NRI Secure SANS NewsBites 日本版

Vol.15 No.20 2020年6月9日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.20

(原版: 2020 6 2日、5日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃7┃月┃東┃京┃開┃催┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃配┃信┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  S┃E┃C┃5┃0┃4┃・┃S┃E┃C┃4┃0┃1┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 絶┃賛┃お┃申┃込┃み┃受┃付┃中┃!┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 

SANS Japan Live Online July 2020

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

日本ローカル講師による日本語でのLive Online形式で、トレーニングを開催い

たします。

専用プラットフォームを使ったオンライントレーニング環境で、インターネット

経由でどこからでもご受講いただけます。通常の教室での講義と同様に質疑応答

(Slack等のテキストチャット)も可能で、ハンズオンやCTFの実施もございます。

また、コース開始日から4ヶ月間、ライブ配信録画、ハンズオン用のラボ環境に

アクセスすることができます。

 

 

◆開催コース・開催日程

 

  SEC504Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>

     開催日程 2020629-73日、76-11(半日×11日間)

     https://www.sans-japan.jp/sans_japan_live_online_2020/sec504

 

 SEC401Security Essentials Bootcamp Style<日本語>

     開催日程 202076-11(全日×6日間)

     https://www.sans-japan.jp/sans_japan_live_online_2020/sec401

 

◆トレーニング費用(税抜)

 

 810,000

 

◆お申込みについて

 

 各コースページのお申し込みボタンより、お1人様ずつお願いいたします。

 https://www.sans-japan.jp/sans_japan_live_online_2020

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

 

◆ 判事:Capital Oneはデジタル・フォレンジック違反報告書のコピーを弁護士に提供しなければならない(2020.5.29)

バージニア州の米国連邦判事は、Capital Oneに対し、被害を受けた顧客を代表して同社を提訴している弁護士に、データ漏洩に関するフォレンジック報告書のコピーを提供するよう命じた。昨年開示されたCapital Oneのデータ流出事件は、1億人以上のペイメントカード申請データに影響を与えた。

 - https://www.zdnet.com/article/judge-demands-capital-one-releases-mandiant-cyberforensic-report-on-data-breach/

 - https://www.govinfosecurity.com/capital-one-must-turn-over-mandiants-forensics-report-a-14352

 

【編集者メモ】(Murray)

侵害の後、最初に経験豊富で有能な弁護士を雇い、彼らに調査員を雇わせ、監督させる。調査員の報告書は、「弁護士の仕事の成果物」であるべきで、そのようにラベルが付けられており、ほぼ間違いなく特権を持っている。透明性が望ましく、訴訟は透明性を高めるかもしれないし、裁判所はすべての証拠を得る権利があるが、人は自分の正当な努力が自分に対して利用されることを望んでいない。

【編集者メモ】(Neely)

特にセキュリティ監査、評価、報告書に関するデータ保護と開示の制限を理解しておくことは、契約を開始する前に重要なことだ。法的措置を取る際には、訴訟の賛否を問わず、非公開にしたい文書の開示に依存しないことを確認する必要がある。特に、PIIHIPAACUIなどの規制上の保護や強制的な保護で情報を保護する場合には、文書の修正が妥協案として提示されることもある。

────────────────

 

◆ 高度にカスタマイズされたスピアフィッシング攻撃 (2020.5.29,30 & 6.1

研究者らは、産業用制御システム(ICS)機器やソフトウェアサプライヤーの認証情報を盗むことを目的としたと思われる標的型攻撃を検出した。研究者らは、ドイツ、日本、英国、イタリアの組織を標的とした攻撃を検出した。この攻撃では、ステガノグラフィと、ターゲットが使用する言語に合わせてカスタマイズされたメッセージが使用されている。さらに、攻撃で使用されたいくつかのPowerShellスクリプトのうちの1つには意図的なエラーが含まれており、そのエラーメッセージは、ステガノグラフィ画像に隠されたデータの復号化鍵となる。

 - https://arstechnica.com/information-technology/2020/05/an-advanced-and-unconventional-hack-is-targeting-industrial-firms/

 - https://threatpost.com/steganography-pinpoint-attacks-industrial-targets/156151/

 - https://www.bleepingcomputer.com/news/security/highly-targeted-attacks-on-industrial-sector-hide-payload-in-images/

 - https://www.scmagazine.com/home/security-news/cybercrime/multilingual-malware-attacks-on-industrial-sector-suppliers-designed-to-thwart-detection/

 

【編集者メモ】(Neely)

