──────────────────────────
■■SANS NewsBites Vol.16 No.51
(原版: 2021年 12月21日)
──────────────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込締切日 1/7(金)】2022年1月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo January 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_tokyo_january_2022
【お知らせ】
本イベントで開催を予定しておりましたSEC501/MGT512は開催中止となりました。
〇開催日:2022年1月17日(月)~1月22日(土) 6日間
SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
FOR500 Windows Forensic Analysis
ICS410 ICS/SCADA Security Essentials
〇トレーニング価格
SEC504 840,000円(税込 924,000円)
FOR500 880,000円(税込 968,000円)
ICS410 930,000円(税込 1,023,000円)
〇お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_tokyo_january_2022
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2022年3月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Secure Japan 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_secure_japan_2022
【日本語コース応援キャンペーン価格のご案内】
本イベントでは、日本語コース(SEC401,SEC504)でキャンペーン価格を設定して
おります。各トレーニング開始日の24暦日前までにお申込みをいただいた場合、
790,000円(税込 869,000円)でのご提供となります。
+++キャンペーン価格お申込期限+++
SEC401:2022年2月4日(金)、SEC504:2022年2月11日(金)
〇開催日:2022年2月28日(月)~3月5日(土) 6日間
SEC401 Security Essentials - Network, Endpoint, and Cloud <日本語コース>
SEC503 Intrusion Detection In-Depth
SEC542 Web App Penetration Testing and Ethical Hacking
SEC588 Cloud Penetration Testing
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
〇開催日:2022年3月7日(月)~3月12日(土) 6日間
SEC504 Hacker Tools, Techniques, and Incident Handling <日本語コース>
SEC460 Enterprise and Cloud | Threat and Vulnerability Assessment
SEC560 Network Penetration Testing and Ethical Hacking
FOR585 Smartphone Forensic Analysis In-Depth
〇開催日:2022年3月14日(月)~3月19日(土) 6日間
SEC488 Cloud Security Essentials
FOR578 Cyber Threat Intelligence
※FOR578は、SANS Secure Singapore 2022との共同開催となります
〇トレーニング価格
日本語コース(SEC401,SEC504)
日本語コース応援キャンペーン価格 790,000円(税込 869,000円)
通常価格 840,000円(税込 924,000円)
日本語コース(SEC401,SEC504)を除く、全てのコース
通常価格 880,000円(税込 968,000円)
〇お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_secure_japan_2022
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆Log4J、さらに別(3つ目)の問題点 (2021.12.19)
Apacheは再びLog4jを更新し、今回はバージョン2.17となった。ロギングライブラ
リの最新バージョンでは、深刻なサービス拒否の問題が修正されている。この脆弱
性は、2.0-beta9から 2.16.0までのすべての Log4j のバージョンに影響する。米
国のサイバーセキュリティおよびインフラセキュリティ局(CISA)は先週、12月24
日(金)までにシステムにパッチを適用するか、緩和策を適用するよう連邦政府機
関に指示した。
- https://www.theregister.com/2021/12/19/log4j_new_flaw_cve_2021_45105/
- https://www.zdnet.com/article/apache-releases-new-2-17-0-patch-for-log4j-to-solve-denial-of-service-vulnerability/
- https://threatpost.com/new-log4shell-attack-vector-local-hosts/177128/
- https://www.bleepingcomputer.com/news/security/upgraded-to-log4j-216-surprise-theres-a-217-fixing-dos/
- https://www.govinfosecurity.com/time-to-patch-log4j-again-apache-releases-217-fixing-dos-a-18153
- https://www.cisa.gov/emergency-directive-22-02
【編集者メモ】(Ullrich)
今週時点でJava 8を実行している場合、log4j 2.17.0はすべての既知の問題を修正
した最新バージョンである。しかし、Java 7の場合はlog4j 2.12.2 を使用する必
要がある。以前も言ったとおりメモをしっかり取ること。近い将来、また同じこと
をしなければならないだろう。log4j 2.15では、ほとんどの問題が修正されており
、2.15/16の脆弱性は、ロギング構成がコンテキスト検索でデフォルト以外のパタ
ーンレイアウトを使用する場合にのみ悪用可能となる。log4j<2.15を実行している
重要なシステムがまだある場合は、2.15でシステムをやり直す前に、まずそれらに
