ゆるゆるにっき。

趣味でゆるっとセキュリティやっています。

2024年8月セキュリティニュースまとめ

こんにちは、霜月です。

8月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m

 

 

政府・公的機関

国境超えたサイバー犯罪取り締まり新国際条約

国連本部で開催された会合にて「国連サイバー犯罪条約(仮)」の条約案が承認されました。主な内容は以下。

(1)情報通信技術システム又は電子データに関する一定の行為の国内犯罪化及び裁判権の設定

(2)電子データの迅速な保全・捜索・押収等の手続措置の整備

(3)犯罪人引渡し・電子的証拠の収集のための相互援助などの国際協力

(4)途上国への技術支援等

www.unodc.org

www.mofa.go.jp

 

金融庁が預貯金口座の不正利用等対策強化を要請

各金融団体に対し、対策を要請しました。

www.fsa.go.jp

 

NISTが耐量子計算機暗号のスタンダードを公開

遂に来ました、耐量子計算機暗号標準です。3つ出てます。まだ先の話ですが、移行計画について我々も考えねばなりません。各企業が今できることは、どこで暗号技術が使われているか整理することでしょうか?因みに、CBOMというらしい(SBOMならぬ、Cryptography BOM)。

www.nist.gov

 

CISAらがイベントロギングのベストプラクティスを公開

NISCも共同署名に加わったとのこと!

www.cisa.gov

 

CISAがセキュアバイデマンドガイドラインを公開

デフォルトでパスキーを実装しましょう、などなど。

www.cisa.gov

 

公安が令和6年「内外情勢の回顧と展望」を公開

中国・ロシア・北朝鮮のサイバー情勢についてのパートがあります。公安のレポートは好きでよく読みます。

www.moj.go.jp

 

経産省がSBOM導入の手引きを改訂

脆弱性管理プロセスの具体化や「SBOM対応モデル」および「SBOM取引モデル」が追加。

www.meti.go.jp

 

FFIEC CATが2025年8月末で廃止

FFIEC CATと闘った(?)日々...。NTTデータさんの翻訳版にはお世話になりました。

www.occ.treas.gov

 

IPAが「セキュリティ担当者に必要なコミュニケーションスキル集」を公開

資料内にもありますが、インシデント発生時なんて特に他部門との連携が超大事なので、適切なコミュニケーションが求められます。普段から良好な関係を築いておくことも重要ですし、平時の際の報告会などの開催も大事ですね。

www.ipa.go.jp

 

調査・報告書

クラウドストライクが2024年度脅威ハンティング報告書を公開

あとで読む。

www.crowdstrike.com

 

NordVPNが世界の人々のセキュリティ意識に関する調査結果を公表

日本人のサイバーセキュリティ知識は世界最下位とのこと...。

nordvpn.com

 

ReliaQuestがデータ持ち出しで使われるツールに関するブログを公開

どうでもいいんですが、RQって日本法人あるのだろうか?昔デモしてもらったことはあるけど。

www.reliaquest.com

 

VirusTotalとSentinelLabsが脅威アナリスト向けガイドを公開

VTがどんなデータをどう保管してどう活用しているのか載ってます。

blog.virustotal.com

 

Cohecityがサイバーレジリエンスに関する調査結果を公開

身代金に関して、回答者の77%が「支払わないポリシーがある」と回答した一方で、回答者の69%が支払いをしたことがあると回答。

www.cohesity.com

 

その他

TelegramのCEOがフランスで身柄拘束

犯罪放置の疑いとのこと。Winny事件を思い出させます。ただ、今回はより国際的な問題であり、戦争も絡んでいる可能性があるので、まだ何も言えないかも...?

Abemaで早速取り上げられていました。

www.youtube.com

 

ロシアが国内からSignalへのアクセスを制限

理由は「テロと過激派の活動を防ぐための法律の要件を満たしていない」とのこと。

https://www.reuters.com/technology/signal-messenger-blocked-russia-says-roskomnadzor-ifax-2024-08-09/

 

クラウドストライクがDEF CONで「最も壮大な失敗賞」を受賞

社長さんは「誇れる賞ではない」と言いつつも、失敗からちゃんと学ぶことが重要だとコメント!

techcrunch.com

 

 

こんな感じでしょうか?

