ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.43 2020.12.16 発行

更新日 2020. 12. 16

──────────────────────────
■■SANS NewsBites Vol.15 No.43
(原版: 2020年 12月8日、11日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo January 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_jan_2021
 
◆開催日:2021年1月18日(月)~2021年1月23日(土) 6日間
 SEC540:Cloud Security and DevOps Automation(5日間)
 FOR500:Windows Forensic Analysis
 FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 ICS410:ICS/SCADA Security Essentials 

◆トレーニング費用
 SEC540     760,000円(税抜)
 FOR500、FOR572 810,000円(税抜)
 ICS410     820,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_jan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃を┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★

◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking

◆開催日:開催に向けて調整中の為、今しばらくお待ちください
 SEC760 Advanced Exploit Development for Penetration Testers
  
◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ VMware欠陥の悪用をNSAが警告、修正プログラムが提供される
(2020.12.4 & 5 & 7)
米国国家安全保障局(NSA)がサイバーセキュリティ勧告を発表、ロシアのハッカ
ーがVMware AccessとVMware identity Managerのコマンドインジェクションの欠陥
を悪用していると警告。攻撃者はマルウェアをインストールしたり、データにアク
セスしたり、脆弱なシステムに潜伏するなど、システムを悪用しているという。
VMwareは12月3日(木)、この欠陥に対する修正プログラムを発表。
- https://media.defense.gov/2020/Dec/07/2002547071/-1/-1/0/CSA_VMWARE%20ACCESS_U_OO_195076_20.PDF
- https://kb.vmware.com/s/article/81754
- https://www.vmware.com/security/advisories/VMSA-2020-0027.html
- https://arstechnica.com/information-technology/2020/12/nsa-says-russian-state-hackers-are-using-a-vmware-flaw-to-ransack-networks/
- https://www.cyberscoop.com/nsa-russia-hackers-dod-vmware/
- https://www.wired.com/story/nsa-warns-russia-attacking-vmware-remote-work-platforms/
- https://www.zdnet.com/article/nsa-warns-of-russian-state-sponsored-hackers-exploiting-vmware-vulnerability/
- https://www.securityweek.com/vmware-patches-workspace-one-access-vulnerability-reported-nsa
- https://threatpost.com/vmware-fix-critical-zero-day-bug/161896/
- https://www.bleepingcomputer.com/news/security/vmware-fixes-zero-day-vulnerability-reported-by-the-nsa/

【編集者メモ】(Neely)
この攻撃は、ポート8443で動作する管理インターフェイスを侵害することで発生し
ている。応急措置を適用すると、コンフィギュレータが管理する設定変更が無効に
なってしまう。応急措置ではなく、パッケージの更新を今すぐに実施するべきだ。
また、管理インターフェイスを信頼できるシステムでのみ利用できるようにし、イ
ンターネットに公開しないようにする必要がある。
─────────────

◆ Kalispell Regional Healthcareが違反行為に和解、420万ドルの支払いに合意
(2020.12.4 & 7)
Kalispell (Montana) Regional Healthcare (KRH)は、データ侵害について提訴さ
れた訴訟で原告と和解し、420万ドルを支払うことに合意した。データ侵害が発生
したのは2019年初め、訴訟は2019年12月に提起された。攻撃はフィッシングメール
を通じて始まり、攻撃者が従業員アカウントに不正にアクセスした後数カ月に渡り
、侵害が発見されるまでアクセスを保持していたという。
- https://www.govtech.com/security/Montana-Hospital-Group-to-Pay-4-2M-After-Breach-Lawsuit.html
- https://healthitsecurity.com/news/4.2m-settlement-proposed-in-kalispell-regional-breach-lawsuit

【編集者メモ】(Pescatore)
和解額が高額であるだけに、本件は是非経営陣に強く訴えた方が良い。通常のクレ
ジット盗難や個人情報盗難支援サービスに支払う費用に加えて、請求者1人あたり
最大15,000ドルの侵害関連の直接損害が発生する。露出した13万件の記録の中から
、漏洩が報告された社会保障番号は250件のみだったため、満額に達する可能性は
低いだろう。しかし、KRHの約1,000人の従業員は、「業界標準のセキュリティレベ
ルに従っていなかった、従業員の教育が十分でなかった」とされており、これらの
不備の対策コストは、発生した損失よりも安く済んだはずである。いずれにせよこ
れから対策は導入されることになるだろう。
【編集者メモ】(Neely)
Kalispellは医療業界において、サイバーセキュリティのコンプライアンスではト
ップ9%に入ると言われていた。にもかかわらず、フィッシング攻撃によって取り
返しのつかない事態に陥ってしまった。適切なユーザートレーニング、機密データ
の保護、監視、不正な活動や行動への対応は、攻撃の対応策としてだけでなく、
この種の攻撃を検知して阻止するための鍵となる。攻撃者に弱点を発見される前に
、外部の評価機関やテスターを活用し、実装したコントロールが期待通りに機能す
ることを確認することが求められる。
─────────────