この攻撃は、意図的なPowerShellスクリプトの「エラー」や、合法的なインターネットサイトからのコンポーネントのダウンロードなど、検出と分析を回避するために複数のテクニックを活用している。セグメンテーションや分離は、制御システムにとって重要な緩和策だ。インバウンド、アウトバウンドを問わず、インターネットへの直接アクセスはデフォルトでは利用できないようにするべきだ。また、資格情報が制御システムに固有のものであることを確認して、他の場所で取得した資格情報が効果を発揮しないようにする必要がある。

【編集者メモ】(Murray)

パブリックネットワークに接続されているすべての産業用制御システムは、漏洩した認証情報の不正な再利用に防ぐために、強力な認証を採用する必要がある。

────────────────

 

◆ オープンソースソフトウェアのサプライチェーン攻撃:26GitHubホストプロジェクトにOctopus Scannerマルウェアが感染 (2020.5.29, 30 & 6. 1

20203月上旬、GitHubのセキュリティインシデント対応チームは、一部のリポジトリがOctopus Scannerとして知られるマルウェアに感染したオープンソースプロジェクトを提供していることを知った。このマルウェアは、NetBeansプロジェクトに感染するために細工されたバックドアである。GitHubの報告書では、検出から修復までの攻撃について説明されている。

 - https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain

 - https://portswigger.net/daily-swig/how-octopus-scanner-malware-attacked-the-open-source-supply-chain

 - https://www.bleepingcomputer.com/news/security/new-octopus-scanner-malware-spreads-via-github-supply-chain-attack/

 - https://www.cyberscoop.com/github-octopus-malware-supply-chain/

 - https://cyware.com/news/new-octopus-scanner-malware-poisoning-netbeans-projects-on-github-afabc48a

 - https://www.scmagazine.com/home/security-news/malware/malware-in-github-hosted-projects-designed-to-spread-among-open-source-developers/

 

【編集者メモ】(Honan)

GitHubがこの事件を隠し立てせず、報告書を共有してくれたことに感謝する。共有することで、私たちのプロセスや対応を改善する方法を業界として学ぶことができる。

────────────────

 

CISAサイバーエッセンシャル・ツールキット (2020.5.29 & 6. 1

米国国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は、計画されている6つのサイバーエッセンシャル・ツールキットのモジュールの第1弾である「Essential Element: Yourself, the Leader」を公開した。このモジュールは、「戦略と投資に重点を置いて、組織内にサイバー対応の文化を形成する上でのリーダーシップの役割に焦点を当てている。」

 - https://www.meritalk.com/articles/cisa-releases-first-cyber-essentials-toolkit/

 - https://www.cisa.gov/news/2020/05/29/cisa-releases-new-cyber-essentials-toolkit

 - https://www.cisa.gov/sites/default/files/publications/Cyber%20Essentials%20Toolkit%201_FINAL_20200529_508.pdf

 

【編集者メモ】(Neely)

新規またはベテランのCISOとして、この参考資料では、現在のサイバー対策を把握し、対応するリスクの評価を開始するのに役立つ重要なアクションとサポートリソースのリストを解りやすく提供している。今後のツールキットでは、認識、保護、アクセス制御、バックアップ、事業継続性に焦点を当てていく予定だ。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 6月号について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

テレワークをするにあたってセキュリティを意識していますか。オフィスと同じ

ように注意すべきポイントさえ押さえれば、サイバー・セキュア・ホームの構築

は可能です。今月は安全にテレワークを行うための考え方や準備について、初心

者にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。

https://www.sans.org/sites/default/files/2020-05/OUCH%21%20June%2C%202020%20-%20Creating%20a%20Cyber%20Secure%20Home_v3-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

Mazeランサムウェアが米軍下請け企業Westech社を襲撃 (2020.6.3 & 4)

Mazeランサムウェアの悪用者は、米軍の下請け企業で、米国のMinuteman III核ミサイルプログラムのメンテナンスに携わっているWestech社を攻撃した。ハッカーらはWestech社から核ミサイルの機密データを盗み出し、ファイルをオンラインで流出させ始めたもよう。

 - https://news.sky.com/story/hackers-steal-secrets-from-us-nuclear-missile-contractor-11999442

 - https://threatpost.com/nuclear-contractor-maze-ransomware-data-leaked/156289/

 

【編集者メモ】(Neely)

Mazeの悪用者は、システムの復旧計画とは無関係に収入を得ようとして、流出したデータを公開し続けている。また、Mazeの悪用者は、支払い要求に協力しない者のウェブサイトを確保しており、復旧の判断プロセスをさらに複雑にしている。

────────────────

 

DoppelPaymerランサムウェアの悪用者がNASAの契約者を攻撃したと主張(2020.6.3)

DoppelPaymerランサムウェアの背後にいる悪用者が、マネージドITとサイバーセキュリティサービスを提供するDMI社のネットワークに感染させたと述べている。DMIの顧客には、フォーチュン100社や政府機関などが含まれている。ハッカーらは、DMIのネットワークからNASA関連のファイルを入手し、一部をダークウェブのポータルに掲載したようである。

