ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.31 2020.09.16 発行

更新日 2020. 09. 16

──────────────────────────
■■SANS NewsBites Vol.15 No.31
(原版: 2020年 9月4日、8日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃0┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
ま┃だ┃、┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_autumn_2020

◆開催日:2020年10月5日(月)~9日(金)、10月12日(月)~16日(金) 半日×10日間
 SEC487:Open-Source Intelligencce (OSINT) Gathering and Analysis<初開催>
SEC545:Cloud Security Architecture and Operations

◆開催日:2020年10月5日(月)~2020年10月10日(土) 終日×6日間
 SEC504:Hacker Tools, Techniques, Exploits and Incident Handling<日本語>
SEC511:Continuous Monitoring and Security Operations
FOR500:Windows Forensics Analysis

◆開催日:2020年10月12日(月)~2020年10月17日(土) 終日×6日間
 SEC660:Advanced Penetration Testing Exploit Writing and Ethical Hacking
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques

 ※SEC501:Advanced Security Essentials - Enterprise Defenderは
  11月開催(11月9日~11月14日)に変更となりました

◆トレーニング費用
 SEC545以外のコース 810,000円(税抜)
 SEC545       760,000円(税抜) 

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_autumn_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃を┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo November 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_nov_2020
 
◆開催日:2020年11月9日(月)~2020年11月14日(土)
 SEC401:Security Essentials Bootcamp Style<日本語>
 SEC501:Advanced Security Essentials - Enterprise Defender
 SEC542:Web App Penetration Testing and Ethical Hacking
 SEC555:SIEM with Tactical Analytics
 SEC599:Defeating Advanced Adversaries & Purple Team Tactics & Kill Chain Defenses 

◆トレーニング費用
 810,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_nov_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃2┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃を┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo December 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_dec_2020
 
◆開催日:2020年11月30日(月)~2020年12月5日(土)
 SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>
 SEC530:Defensible Security Architecture and Engineering
 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting and Digital Forensics
 FOR578:Cyber Threat Intelligence<5日間>

◆トレーニング費用
 6日間コース 810,000円(税抜)
 5日間コース 760,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_dec_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ 米最高裁がCFAA事件を審理 (2020.9.4)
米国最高裁判所は、1986年のコンピューター不正行為防止法(CFAA)の適用範囲の適
正を決定づける事件の審理をすることになった。電子プライバシー情報センター(
EPIC)は、原告である警察官が第三者のために個人情報を取得しようとして法執行
機関のデータベースにアクセスしたところ、CFAA違反で有罪判決を受けたことに対
し、法廷助言書面を代理で提出した。一方、投票アプリメーカーのVoatz社は、研
究者が脆弱性を確認するためにコードを調べる許可を得ていない場合にCFAAにおい
て起訴を免れるべきではないと主張し、米国政府を代表して法廷助言書面を提出し
ている。
- https://epic.org/amicus/cfaa/van-buren/
- https://www.theregister.com/2020/09/04/voatz_supreme_court/

【編集者メモ】(Neely)
厄介なのは この話の前半と後半の結びつきにあると言える。警官が有罪判決を受
けたのは、お金と引き換えに疑わしいナンバープレートの情報を追跡した点でCFAA
を違反したからであり、当人が違反したと指摘されているその他の法律を違反した
からではない。CFAAに今の時点で明確な定義がないために、認可される対象が精査
の焦点とされているからだ。現在の解釈では、ウェブサイトの利用規約違反は犯罪
であり、どのような違反で誰が刑務所に入るかをウェブサイトの所有者が決めるこ
とができるようになってしまうリスクがある。まさにVoatz社は、この権限を維持
したいと考えているのであろう。このアプローチの欠点は、セキュリティ研究者も
法に触れる可能性が出てくることだ。結果がどう出るかにかかわらず、どんなサー
ビスのセキュリティを調査するにしても、その前に必ず権限確認をすることを勧め
る。
【編集者メモ】(Murray)
「コードを調べる」ことは調査に該当するが、実際のシステムを攻撃することは不
正なハッキング行為である。第三者のために法執行機関のデータベースにアクセス
することが犯罪ではないとすれば、やはりCFAA を書き直す必要があると言える。
CFAAは、多くのシステムが公共ネットワークに接続されるずっと前に書かれたもの
であり、その頃は悪用のほとんどは「権限を付与された」職員によるものであった
であろう。
─────────────

