NRI Secure SANS NewsBites 日本版

Vol.15 No.16 2020年5月12日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.16

(原版: 2020 5 5日、8日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃7┃月┃東┃京┃開┃催┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃配┃信┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  お┃申┃込┃み┃受┃付┃中┃!┃

 ━┛━┛━┛━┛━┛━┛━┛━┛

 

SANS Japan Live Online July 2020

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

629日から711日まで予定していたCyber Defence Japan 2020は、新型

コロナウイルス感染症に関する状況を考慮し、SEC504SEC4012コース

について、日本ローカル講師による日本語でのLive Online形式*でトレー

ニングを行うJapan Live Online July 2020として開催いたします。

予定していた他のコースは、本年後半以降に延期とさせていただきます。

 

*Live Online形式

専用プラットフォームを使ったオンライントレーニング環境で、インターネット

経由でどこからでもご受講いただけます。通常の教室での講義と同様に質疑応答

(テキスト・ビデオチャット等)も可能で、ハンズオンやCTFの実施もございます。

 

 

◆開催コース・開催日

 

  SEC504<日本語> 2020629-73日、76-11(半日×11日間)

 (Hacker Tools, Techniques, Exploits, and Incident Handling

 SEC401<日本語> 202076-11(6日間)

 (Security Essentials Bootcamp Style

 

◆トレーニング費用(税抜)

 

 早期割引価格:760,000

  ※早期割引期間 SEC5042020529日まで

           SEC401202065日まで

 通常価格:810,000

 

◆お申込みについて

 

 各コースページのお申し込みボタンより、お1人様ずつお願いいたします。

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

 

◆ サイバーセキュリティの専門家8,300人がバーチャルICS会議に参加 (2020.5.4)

先週、8,300人のICSサイバーセキュリティの専門家が、SANSDragosが主催するバーチャルカンファレンスとNetWarsの大会に参加した。NetWars CTFは先着1,000名限定で、すべての仮想席が満席となった。このプログラムは、ICSコミュニティをサポートするためのタイムリーで実用的な情報に加えて、練習してスキルを磨くことができる楽しくシミュレートされたICS環境とともに提供することを目的としており、最も危険な現在の脅威と実践的なデモンストレーションが含まれており、また、ホワイトハウスの新しい大統領令(次の記事を参照)の背後にある考え方をオペレーターが理解するのに役立つものであった。最も注目すべきは、これまで見たことのない「コントローラ・イン・ザ・ミドル」攻撃のデモンストレーションであった。SANSの卒業生は全員、プレゼンテーションの録画とダウンロード可能なCTFソリューションパッケージにすべてアクセスすることができる。

https://www.sans.org/webcasts/disc-ics-virtual-conference-114285:DISC - SANS ICS仮想会議

────────────────

 

◆ グリッド・セキュリティに関する米国行政命令 (2020.5.1 & 4

ホワイトハウスの行政命令は、「米国の基幹電力系統への脅威に関する国家的緊急事態」を宣言し、米国の送電網が「外国またはその国の国民が何らかの利害関係を持つ」機器を取得または使用設置することを禁止する措置を講じている。

 - https://thehill.com/policy/cybersecurity/495711-trump-issues-executive-order-to-protect-us-power-grid-from-attack

 - https://www.nextgov.com/cybersecurity/2020/05/citing-cyber-threats-trump-orders-ban-buying-energy-sector-equipment-foreign-adversaries/165083/

 - https://www.infosecurity-magazine.com/news/national-emergency-trump-bans/

 - https://www.scmagazine.com/home/security-news/government-and-defense/trump-cites-cyber-concerns-issuing-order-to-protect-power-grid/

 - https://www.meritalk.com/articles/white-house-eo-aims-to-ban-foreign-adversary-made-grid-equipment/

 - https://www.whitehouse.gov/presidential-actions/executive-order-securing-united-states-bulk-power-system/

────────────────

 

◆ ハッカーがMDMサーバを介して企業のAndroid端末に感染 (2020.5.1 & 4

バンキングトロージャンが、多国籍複合企業のAndroid端末の75%以上に感染した。無名の企業のモバイルデバイスマネージャー(MDM)サーバを侵害することで、Cerberusマルウェアの新しい亜種がモバイルデバイスに配置された。

 - https://www.scmagazine.com/home/security-news/mobile-security/banking-trojan-attack-exposes-dangers-of-not-securing-mdm-solutions/

 - https://threatpost.com/cerberus-trojan-major-spyware-targeted-attack/155415/

 - https://www.bleepingcomputer.com/news/security/hackers-breach-company-s-mdm-server-to-spread-android-malware/

