ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.08 2021.02.25 発行

更新日 2021. 02. 25

──────────────────────────
■■SANS NewsBites Vol.16 No.08
(原版: 2021年 2月16日、19日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

【お知らせ】
 SEC504は、満席のためお申込受付を終了させていただきました
なお、次回開催は2021年7月(Cyber Defence Japan 2021)を予定しております。

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
<満席御礼>SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking
※お申込締切日 2021年2月26日(金)
  
◆トレーニング価格
 SEC511,SEC560 810,000円(税抜)
 SEC545 760,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ Microsoft、SolarWindsのハックコードに数百人の開発者が関与 (2021.2.15)
MicrosoftがSolarWindsサプライチェーン攻撃に使用されたコードを分析したとこ
ろ、1000人以上が開発に携わっていたことが判明した。Microsoftのブラッド・ス
ミス社長は、ニュース番組「60ミニッツ」で、「ソフトウェアエンジニアリングの
観点から、これは世界最大規模かつ最も手の込んだ攻撃である」と述べた。
- https://www.theregister.com/2021/02/15/solarwinds_microsoft_fireeye_analysis/
- https://www.zdnet.com/article/microsoft-solarwinds-attack-took-more-than-1000-engineers-to-create/
─────────────

◆ FS-ISAC、同一攻撃者がDDoSランサム攻撃で複数の組織を攻撃 (2021.2.15)
米国金融サービス情報共有分析センター(FS-ISAC)によると、2020年に100以上の
金融サービス機関が分散型サービス拒否攻撃(DDoS)の標的になったという。攻撃
はすべて同じ攻撃者によって行われた。
- https://www.fsisac.com/newsroom/globalleaders
- https://www.darkreading.com/attacks-breaches/100+-financial-services-firms-targeted-in-ransom-ddos-attacks-in-2020/d/d-id/1340165

【編集者メモ】(Neely)
業界内でサイバーインテリジェンスを共有することが重要。そのためには安全な通
信メカニズムが必要である。FS-ISACは、金融分野における安全な通信の仕組みを
促進するとともに、適切な意思決定に必要なインテリジェンスと洞察力を高める目
的で設立された。
─────────────

◆ カナダのレンタカー会社、ランサムウェア攻撃を受ける (2021.2.13 & 14)
米Enterprise Holdingsのカナダ部門Discount Car and Truck Rentalsが、ランサ
ムウェア攻撃から復旧中であることを明らかにした。攻撃者らはデータを盗み出し
たと見られる。攻撃の影響を受けたのはDiscount Car and Truck Rentals本社オフ
ィスのシステムで、2月14日(日)午前中の時点で、顧客はオンラインでレンタル
の予約や管理ができなくなっていたという。
- https://www.bleepingcomputer.com/news/security/leading-canadian-rental-car-company-hit-by-darkside-ransomware/
- https://financialpost.com/technology/tech-news/canadian-vehicle-rental-service-hit-by-ransomware

【編集者メモ】(Neely)
先日、同僚から連絡を受け、ランサムウェア攻撃から復旧したクライアントの話を
聞いた。攻撃を受けた初日はバックアップから完全に復元できると確信していたが
、3日目にバックアップシステムの設定エラーを発見し、バックアップがほとんど
使用不能となり、何百台ものワークステーションを1台ずつ再イメージ化する作業
を余儀なくされたという。残念ながら、バックアップはほとんど役に立たなかった
。事前に「大丈夫」と伝えていただけに、報告に勇気を要するケースである。ここ
で重要なのは、復元までを含めバックアップ体制を検証すること、必要になる前に
システムを構築するためのゴールドイメージを用意すること、大規模な再構築に必
要な契約や資金調達の要件など、リソースを明確にすることである。
【編集者メモ】(Honan)
ランサムウェア攻撃は、単なるサイバーセキュリティ攻撃ではない。ランサムウェ
ア攻撃はビジネスを中断させ、組織の事業継続に大きな影響を与える恐れのある攻
撃である。ランサムウェア攻撃を事業継続計画の一部に組み込み、演習をいくつか
実施して、ランサムウェア攻撃を受けた場合にも組織が事業を継続できるように最
善を尽くす必要がある。
─────────────