◆ 欧州のISPがDDoS攻撃で打撃を受ける (2020.9.3)
欧州の複数のインターネットサービスプロバイダー(ISP)が先週、分散型サービ
ス拒否(DDoS)攻撃を受けた。攻撃により影響を受けたのは、フランス、ベルギー
、オランダのISPである。一部の専門家の間では、先週米国で発生した CenturyLink
の停止は DDoS攻撃によって引き起こされたのではないかと示唆されている。2つの
分析レポートによると、CenturyLinkが停止したのは、DDoS攻撃を回避する際に一
般的に使用するツールの問題によるものだとされている。
- https://www.zdnet.com/article/european-isps-report-mysterious-wave-of-ddos-attacks/
─────────────

◆ 高校生がオンライン学校プラットフォームに対してDDoS攻撃を仕掛けたことを
認める (2020.9.3)
マイアミ・デイド州の学校でオンライン学習プラットフォームに対する分散型サー
ビス拒否(DDoS)攻撃を仕組んだとして、フロリダ州の高校生が逮捕された。攻撃
により、教員と生徒らの仮想教室へのアクセスが妨害された。この16歳の学生は「
教育機関への妨害行為および詐取を企図した重罪のコンピューター使用」で起訴さ
れた。
- https://edscoop.com/miami-dade-schools-ddos-attack-student-charged/
- https://www.nbcnews.com/news/us-news/miami-dade-public-schools-remote-learning-platform-endures-days-cyberattacks-n1239129

【編集者メモ】(Neely)
この高校生が攻撃したのはMy School Online Platform だ。ComcastはDDoS対策を
実装したものの、攻撃を完全に止めることはできなかった。教員はZoomやMS Teams
などの代替オプションに切り替えることができた。ZoomやTeamsはDDoS対策を導入
済である。学校関係者は、学校で使用するeラーニングプラットフォームが同様に
保護されていることを確認し、システムがオフラインになった場合や利用できなく
なった場合の緊急対応策を確認しておくのが賢明だ。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「子供向けオンラインセキュリティ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
子供たちの生活がこれまで以上にオンライン化されている中で、親としては安心
して任せられるようにしてあげたいものです。しかし、親世代の多くは今の子供
達のようなオンライン環境で育っていないため、どのようにして教えていくべき
かわからないことが多く難しい問題と言えます。
今月は子供たちにオンラインセキュリティを教えるための方法について、初心者
にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://www.sans.org/sites/default/files/2020-08/September%202020%20-%20Securing%20Kids%20Online%20%28Chris%20Pizor%29_v5-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 先月、ノースカロライナ州の学区がランサムウェアに襲われる
(2020.8.27 & 9.4)
ノースカロライナ州のヘイウッド郡学区が、8月にランサムウェア攻撃の標的とな
った。同学区は攻撃を受けてネットワークを停止し、遠隔学習を一時停止した。8
月31日現在、遠隔学習は再開しているが、一部のサービスは利用できない状態が続
いている。さらにランサムウェアSunCryptの首謀者は、同校区のシステムからファ
イルを盗み出した。
- https://www.bleepingcomputer.com/news/security/suncrypt-ransomware-shuts-down-north-carolina-school-district/
- https://www.citizen-times.com/story/news/local/2020/08/27/nc-schools-haywood-county-district-closed-week-due-cyber-attack/5644712002/
─────────────

◆ 英国の大学がランサムウェア攻撃を受ける (2020.9.1 & 9.3 & 9.6)
英国の2つの大学のネットワークが先日、ランサムウェア攻撃を受けた。ノーザン
ブリア大学への攻撃により、同校はITシステムを復旧する間、試験のリスケジュー
ルとキャンパスの閉鎖を余儀なくされた。ニューカッスル大学は、サイバー攻撃の
標的となり、復旧には数週間かかると予測されている。
- https://www.bbc.com/news/uk-england-tyne-53989404
- https://www.infosecurity-magazine.com/news/northumbria-uni-campus-closed/
- https://www.bbc.com/news/uk-england-tyne-54047179

【編集者メモ】(Murray)
どのような企業でも、攻撃対象となるのはすべてのユーザーである。大学の場合は
、多くの経験の浅いユーザーが含まれている可能性が高く、特に感染の危険性が高
いと言える。計画には、学生から教職員や管理者への感染が広がらないように、ネ
ットワークの隔離を含めるべきだ。また、重要なアプリケーションを迅速に復旧さ
せるための対策も含める必要がある。
─────────────

◆ チリの銀行がランサムウェアに襲われる (2020.9.7)
チリのBancoEstado銀行は、行内のネットワークがランサムウェアに感染したため
、全支店を閉鎖した。このマルウェアは、悪意のあるOffice文書からインストール
されたバックドアを介してシステムに足場を得たと報告されている。チリの三大銀
行の一つであるBancoEstadoは、週末に本事件を公表した。
- https://www.zdnet.com/article/chilean-bank-shuts-down-all-branches-following-ransomware-attack/
─────────────