 

今月はお盆のタイミングで南海トラフ地震臨時情報が発表され、日本中で警戒・避難準備などが行われました。外国人観光客も近年多いので、こういう時の情報発信のあり方について考えたりしながら、避難場所の確認などしてました。

 

プライベートでは、サイバー防衛シンポジウム@熱海に参加しました!台風の影響で、現地開催は中止になってしまって残念でしたが.....実行委員の皆様、どうもお疲れ様でしたm(_ _)m

 

そろそろ涼しくなってきたなあと感じつつも、まだまだ暑いので体調管理にはお気をつけをm(o・ω・o)m

ではでは、また来月〜m(o・ω・o)m

 

 

TOEICで850点を取ったので振り返ります

こんにちは、霜月です。TOEIC Listening & Readingで850点を取得したので、忘れないうちに勉強方法を振り返っておこうと思います!人に大自慢できる程の点ではないですが、留学経験のない純ジャパにしては頑張った方なので、振り返りを書いていこうと思います。

これからTOEICを受ける方や、勉強に悩んでいる方の参考になれば幸いです!

それではどうぞ〜

 

 

はじめに

TOEICとは

ご存知の方も多いと思いますが、TOEICについて簡単に説明です。

TOEIC L&Rはリスニング(約45分間・100問)、リーディング(75分間・100問)、合計約2時間で200問に答えるマークシート方式の一斉客観テストです。出題形式は毎回同じで、解答はすべて問題用紙とは別の解答用紙に記入します。テストは英文のみで構成されており、英文和訳・和文英訳といった設問はありません。

一般的にTOEICというと、L&Rを指すことが多いですが、Speaking&Writingなどもあります〜!

www.iibc-global.org

 

英語との関わり

普段からセキュリティのニュースやらベンダーレポートを英語で読むので、英語アレルギーという程ではありません。また、仕事でグローバルとの連携も多いので、よく英語ミーティングしています。ただ、はっきり言って全く得意では無いのと、周りにペラペラの人が多いので引き目を感じる日々....(´;ω;`)ウッ

ここ2年くらいオンラインの英会話を頑張っています。

 

勉強方法

それでは、具体的に私がどのような勉強をしたのかまとめていこうと思います!

このブログを読んでいる方のレベルはそれぞれだと思いますが、どのレベルの方にもある程度は共通している勉強方法だと思います。

 

金のフレーズ

単語は有名は金フレを使いました。単語はこれ1冊で十分だと思います。

 

使い方としては、「金フレに記載されている全ての単語を音声付きで徹底的に覚える」です。990点のセクション、Supplimentも含めて全て対象です。全部を対象として覚えたおかげで、TOEIC関連の問題を解く中で、見たことのない単語はあまり出現しませんでしたし、あったとしても「出現頻度が高くない英単語」と割り切ることができました。(見たことない単語は、別途単語帳にしてまとめていました。)

単語があまり覚えられていない状態で問題を解いたり、リスニング勉強を始めても、あまり効率的ではないので、単語の勉強は最初に時間をとって集中的に行いました。期間としては丸々1ヶ月かけて8割〜9割を覚えて、次の1ヶ月で残りの1割〜2割+問題集で出現した単語を覚えました。

個人的な感覚ですが、目標スコアが750点くらいの方は無理して全て覚えなくても良いのかな?と思います(金フレの730点レベル迄とか)。

 

公式問題集

単語がある程度覚えられたら、公式問題集を1度解いてみます。

 

2回分あるので、まずは1回分解きます。この時、必ず時間を測って通しで解きます(少なくともリスニング、リーディングはそれぞれ通しで)。解き終わったら、復習に徹底的に時間をかけます。リスニングの問題文も含めて全て精読して、文法と単語を確認します。分からないものは聞き取れません。リーディングも、必ずもう一度解き直しをして、分からない単語や文法は都度調べます。これが結構しんどい。