 - https://portswigger.net/daily-swig/multinationals-mobile-endpoints-engulfed-by-cerberus-banking-trojan

 - https://research.checkpoint.com/2020/mobile-as-attack-vector-using-mdm/

 

【編集者メモ】(Pescatore)

すべてのエンドポイント・セキュリティ・エージェントは、オンプレミスであろうとクラウドであろうと、その背後のどこかにサーバを持っている。そのサーバが侵害されると、セキュリティエージェントは有益なルートキットから悪意のあるルートキットへと変貌する。すべてのサーバの基本的なセキュリティ衛生管理と、それらのサーバやクラウドサービスのすべての管理者アカウントの警戒を優先しなければならない。

【編集者メモ】(Ullrich)

従来の常識では、インフラストラクチャを構成するために使用されるシステムはすべて専用の管理ネットワーク上に存在するべきだと言われている。しかし、モバイルデバイス管理(MDM)は、インターネット上のデバイスと相互作用しなければならず、分離することが難しい場合がある。これらのシステムの多くはクラウドベースであるため、最後に残るセキュリティ対策としては、強力な認証とベンダーへの誤った信頼だけが残されているのが一般的だ。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 4月号「パスワード・マネージャ」について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

たくさんのシステムやオンラインサービスを利用するときに、それぞれのアカウ

ント名やパスワードを覚えるのに苦労していませんか。このような時はパスワー

ド・マネージャの利用がお勧めです。

今月は、パスワード・マネージャについて解説するとともに、自分に合ったパス

ワード・マネージャの選び方についても、一般ユーザに分かりやすく解説します。

社内のセキュリティ意識向上ツールとしてご利用ください。

https://www.sans.org/sites/default/files/2020-03/202004-OUCH-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

Snakeランサムウェアが欧州の大手ヘルスケア企業のシステムを襲う

  (2020.5.6 & 7)

欧州の医療系複合企業である Fresenius社に属するITシステムが、今月初めにランサムウェアに襲われた。攻撃に使用されたランサムウェアは、最近、さまざまな大企業に対する攻撃に使用されている「Snake」と特定されている。

 - https://krebsonsecurity.com/2020/05/europes-largest-private-hospital-operator-fresenius-hit-by-ransomware/

 - https://www.golem.de/news/ransomware-schadsoftware-beeintraechtigt-produktion-bei-fresenius-2005-148302.html

 - https://www.cyberscoop.com/fresenius-health-care-cyberattack-coronavirus/

 - https://www.scmagazine.com/home/security-news/ransomware/no-reprieve-for-health-care-orgs-as-ransomware-hits-hospital-operator-plastic-surgeons/

 - https://www.zdnet.com/article/europes-largest-private-hospital-chain-struck-by-ransomware-attack/

 - https://www.bleepingcomputer.com/news/security/large-scale-snake-ransomware-campaign-targets-healthcare-more/

 

【編集者メモ】(Murray)

医療業界は恐喝攻撃の標的となっている。この業界では、攻撃は機会のある標的に対して成功するようだ。医療企業は、機会のある標的にならないように、攻撃者へのコストを十分に高めなければならない。「機会のある標的」とは、定義上、ほぼセキュリティコスト曲線の平坦な部分にあり、ここでは、1ドルを費やすごとに損失のコストを大幅に削減することができる。

────────────────

 

Toll Groupのシステムが再びランサムウェアに感染 (2020.5.6

オーストラリアの輸送物流会社のToll GroupITシステムが、今年に入ってから2回目のランサムウェアに襲われた。55日火曜日、Toll社は「昨日、一部のサーバーで異常な動きを検出したため、一部のITシステムをシャットダウンするという予防措置を取った」ことを認めた。攻撃に使用されたランサムウェアは、Nefilimと特定されている。今年初めの攻撃で使用されたランサムウェアは、Netwalkerとしても知られるMailToと特定された。

 - https://www.tollgroup.com/toll-it-systems-updates

 - https://www.theregister.co.uk/2020/05/06/toll_group_second_ransomware_attack/

 - https://www.zdnet.com/article/transport-logistics-firm-toll-group-hit-by-ransomware-for-the-second-time-in-three-months/

 - https://threatpost.com/ransomware-attack-toll-group-systems-again/155505/

 

【編集者メモ】(Neely)

ここで厄介なのは、1回目の攻撃はフィッシングメールを使用している一方で、2回目の攻撃は脆弱なRDPサーバを経由して配信されており、一方の攻撃は強化されているものの、他方の攻撃は見逃したことを示している。RDPサービスを提供する必要がある場合は、多要素認証の使用、セキュアなゲートウェイの使用、RDPを使用できるアカウントの制限など、RDPサービスの安全性を確保するためのベストプラクティス・ガイドに従うべきだ。インシデント対応手順には、悪用された方法だけでなく、セキュリティ態勢全体の検証が含まれていることを確認してほしい。