◆ NDAA、国家サイバーセキュリティ局長を創設 (2020.12.3 & 4)
2021年の米国国防権限法案(必通過法案)は、上院の承認を必要とする「国家サイ
バー長官」を執行部に新設する。また、この法案は重要インフラのサイバーセキュ
リティを監視するためにCybersecurity and Infrastructure Security Agency (CISA
)に召喚権限を与え、各州にサイバーセキュリティ・コーディネーターの雇用を要
求するという。
- https://www.govinfosecurity.com/defense-bill-would-restore-white-house-cybersecurity-post-a-15523
- https://statescoop.com/ndaa-national-guard-cybersecurity-state-coordinator/
- https://www.cyberscoop.com/congress-set-establish-white-house-national-cyber-director-enact-solarium-commission-recommendations/
- https://www.scmagazine.com/home/security-news/government-and-defense/potential-national-cybersecurity-director-inches-towards-reality/
- https://www.meritalk.com/articles/congress-sets-up-national-cyber-director-in-ndaa-trump-threatens-to-veto/

【編集者メモ】(Neely)
この法案が可決されれば、州兵のサイバー部隊が正式にサイバー事件に対応できる
ようになる。また、民間機関やFBI、DHS CISA、州・地方自治体、法執行機関、非
政府機関などの外部機関との連携、相互訓練の枠組みを提供することになるだろう

─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「ジェネレーションギャップを埋めるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
安全にITを利用するためにさまざまな情報を耳にし、そして実践しようとします
が、そもそもITが苦手な人にとっては、どんなに安全に利用できるとわかってい
ても、何から手をつけたらいいのか混乱するほど雑多な情報で溢れています。
今月は、そういったITが苦手な人であっても取り組める最低限のルールについて
その理由とともに初心者にもわかりやすく解説します。社内の意識啓発資料とし
てご活用ください。

https://www.sans.org/sites/default/files/2020-11/OUCH%21%20Dec%202020%20-%20Securing%20the%20Grandparents%20v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ レッドチームツールの窃盗をFireEyeが公表 (2020.12.8 & 9)
FireEyeは、犯罪者により高度な攻撃を受けたことを認めた。攻撃の手法、運用上
のセキュリティ、および技術から、国家が関与した攻撃であると思われる。攻撃者
は、顧客システムのセキュリティ評価のために使用しているFireEye Redチームの
ツールにアクセスしたもよう。FireEyeは、FBI、Microsoft、その他の主要なパー
トナーと協力して事件の調査を進めている。
- https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
- https://www.vice.com/en/article/bvxv4a/fireeye-hacked-steal-hacking-tools
- https://www.darkreading.com/attacks-breaches/nation-state-hackers-breached-fireeye-stole-its-red-team-tools/d/d-id/1339652
- https://www.zdnet.com/article/fireeye-one-of-the-worlds-largest-security-firms-discloses-security-breach/
- https://www.theregister.cosm/2020/12/09/fireeye_tools_hacked/
- https://www.wired.com/story/russia-fireeye-hack-statement-not-catastrophe/
- https://www.scmagazine.com/home/security-news/apts-cyberespionage/fireeye-hacked-red-team-tools-stolen/
- https://arstechnica.com/information-technology/2020/12/security-firm-fireeye-says-nation-state-hackers-stole-potent-attack-tools/
- https://threatpost.com/fireeye-cyberattack-red-team-security-tools/162056/
- https://www.bleepingcomputer.com/news/security/fireeye-reveals-that-it-was-hacked-by-a-nation-state-apt-group/

【編集者メモ】(Pescatore)
FireEye CEOのブログ記事とプレスリリースは、攻撃者の巧妙さに焦点を当て、盗
まれたツールの使用を検出するための優れた情報を指摘している。しかし、どのよ
うな脆弱性が悪用されたのか、攻撃の成功につながったミスは何だったのかについ
て、教訓は示されていない。ミスを公開することは明らかにリスクを伴うが、信頼
できるチャネルを通じ、教訓を提供してくれることを期待したい。
【編集者メモ】(Paller)
サイバーセキュリティ企業は常に攻撃を受けており、時には攻撃者側に軍配が上が
ることもある。SANSでも23年前と2020年に2度、そのようなことがあった。John Pescatore
氏が指摘するように、(特定の侵入ベクトルをブロックし、発見されたシステムの
欠陥を修正する方法を見つけることに加えて)サイバーセキュリティ企業は、「学
んだ教訓を広く迅速に共有する」という重要な、そして独自の義務を負っている。
─────────────