 

また、リスニング対策も公式問題集のみで行いました。音源を使用して、シャドーイングを毎日必ず行いました。勿論、シャドーイングするにしても、そもそも知らない単語や文法があったら意味ないので、きちんと精読してから行います。

私は公式問題集は1冊分解きました。ざっくりとした感覚値ですが、普段から英語に触れているor750点以上の人は1冊〜2冊、普段全く英語に触れないor750点未満の人は2冊〜3冊が良いかな?と思います。

 

炎の千本ノック

Part7で時間が足りない問題を解決するために重要になってくるのが、Part5&6です。

 

それぞれ10分以内に解く必要があります。Part7の速読対策は個人的には不要だと感じていて、Part5&6対策をしっかりやって、単語もある程度完璧にすれば、Part7で塗り絵をしなくて済むはずです。

1問20秒で解く&基本的な問題で落とさないために、炎の千本ノックを2冊解きました。勿論、全問時間を測って解きました。炎の千本ノック2冊分を完璧にすれば、Part5&6の対策は十分な気がします。

 

TOEICを受けてみて

今回勉強をした理由は、会社にスコアを提出しないといけなかったからですが、普段から英語の勉強をしているので、基礎力を身につける良い機会になりました。学生の頃にもTOEICを受けたことはありましたが、今とは形式も異なっていましたし、何より時間が無限にありました。今回は、忙しい社会人生活の中で時間を見つけて勉強できたので、まあまあ頑張れた方かなと思っています。

あとは、一般的にもよく言われていますが「TOEICで良い点を取ったからといって英語が話せるわけではない」は、その通りだと思います。というか、Listening & Reading のテストであってSpeakingではないので、それはそうという感じ。

ただ、TOEICで覚えた単語や表現は、グローバルとのミーティングでも頻繁に聞きますし使います。特に定型表現。なので、勉強したことは決して無駄ではないと思っています。

 

最後に

本当に会社や職種によりますが、やりたい案件や海外出張、昇進などによって、スコアが求められることもあると思うので、TOEICと戦わねばならない時がくる人もいるかと思います。

また、セキュリティの仕事をしていく上で(セキュリティ以外もそうですが)、英語が使えると物事うまくいくシーンも多いと思います。そんな方達にとって、このブログが少しでも参考になれば幸いです!

 

私もTOEICの勉強は卒業しますが、今後も英語の勉強は継続して頑張っていこうと思います!

 

 

2024年7月セキュリティニュースまとめ

こんにちは、霜月です。暑い日々が続いていますが、皆さん体調は大丈夫でしょうか?

7月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

CrowdStrikeに起因する世界的なWindows障害

7月はなんと言ってもこの件、非常にインパクトのある事案でした。ブルースクリーンが世界中で発生し、飛行機が飛ばなくなったりと、各地で大変なことになりました。対応された皆さんお疲れ様です。

www.crowdstrike.jp

どうでもいいっちゃいいのですが、「謎のセキュリティー企業」というパワーワード。「謎の半導体AIメーカー(NVIDIA)」「設計図共有サイト(GitHub)」「世界的サーバー管理ソフト(Apache Log4j)」を思い出しました(笑)

business.nikkei.com

 

【続報】KADOKAWAグループでランサムウェア感染被害

ようやく復旧の目処が立ちました。ニコニコ動画は8月5日に復旧予定です。7月は、ダークウェブに公開された情報の悪質な拡散が目立ち、KADOKAWA刑事告訴等の対応をしてました。

tp.kadokawa.co.jp

ABEMAで、杉浦さんと辻さんが本件の解説していました。お二人ともめちゃくちゃカッコイイ!将来こんな人になれるよう頑張ろうと思いました。

youtu.be

 

政府・公的機関

NISCがサイバーセキュリティ対策本部の2024年度計画を報告

2023年度の活動報告も含まれています。政府のサイバーセキュリティ体制強化や、重要インフラ演習の強化、セキュアバイデザインの推進などなど。

www.nisc.go.jp

 

