NRI Secure SANS NewsBites 日本版

Vol.15 No.18 2020年5月27日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.18

(原版: 2020 5 19日、22日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃7┃月┃東┃京┃開┃催┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃配┃信┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃E┃C┃5┃0┃4┃・┃S┃E┃C┃4┃0┃1┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 お┃申┃込┃み┃受┃付┃中┃!┃

 ━┛━┛━┛━┛━┛━┛━┛━┛

 

SANS Japan Live Online July 2020

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

SEC504SEC4012コースについて、日本ローカル講師による日本語での

Live Online形式*でトレーニングを開催いたします。

 

*Live Online形式

専用プラットフォームを使ったオンライントレーニング環境で、インターネット

経由でどこからでもご受講いただけます。通常の教室での講義と同様に質疑応答

(Slack等のテキストチャット)も可能で、ハンズオンやCTFの実施もございます。

また、コース開始日から4ヶ月間、ライブ配信録画、ハンズオン用のラボ環境に

アクセスすることができます。

 

 

◆開催コース・開催日程

 

  SEC504Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>

     開催日程 2020629-73日、76-11(半日×11日間)

     https://www.sans-japan.jp/sans_japan_live_online_2020/sec504

 

 SEC401Security Essentials Bootcamp Style<日本語>

     開催日程 202076-11(全日×6日間)

     https://www.sans-japan.jp/sans_japan_live_online_2020/sec401

 

◆トレーニング費用(税抜)

 

 早期割引価格:760,000

  ※早期割引期間 SEC5042020529日まで★★今週末までとなります★★

           SEC401202065日まで

 通常価格:810,000

 

◆お申込みについて

 

 各コースページのお申し込みボタンより、お1人様ずつお願いいたします。

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

 

◆ テキサス州運輸局がランサムウェアに襲われる (2020.5.18)

テキサス州運輸省(TxDOT)のコンピュータシステムがランサムウェアに襲われた。同局は514日木曜日に不正なネットワークアクセスを検出し、ランサムウェアの被害に遭っていると判断した。TxDOTは、今月ランサムウェア攻撃に見舞われた2番目のテキサス州の機関で、58日にはテキサス州裁判所のコンピュータシステムがランサムウェアに感染した。

 - https://www.bleepingcomputer.com/news/security/ransomware-attack-impacts-texas-department-of-transportation/

 - https://www.govtech.com/security/Cyberattack-Disrupts-Texas-Department-of-Transportation.html

 

【編集者メモ】(Pescatore)

遡ること20198月、テキサス州の20以上の地方機関がランサムウェアに襲われた。当時、アボットテキサス州知事は、「公共部門と民間部門が同じように、『優れたサイバー衛生』を実践することの重要性を強調している」と述べたと伝えられている。明らかに、基本的なセキュリティ衛生面では、昨年の事件から学ぶべき教訓を調査し、迅速に適用するべきだったいくつかの継続的な失敗があるようだ。

────────────────

 

◆ ルーマニアの病院に対するランサムウェアの陰謀で4人を逮捕(2020.5.15 & 18)

ルーマニアの公衆衛生機関をランサムウェアで狙う計画に関連して、4人が逮捕された。この計画は、政府関係者からのものと思われるなりすましの電子メールメッセージを送信し、COVID-19の情報が含まれているかのように見えたが、実際にはランサムウェアの感染につながるものであった。容疑者のうち3人はルーマニアで逮捕され、4人目はモルドバで逮捕された。

 - https://threatpost.com/ransomware-gang-arrested-locky-hospitals/155842/

 - https://www.zdnet.com/article/hackers-preparing-to-launch-ransomware-attacks-against-hospitals-arrested-in-romania/

 - https://www.bleepingcomputer.com/news/security/wannabe-ransomware-operators-arrested-before-hospital-attacks/

 - https://www.cyberscoop.com/romania-ransomware-hospitals-coronavirus/

 - https://www.infosecurity-magazine.com/news/police-catch-hackers-covid19/

────────────────

 

◆ ハッカーがエアギャップネットワークを標的に設計されたマルウェアを使用(2020.5.12 & 15)

ハッカーらは台湾とフィリピンの軍に属するエアギャップネットワークを標的にしている。中国政府に代わって活動しているとみられるハッカーらは、"特定のターゲットに対して異なるコマンドを実行し、環境内でステルス性を維持し、USBストレージを介して重要なデータを盗み出すUSBマルウェアであるUSBferryと呼ばれるマルウェアを使用していた。Trend Microによると、このハッキンググループは2014年からこのマルウェアを使用していたという。

 - https://blog.trendmicro.com/trendlabs-security-intelligence/tropic-troopers-back-usbferry-attack-targets-air-gapped-environments/

 - https://www.zdnet.com/article/hackers-target-the-air-gapped-networks-of-the-taiwanese-and-philippine-military/

 

【編集者メモ】(Ullrich)

エド・スクーディス氏が言うように、エアギャップは単なる高遅延ネットワークリンクにすぎない。このマルウェアはUSBドライブを利用してエアギャップをブリッジしている。また、時折ニュースになるエアギャップをブリッジするための、より不明瞭な方法のいくつかは、好奇心を刺激するものであり、実際のエクスプロイトよりも、見出しやクリックベイトを生成する方が効果的であることにも留意してほしい。

【編集者メモ】(Neely)

このマルウェアは、USBリムーバブル・メディアを使用してデータを拡散し、収集する。USBキオスクなどのスキャナや一方行リンクを適切に使用して、環境間で転送されたメディアやデータを無害化することで、エアギャップシステムへのリスクを停止または軽減することができる。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 5月号について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

