NRI Secure SANS NewsBites 日本版

Vol.15 No.14 2020年4月28日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.14

(原版: 2020 4 21日、4 24日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃7┃月┃東┃京┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃配┃信┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  ま┃も┃な┃く┃お┃申┃し┃込┃み┃開┃始┃!┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 

SANS Japan Live Online July 2020

 https://www.sans-japan.jp/

 

629日から711日まで予定していたCyber Defence Japan 2020は、新型コロナ

ウイルス感染症に関する状況を考慮し、SEC504SEC4012コースについて、

日本ローカル講師による日本語でのLive Online形式*でトレーニングを行う

Japan Live Online July 2020として開催することといたしました。

予定していた他のコースとCore NetWarsは、本年後半以降に延期とさせていただ

きます。

 

*Live Online形式

専用プラットフォームを使ったオンライントレーニング環境で、インターネット

経由でどこからでもご受講いただけます。通常の教室での講義と同様に質疑応答

(テキスト・ビデオチャット等)も可能で、ハンズオンやCTFの実施もございます。

 

まもなくお申し込み開始となりますので、ぜひご検討ください。

 

◆開催コース・開催日◆

 

  SEC504<日本語> 2020629-73日、76-11(半日×11日間)

 (Hacker Tools, Techniques, Exploits, and Incident Handling

 

 SEC401<日本語> 202076-11(6日間)

 (Security Essentials Bootcamp Style

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

VMwareの危険な脆弱性 (2020.4.17)

VMware社は最近、vCenter管理製品の脆弱性に対するパッチをリリースした。この脆弱性のCVSSスコアが10であった。この脆弱性は、ネットワーク上の誰でもvCenterディレクトリ内に新しい管理者アカウントを作成することができることがわかっている。管理者は、できるだけ早くパッチを適用することをお勧めする。

 - https://www.theregister.co.uk/2020/04/17/vmware_vcenter_critical_vuln_anyone_create_admin_users/

 - https://www.darkreading.com/vulnerabilities---threats/researchers-explore-details-of-critical-vmware-vulnerability/d/d-id/1337589

 - https://www.guardicore.com/2020/04/pwning-vmware-vcenter-cve-2020-3952/

 

【編集者メモ】(Honan)

パッチ管理戦略を検討する際によく目にするギャップは、サーバーやデスクトップのオペレーティングシステムと、その上にあるアプリケーションに焦点を絞っているにもかかわらず、それらのシステムの多くが依存している仮想化プラットフォームを無視していることだ。

────────────────

 

CISAPulse Secure VPNサーバーは、パスワードを変更しない限り、パッチ適用後でも攻撃を受ける可能性 (2020.4.17, 18 & 20

1年前には、Pulse Secure VPNに存在する任意のファイル読み取りの脆弱性に対するパッチが公開されていた。しかし、米国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、組織が修正プログラムを適用したとしても、組織がその認証情報を変更しない限り、ハッカーは、欠陥にパッチが適用される前に盗まれた資格情報を使ってシステムにアクセスする可能性があると警告している。ハッカーは、盗まれたActive Directoryの認証情報を使って、米国の病院のシステムにランサムウェアを仕掛けた。

 - https://www.bleepingcomputer.com/news/security/us-govt-hacker-used-stolen-ad-credentials-to-ransom-hospitals/

 - https://www.scmagazineuk.com/pulse-secure-customers-remain-vulnerable-even-vpn-patching/article/1680745

 - https://threatpost.com/dhs-urges-pulse-secure-vpn-users-to-update-passwords/154925/

 - https://www.govinfosecurity.com/cisa-warns-patched-pulse-secure-vpns-still-vulnerable-a-14143

 - https://www.us-cert.gov/ncas/alerts/aa20-107a

 

【編集者メモ】(Neely)

CISAの「check-your-pulse」ツールを使用して、Pulse Secure VPNログを分析して、漏洩の兆候がないか確認してほしい。 何かが見つかった場合は、管理者およびサービスアカウントを含む完全なADのパスワードリセットが指示される。また、Pulse Secure VPN2FAを導入することで、漏洩した資格情報がネットワークへの侵入に使用されるリスクを低減することができる。

https://github.com/cisagov/check-your-pulse

────────────────

 

Microsoftがクラッシュ問題を修正する新しいWindows Defender定義をリリース(2020.4.16 & 17

最近のWindows Defender定義の更新により、Microsoftマルウェア対策コンポーネントを実行しているWindows 10のマシンが、ウイルス対策フルスキャン中にクラッシュするという問題が発生していた。先週末、Microsoftはこの問題を解決するための新しい定義を公開した。

