ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.41 2020.12.01 発行

更新日 2020. 12. 01

──────────────────────────
■■SANS NewsBites Vol.15 No.41
(原版: 2020年 11月24日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 終日×6日間
 SEC540:Cloud Security and DevOps Automation(5日間)
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials

◆トレーニング費用
 SEC540     760,000円(税抜)
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ GoDaddy従業員、暗号通貨関連ドメインのDNS設定を変更するよう騙される
(2020.11.21 & 23)
攻撃者がソーシャルエンジニアリングを使用して、レジストラ(ドメイン登録業者
)GoDaddyの従業員を騙し、複数の暗号通貨関連ドメインの制御権を転送させた。
攻撃者はLiquid.comの顧客データにアクセスすることに成功し、NiceHashがトラフ
ィックのリダイレクトに気づいた。同社は、ドメインの設定が正常に戻ったことを
確認するまで24時間、顧客のアカウントを凍結した。
- https://krebsonsecurity.com/2020/11/godaddy-employees-used-in-attacks-on-multiple-cryptocurrency-services/
- https://www.zdnet.com/article/godaddy-staff-fall-prey-to-social-engineering-scams-in-cryptocurrency-exchange-attack-wave/
- https://threatpost.com/godaddy-employees-tricked-compromise-cryptocurrency/161520/
- https://www.theregister.com/2020/11/23/godaddy_dns_hijack/

【編集者メモ】(Honan)
組織のドメイン名は重要な資産であり、適切に保護されるべきだ。不正な変更をさ
れないように、レジストラに問い合わせて、ドメインのレジストリロックかまたは
ドメインロックサービスを取得するよう相談した方が良いだろう。
─────────────

◆ TeslaのBluetoothの脆弱性がモデルXの車の窃盗に悪用される可能性
(2020.11.23)
TeslaモデルXの自動車用キーレスエントリーシステムは、Bluetooth攻撃に対し脆
弱性があり、モデルXの窃盗に悪用される可能性がある。この攻撃は、Teslaモデル
Xのキーフォブのファームウェアアップデートプロセスの欠陥を狙ったもの。Tesla
は今週中に、影響を受けたキーフォブの無線アップデート配信を開始する予定。
- https://www.wired.com/story/tesla-model-x-hack-bluetooth/
- https://www.zdnet.com/article/tesla-model-x-hacked-and-stolen-in-minutes-using-new-key-fob-hack/
- https://www.bleepingcomputer.com/news/security/tesla-model-x-key-fobs-could-be-hacked-to-steal-cars-fix-released/
- https://www.cnet.com/roadshow/news/tesla-model-x-bluetooth-hack-theft/

【編集者メモ】(Neely)
この攻撃は、キーフォブのファームウェアの更新、対象車両のVIN、および別のモ
デルXから持ってきた電子制御ユニットの脆弱性を悪用しており、大がかりなもの
だ。アップデートは、車載システムとキーフォブのファームウェアの両方におい
てリリースされている。
【編集者メモ】(Pescatore)
車のキーレスエントリーシステムは、私からするとデジタル時計のようなものであ
る。テクノロジーを恰好よく活用しているように見えて、実は機能性と安全面では
劣っている。ATMが未だに暗証番号を入力するだけでなく、物理的なカードを挿入
しなければならないのには、それなりの理由があるということがわかる。
【編集者メモ】(Murray)
キーレスエントリーシステムは、利便性とセキュリティの永遠のトレードオフを体
現している。セキュリティを担保するためには、トークンやフォブに基づくものよ
りも、スマホをベースにしたキーレスエントリーを使用した方が良いだろう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 11月号「ソーシャルエンジニアリング攻撃」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪などを行う攻撃者は、圧倒的な技術をつねに使うとは限りません。
なぜなら、強固なシステムを突破するには、そのユーザを誘導して情報を聞き出
したり、攻撃者が望むように仕向けるほうが簡単だからです。
今月は、ソーシャルエンジニアリングとは何なのかという点から、攻撃だと見抜
くポイントなどを、初心者にもわかりやすく解説します。社内の意識啓発資料と
してご活用ください。

https://www.sans.org/sites/default/files/2020-10/OUCH%21%20Nov%202020%20-%20Social%20Engineering%20v.3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ VMware、重要な特権昇格の脆弱性の修正に取り組む (2020.11.23)
6つのVMware製品に存在する重大な特権昇格の脆弱性が悪用され、「基盤となるOS
上で無制限の特権でコマンドを実行される」可能性がある。VMwareは、パッチが利
用可能になるまで、一時的な回避策をリリースした。
- https://threatpost.com/vmware-zero-day-patch-pending/161523/
- https://www.bleepingcomputer.com/news/security/vmware-discloses-critical-zero-day-vulnerability-in-workspace-one/
- https://kb.vmware.com/s/article/81731
- https://www.vmware.com/security/advisories/VMSA-2020-0027.html

