はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

情報処理推進機構、「企業における情報システムのログ管理に関する実態調査」報告書を公開

情報処理推進機構は6月9日、企業における情報システムのログの管理実態を把握し、最適なログ管理の指針を提案するため、「企業における情報システムのログ管理に関する実態調査」を実施し、その報告書を公開した。

今回の報告書では、ユーザー企業におけるログ管理の実態をヒアリングし、その結果から主だった情報漏えいの原因別に必要なログの使途を整理し、ログ管理製品のタイプ別に適否を整理した。またヒアリングした大企業と中小企業の違いには「明確な目的と準備」によるログ管理を実施する大企業と、そうでない中小企業、という傾向が見られるとしている。

そこでログ管理の目的を明確にし、かつ実装レベルによる対策状況を4分類した「ログ管理製品の実装レベル」をまとめた。この表では、「行うべきこと」「想定されるシステム構成」「導入概算」を示しており、自組織の現状の把握と、状況や目的に合わせたログ管理実施の検討を行うことができるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
「企業における情報システムのログ管理に関する実態調査」報告書について

Gmail、IMAP/POPにおけるSSLv3とRC4のサポートを6月16日に打ち切り

Gmailは5月16日(現地時間)、6月16日からGmailでIMAP/POPにおけるSSLv3およびRC4のサポートを打ち切ると発表した。

Googleは古いIMAP/POPメールクライアントを使っているユーザーに対してより新しい方式をサポートしたバージョンへアップグレードまたは移行することを推奨している。

最近ではSSLv3とRC4はセキュアとは言えないとされており、これらの利用は停止される方向に向かっている。Gmailでは、6月16日からIMAP/POPでのSSLv3およびRC4のサポートを停止する。なお、Googleはこれら機能のサポートを他のサービスでも停止する方針。

SSLv3やRC4は古い方式であるため、ほとんどのケースでは問題にならないが、SSLv3やRC4しかサポートしていない古いメールクライアントを使い続けている場合は、Gmailが利用できなくなる。この場合は新しいメールクライアントへ移行する必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

情報処理推進機構、「改訂版 増加するインターネット接続機器の不適切な情報公開とその対策」を公開

情報処理推進セキュリティセンターは5月31日、無償で利用できる検索エンジン「Censys」の登場を受け、2014年に公開したテクニカルウォッチ「増加するインターネット接続機器の不適切な情報公開とその対策」を更新し、改訂版として公開した。

「Censys」は、2015年10月にミシガン大学の研究者によって開発された、インターネット上に接続されている機器の情報(OS、ソフトウェアのバージョン、ルーティング情報、認証に関する情報)などを検索することに特化した検索エンジンが開発された。IoTなど、インターネットに接続される機器の安全確認には「Censys」も有効であるため、今回、「Censys」の利用方法などを解説したテクニカルウォッチの改訂版が作成された。

今後、IoT機器の普及に伴い、製造業者、設置業者、利用者がそれぞれの立場で、不用意な設定で情報が開示されることのないよう、適切な接続を確認することが望まれる。今回のテクニカルウオッチは、システム管理者や利用者にとって、管理するIoT機器の情報セキュリティ対策強化を促進することが期待されているという。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
「改訂版 増加するインターネット接続機器の不適切な情報公開とその対策」

JVN、WPADに関するDNSクエリの漏洩について注意喚起

JPCERT/CCは5月24日、Web Proxy Auto-Discovery (WPAD) に関するDNSクエリが社内ネットワークで解決されずに、インターネット上のDNSサーバに送られる状況が観測されていると警告した。

WPADは、社内ネットワーク上のシステムにプロキシ設定を配布するためのプロトコル。ネットワークに接続するデバイスを個別に設定しなくても、WPADが有効になっていれば、一定の規則に従って自動的にネットワーク上のプロキシ設定ファイルにアクセスする。

今回の警告では、新gTLDプログラムが開始され、新たなgTLD が新設されていることに伴って、WPADに関するDNS クエリが外部に漏れることで名前衝突の問題が発生する可能性がある。この時、第三者によって中間者攻撃が行われる危険がある。

影響を受けるシステムは、Windows、Mac OS X、Linux、およびWPAD対応が有効になっているWebブラウザ。対応方法としては、社内ネットワークでWPADを利用しない場合には、デバイスの設定でWPADを無効にするなどの方法がある。

(川原 龍人/びぎねっと)

[関連リンク]
JVNTA#91048063

HPE、企業のリスク軽減に役立つヒント集「The Business of Hacking」を発表

Hewlett Packard Enterprise(HPE)は5月17日(現地時間)、サイバー犯罪組織の動機や、組織にとって価値のあるものを分析し、企業のリスク軽減のためのヒントを集めた「The Business of Hacking」を発表した。

HPEは、最近のサイバー犯罪組織の動向を研究しており、その結果、犯罪組織は合法ビジネスとよく似た活動モデルと「バリューチェーン」を構築していることが多いとしている。このことから、企業のセキュリティ担当者らは、このバリューチェーンを1つ1つ理解することが対策への第一歩だとしている。バリューチェーンの各段階としては「人事」「オペレーション」「技術開発」「マーケティング」「ロジスティックス」を挙げている。また、HPEは、セキュリティ担当者らに対し、犯罪組織のバリューチェーンを知ることで、犯罪組織を学び、組織の利益や標的を極力減らすことを勧めている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

