NRI Secure SANS NewsBites 日本版

Vol.15 No.26 2020年7月21日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.26

(原版: 2020 7 14日、17日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃8┃月┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  日┃本┃語┃同┃時┃通┃訳┃付┃き┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 お┃申┃込┃み┃受┃付┃中┃で┃す┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

 

SANS Japan Bi-Lingual Live Online 2020

 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020

 

◆開催日:2020831()202095()

 

  <英語コース/日本語同時通訳(音声)付き>

 SEC560: Network Penetration Testing and Ethical Hacking

 FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics

 

◆トレーニング費用

  810,000(税抜)

 

◆お申込みについて

 各コースページのお申込みボタンより、お1人様ずつお願いいたします。

 https://www.sans-japan.jp/sans_japan_bilingual_live_online_2020

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

 

COVIDパンデミックにより医療施設へのサイバー攻撃が急増 (2020.7.12)

COVID-19の影響で、在宅勤務に切り替える従業員が増え、医療施設が資金繰りに追われ、手薄になったことから、病院やその他の医療提供者への攻撃が、このパンデミックの間に増加している。IBM社は、3月から4月にかけて、情報技術システムに対するCOVID-19を利用したスパム攻撃が6,000パーセント増加したと報告している。標的となったそのシステムの多くは医療施設である。

 - https://www.usatoday.com/story/news/health/2020/07/12/hospitals-see-rise-patient-data-hacking-attacks-during-covid-19/5403402002/

───────────────

 

SAPが重大な欠陥を修正 - 深刻度10 - 今すぐパッチ適用を (2020.7.13 & 14)
SAP社は、SAP NetWeaver Application ServerJavaコンポーネント「LM Configuration Wizard」に存在する重大な脆弱性に対する修正版をリリースした。この欠陥は、脆弱なシステム上で最大の権限を持つユーザーアカウントを作成することで、リモートから悪用される可能性がある。

 - https://www.zdnet.com/article/recon-bug-lets-hackers-create-admin-accounts-on-sap-servers/

 - https://www.bleepingcomputer.com/news/security/critical-sap-recon-flaw-exposes-thousands-of-customers-to-attacks/

 - https://us-cert.cisa.gov/ncas/alerts/aa20-195a

 

【編集者メモ】(Neely)

脆弱性の深刻度評価は10となっている。利用可能な緩和策を適用し、パッチを自身の非本番環境でリグレッションテストする間、OSや他のレイヤ製品へのパッチ適用することを含め、SAPインスタンスのセキュリティ構成を検証するべきだ。

【編集者メモ】(Pescatore)

好調な時には、変更時間が短くなったり、QAテストの要件が強化されたりしているため、ビジネスアプリの「パッチ適用までの時間」が長くなっているのが普通である。IT運用チームがリモートで仕事をしなければならない在宅ワークをサポートしているため、ITサーバのパッチ適用にかかる時間が一般的に長引くと思われる。最低限、推奨される回避策(LM Configuration Wizardを無効にする)を優先すべきだ。

────────────────

 

Zoomが旧バージョンのWindowsに影響するRCEの欠陥に対する修正をリリース (2020.7.11 & 13)

Zoomは、Windows 7およびそれ以前のバージョンのWindows上で動作するZoomクライアントに影響するリモートコード実行の脆弱性に対処するためのアップデートをリリースした。Zoom710日にZoomクライアントのバージョン5.1.3をリリースした。Zoom712日日曜日に追加アップデートをリリースし、「軽微なバグ修正」に対処し、電話やWebユーザー向けの「新機能および強化機能」を実装した。

 - https://www.bleepingcomputer.com/news/security/zoom-fixes-zero-day-rce-bug-affecting-windows-7-more-updates-soon/

 - https://www.infosecurity-magazine.com/news/zoom-patches-legacy-windows/

 - https://support.zoom.us/hc/en-us/articles/201361953

 - https://support.zoom.us/hc/en-us/articles/360045630812-New-updates-for-July-12-2020

 

【編集者メモ】(Neely)

今すぐZoomクライアントをアップデートするべきだ。この修正を行っても、これらの古いサポートされていないオペレーティングシステムは、インターネット上での業務には使用しないでほしい。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 7月号「ランサムウエア」について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Wannacryを覚えていますか? そしてランサムウエアの対策にはどのようなもの

があったのかを説明できますか? 世間を騒がせたランサムウエアですが、攻撃

者にとって金銭を獲得する有用な手段のため、さまざまな亜種や新種が登場して

います。今月はランサムウエアの基本から振り返り、どのような対策を取れば良

いのか初心者にもわかりやすく解説します。社内の意識啓発資料としてご活用く

ださい。

https://www.sans.org/sites/default/files/2020-06/OUCH%21%20July%2C%202020%20-%20Ransomware_v4-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

◆ ロシアのハッカーがCOVID-19のワクチン研究を標的にしていると英国、カナダ 、米国が勧告(2020.7.16)

英国、カナダ、米国の政府関係者は共同勧告の中で、ロシアとのつながりを持つハッカーがCOVID-19のワクチン研究を行っている組織を標的にしていると述べた。攻撃のリスクを緩和するための提案としては、デバイスやネットワークを最新の状態に保つこと、多要素認証の導入、ネットワーク内での横方向移動防止と検出などが挙げられている。

 - https://www.ncsc.gov.uk/news/advisory-apt29-targets-covid-19-vaccine-development

 - https://www.ncsc.gov.uk/files/Advisory-APT29-targets-COVID-19-vaccine-development-V1-1.pdf

 - https://duo.com/decipher/russian-attackers-target-covid-19-vaccine-research

 - https://www.vice.com/en_us/article/wxqzmy/russia-is-trying-to-hack-covid-19-vaccine-development

