ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.42 2020.12.09 発行

更新日 2020. 12. 09

──────────────────────────
■■SANS NewsBites Vol.15 No.42
(原版: 2020年 12月1日、4日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 6日間
 SEC540:Cloud Security and DevOps Automation(5日間)
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 SEC540     760,000円(税抜)
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
間┃も┃な┃く┃お┃申┃込┃み┃を┃開┃始┃し┃ま┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers
  
◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking

◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

※開催日、コース、価格は変更になる場合がございます
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ マルウェアがmacOSを標的に (2020.11.30)
macOSシステムを標的とする新しいマルウェアの亜種が、研究者によって検出され
た。このマルウェアには、ベトナム政府とつながりのある標的型攻撃グループOceanLotus
(APT)が関与しているという。このマルウェアは、フィッシングメールに含まれる
悪質なファイルを介して拡散される。
- https://www.zdnet.com/article/hackers-are-targeting-macos-users-with-this-updated-malware/
- https://threatpost.com/macos-users-targeted-oceanlotus-backdoor/161655/

【編集者メモ】(Neely)
この攻撃は検出を回避する特殊な文字を使った悪質なzipファイルを、ユーザーが
開くことで発生している。zipファイルはマルウェアを配信する手段となることが
多いため、対策として、受信メッセージからzipファイルを削除したり、外部メッ
セージをタグ付けすることで外部から発信されていることを意識させたりする方法
を検討すると良い。その他の対策としては、システムのパッチを適用することや、
信頼されていないソースや未知のソースからの添付ファイルを開かないように、ユ
ーザーの注意を喚起することなどが挙げられる。
─────────────

◆ NZの新データプライバシー法、2020年12月1日に施行 (2020.11.30)
ニュージーランドの「プライバシー法2020」が12月1日に施行される。新法の下で
は、各組織が「危害のリスク」のあるデータ侵害を報告する義務がある。本法律は
、ニュージーランドに拠点を持ち、データを取り扱う組織だけでなく、ニュージー
ランドの居住者に関するビジネスやデータ収集を行う組織にも適用される。
- https://portswigger.net/daily-swig/new-zealand-privacy-act-updated-data-breach-legislation-comes-into-effect-tomorrow

【編集者メモ】(Pescatore & Neely)
罰金の額は非常に低く、最大でも1万ニュージーランドドルとされるが、もしニュ
ージーランドのプライバシーコミッショナーオフィスが公式に申し立てをして受理
されれば、23万ニュージーランドドルまで上がる可能性がある。ニュージーランド
や米国の多くの州はEUのGDPRに近づいており、そうなるとセキュリティ管理を更新
することが求められるようになる。ニュージーランドのスローガン 「Privacy is Precious
(プライバシーは尊い)」は、まさに消費者の需要を捉えているといえる。
─────────────

◆ テキサス州知事が支援、235校の高校生1150人のサイバーセキュリティの才能を
開花、200万ドルの奨学金を競う (2020.12.1)
テキサス州のアボット知事の積極的な支援により、1000人以上の高校生がCyberStart America
のプログラムを利用して、最初の30日ですでに自らのサイバー適性を発見している
という。今までに一度もコンピューターサイエンスやネットワーク、サイバーセキ
ュリティの授業を受けたことがない生徒も含め、多くが「サイバー保護エージェン
ト」としてサイバーセキュリティの問題解決に夢中になって取り組んでいるという
。ニュージャージー州のマーフィー知事も本プログラムを推奨しており、ニュージ
ャージー州の高校生がテキサス州の高校生を追い越す勢いを見せている。CyberStart America
が実施される残り100日の間、すべての州の全高校生がこの無料プログラムの対象
となっており、これから少なくとも米国の高校生3万人が、サイバーセキュリティ
またはコンピューターサイエンスのキャリアに向け、優秀者に提供される200万ド
ルの大学奨学金を獲得してプロとして歩み始めることができる。
- https://gov.texas.gov/news/post/governor-abbott-announces-partnership-with-cyberstart-america-to-promote-cybersecurity-career-track-for-texas-high-school-students
- https://www.njhomelandsecurity.gov/media/governor-murphy-strongly-encourages-high-school-girls-to-participate-in-upcoming-2020-girls-go-cyberstart-competition
- https://www.cyberstartamerica.org/leaderboard/
- https://www.cyberstartamerica.org/