 - https://www.zdnet.com/article/windows-defender-crashes-microsoft-fixes-bug-causing-full-scans-to-fail/

 - https://www.bleepingcomputer.com/news/microsoft/windows-defender-broken-by-recent-updates-how-to-fix/

 - https://www.askwoody.com/2020/reports-of-windows-security-nee-microsoft-security-essentials-crashing-after-installing-this-mornings-definition-updates/

────────────────

 

RubyGemsリポジトリにアップロードされた悪質なライブラリ (2020.4.17 & 20)

ハッカーがRubyGemsパッケージマネージャに悪意のあるファイルをアップロードした。そのファイルは、正規のファイルから一~二文字の違う名前で離れている。ユーザーが悪意のあるライブラリをダウンロードすると、それを使って構築したソフトウェアにビットコインを盗むマルウェアが含まれてしまう。

 - https://arstechnica.com/information-technology/2020/04/725-bitcoin-stealing-apps-snuck-into-ruby-repository/

 - https://threatpost.com/bitcoin-stealers-700-ruby-developer-libraries/154937/

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 4月号「パスワード・マネージャ」について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

たくさんのシステムやオンラインサービスを利用するときに、それぞれのアカウ

ント名やパスワードを覚えるのに苦労していませんか。このような時はパスワー

ド・マネージャの利用がお勧めです。

今月は、パスワード・マネージャについて解説するとともに、自分に合ったパス

ワード・マネージャの選び方についても、一般ユーザに分かりやすく解説します。

社内のセキュリティ意識向上ツールとしてご利用ください。

https://www.sans.org/sites/default/files/2020-03/202004-OUCH-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

Zoom 5.0:セキュリティとプライバシーの改善を含む (2020.4.22)

ZoomWEBビデオ会議ソフトウェアの新バージョンを公開した。Zoom 5.0の新機能には、管理されたデータルーティング、およびすべての会議のデフォルトでパスワードがオンになっていることが含まれている。管理者は、現在パスワードの複雑さの要件を設定することができる。Zoomは、より強力な暗号化をも実装しており、5月末までにシステム全体で有効になる予定である。Zoomの最新バージョンは、来週中にユーザーに公開される。

 - https://www.theregister.co.uk/2020/04/22/zoom_5/

 - https://www.zdnet.com/article/zoom-adds-data-center-routing-security-updates/

 - https://www.cyberscoop.com/zoom-software-update-security-coronavirus/

 - https://siliconangle.com/2020/04/22/zoom-update-addresses-security-issues-enhanced-encryption-new-features/

 

【編集者メモ】(Pescatore)

Zoomは、セキュリティを強化するためにその約束にこたえ続けているが、ITプラットフォームが遡及的にセキュリティ機能を追加するときに予測可能な軌跡が存在する。セキュリティ管理機能は、重要なセキュリティポリシー/イベントへの限定的な可視性の追跡と提供が遅れがちである。Zoomのビジネス版には、ほとんどがパフォーマンス指向で、任意のより深い分析のための.CSVファイルのエクスポートに依存している管理者ダッシュボードがあり、決してスケーラブルなアプローチではない。サードパーティのパートナーベンダーがそのギャップを埋めることができるが、Zoom App Marketplaceには、小規模なベンダーの選択肢が非常に限られている。Zoomは、より多くのセキュリティ管理機能を追加する可能性があるが、セキュリティ関連機能を適切に設定して監視する方法、SIEMへの統合方法などについて、管理者やセキュリティアナリストにトレーニングが必要になるだろう。これらの機能が成熟するまで、多くはベンダーのサポートを直接要求することになる。Zoomのエンタープライズ価格レベル(月額最低$1999)では、多くの人が購入する必要があるかもしれない専用の「Customer Success Manager」を手に入れることができる。

【編集者メモ】(Neely)

アップデートはまだ利用できない。そう、私もそれを読む前にアップデートしてみた。来週にはクライアントのアップデートが公開される予定だ。AES 265 GCM暗号化にアップデートされ、アカウント管理者が会議のルーティングをコントロールできるようになっている。また、新しいセキュリティアイコンの下にセキュリティ設定をグループ化している。下記、Zoomのブログで新機能について説明している。:Zoom90日間のセキュリティプランのマイルストーンを達成、Zoom 5.0をリリース

https://blog.zoom.us/wordpress/2020/04/22/zoom-hits-milestone-on-90-day-security-plan-releases-zoom-5-0/