◆ Netwalkerランサムウェアがアルゼンチンの政府機関に感染 (2020.9.6)
アルゼンチンの入国管理局がNetwalkerランサムウェアに襲われた。この攻撃によ
り、同国への出入国の国境線が一時的に遮断された。今回の攻撃は、政府機関に対
するランサムウェア攻撃としては初めて報告されたもので、運用に大きな影響を与
えた可能性がある。
- https://www.bleepingcomputer.com/news/security/netwalker-ransomware-hits-argentinian-government-demands-4-million/
─────────────

◆ Thanos ランサムウェアの亜種、MBR 上書きコンポーネントを保有 (2020.9.4)
Palo Alto Networks社の研究者らによると、Thanosとして知られるランサムウェア
が、今年の夏の初めに中東と北アフリカの2つの国営組織のシステムに対する攻撃
に使用されたという。このマルウェアは、マスターブートレコード(MBR)を上書
きするように設定されていた。これら2つのケースでは、コードにエラーがあった
ために上書きは機能しなかった。
- https://unit42.paloaltonetworks.com/thanos-ransomware/
- https://www.cyberscoop.com/ransomware-thanos-middle-east-palo-alto_networks/
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
---<顧客ID統合・連携>---
〇9月23日(水)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0923?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

---<ゼロトラスト>---
〇9月25日(金)
 ニューノーマル時代のネットワークアクセスウェビナー
 ~境界防御モデルからゼロト ラストモデルへの脱却方法とは~
 https://www.nri-secure.co.jp/seminar/2020/network_access0925?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

---<CSPM><SASE><CASB>---
〇9月24日(木)
 アフターコロナ時代のテレワークとセキュリティ
 ~今、企業に求められるセキュアな働き方改革とは~
 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

---<メール攻撃対策>---
〇10月6日(火)
 【事例で解説】"訓練"だけで終わらせない!  
 ~効率的かつ実践的な訓練サイクルから生み出される、真の不審メール対策とは~
 https://www.nri-secure.co.jp/seminar/2020/mail_training1006?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

---<Secure SketCH>---
〇9月24日(木) 自動診断機能WEB説明会
 『作業負荷ゼロ』でセキュリティレベルを継続的に自動で評価
 -「内部×外部」の評価で効率的なセキュリティリスク把握を実現-

〇10月8日(木) GROUPSプランWEB説明会
 グループ会社や外部委託先のセキュリティリスクを継続的に一元管理
 -2020年度から始める効率的なサプライチェーンリスク管理-

〇10月22日(木) PREMIUMプランWEB説明会 
 PREMIUM機能中心にご紹介!8月リリースの新機能も

https://www.secure-sketch.com/seminar?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

---<CISSP/人材育成>---
〇10月8日(木)
 CISSPチャレンジセミナー
 「Withコロナ時代のセキュリティの考え方 ~そして、将来も通用する考え方~」
 https://www.nri-secure.co.jp/seminar/2020/cissp04?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月
 SANS Tokyo Autumn 2020
 https://www.sans-japan.jp/sans_tokyo_autumn_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇11月
 SANS Tokyo November 2020
 https://www.sans-japan.jp/sans_tokyo_nov_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇12月
 SANS Tokyo December 2020
 https://www.sans-japan.jp/sans_tokyo_dec_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇大規模ユーザを管理する「顧客ID統合プロジェクト」成功の秘訣
 ~失敗に学ぶ3つのポイント~
 https://www.secure-sketch.com/ebook-download/points-for-integrating-customer-id?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【提案】EDRを活用した資産管理|”野良端末”の効率的な見つけ方
 https://www.secure-sketch.com/blog/proposal-for-asset-management-using-edr?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇顧客向けID&アクセス管理(CIAM)システムがもたらす新しい顧客体験
 https://www.secure-sketch.com/blog/new-customer-experience-with-customer-id-and-ciam?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇【解説】医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン
 |従来の3省3ガイドラインとの違いは?
 https://www.secure-sketch.com/blog/new-guidelines-in-medical-security?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策 特別割引でキャンペーン中
 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇総務省「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)
 (初版)」公表のお知らせ
 https://www.nri-secure.co.jp/news/2020/0916?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

〇NRIセキュア、クラウドアクセスを可視化・制御する
 「Netskope CASB運用支援サービス」を提供開始
 https://www.nri-secure.co.jp/news/2020/0910?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200916sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。