 - https://www.meritalk.com/articles/u-s-uk-canada-warn-against-russian-led-covid-rd-vaccine-attacks/

 - https://www.theregister.com/2020/07/16/russia_coronavirus_hacking/

 - https://www.cyberscoop.com/coronavirus-vaccine-hacking-cozy-bear-apt29/

───────────────

 

◆ ハッカーたちが著名なTwitterアカウントを乗っ取り、ビットコイン詐欺に利用 (2020.7.15 & 16)

ハッカーたちは、知名度の高いTwitter数十アカウントを乗っ取り、人々がその後ビットコインを送信した場合、彼らはその2倍の量を送り返してくれるだろうとツイートするために、それらのアカウントを利用した。彼らは、詐欺が検知され、止められる前に$120,000相当の暗号通貨を受け取った。Twitter社は、ハッカーがアカウントの制御を奪うために、「協調的ソーシャルエンジニアリング攻撃」によりTwitter社の従業員をターゲットにしたと考えていると述べた。

 - https://www.bleepingcomputer.com/news/security/palo-alto-networks-fixes-another-severe-flaw-in-pan-os-devices/

 - https://www.theregister.com/2020/07/09/palo_alto_fix/

 - https://security.paloaltonetworks.com/CVE-2020-2034

 

【編集者メモ】(Neely)

乗っ取られたアカウントには「認証済み」ステータスがあり、Twitter管理者アカウントを利用した、アカウント乗っ取りであることがわかった。管理者アカウントの多要素認証を任意にすることはできない。また、ログインできる場所を限定することも検討すべきである。

【編集者メモ】(Pescatore)

全体的に、Twitter社は長年にわたってインフラの安全性を確保してきたが、今回の事件は、CXOや取締役会に対して「ビジネスコミュニケーション機能の信頼できる場所として、当社がソーシャルメディア全般、特にTwitterに依存し続ける場合、どのようなセキュリティ対策が必要か」という問題提起をするための良いきっかけとなるだろう。TwitterFacebookなどでは誤情報が氾濫しているため、リスクvsビジネス価値を意識的に検討する必要がある。

【編集者メモ】(Muraay)

今回のような以前の事件の後、Twitter社はユーザーに強力な認証オプションを利用できるようにした。これらのユーザーは、強力な認証の使用が強く推奨されるユーザーである。

【編集者メモ】(Honan)

これは、高権限アカウントに対する制限とフェイルセーフをシステムに設定することが、なぜ重要なのかを示す好例である。効果的なサイバー防衛のためのCIS重要セキュリティ対策を適用し、特に認証、検証、異常な行動に対する警告を強化することは、これらのアカウントを自分自身から保護するために考慮すべき対策の一例に過ぎない。

────────────────

 

◆ 米国議員、国防予算案にソラリウム報告書の提言を追加 (2020.7.14)

今年初めに発表されたサイバースペース・ソラリウム委員会の報告書に記載された、サイバーセキュリティに関する勧告が、2021年度米国国防権限法(NDAA)のマークアップや修正案に反映されつつある。今月、サイバースペース・ソラリウム委員会のスタッフは、報告書から引き出された54の立法案のリストを発表した。

 - https://fcw.com/articles/2020/07/14/johnson-ndaa-cyber-solarium-proposals.aspx

 - https://www.solarium.gov/report/legislative-proposals

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中のオンラインセミナー(無料)         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

722()

 テレワークでBoxを安全に使う方法とは

 ~無料アカウントに潜む情報漏えいリスクと対策~

 https://www.nri-secure.co.jp/seminar/2020/box04?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

728()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0728?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

87()

 コロナ&テレワーク、攻撃しやすい環境は整った!

 直面するリスクとその対応のポイント

 ~技術対策だけでは守れない今こそ活用すべき脅威インテリジェンスとその事例~

 https://www.nri-secure.co.jp/seminar/2020/threat_intelligence0807?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

820()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0820?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

924()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

8月、20212

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

9月、10月、11月、12月、20211月、2月、3

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃ebook(無料ダウンロード)             <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

DXを支えるセキュリティ

 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

EDR導入ガイド

 - インシデント前提社会の最適解 -

 https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

〇新任システム管理者のための特権ID管理入門書

 https://www.secure-sketch.com/ebook-download/privileged-account-management-for-beginner?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

>>ダウンロード資料一覧

 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

〇ゼロトラストネットワークアクセス(ZTNA)とは?

 「脱VPN」の最有力ソリューションを解説

 https://www.secure-sketch.com/blog/explanation-of-zero-trust-network-access?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

〇テレワーク時代のインシデント対応|事故事例から考える理想の対策

 https://www.secure-sketch.com/blog/incident-response-in-telework-environment?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

〇対面決済のニューノーマル|クレジットカードの「非接触決済」を徹底解説

https://www.secure-sketch.com/blog/new-trend-of-face-to-face-payment?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃お知らせ                     <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

  • テレワークのセキュリティ対策 特別割引でキャンペーン中

 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

NRIセキュア、暗号鍵の設計・運用レベルを評価するサービスを提供開始

 ~ DXで利用が拡大する暗号鍵のセキュリティ強化を支援 ~

 https://www.nri-secure.co.jp/news/2020/0715?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

NRIセキュア、安全で効率的なリモートアクセスを実現する

  「Zscaler Private Accessマネージドサービス」を提供開始

 ~ゼロトラストモデルの実装で、テレワークなど多様な業務環境を支援~

 https://www.nri-secure.co.jp/news/2020/0708?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

NRIセキュア、工場向けに特化したセキュリティ教育・インシデント対応

 訓練プログラムを提供開始

 https://www.nri-secure.co.jp/news/2020/0625?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

>>ニュース一覧

 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。

 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200721sans

 

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。

https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。