◆ フランスの病院、ランサムウェア攻撃を受ける (2021.2.15)
フランス南西部にあるCenter Hospitalier de Dax-Cote d'Argentは、今月初めに
発生したランサムウェア攻撃から回復中だという。この攻撃により病院の患者ケア
に影響が出たほか、配電盤も影響を受けたという。
- https://portswigger.net/daily-swig/dax-cote-dargent-hospital-in-france-hit-by-ransomware-attack
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「ハックされてしまったらどうする?」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティのことを考えるとき、いかにして安全にするかといったことは熱心
に語られますが、実際にハックされるなど被害にあったときのことを教えてくれ
る人は少ないかもしれません。ハックされてしまうと、とても混乱して何も考え
られなくなるにも関わらず…です。
今月は、ハッキングされてしまった場合に気づきやすい兆候や、どのような対応
をすれば良いのかについて、その理由とともに初心者にもわかりやすく解説しま
す。社内の意識啓発資料としてご活用ください。

https://www.sans.org/sites/default/files/2021-01/Ouch%21%20Feb%202021%20-%20I%27m%20Hacked%2C%20Now%20What_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SolarWinds侵害、ノイバーガー氏がホワイトハウスで報告 (2021.2.17 & 18)
2月17日(水)に発表されたホワイトハウスの報告で、サイバーセキュリティおよ
び新興技術担当副国家安全保障顧問のアン・ノイバーガー氏は、バイデン政権が
SolarWindsサプライチェーン攻撃への対応を支援する執行措置に取り組んでいると
述べた。この攻撃で9つの連邦政府機関と100の民間企業が攻撃の影響を受けたこと
がわかっており、その数はさらに増える可能性があるという。
- https://federalnewsnetwork.com/cybersecurity/2021/02/agencies-building-back-better-after-solarwinds-breach-top-biden-cyber-official-says/
- https://www.cyberscoop.com/solarwinds-cyber-espionage-russia-neuberger/
- https://www.meritalk.com/articles/solarwinds-hack-compromised-9-fed-agencies-executive-action-on-the-way/
- https://www.nextgov.com/cybersecurity/2021/02/white-house-plans-executive-action-response-hack-involving-solarwinds/172115/
- https://duo.com/decipher/white-house-promises-cybersecurity-action-solarwinds-response
- https://duo.com/decipher/white-house-promises-cybersecurity-action-solarwinds-response
- https://www.govtech.com/security/Biden-Likely-to-Take-Executive-Action-on-SolarWinds-Hack.html
- https://www.zdnet.com/article/solarwinds-attack-hit-100-companies-and-took-months-of-planning-says-white-house/
─────────────

◆ SolarWinds侵害、Microsoftは攻撃者らがソースコードにアクセスしたと発表
(2021.2.18 & 19)
2月18日(木)に公開されたブログで、MicrosoftはSolarWindsサプライチェーン攻
撃に関わったハッカーらが「Azureコンポーネントの一部サブセット(サービス、
セキュリティ、アイデンティティのサブセット)、Intuneコンポーネントの一部サ
ブセット、Exchangeコンポーネントの一部サブセット」のコードリポジトリにアク
セスしたと発表。攻撃者がソースコードをダウンロードしたケースもあるという。
- https://msrc-blog.microsoft.com/2021/02/18/microsoft-internal-solorigate-investigation-final-update/
- https://www.theregister.com/2021/02/19/microsoft_source_code/
- https://www.zdnet.com/article/microsoft-says-solarwinds-hackers-downloaded-some-azure-exchange-and-intune-source-code/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-solarwinds-hackers-downloaded-some-azure-exchange-source-code/
- https://arstechnica.com/information-technology/2021/02/microsoft-says-solarwinds-hackers-stole-source-code-for-3-products/
- https://www.reuters.com/article/us-cyber-solarwinds-microsoft/solarwinds-hackers-studied-microsoft-source-code-for-authentication-and-email-idUSKBN2AI2Q0
─────────────

◆ Apple M1プロセッサを標的としたマルウェア (2021.2.17 & 18)
研究者らが、Appleの新しいM1プロセッサを標的にした2つのマルウェアを検出した
。昨年末に発売されたM1システムオンチップ(SoC)は、最新世代のMacBook Air、
MacBook Pro、Mac miniなどのデバイスに採用されている。
- https://www.wired.com/story/apple-m1-malware/
- https://gizmodo.com/m1-malware-has-arrived-1846286255
- https://threatpost.com/macos-malware-apple-m1-processor/164075/
- https://www.vice.com/en/article/v7mnk4/hackers-are-starting-to-code-malware-specifically-for-apples-m1-computers
- https://www.scmagazine.com/home/security-news/apple-touts-m1-features-in-updated-security-guide-days-after-malicious-code-discovery/