パッチを適用しよう。
【編集者メモ】(Neely)
これは無限に再帰するバグだ。基本的にこの関数は、ホストがリソースを使い果た
すまで呼び出され続ける。大学時代の再帰的プログラミングがフラッシュバックし
て不快に思った。Log4j 2.17をデプロイするか、コードを変更するかのどちらかし
かない。また、コンテキスト検索をスレッドコンテキストマップパターンに置き換
えるか、アプリケーションの外部ソースに由来するコンテキスト検索を削除するか
を選択するように。ヒント:Log4j 2.17をデプロイする
【編集者メモ】(Orchilles)
log4jに注目が集まる中、他の脆弱性が表面化することも予想される。log4jに関連
する攻撃対象領域を把握し、脅威モデルとリスク許容度に見合ったパッチを適用し
よう。
─────────────
◆HHS、医療機関に対してLog4j脆弱性への対処を呼びかけ (2021.12.20)
米国保健社会福祉省(HHS)はヘルスケア分野の組織に対し、Log4の脆弱性に対し
て優先的に対処するよう促している。HHS 405(d) program Situation, Background
, Assessment, Recommendation (SBAR)の短信では 、「レガシーシステムがネット
ワーク上に存在する場合、パッチが適用されない可能性がある」としている。
- https://405d-website-8459en001cm127.s3.amazonaws.com/Documents/405dSBAR-Log4j-Final.pdf
- https://www.scmagazine.com/analysis/network-security/healthcare-sector-urged-to-remediate-log4j-patch-wont-fix-legacy-systems
【編集者メモ】(Neely)
ヘルスケア分野は、過負荷でリソースが不足していると思われる分野と同様に、依
然として主要なターゲットである。セキュリティ対策チームを立ち上げ、外部の人
間も交えて自社のセキュリティ体制を見直すことで、自分が鈍感になっている問題
を見落とさないようにすること。監視対象が現行システムおよびレガシーシステム
に及んでいることを確認してほしい。セグメンテーションは、プライマリネットワ
ークからコンポーネントを保護するだけでなく、それらからネットワークを保護す
るものであることを確認しよう。
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 12月号「旅行に関するセキュリティのヒント」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
年末年始の休暇に合わせて遠出をする計画はおありでしょうか。実はモバイルの
事故で一番多いのは紛失だと言われています。旅行先で様々なモバイルデバイス
を持っていかれるかもしれませんし、ちょっとした業務連絡を現地ですることに
なるかもしれません。今月は、旅行をする際のセキュリティTipsを初心者にもわ
かりやすく解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt843e8c2d86179620/61a504df46713833c7539987/ouch!_december_2021_ja_top_cybersecurity_tips_for_vacations.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ICSセキュリティ会社、ビルオートメーションシステムへのサイバー攻撃からの
回復を支援 (2021.12.20)
照明スイッチやモーションセンサーなどを含むビルディングオートメーションシス
テム(BAS)に対する大規模な攻撃に対し、オートメーションエンジニアリング会
社を支援するために導入された産業制御システムのセキュリティ会社が参入。
Limes Security社は、このエンジニアリング会社が侵害された部品を再び管理でき
るように支援することができ同社はその後、KNX BAS技術で動作するBASに対する同
様の攻撃があることを認識した。
- https://www.darkreading.com/attacks-breaches/lights-out-cyberattacks-shut-down-building-automation-systems
- https://limessecurity.com/en/knxlock/
【編集者メモ】(Neely)
このような攻撃が起こった際、復旧のためのリソースが特定されているか、あるい
は前回の卓話の後にでも誰かがリソースを探すというアクションアイテムがあるの
か?リソースがある場合はビジョンと現実を一致させるために、回復訓練したこと
があるか?最後に、セキュリティレベルを向上させるために活用できる評価機能や
最良実践機能があるかどうかを確認するように。
【編集者メモ】(Ullrich)
ビルディングオートメーションシステムに対する攻撃は十分に文書化されているだ
けでなく、DoS攻撃を実現するためにセキュリティ機能が使用されているという興
味深い事例である。
─────────────
◆Microsoft社、Active Directoryセキュリティ問題の修正プログラム適用をユー
ザーに促す (2021.12.20)
Microsoft社は、11月にWindows Active Directoryドメインサービス権限昇格の脆
弱性2件の修正プログラムを公開した。今月初めには、この欠陥に対する概念実証
のエクスプロイトが公開された。これらの欠陥が同時に悪用された場合、攻撃者は
脆弱なWindowsのドメインを制御することが可能になる。同社のガイダンスには、
「Advanced Huntingクエリによって危険にさらされた可能性のあるコンピュータを
特定するためのステップバイステップガイド」が含まれている。
- https://techcommunity.microsoft.com/t5/security-compliance-and-identity/sam-name-impersonation/ba-p/3042699
- https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-easy-windows-domain-takeover-via-active-directory-bugs/
【編集者メモ】(Pescatore)
多くの企業にとって、12月最終週はユーザーや顧客のトラフィックが減少し、変更
期間を長くする良い機会だ。もし、そのような機会があれば、Windowsサーバーに
、ここ数ヶ月でリリースされた重要なWindowsパッチがすべて適用されているか確
認することをお勧めする。もし抵抗があるようなら、Microsoft社の脅威対策ガイ
ダンスに従うのが良いかもしれない。
【編集者メモ】(Neely)
また、これらの脆弱性を悪用した場合の具体的な事象を掲載している。その情報を