────────────────

 

◆ ランサムウェアが台湾のエネルギー会社を襲う (2020.5.5

台湾の国営エネルギー会社、CPC Corp.がランサムウェアに襲われたと報じられている。攻撃によってCPCのエネルギー生産が中断されたわけではないが、一部の顧客がCPCの支払いカードを使って燃料を購入する際にトラブルに見舞われたという。

 - https://www.cyberscoop.com/cpc-corp-ransomware-attack-taiwan-trend-micro/

────────────────

 

◆ ハッカーがWordPressサイトのクロスサイトスクリプティングの欠陥を狙う

  (2020.5.5 & 6

WordfenceThreat Intelligence Teamは、過去10日間でWordPressサイトのクロスサイトスクリプティング(XSS)の脆弱性を狙った攻撃の試みが大幅に増加していることを確認している。これらの攻撃の数は、Wordfenceが通常目にする攻撃の30倍にもなる。これらの攻撃は、単一のハッキンググループによるものである可能性が高い。

 - https://www.scmagazine.com/home/security-news/vulnerabilities/900000-wordpress-sites-attacked-via-xss-vulnerabilities/

 - https://www.zdnet.com/article/a-hacker-group-tried-to-hijack-900000-wordpress-sites-over-the-last-week/

 - https://www.wordfence.com/blog/2020/05/nearly-a-million-wp-sites-targeted-in-large-scale-attacks/

 

【編集者メモ】(Neely)

これらの攻撃は、5つのWordPressプラグインを標的にしている。Easy2MapTotal Donations(いずれも販売終了)、Blog DesignerWP GDPR Compliance、そして更新プログラムがあるNewspaper Theme5つだ。廃止されたプラグインの削除が一番の緩和策になる。WordfenceWordPress用のセキュリティプラグインを提供しており、プラグインの監視と自動更新を行ってくれるが、廃止されたプラグインの削除はまだ手動であることに注意するべきだ。

【編集者メモ】(Paller)

政府機関、さらには小規模な組織や非営利団体で最も頻繁に悪用されているこの脆弱性は、WordPress(プラグイン開発者の不注意が原因)やその他のコンテンツ管理システムであることを示す強力なデータがある。WordPressベースのウェブサイトを展開させることは、追加の緩和策が実施されていない限り、実行可能な過失とみなされる可能性がある。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の無オンラインセミナー(無料)         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

521()611()

 <オンラインセミナー>

 特権ID管理ツールの導入検討支援セミナー ~成功の秘訣と導入効果~

 https://www.nri-secure.co.jp/seminar/2020/online_ac02?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

526()

 <オンラインセミナー>

 テレワークでBoxを安全に使う方法とは

 ~無料アカウントに潜む情報漏えいリスクと対策~

 https://www.nri-secure.co.jp/seminar/2020/box02?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の研修                                 NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

6月~7月:オンライン(ライブ配信)

 SANS Japan Live Online July 2020 2020629日~711日)

 https://www.sans-japan.jp/sans_japan_live_online_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

6月:オンライン(ライブ配信)

 9月、10月、11月、12月、20211月、2月、3月:オンサイト(会場型)

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

8月、20212

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃ebook(無料ダウンロード)                       NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~

 https://www.secure-sketch.com/ebook-download/insight2019-report?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

EDR導入ガイド

 - インシデント前提社会の最適解 -

 https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

○新任システム管理者のための特権ID管理入門書

 https://www.secure-sketch.com/ebook-download/privileged-account-management-for-beginner?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

>>ダウンロード資料一覧

 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)                    NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

RSAカンファレンス2020レポート|今年のテーマは「人」

 https://www.secure-sketch.com/blog/rsa-conference-2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

○テレワークで情報システム管理を実施する前に考慮すべき3つのこと

 https://www.secure-sketch.com/blog/points-to-manage-systems-with-teleworking?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

○クラウドネイティブ化に伴うセキュリティ課題とその解決策

 https://www.secure-sketch.com/blog/cloud-native-shift?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

SASEとは?オールインワン製品でDX推進に向けた効率的なセキュリティ投資を!

 https://www.secure-sketch.com/blog/secure-access-service-edge?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃Secure SketCH 無料登録受付中 <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

30分でわかる!貴社に必要なセキュリティ対策

 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

 

Secure SketCHサービス紹介資料

 https://www.secure-sketch.com/ebook-download/tag/secure-sketch?utm_source=sans&utm_medium=mail&utm_campaign=20200512sans

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。