで、作業員には計画的な作業に集中するように促すべきだ。定期的な管理チェックを行い、安全かつ確実に業務を遂行するために十分なスタッフがいる場合にのみ業務を遂行するという、慎重なアプローチをとることができる。

────────────────

 

Mandiantのランサムウェア調査が、防御者にとっての絶好の機会を示している(2020.3.16 & 18

Mandiantの研究者によると、ほとんどのランサムウェアは、攻撃者がシステムに最初の足場を築いてから少なくとも3日経過するまで展開しないという。場合によっては、その滞留時間はもっと長くなっていた。Mandiantは、"2017年から2019年までの数十件のランサムウェアのインシデント対応調査 "を調べた。また、研究者らは、ランサムウェアの感染のほとんどが夜間や週末に発生していることも明らかにした。ブログ記事では、「最初の悪意ある行動からランサムウェアの展開までの間には、多くの場合、空き時間がある。ネットワークディフェンダーが最初の侵害を迅速に検出し、修正することができれば、ランサムウェア感染による甚大な被害とコストを回避することが可能になる。」と指摘している。

 - https://www.fireeye.com/blog/threat-research/2020/03/they-come-in-the-night-ransomware-deployment-trends.html

 - https://www.bleepingcomputer.com/news/security/most-ransomware-gets-executed-three-days-after-initial-breach/

 - https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■┃申込受付中のオンラインセミナー        <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

325()48()421()

 <オンラインセミナー>『業務』で選ぶクラウドサービスの勘所

 ~ファイル転送かファイル共有か。サービス 選定を簡単にする判断ポイント~

 https://www.nri-secure.co.jp/seminar/2020/online_file01?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

327()49()422()

 <オンラインセミナー>利便性とセキュリティを両立するファイル「転送」サービスとは

 ~情報セキュリティ専門会社が提供するクリプト便のファイル転送と業務自動化オプション~

 https://www.nri-secure.co.jp/seminar/2020/online_file02?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

330()413() 423()

 <オンラインセミナー>利便性とセキュリティを両立するファイル「共有」サービスとは

 ~クリプト便 ファイル共有機能のご紹介~

 https://www.nri-secure.co.jp/seminar/2020/online_file03?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃ebook(無料ダウンロード)                       NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~

 https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

EDR導入ガイド

 - インシデント前提社会の最適解 -

 https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

>>ダウンロード資料一覧

 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)                    NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

SASEとは?オールインワン製品でDX推進に向けた効率的なセキュリティ投資を!

 https://www.secure-sketch.com/blog/secure-access-service-edge?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

○テレワークのセキュリティ対策、事例に学ぶ失敗しないための3つのポイント

 https://www.secure-sketch.com/blog/secure-remote-work?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

○クラウドからの情報漏洩、原因となる「設定ミス」を防止するためのポイントとは?

 https://www.secure-sketch.com/blog/key-points-to-prevent-information-leakage-from-the-cloud?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃お知らせ                     <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NRIセキュア、ダークウェブなどのサイバー空間から脅威情報を検出し、

 デジタル資産の保護を支援するサービスを提供開始

 https://www.nri-secure.co.jp/news/2020/0317?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

NRIセキュア、特権ID管理ソリューション 「SecureCube / Access Check」がシェアNo.1を獲得

 https://www.nri-secure.co.jp/news/2020/0312?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

NRIセキュア、継続的にセキュリティ強化を支援する新プランを、

 セキュリティ対策実行支援プラットフォーム「Secure SketCH」に追加

 https://www.nri-secure.co.jp/news/2020/0310?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

>>ニュース一覧

 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃Secure SketCH 無料登録受付中 <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

30分でわかる!貴社に必要なセキュリティ対策

 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

Secure SketCHサービス紹介資料

 https://www.secure-sketch.com/ebook-download/tag/secure-sketch?utm_source=sans&utm_medium=mail&utm_campaign=20200324sans

 

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。