もとに、万全の体制で検証してほしい。またドメインコントローラーに修正を適用
した後、それらのシステムがすべてアプリケーションの許可/拒否リストを使って
「余分な」ソフトウェアの実行を防いでいることを確認することについて、真剣に
話し合ってもらいたい。ドメイン管理者アカウント、特にエンタープライズ管理者
アカウントがMFAを必要とすることを確認するように。
【編集者メモ】(Orchilles)
これらの脆弱性は、log4jに注目が集まっているため、目立たない存在になってい
る可能性がある。Active Directoryが危険にさらされると、組織全体が危険にさら
される可能性がある。これらの修正プログラムを適用し、敵対的な行動の指標を探
すことを強くお勧めする。
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇1月13日(水)、2月22日(水)
特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
~失敗しない製品選定の3つのポイントと導入効果~
https://www.nri-secure.co.jp/seminar/2022/ac_id0113?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇1月21日(金)
DX時代のセキュリティ人材育成セミナー
~アンケート結果から見る人材育成とスキルアップの最適解~
https://www.nri-secure.co.jp/seminar/2022/human_resource_development0121?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇M365/Google Workspaceユーザー必見!
mSOARによるメールセキュリティ業務の自動化効率化が人材不足を解決する
https://www.nri-secure.co.jp/video/proofpoint/sbcr20210827?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
>>その他、過去開催されたウェビナー
https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2022年1月
SANS Tokyo January 2022
https://www.sans-japan.jp/events/sans_tokyo_january_2022?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇2022年2月
SANS Secure Japan 2022
https://www.sans-japan.jp/events/sans_secure_japan_2022utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇2022年2月、3月 【キャンペーン料金!】
CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇2022年1月、3月
セキュアEggs
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇PCI DSSに準拠したカード情報の受け渡し方法とは?【New!】
https://www.nri-secure.co.jp/download/pcidss-filetransfer-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇特権ID管理ツールを検討するときに確認するべき50のチェックリスト
https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
〇NRIセキュア ソリューションガイド 2021年度 3版
https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
>>ダウンロード資料一覧
https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○決済セキュリティ基準の最新動向|PCI DSS バージョン4.0の新情報などを解説
https://www.nri-secure.co.jp/blog/pci-ssc-global-community-forum?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
○システム開発を「高速」かつ「セキュア」にする方法
https://www.nri-secure.co.jp/blog/fast-and-secure-system-development?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
○MITRE ATT&CKを活用した机上評価の3つのメリット|フレームワークで防御の穴を可視化
https://www.nri-secure.co.jp/blog/mitre-attck?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
>>ブログ記事一覧
https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●m-FILTER MailAdviserにて、お得な年度末キャンペーン実施中
https://www.nri-secure.co.jp/service/solution/mailadviser?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
新バージョン(5.5.0)を発売
~「マスタ管理支援ツール」「申請テンプレート機能」を追加~
https://www.nri-secure.co.jp/news/2021/1124?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
○NRIセキュア、グループ会社・委託先のセキュリティ対策状況を評価する
「Secure SketCH」GROUPSプランを大幅刷新
~主要ガイドラインに沿った設問テンプレートを標準で提供~
https://www.nri-secure.co.jp/news/2021/1118?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
>>ニュース一覧
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211228sans
--
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter
本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。
NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。