【編集者メモ】(Neely)
特定されている製品バージョンにのみ、この回避策を適用すること。回避策が適用
されている間は、修正プログラムを元に戻さない限り、コンフィギュレータの管理
設定を変更することができない。また、この修正により、システム診断ダッシュボ
ードのほとんどが無効となる。パッチのリリース時に通知を受け取るには、VMware
のセキュリティアナウンスメーリングリストに登録すること。
https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce
─────────────

◆ VMware、ESXiハイパーバイザの脆弱性パッチを発行 (2020.11.20)
VMwareは、同社のESXiハイパーバイザに影響を与えている複数の欠陥の修正版をリ
リースした。重大なUse After Freeの脆弱性は、「ホスト上で実行されている仮想
マシンのVMXプロセスとしてコードを不正実行される可能性がある」という。一方
、重大な特権昇格の脆弱性は、一部のシステムコールの管理方法に影響が及ぶ。ど
ちらの脆弱性も、今月初めに開催された「Tianfu Cup Hacking Challenge」で発見
されている。
- https://threatpost.com/vmware-critical-flaw-esxi-hypervisor/161457/
- https://www.vmware.com/security/advisories/VMSA-2020-0026.html

【編集者メモ】(Neely)
この脆弱性は、Fusionを含むESXiとWorkstationの両方に影響する。パッチがまだ
利用できない場合は、仮想マシンからXHCI(USB 3.x)コントローラを削除すること
で脆弱性を緩和することができる。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼CISSP講師によるパネルディスカッション
 「CISSPはセキュリティ人材をこう考える」
<12月8日(火)>
 https://www.nri-secure.co.jp/seminar/2020/cissp06?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

▼導入だけでは効果なし!CASB導入・運用の成功術
 ~CASBをフル活用するためのポイントとは~
<12月15日(火)>
 https://www.nri-secure.co.jp/seminar/2020/casb_mss1215?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

▼テレワーク時代に求められるBoxのファイルセキュリティ対策とは
 ~Governance/Shieldでファイル共有ミス・不正持出しを防ぐ最新手法~
<12月16日(水)>
 https://www.nri-secure.co.jp/seminar/2020/zerotrust1127?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

▼脱VPN!次世代リモートアクセス実現ウェビナー
 ~ゼロトラストモデルを活用したセキュアなアクセスとは~
<12月23日(水)>
 https://www.nri-secure.co.jp/seminar/2020/ac_netskope1223?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2021年1月
 SANS Tokyo January 2021
 https://www.sans-japan.jp/sans_tokyo_jan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○クラウドサービスを安全に利用するためには
 ~CASBをいかに活用するか~
 https://www.secure-sketch.com/ebook-download/casb-guide_202009?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇IoTのセキュリティ対策の始め方|「何をすればいいか分からない」への処方箋
 https://www.nri-secure.co.jp/blog/tips-for-starting-iot-security-measures?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇脱PPAP?「パスワード付きzipファイル」の文化からどう脱却するべきか
 https://www.nri-secure.co.jp/blog/break-away-from-the-password-protected-zip-file?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇【技術解説】「Zerologon」を振り返る|
 過去最悪レベルと称された脆弱性の仕組みとは?
https://www.nri-secure.co.jp/blog/looking-back-on-the-vulnerability-zerologon?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、米大手独立系調査会社のレポートでアジア太平洋地域の
 マネージドセキュリティサービスベンダーとして紹介
 https://www.nri-secure.co.jp/news/2020/1130?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇NRIセキュア、4年連続で「ジャパン マネージドセキュリティ サービス
 プロバイダーオブザイヤー」を受賞
 https://www.nri-secure.co.jp/news/2020/1119?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

〇NRIセキュア、「ゼロトラスト・コンサルティングサービス」を提供開始
 ~テレワークやマルチクラウド環境のセキュリティを大幅に強化~
 https://www.nri-secure.co.jp/news/2020/1109?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20201201sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。