金融庁が耐量子計算機暗号に関わる検討会を実施

議事録はまだUPされてません。

www.fsa.go.jp

 

CRYPTRECが各種年間レポートを公開

量子計算機暗号ガイドラインの作成スケジュールが載ってました。

www.cryptrec.go.jp

www.cryptrec.go.jp

 

IPAがサポート詐欺に関わるレポートを公開

手口や被害状況の実態がまとめられています。

レポート内に記載はないですが、7月発生のクラウドストライクの障害に関連したサポート詐欺も、早速確認されています。

www.ipa.go.jp

 

IPAがセキュリティ・バイ・デザインの教育ドキュメントを公開

NISCの今年度の計画でも、金融庁ガイドラインでも「セキュリティ・バイ・デザイン」というキーワード入ってます。波が来てますね(?)

www.ipa.go.jp

 

IPAが脅威インテリジェンス導入・運用ガイドを公開

なかなかの読み応え。個人的に気になったのは、脅威インテリジェンスの成熟度評価。

www.ipa.go.jp

 

JNSAが2023年国内情報セキュリティ市場調査報告書を公開

ツールとサービスに分けて市場規模を調査しています。

www.jnsa.org

 

迷惑メール対策推進協議会がDMARC導入ガイドラインを公開

DMARC設定する上で考慮すべきことがまとめられています。

www.dekyo.or.jp

 

 

脅威・攻撃者

パリオリンピックに関わるサイバー攻撃

パリオリンピックが開幕しました。オリンピックの度に、何かしらのサイバー攻撃が発生しますが、今回も警戒を呼びかけています。

(全くサイバー関係ないですが、「射撃」のトルコ代表と韓国代表の選手がカッコ良すぎてネットで話題になってます)

mainichi.jp

トレンドマイクロが解説記事を挙げています。

www.trendmicro.com

 

警察庁がAPT40グループに関するアドバイザリーを公表

ACSCの作成したアドバイザリーの共同署名に加わったとのこと。

www.npa.go.jp

 

 

その他

ICIがリスクアセスメントツールを公開

3つの脅威(標的型攻撃、ランサム、BEC)についてセルフアセスメントできます。ヒアリング項目がなかなかに細かくていい感じだと思いました。無料です。

www.itochuci.co.jp

 

 

こんな感じでしょうか?

今月はトランプさん襲撃事件があり、「奇跡の一枚」と共に世界的な大ニュースとなりました。国内では東京都知事選も終わりました。

 

プライベートではHackfesに参加してきました。どのセッションに非常に勉強になりましたし、色んな方と交流できて大満足です!

 

ではでは、また来月〜m(o・ω・o)m

 

2024年6月セキュリティニュースまとめ

こんにちは、霜月です。

6月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

KADOKAWAグループでランサムウェア感染被害

6月はこのニュースが1番話題になってた気がします。6月上旬時点では、攻撃者に関する情報がなく、KADOKAWAのインシデント情報が海外でも全く取り上げられてませんでしたが、27日にリークサイトに掲載され、直ぐにBleepingなどの海外メディアで記事になりました。また、NewsPicksの記事が出たり、ダークウェブへのアクセス方法がX上で出回ったり、色々ありました。

prtimes.jp

www.youtube.com

 

 

政府・公的機関

サイバー安全保障分野の第1回有識者会議

岸田首相も参加!セキュリティ側は業界を代表する強強メンバー方!

www.cas.go.jp

 

金融庁がサイバーセキュリティガイドラインパブコメを開始

【基本的な対応事項】と【対応が望ましい事項】に分けて、色々アップデートされてます。社内レッドチームやSBOMについても記載されています。

www.fsa.go.jp

 

金融庁が金融機関のシステム障害に関する分析レポートを公開

こちらも要チェック。

www.fsa.go.jp

 