────────────────

 

FBIとドメイン名登録機関が悪質なCOVID-19ウェブサイトを排除 (2020.4.22

ドメイン登録業者や他のテクノロジー企業と協力している米連邦捜査局(FBI)は、COVID-19関連の名前を持つ数百の悪質なウェブサイトを削除した。これらのウェブサイトの中には、寄付を求める合法的なサイトを装ったものもあれば、米国政府のウェブサイトを装って個人情報を収集しようとするものもあった。FBIのインターネット犯罪苦情センターには、「COVID-19」詐欺に関連した3600件以上の苦情が寄せられている。

 - https://thehill.com/policy/cybersecurity/494142-justice-department-thwarts-websites-tied-to-coronavirus-scams-security-threats

 - https://www.cyberscoop.com/fbi-coronavirus-scams-internet-domains/

 - https://www.justice.gov/opa/pr/department-justice-announces-disruption-hundreds-online-covid-19-related-scams

 

【編集者メモ】(Pescatore)

平時よりも多くのURL誤検知によるブロッキングが発生するリスクを受け入れることが重要だ。悪いやつらは、ターゲットが気が散り、危機感を感じさせることができる時に、人々(ユーザー、管理者、CFOCEO、取締役など)を利用して最大の成功を収める。このような高いレベルの気晴らしと不確実性が私たちの一生の間に再び見られることがないことを願っているが、私たちが立ち往生している間は、慎重過ぎるぐらい慎重になり、「おい、お前のバカなセキュリティシステムのせいで、この完全に安全なウェブサイトにアクセスできないぞ」という苦情に対処しなければならない時だ。

────────────────

 

NSAとオーストラリア通信局がウェブシェル型マルウェアに関する共同勧告を発表 (2020.4.23

米国国家安全保障局(NSA)とオーストラリア通信局(ASD)が共同で発表したセキュリティ勧告では、組織に対してウェブシェル型マルウェアの検出と防御のための措置を講じるよう促している。提案されている検出技法には、「正常」の比較、ウェブトラフィックの異常検出、署名ベースの検出などがある。提案されている防御技法には、Webアプリケーションの許可、ファイルの完全性の監視、およびネットワークの分離が含まれている。この勧告には、一般的に悪用されるWebアプリケーションの脆弱性のリストも含まれている。

 - https://www.zdnet.com/article/nsa-shares-list-of-vulnerabilities-commonly-exploited-to-plant-web-shells/

 - https://media.defense.gov/2020/Apr/22/2002285959/-1/-1/0/DETECT%20AND%20PREVENT%20WEB%20SHELL%20MALWARE.PDF

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の無料セミナー                         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

521()611()

 <オンラインセミナー>

 特権ID管理ツールの導入検討支援セミナー ~成功の秘訣と導入効果~

 https://www.nri-secure.co.jp/seminar/2020/online_ac02?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の研修                                 NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

5月、6月:オンライン(ライブ配信)

 9月、10月、11月、12月、20211月、2月、3月:オンサイト(会場型)

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

8月、20212

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃ebook(無料ダウンロード)                       NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~

 https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

EDR導入ガイド

 - インシデント前提社会の最適解 -

 https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

○新任システム管理者のための特権ID管理入門書

 https://www.secure-sketch.com/ebook-download/privileged-account-management-for-beginner?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

>>ダウンロード資料一覧

 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)                    NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

RSAカンファレンス2020レポート|今年のテーマは「人」

 https://www.secure-sketch.com/blog/rsa-conference-2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

○テレワークで情報システム管理を実施する前に考慮すべき3つのこと

 https://www.secure-sketch.com/blog/points-to-manage-systems-with-teleworking?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

○クラウドネイティブ化に伴うセキュリティ課題とその解決策

 https://www.secure-sketch.com/blog/cloud-native-shift?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

SASEとは?オールインワン製品でDX推進に向けた効率的なセキュリティ投資を!

 https://www.secure-sketch.com/blog/secure-access-service-edge?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃Secure SketCH 無料登録受付中 <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

30分でわかる!貴社に必要なセキュリティ対策

 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

 

Secure SketCHサービス紹介資料

 https://www.secure-sketch.com/ebook-download/tag/secure-sketch?utm_source=sans&utm_medium=mail&utm_campaign=20200428sans

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。