脆弱性の修正が施された「WordPress 4.5.2」リリース

WordPressは5月6日(現地時間)、「WordPress 4.5.2」を発表した。

「WordPress 4.5.2」は、WordPressの最新版に相当する。前バージョン「4.5.1」に存在していたクロスサイトスクリプティング攻撃(XSS)の脆弱性など、複数のバグフィクスが施されている。修正されている脆弱性は、悪用されるとリモートから反射XSSを受ける危険があるため、利用者は早急なアップデートが強く推奨される。

また、先日発見された「ImageMagick」のについて、これがインストールされている場合は脆弱性を受ける可能性があるため、管理者に注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

ラック、Webアプリケーションフレームワーク「Apache Struts 2」への新しい脆弱性、および攻撃の増加を発表

ラックは4月28日、Webアプリケーションフレームワーク「Apache Struts 2」への新しい脆弱性が発見されたこと、およびこの脆弱性を狙った攻撃の増加が観測されたことを発表した。同社が運営するセキュリティセンター「JSOC」の発見によるもの。

今回発見された脆弱性は、Apache Struts 2の「DMI機能」に存在する。Blogによると、攻撃が始まったのは4月26日午後であり、4月27日の午後には攻撃が急増し、また成功してしまった攻撃も観測されたという。この攻撃は現在も継続しており、利用者に対して注意を呼びかけている。影響を受けるバージョンは「Apache Struts 2.3.20 ~ 2.3.28(Apache Struts 2.3.20.3、2.3.24.3を除く)」となっている。利用者は、DMI機能を停止するよう検討した上で、今後の情報に注意することを呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

Java実行環境に脆弱性、アップデートを推奨

US-CERTは4月19日(現地時間)、OracleのJava実行環境「JRE」に脆弱性が存在すると発表した。この脆弱性は、悪用されるとリモートからシステムが乗っ取られる危険があるため、利用者は早急な対策が推奨される。

今回の脆弱性が存在するのは、「JDK / JRE(Oracle Java SE)8 Update 77 (およびそれ以前のバージョン)」「JDK / JRE(Oracle Java SE Embedded)8 Update 77 (およびそれ以前のバージョン)」「JDK / JRE(Oracle Java SE)7 Update 99(およびそれ以前のバージョン)」「JDK / JRE(Oracle Java SE)6 Update 113(およびそれ以前のバージョン)」などとなっている。利用者は最新版にアップデートを行うか、修正プログラムを適用することが強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

警察庁、2015年のサイバー空間における攻撃の情勢を発表

警察庁は3月17日、2015年のサイバー空間における攻撃の情勢について発表した。

今回の発表の中では、2015年のサイバー攻撃の情勢について、「1.日本年金機構をはじめとする多数の機関、事業者などでサイバー攻撃による情報窃取等の被害が発生」「2.警察が連携事業者などから報告を受けた標的型メール攻撃が3,828件と過去最多を数えた」「9月以降、地方公共団体、報道機関、空港、水族館等のWebサイトの閲覧障害事案が頻発」の3項目が挙げられている。また、サイバー空間における探索行為として「インターネットとの接続点に設置したセンサーに対するアクセス件数は、1日1IPアドレスあたり729.3件」「ルータや監視カメラなどの組み込み機器を標的とした探索行為などの増加」が指摘されている。さらに、サイバー犯罪の情勢としては、2015年中のインターネットバンキングに係る不正送金事犯の被害額が約30億7,300万円で、過去最高であった2014年を更に上回った」件、「海外からのサイバー犯罪に係る事件の検挙」などについて触れられている。

警察庁としては、今回の発表の中で、今後の取り組みについて、官民連携、国際連携、態勢整備・人材育成などに注力するとしている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

国内外から日本国内のWebサイトにSQLインジェクション脆弱性の存在報告

情報処理推進機構およびJPCERT/CCは3月15日、日本国内外から国内のWebサイトにSQLインジェクションの脆弱性が存在することが複数報告されていると発表した。

海外からオープンソースのSQLインジェクション脆弱性診断ツール「sqlmap」を使用し、国内のWebサイトで動作するWebアプリケーションを対象としたSQLインジェクションの脆弱性を検出しようとするアクセスが行われているという。この動きは、組織規模の大小を問わず、中小企業のWebサイトや個人のWebサイトに対しても行われているという。

SQLインジェクション脆弱性のあるWebアプリケーションは、攻撃を受けると不正侵入、悪意のあるコードの実行、情報漏洩、Webサイトの改ざんなどの影響を受ける危険がある。これらを防ぐためには、WebアプリケーションにSQLインジェクションの対策を行う必要がある。なお、「sqlmap」の検出はは通常の対策を行っていれば回避できるという。

(川原 龍人/びぎねっと)

[関連リンク]
JVNの記事

 

このページのTOPへ

Powered by Wordpress