本来であれば、5月号「アップデートの威力」をご紹介するところですが、世界的

Covid-19の影響により、OUCH! もグローバルで業務縮退を行い、各国語版を作

成しておりません。 毎月楽しみにされている皆さまにはご不便をおかけいたしま

すが、原文である英語版をご覧いただくようにお願いをいたします。

 

なお、6月号以降については、これまで通り各国語版を作成して配信予定です。

https://www.sans.org/security-awareness-training/ouch-newsletter

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

◆ 英米のバーチャルサイバースクールが今月開校 (2020.5.20)

英国と米国の13歳から18歳の学生には、200以上のサイバーセキュリティの課題を提供するバーチャルサイバースクールに参加する機会がある。このプログラムは政府がスポンサーとなっており、英国の居住者は無料、米国の学生は年間100ドルで参加することができる。コンピュータの前提知識は、期待および必要とされていない。子供の観察報告によると、今まで学習していて最も楽しく、コンピュータサイエンスが得意になるとは思いもしなかったという。

 - https://edition.cnn.com/2020/05/20/tech/virtual-cyber-security-school/index.html

 - https://www.gov.uk/government/news/new-virtual-cyber-school-gives-teens-chance-to-try-out-as-cyber-security-agents-from-home

 - https://cyber-school.joincyberdiscovery.com/

 - https://cyberstart.com/

 

【編集者メモ】(Pescatore)

現在のイカれた時代を利用して、あなたの子供や従業員の子供たちをサイバーセキュリティスキルのパイプラインに参加させる絶好の機会だ。ゲーム性の面では、メーカーの動きのように非常にクールであり、技術は本当に一つの道具で、全体の中心であるという事実が魅了し、技術のためにコンピュータやネットワークに興味を持っていなかったタイプの子供たちを引き留めている。

【編集者メモ】(Neely)

13歳の自分は、このような機会が大好きだ。現在の自分は、子供たちがサイバーセキュリティを始めるにはどうしたらいいかと尋ねる友人や家族のことを考えていて、これを送っている。彼らがコストに反対する場合は、いくつかの楽しい課題のためにSANS Holiday Hack Challengeのウェブサイトを見ることをお勧めし、ヒントを欲しい場合は、過去のソリューションが公開されていることを思い出させるだろう。

────────────────

 

Verizons 2020データ侵害調査報告書 (2020.5.19

Verizons 2020 Data Breach Investigations Reportから覚えておくべき重要な点がいくつかある。2019年の侵害の86%は金銭的動機によるものであり、2018年の71%と比較して、侵害の70%は部外者によるもので、インシデントの27%はランサムウェアに起因するものであった。この報告書の情報は、パートナー、法執行機関、CSIRT、セキュリティ企業が共有するデータの中で、Verizonの顧客に加え、他の組織が経験した15万件以上のセキュリティインシデントを基にしている。

 - https://edition.cnn.com/2020/05/20/tech/virtual-cyber-security-school/index.html

 - https://www.gov.uk/government/news/new-virtual-cyber-school-gives-teens-chance-to-try-out-as-cyber-security-agents-from-home

 - https://cyber-school.joincyberdiscovery.com/

 - https://cyberstart.com/

 

【編集者メモ】(Neely)

Verizon DBIRは、常に注意すべきインシデントやトレンドの概要を示してくれる。この報告書では、安全性が確保されていない、若しくは誤った設定のクラウド・データ・ストレージは、小規模企業にとって、以前は大規模な組織だけが直面していた攻撃への扉を開くことになるとも指摘している。また、設定エラーに関連した侵害が、ソーシャル・エンジニアリングによる侵害に追いつく傾向があることも示している。

【編集者メモ】(Honan)

これは、セキュリティの専門家が読むことができる最も価値のある報告書の1つだ。この報告書は、自社のシステムやネットワークをどのように防御するかについての貴重な洞察を与えてくれる。また、報告書に記載されている侵害や問題に対して、セキュリティベンダーに製品がどのように対処するかを質問する際のデータ留意点を提供してくれる。

【編集者メモ】(Murray)

DBIRはオープンソースの貴重な情報源であり続けている。免責事項を必ず読もう。

────────────────

 

Toll Groupから盗まれたデータがダークウェブで公開 (2020.5.21

オーストラリアの運送・物流会社Toll Groupから盗まれたデータがダークウェブに公開された。データは、4月のランサムウェア攻撃の際に企業のサーバから盗まれたもの。Toll社は身代金を支払っておらず、マルウェアを封じ込めるためにITシステムを停止している。同社は1月にもランサムウェア攻撃の被害に遭っている。

 - https://www.zdnet.com/article/tolls-stolen-data-finds-itself-on-the-dark-web/

 

【編集者メモ】(Neely)

身代金の支払いとシステムの復旧を行わないことが決定された際、Toll Groupは、流出したと思われるサーバとデータを特定した。現在、公開されたデータの範囲と階層を検証し、追加の開示を防ぐために身代金を支払う価値があるかどうかを判断するなど、適切な対応策を決定するという課題に直面している。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の無オンラインセミナー(無料)         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

611()

 <オンラインセミナー>

 特権ID管理ツールの導入検討支援セミナー ~成功の秘訣と導入効果~

 https://www.nri-secure.co.jp/seminar/2020/online_ac02?utm_source=sans&utm_medium=mail&utm_campaign=20200527sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の研修                                 NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

629日~711日:オンライン(ライブ配信)

 SANS Japan Live Online July 2020

 https://www.sans-japan.jp/sans_japan_live_online_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200527sans

 

6月:オンライン(ライブ配信)

 9月、10月、11月、12月、20211月、2月、3月:オンサイト(会場型)

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200527sans

 

8月、20212

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200527sans

 

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。