 - https://www.zdnet.com/article/ransomware-gang-says-it-breached-one-of-nasas-it-contractors/

 - https://siliconangle.com/2020/06/03/nasa-contractor-allegedly-hit-dopplepaymer-ransomware-group/

────────────────

 

Netwalkerランサムウェアの悪用者がカリフォルニア大学サンフランシスコ校のシステムを攻撃したと主張 (2020.6.3 & 4

Netwalkerランサムウェアの悪用者は最近、米国の大学やカレッジを標的にし、身代金が支払われない場合は盗まれたデータを公開すると脅している。このグループは、ミシガン州立大学、コロンビア大学シカゴ校、そして最近では、カリフォルニ

ア大学サンフランシスコ校(UCSF)のシステムへの攻撃を成功させたという。Bloomberg Law

によると、UCSFの研究者たちは「可能性のあるコロナウイルス治療のための抗体検

査と臨床試験」を行っているという。

 - https://www.bleepingcomputer.com/news/security/netwalker-ransomware-continues-assault-on-us-colleges-hits-ucsf/

 - https://news.bloomberglaw.com/health-law-and-business/hackers-target-california-university-leading-covid-19-research

────────────────

 

◆ 米国大統領選挙を狙う外国人ハッカー (2020.6.4

Googleの脅威分析グループ(TAG)によると、中国とイランに代わって行動してい

るとみられるハッカーらが、両主要政党の候補者の米国大統領選挙を標的にしたと

いう。攻撃者は、スピアフィッシングメールを使って選挙運動のスタッフを標的に

した。

 - https://www.zdnet.com/article/google-chinese-and-iranian-hackers-targeted-biden-and-trump-campaign-staffers/

 - https://www.scmagazine.com/home/security-news/government-and-defense/election-coverage/chinese-iranian-phishing-campaigns-target-biden-trump-campaigns/

 - https://www.reuters.com/article/us-usa-election-alphabet-cyberattack/chinese-and-iranian-hackers-targeted-biden-and-trump-campaigns-google-says-idUSKBN23B2T9

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中のオンラインセミナー(無料)         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

610()

 『業務』で選ぶクラウドサービスの勘所 ~ファイル転送かファイル共有か。

 サービス選定を簡単にする判断ポイント~

 https://www.nri-secure.co.jp/seminar/2020/online_file01?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

611()

 特権ID管理ツールの導入検討支援セミナー ~成功の秘訣と導入効果~

 https://www.nri-secure.co.jp/seminar/2020/online_ac02?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

617()

 テレワークでBoxを安全に使う方法とは

 ~無料アカウントに潜む情報漏えいリスクと対策~

 https://www.nri-secure.co.jp/seminar/2020/box03?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

78()

 これからの時代のOT/ICSセキュリティ

 ~今こそ考えたい、OTネットワークのあるべき姿~

 https://www.nri-secure.co.jp/seminar/2020/ot_security01?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の研修                                 NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

629日~711日:オンライン(ライブ配信)

 SANS Japan Live Online July 2020

 https://www.sans-japan.jp/sans_japan_live_online_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

9月、10月、11月、12月、20211月、2月、3

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

8月、20212月 ※一部オンライン開催

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)                    NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

〇テレワークにおける特権ID管理のポイント|目指すは接続環境に依存しない統制

 https://www.secure-sketch.com/blog/tips-of-privileged-id-management-in-telework?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

〇アフターコロナに不可欠なテレワークのセキュリティ

 https://www.secure-sketch.com/blog/telework-security-for-after-corona?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

○テレワークで情報システム管理を実施する前に考慮すべき3つのこと

 https://www.secure-sketch.com/blog/points-to-manage-systems-with-teleworking?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

〇【技術解説】OpenID Connect CIBA 実装の具体例と考慮すべきポイント

 https://www.secure-sketch.com/blog/openid-connect-ciba-implementation?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃お知らせ                     <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

  • テレワークのセキュリティ対策 特別割引でキャンペーン中

 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

NRIセキュア、防衛産業サプライチェーン向けガイドライン「NIST SP800-171

 に準拠するための支援サービスを強化

  https://www.nri-secure.co.jp/news/2020/0520?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

〇セキュアファイル転送/共有サービス「クリプト便」、

 クラウドサービスに関する国際規格であるISO認証を取得

 https://www.nri-secure.co.jp/news/2020/0529?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

〇「新型コロナウイルス感染拡大に伴う医療のサイバーセキュリティ」

 に関する提言を発表

 https://www.nri-secure.co.jp/news/2020/0528-1?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

>>ニュース一覧

 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。

 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200609sans

 

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。