【編集者メモ】(Neely)
マルウェア開発者らは正規のApple Developer証明書でコードに署名することで、
Gatekeeperを起動することなく、ソフトウェアをプラットフォーム上で動作させて
いる。一旦報告されるとAppleがこれらの証明書を失効させ、ソフトウェアは信頼
されなくなり、実行するには操作が必要となる。最近、システムの機能を損なうこ
となくM1チップ用にネイティブで開発されたコードの問題を検出するセキュリティ
ツールが進化している。しかし、マルウェア開発者らは、リリースまでの時差を狙
い、検出が難しいバージョンを悪用している。既知のパッケージやプラグインのみ
をインストールすることでリスクを軽減するなど、Appleによって公証されていな
いプログラムやプラグインを有効にする場合は、特に慎重に検討する必要がある。
【編集者メモ】(Murray)
研究者らは、そろそろ実装後に発生する脆弱性を特定して指摘するという「楽な」
作業から、それらを修正するための基本的なセキュリティツール、メカニズム、お
よび戦略の開発という「困難な」作業に着手し始めるべきだ。報告者であるパトリ
ック・ウォーデル氏は、ツールの開発者である。
─────────────

◆ Microsoft、2つのWindows10サービススタックの更新を変更 (2021.2.16 & 18)
Microsoftは、問題のある2つのWindows10サービススタック更新(SSU)を削除し、新
しいものに置き換えた。KB4601392はKB5001078に、KB4601390はKB5001079に変更さ
れたという。
- https://threatpost.com/microsoft-windows-update-patch-tuesday/163981/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-pulls-a-second-windows-ssu-for-blocking-security-updates/
- https://support.microsoft.com/en-us/topic/kb5001078-servicing-stack-update-for-windows-10-version-1607-february-12-2021-3e19bfd1-7711-48a8-978b-ce3620ec6362
- https://support.microsoft.com/en-us/topic/kb5001079-servicing-stack-update-for-windows-10-february-12-2021-7ba774a5-5cc5-473c-82fa-2af13e161e46

【編集者メモ】(Neely)
この欠陥により、アップデートがインストールできなくなる。2月9日のセキュリテ
ィアップデートの配布に先立ち、KB5001079 SSUに置き換えられる。KB5001078は、
Windows10のバージョン1607およびServer2016に適用される。SSUアップデートをイ
ンストールできない場合は、Microsoftのガイドを参照しWindows Updateのコンポ
ーネントを手動でリセットする必要がある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇3月3日(水)
 Secure SketCH 活用術 WEB説明会
 省力的かつ効率的なセキュリティ実行サイクルの回し方
 https://www.secure-sketch.com/seminar/premium-webinar-form-20210303?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇3月17日(木)
 GROUPSプランWEB説明会
 グループ会社や外部委託先のセキュリティリスクをいかに一元管理するか
 ~2021年度から始める効率的なサプライチェーンリスク管理~
 https://www.secure-sketch.com/seminar/groups-webinar-form-20210317?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇3月25日(木)
 CISSP講師によるパネルディスカッション
 「CISSPは3年後のセキュリティをこう考える」
 https://www.nri-secure.co.jp/seminar/2021/cissp0325?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇テレワークのセキュリティ対策パンフレット
 https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇Boxまるわかりガイド ~働き方改革を支えるデジタルワークプレイス~
 https://www.nri-secure.co.jp/download/box_pamphlet?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇企業の情報セキュリティ実態調査レポート|
 DXとテレワークが加速するもセキュリティに課題
 https://www.nri-secure.co.jp/blog/nri-secure-insight2020?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇金融関連サービスの連携における本人確認の在り方
 https://www.nri-secure.co.jp/blog/identity-verification-in-collaboration-with-financial-services?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇クラウドの「管理者アカウント」を管理する方法|
 ポイントはクラウドの責任分界点
 https://www.nri-secure.co.jp/blog/manage-cloud-administrator-accounts?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、ID管理・認証基盤ソリューション「Okta Identity Cloud」の
 導入支援サービスを提供開始
 ~IDやパスワードの管理負担を低減し、安全で快適なアプリ利用環境を実現~
 https://www.nri-secure.co.jp/news/2021/0224?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇NRIセキュア、「マネージドEDRサービス」を拡充し、
 マルウェアに感染したPCやサーバの復旧をリモートで支援可能に
 ~「復旧支援対応」と「ログ長期保存対応」の2機能を追加~
 https://www.nri-secure.co.jp/news/2021/0210?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇NRIセキュア、Netskope製品のマネージドサービスにおいて、
 リアルタイム監視とリモートアクセス機能を提供開始
 ~「Netskope Security Cloud管理サービス」として、サービスを刷新~
 https://www.nri-secure.co.jp/news/2021/0204?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans

〇Secure SketCHサービス紹介資料:無料ダウンロード
 https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20210225sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。