総務省SNSプラットフォーム事業者に偽アカウント対応を要請

Metaを含む数社が対象。前澤さん件で世間的に知られるきっかけとなりましたが、投資詐欺の被害件数も被害額もデカいし、これで良くなるといいですね。

www.soumu.go.jp

 

個人情報保護委員会が年次報告書を公開

www.ppc.go.jp

 

日本サイバー犯罪対策センターが悪質なショッピングサイト等に関する統計情報を公開

増えてますね。通報への関心も高まっていることも考えられるとのこと。

www.jc3.or.jp

 

CRYPTORECがTLS暗号設定ガイドラインおよび暗号リストを公開

www.cryptrec.go.jp

www.cryptrec.go.jp

 

フィッシング対策協議会がフィッシング対策ガイドラインを改定

全体的に読みやすくなりました。

www.antiphishing.jp

 

米商務省がカスペ製品の使用を全面禁止と決定

前から言われてはいましたが。これに対しカスペが意見を述べています。

www.kaspersky.co.jp

 

 

脅威・攻撃者

JPCERT/CCがOperation Blotlessに関して注意喚起

www.jpcert.or.jp

 

 

調査・報告書

第9回情報セキュリティ事故対応アワードが決定

事故に遭ってしまっても対応が大事。

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

 

Google Mandiantが2023年のランサムウェア攻撃に関する記事を公開

cloud.google.com

 

Google Mandiantがパリオリンピックのサイバー脅威に関する記事を公開

cloud.google.com

 

マクニカが2023年度の標的型攻撃レポートを公開

USBメモリWi-Fiアクセスポインタからの侵入も観測とのこと...。

www.macnica.co.jp

 

Veemが2024 Ransom Trend Reportを公開

バックアップチームとサイバーチームの連携が十分にできていないようです。

www.veeam.com

 

Assuredがクライドの設定不備に関する実態調査結果を公開

assured.jp

 

 

こんな感じでしょうか?

今月はKADOKAWAの件が非常に話題となりました。ニコニコ動画は、日本のアニメやゲームなどのサブカルチャーを作ってきた、歴史そのものだと思っています。頑張れニコニコ!

 

また、東京都知事選の直前ということで、各地で演説が行われていたり、多くの情報がネットで流れました。今年は米国でも大統領選挙があり、偽情報が出回ることも懸念されています。

 

プライベートでは、またしても伊豆に旅行に行きましたw あとは、飲み会も多い月だったので、リフレッシュできました!

 

ではでは、また来月〜m(o・ω・o)m

 

2024年5月セキュリティニュースまとめ

こんにちは、霜月です。

5月も個人的に気になったセキュリティニュースをまとめました!バタバタしていて更新が遅れてしまいました(汗)

よかったらどうぞ〜m(o・ω・o)m 

 

 

政府・公的機関

IPAが米国におけるAIのセキュリティ脅威を公開

AIやってる方は要チェック。セキュリティとは違いますが、Responsible AIも併せて押さえておきたいところ。

www.ipa.go.jp

 

IPAが内部不正防止対策・体制整備等に関する調査結果を公開

NTTデータ経営研が調査したとのこと。

www.ipa.go.jp

 

awsが経済安全保障に関する考慮事項を公開

経済安保の対象となる社会的責任を持つ企業が、AWSを利用していることを想定しての今回のホワイトペーパー。

aws.amazon.com

 

防衛省が「脅威インテリジェンスの機能的・歴史的視座」を公開

防衛研究所から、東京海上の石川さんが執筆。

https://www.nids.mod.go.jp/publication/commentary/pdf/commentary316.pdf

 

脅威・攻撃者

生成AIを悪用してランサムウェアを作成した男性が逮捕

かなり話題となってます。物議を醸しております。

www.nikkei.com

 

LockBitの主犯が指名手配

FBIらは押収したLockBitのリークサイトを、プレスリリース用に復活させてネット上ではざわついていました。

www.justice.gov

 

BreachForumが閉鎖からの復活

毎度のお馴染みパターン

thehackernews.com

 