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「ジェネレーションギャップを埋めるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
安全にITを利用するためにさまざまな情報を耳にし、そして実践しようとします
が、そもそもITが苦手な人にとっては、どんなに安全に利用できるとわかってい
ても、何から手をつけたらいいのか混乱するほど雑多な情報で溢れています。
今月は、そういったITが苦手な人であっても取り組める最低限のルールについて
その理由とともに初心者にもわかりやすく解説します。社内の意識啓発資料とし
てご活用ください。

https://www.sans.org/sites/default/files/2020-11/OUCH%21%20Dec%202020%20-%20Securing%20the%20Grandparents%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 電子メール転送ルールを悪用するBEC詐欺、FBIが警告 (2020.11.25 & 12.1)
サイバー犯罪者がビジネスメール詐欺(BEC)を行う際、メール転送ルールを悪用
して検出を回避しているとして、FBIが「Private Industry Notification」の中で
警告を発している。犯罪者はwebベースのメールクライアントにメール転送ルール
を設定しており、企業側の管理者がwebベースの電子メールアカウントとデスクト
ップクライアントの電子メール設定を同期していない場合、転送ルールの変更に気
づかない可能性があるという。
- https://assets.documentcloud.org/documents/20418379/fbi-pin-on-intrusions-exploiting-email-forwarding-rules.pdf
- https://www.zdnet.com/article/fbi-warns-of-email-forwarding-rules-being-abused-in-recent-hacks/
- https://www.securityweek.com/fbi-warns-auto-forwarding-email-rules-abused-bec-scams

【編集者メモ】(Neely)
インターネットに、アクセス可能な電子メールアカウントの資格情報は、依然とし
て攻撃の標的とされており、攻撃者からすると簡単に手に入れることができる。イ
ンターネットにアクセス可能なサービスには、すべて多要素認証を導入すべきだ。
パスワードによるアクセスを有効にする必要がある場合は、パスワードの堅牢性を
十分に確認すること。NIST SP 800-63-3 (https://pages.nist.gov/800-63-3/)を
参照すると良い。これらのサービスのアカウントロックアウトおよび不正検出が有
効になっていることを確認し、悪意のある活動を検出するために積極的に監視を行
う必要がある。
【編集者メモ】(Pescatore)
この種の攻撃は数年前から発生しており、多くのSIEM製品にはメール転送の変更を
検出して警告を発信するルールがある。Microsoft、SecureSky、およびCISは、Microsoft 365 Foundation Benchmark
をv1.2に更新し、転送リスクの軽減に対応している。
【編集者メモ】(Honan)
これは、FBIからの重要な警告として受け止めるべきだ。オンプレミスであれクラ
ウドベースのソリューションであれ、転送ルールが犯罪者によってサーバー側で設
定されたことで発生する電子メール乗っ取り詐欺には、今まで多く関わってきた。
犯罪者はFBIが指摘する変更を行っていたものの、クライアントが最初の調査で見
落としてしまっていたことがわかっている。この脆弱性は、Microsoft Outlookの
古いインストールでも悪用されたケースがあるため、引き続き注意が必要だ。
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/detect-and-remediate-outlook-rules-forms-attack?view=o365-worldwide
─────────────

◆ COVIDコールドチェーン、フィッシングキャンペーンの標的に (2020.12.3)
セキュリテイ研究開発機関であるIBM X-Forceが「COVID-19ワクチンのコールドチ
ェーン(低温物流)に関連する組織を標的とする、グローバルなフィッシングキャ
ンペーンが最近見つかった」と発表。英国の規制当局はPfizerのワクチンを承認し
、米国の規制当局は来週、PfizerとModernaのワクチンを評価する予定。ワクチン
は承認後、極めて低い温度で輸送する必要があり、ワクチンの保管と輸送のために
特殊な冷蔵装置を提供する企業はコールドチェーンと呼ばれている。EUの規制当局
も、今後数週間の内にワクチンを承認する予定だという。
- https://securityintelligence.com/posts/ibm-uncovers-global-phishing-covid-19-vaccine-cold-chain/
- https://www.wired.com/story/hackers-targeting-covid-19-vaccine-cold-chain/
- https://www.zdnet.com/article/mysterious-phishing-campaign-targets-organizations-in-covid-19-vaccine-cold-chain/
- https://arstechnica.com/information-technology/2020/12/covid-vaccine-supply-chain-targeted-by-hackers-say-security-experts/
- https://threatpost.com/attacks-covid-cold-chain-orgs/161838/
- https://www.bleepingcomputer.com/news/security/hackers-target-eu-commission-covid-19-cold-chain-supply-orgs/
- https://www.securityweek.com/state-sponsored-hackers-likely-behind-attacks-covid-19-vaccine-cold-chain
- https://healthitsecurity.com/news/spear-phishing-campaign-targets-covid-19-vaccine-supply-chain
- https://www.cyberscoop.com/coronavirus-vaccine-hacking-ibm/

【編集者メモ】(Neely)
ワクチンが承認されて流通が開始すると、ワクチンの有効性を保つために冷蔵が必
須となる所に目をつけ、サプライチェーンを混乱させようとする試みが増えると予
想される。流通業者は、供給先の操作を目的とした担当者のなりすまし等、ソーシ
ャルエンジニアリングの多発に備える必要がある。
─────────────