◆ 欧州医薬品庁、COVID-19関連のサイバー攻撃を受ける (2020.12.9 & 10)
欧州医薬品庁(EMA)は、自機関のネットワークが受けたサイバー攻撃を調査して
いる。同機関は、EUで使用するCOVID-19ワクチン2種を審査中である。PfizerとBioNTech
の共同声明によると、両社のCOVID-19ワクチン候補であるBNT162b2の承認申請に関
連する文書がEMAのサーバーに保存されていたが、不正にアクセスされたという。
- https://investors.biontech.de/news-releases/news-release-details/statement-regarding-cyber-attack-european-medicines-agency
- https://www.zdnet.com/article/eu-agency-in-charge-of-covid-19-vaccine-approval-says-it-was-hacked/
- https://www.theregister.com/2020/12/09/european_medicines_agency_cyberattack/
- https://arstechnica.com/information-technology/2020/12/hackers-unlawfully-access-data-related-to-promising-covid-19-vaccines/
- https://www.bleepingcomputer.com/news/security/pfizer-covid-19-vaccine-documents-accessed-in-ema-cyberattack/
- https://healthitsecurity.com/news/pfizer-biontech-covid-19-vaccine-data-breached-in-eu-regulator-hack
- https://www.cyberscoop.com/hackers-breach-european-medicines-agency-biontech-pfizer/
- https://www.ema.europa.eu/en/news/cyberattack-european-medicines-agency

【編集者メモ】(Neely)
医療関係機関は、今年はサイバー攻撃の大きな標的となっている。COVID-19ワクチ
ンの製造、認可、流通に関連している団体はなおさらだ。Johnson & Johnson、Gilead
、Moderna、AstraZenica、Genexine、Celltrion、Novavaxなどの企業がすでに標的
にされている。まだセキュリティ対策を確認していない場合は、すぐに第三者機関
の調査を受けた方が良い。
【編集者メモ】(Pescatore)
ワクチンのサプライチェーン全体が攻撃を受けている。サイバー業務を強化するた
め、多くの取り組みが開始されているが、複雑なサプライチェーンにはリンクが多
すぎる。2020年SANS Difference Makers賞を受賞した1人(ボランティア団体CTI League
)は、リスクを軽減するためのスキルを十分に持たない小規模な組織を支援するた
めに、積極的な活動を行っている。
https://www.sans.org/cyber-innovation-awards
─────────────

◆ ヘルスケア業界における侵害(GBMC、ジョージア州歯科医院、Tufts Health Plan
)(2020.12.9 & 10)
12月9日(水)、GMBC Healthは週末に発生したランサムウェア攻撃を受け、電子カ
ルテ(EHR)のダウンタイム対応措置を行っていた。ジョージア州の歯科医院は今
年初めにランサムウェアの攻撃を受けたことを患者に通知した。Tufts Health Plan
は、福利厚生の眼科給付金を提供する第三者機関のセキュリティ侵害により、6万
人以上の会員の個人情報が漏洩したことを、最近会員に通知している。
- https://healthitsecurity.com/news/ransomware-attack-on-marylands-gbmc-health-spurs-ehr-downtime
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼事例から考える、テレワーク時代のセキュリティ脅威とインシデント対応(再配信)
<12月21日(月)>
 https://www.nri-secure.co.jp/seminar/2020/telework_incident1221?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

▼脱VPN!次世代リモートアクセス実現ウェビナー
 ~ゼロトラストモデルを活用したセキュアなアクセスとは~
<12月23日(水)>
 https://www.nri-secure.co.jp/seminar/2020/ac_netskope1223?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

▼ゼロトラスト時代のリモートワークとセキュリティ
 ~SaaS活用で成功させるワークスタイル変革~
<2021年1月13日(水)>
 https://www.nri-secure.co.jp/seminar/2021/zerotrust_remote0113?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2021年1月
 SANS Tokyo January 2021
 https://www.sans-japan.jp/events/sans_tokyo_jan_2021?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇クラウドサービスを安全に利用するためには
 ~CASBをいかに活用するか~
 https://www.secure-sketch.com/ebook-download/casb-guide_202009?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇ソリューションガイド 2020年12月号
 https://www.secure-sketch.com/ebook-download/nrisecure-solution-guide?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
 https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇【振り返り】緊急事態宣言下ではどんなサイバー攻撃や事故が起こっていたのか?
 https://www.nri-secure.co.jp/blog/after-lifting-the-state-of-emergency?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇IoTのセキュリティ対策の始め方|「何をすればいいか分からない」への処方箋
 https://www.nri-secure.co.jp/blog/tips-for-starting-iot-security-measures?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇脱PPAP?「パスワード付きzipファイル」の文化からどう脱却するべきか
 https://www.nri-secure.co.jp/blog/break-away-from-the-password-protected-zip-file?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、「企業における情報セキュリティ実態調査2020」を実施
 ~日本企業のDXとテレワークが加速するも、セキュリティが課題であることが
  浮き彫りに~
 https://www.nri-secure.co.jp/news/2020/1215?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇セキュアファイル転送/共有サービス「クリプト便」が、
 「第14回 ASPIC IoT・AI・クラウドアワード2020」で準グランプリを受賞
 https://www.nri-secure.co.jp/news/2020/1204?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

〇NRIセキュア、米大手独立系調査会社のレポートでアジア太平洋地域の
 マネージドセキュリティサービスベンダーとして紹介
 https://www.nri-secure.co.jp/news/2020/1130?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=nrist&utm_medium=mail&utm_campaign=20201216all


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。