調査・報告書

SplunkがAIとセキュリティに関する調査レポートを公開

AIを導入してオペレーションが楽になったか?などなど。

www.splunk.com

 

ISC2がAIとセキュリティに関する国内調査の結果を公開

AIがもたらす懸念事項のトップ3は、ディープフェイク、偽情報/誤情報、ソーシャルエンジニアリング、とのこと。

security-insight.jp

 

トレンドマイクロがダークウェブ上の犯罪者グループに関する解説を公開

グループを小規模、中規模、大規模を分けて解説。

www.trendmicro.com

 

SOPHOSがランサムウェア支払い率に関するレポートを公開

こういうデータは、色んなベンダー/機関の情報を横串で見るようにしてます。

www.sophos.com

 

その他

LogRhythmがExabeamを買収

Splunkに続きSIEM業界に動きが。

logrhythm.com

 

PaloaltoがIBM QRadarのSaaS資産を買収

売った先がPaloというのが少々驚き。

www.paloaltonetworks.com

 

 

こんな感じでしょうか?

セキュリティ業界でもAIの話題がホットになってきたように感じます。昨年の今頃は、まだAIのセキュリティに関する記事はそこまで多くなかったような(AIを悪用した攻撃手法の紹介とかチラホラありましたね)。

 

プライベートでは伊豆に遊びに行き、リフレッシュしてきました。気になっていたフレンチレストランに行ったり、温泉に入ってまったりしました !

 

ではでは、また来月〜m(o・ω・o)m

「ひと目でわかるMicrosoft Defender for Endpoint」を読んだので感想をまとめます

こんにちは、霜月です。

国井傑さん&阿部直樹さんの書かれた「ひと目でわかるMicrosoft Defender for Endpoint」を読んだので、感想をまとめてみたいと思います!MDEを利用している方や、導入検討している方は是非どうぞ〜m(o・ω・o)m


※過度なネタバレは避けて、あくまで個人の感想と印象に残った箇所をまとめていきます

 

 

どんな本?

こちらの本は、MDEの機能の全体感が把握できる本です。EDRとしての機能はもちろん、脆弱性管理やWindowsの他のセキュリティ機能の管理などがスクリーンショット付きで分かりやすく紹介されています。

私は普段からMDEを利用しており、基本的なことは把握しているつもりですが、「あ、こんなことも出来るんだ」と思うことが結構ありました。ライセンスの割り当てやコンソールの見方、様々なタブとその遷移もスクリーンショット付きで紹介されているため、手順書のような感覚で使えると思います。私は本書を片手に実際の画面を操作して読み進めました。

 

以下、あらすじです。

 本書はマイクロソフトが提供するEDR製品「Microsoft Defender for Endpoint(MDE)」の、はじめての日本語解説書です。EDR(Endpoint Detection and Response)とは、デバイスへの侵入を検知・可視化・対処する製品を指します。従来の防御を目的とするセキュリティ対策製品(ファイアウォールウイルス対策ソフトなど)と組み合わせて利用することで、たとえばデバイスへの不正アクセスを検知して侵入経路を明らかにしたり、不正アクセスされたデバイスをネットワークから隔離したりといった、より一層のセキュリティ対策が可能になります。ウイルス対策ソフトでは十分な対策ができなくなっていると言われている昨今、EDRは大変注目を集めています。本書1冊で、MDEを利用したデバイス監視とインシデント対応手順をひととおり理解することができます。

 

Amazonで購入できます〜!

 

因みに、目次はこんな感じです。

第1章 Microsoft Defender for Endpointの概要
第2章 セキュアスコアに基づく脆弱性管理
第3章 ポリシー管理(Web保護)
第4章 攻撃面の減少(ASR)の活用
第5章 インシデント対応の開始
第6章 自動調査と修復
第7章 高度な追及(Advanced hunting)
第8章 エンドポイントに対する手動での対応
 

印象に残ったパート

全体を通して非常に読みやすく、MDEの理解が深まりました。実際に今MDEを利用している方は勿論、これから導入を検討している人にとっても参考になると感じました。情報量も多いため、読みたいパートを辞書的な感覚で探して読む、という使い方ができると思います。