◆ Oracle WebLogicの欠陥、悪用が多発 (2020.12.1)
サイバー犯罪者がOracle WebLogicの重大な脆弱性を悪用している。Oracleは、202
0年10月のCritical Patch Updateでこの脆弱性の修正版をリリースしている。リモ
ートコードを実行するこの欠陥は、DarkIRCボットのインストールを含む複数の異
なるペイロードで悪用されている。ユーザーは、CVE-2020-14882と共に、Oracleが
11月に修正版をリリースした脆弱性CVE-2020-14750にも、パッチを適用することを
強く求められている。
- https://arstechnica.com/information-technology/2020/12/oracle-vulnerability-that-executes-malicious-code-is-under-active-attack/
- https://www.bleepingcomputer.com/news/security/critical-oracle-weblogic-flaw-actively-exploited-by-darkirc-malware/
- https://www.securityweek.com/recent-oracle-weblogic-vulnerability-exploited-deliver-darkirc-malware

【編集者メモ】(Neely)
DarkIRCボットは、ハッカーフォーラムを通じて75ドルで入手できる。このボット
は、最終的にはパワーシェルスクリプトと難読化されたダウンロードを利用して、
chrome.exeの自動実行バージョンとしてインストールされる。アップデートのリス
クやROIを計算する際、WebLogicインスタンスに含まれるデータのコストと、攻撃
を実行するコストを比較して考えると、参考になるかもしれない。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼導入だけでは効果なし!CASB導入・運用の成功術
 ~CASBをフル活用するためのポイントとは~
<12月15日(火)>
 https://www.nri-secure.co.jp/seminar/2020/casb_mss1215?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

▼テレワーク時代に求められるBoxのファイルセキュリティ対策とは
 ~Governance/Shieldでファイル共有ミス・不正持出しを防ぐ最新手法~
<12月16日(水)>
 https://www.nri-secure.co.jp/seminar/2020/zerotrust1127?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

▼事例から考える、テレワーク時代のセキュリティ脅威とインシデント対応(再配信)
<12月21日(月)>
 https://www.nri-secure.co.jp/seminar/2020/telework_incident1221?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

▼脱VPN!次世代リモートアクセス実現ウェビナー
 ~ゼロトラストモデルを活用したセキュアなアクセスとは~
<12月23日(水)>
 https://www.nri-secure.co.jp/seminar/2020/ac_netskope1223?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

▼ゼロトラスト時代のリモートワークとセキュリティ
 ~SaaS活用で成功させるワークスタイル変革~
<2021年1月13日(水)>
 https://www.nri-secure.co.jp/seminar/2021/zerotrust_remote0113?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2021年1月
 SANS Tokyo January 2021
 https://www.sans-japan.jp/sans_tokyo_jan_2021?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇クラウドサービスを安全に利用するためには
 ~CASBをいかに活用するか~
 https://www.secure-sketch.com/ebook-download/casb-guide_202009?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇ソリューションガイド 2020年12月号
 https://www.secure-sketch.com/ebook-download/nrisecure-solution-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【振り返り】緊急事態宣言下ではどんなサイバー攻撃や事故が起こっていたのか?
 https://www.nri-secure.co.jp/blog/after-lifting-the-state-of-emergency?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇IoTのセキュリティ対策の始め方|「何をすればいいか分からない」への処方箋
 https://www.nri-secure.co.jp/blog/tips-for-starting-iot-security-measures?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇脱PPAP?「パスワード付きzipファイル」の文化からどう脱却するべきか
 https://www.nri-secure.co.jp/blog/break-away-from-the-password-protected-zip-file?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇【技術解説】「Zerologon」を振り返る|
 過去最悪レベルと称された脆弱性の仕組みとは?
https://www.nri-secure.co.jp/blog/looking-back-on-the-vulnerability-zerologon?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇セキュアファイル転送/共有サービス「クリプト便」が、
 「第14回 ASPIC IoT・AI・クラウドアワード2020」で準グランプリを受賞
 https://www.nri-secure.co.jp/news/2020/1204?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇NRIセキュア、米大手独立系調査会社のレポートでアジア太平洋地域の
 マネージドセキュリティサービスベンダーとして紹介
 https://www.nri-secure.co.jp/news/2020/1130?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇NRIセキュア、4年連続で「ジャパン マネージドセキュリティ サービス
 プロバイダーオブザイヤー」を受賞
 https://www.nri-secure.co.jp/news/2020/1119?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

〇NRIセキュア、「ゼロトラスト・コンサルティングサービス」を提供開始
 ~テレワークやマルチクラウド環境のセキュリティを大幅に強化~
 https://www.nri-secure.co.jp/news/2020/1109?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=nrist&utm_medium=mail&utm_campaign=20201209all


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。