では、特に印象に残ったパートをまとめていきます。

 

KQL(Kusto Query Language)

MDEではKQLというクエリ言語を用いることで、Advanced Huntingの機能を活用することができます。基本的な書き方の紹介がされており、更に「悪性ファイルの行方調査」「ファイルのハッシュ値をもとに特定通信の追跡」などのユースケースも紹介されており、すぐに活用することができると思います。KQLを使い倒すと、ちょっとした調査含めてかなり役に立つと思います。

ただし、ハイレベルな活用方法の紹介はなかったので、是非とも続編に期待!?

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

 

自動調査と修復

MDEは自動修復ができますが、何でも勝手に修復したいわけではないケースもあります。修復にはレベルがあり、[完全-自動的な脅威の修正]、[コアフォルダーへの半承認]、[一時フォルダー以外への半承認]、[すべてのフォルダーを半承認]、[自動応答なし]と分かれています。

コアフォルダーとは、C:¥Windows配下のことで、これに対する自動修復は行われず、承認が必要になります。

一時フォルダーとは、¥windows¥temp¥*、¥program files、などで、これ以外のフォルダーに対しては自動修復は行われず、承認が必要となります。

修復のレベル分けがこのようにされているというのは、勉強になりました。

Microsoft Defender for Businessの場合は、[完全-自動的な脅威の修正]で固定で変更不可とのこと。

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

learn.microsoft.com

 

攻撃面の減少(ASR)

Attack Surface Reductionの略です。これはWindowsバイスに対するセキュリティ機能の集まりで、元々はWindows 10 Version 1790でMicrosoft Defenderウイルス対策(MDAV)で搭載されていました。ASRではWebの保護やリムーバブルストレージの保護、アプリケーション制御やネットワーク制御が可能です。Microsoft Defender Application Control(MDAC)やAppLockerを利用して信頼できないアプリケーションの実行を防止したり、Windows Defender FireWallを利用してネットワーク制御をしたり。

お気づきの方もいると思いますが、文字通り、Windowsのセキュリティ機能詰め合わせセットです。Windowsの全勢力を総動員させたような感じでしょうか?(笑)これらの機能/ルールが、1箇所で管理できるのはとても便利だと感じました。(でも結構大変そう...)

 

公式サイトだとこの辺が参考になりそうです。

learn.microsoft.com

 

最後に

本書は、MDEの機能の全貌がスクリーンショット付きで理解できる、手順書のような本でした。Microsoft製品あるある(!?)な気もしますが、アレコレ導入していると、徐々に何がどこにあるのか、どんなことができるのか把握することが困難になってきます。ディスっているわけではなく、多機能な製品であるからこそ、ユーザーもしっかりと使いこなしていかないと勿体無い!と思っています。

 

一方で、KQLでも触れた通り、特定の機能のハイレベルな使い方の様な内容は無いでしたので、その辺りは続編を待ちましょう(笑)

 

是非、気になった方は読んでみてくださいませm(o・ω・o)m 

 

2024年4月セキュリティニュースまとめ

こんにちは、霜月です。

4月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

脆弱性

PaloaltoのPAN-OSにCVSS10.0の深刻な脆弱性

CVE-2024-3400です。なかなかホットでした。

security.paloaltonetworks.com

 

政府・公的機関

金融庁がサイバーセキュリティセルフアセスメントの集計結果を公開

2022年度が初の試みで、地域金融機関等が対象でした。2023年度は証券、保険会社も対象となりました。

www.fsa.go.jp

 

経産省が企業のサイバー対策を格付けする制度を公表

2025年度を目途に、サイバーセキュリティに関わる対策を5段階で格付けするとのこと。

www.nikkei.com

 

CISA、FBI、ODNIらが選挙での影響力工作に関するガイドラインを公表

今年の11月には米国で大統領選挙がありますが、当然選挙は外国にも影響が出ます。過去にも、米国大統領選挙時に偽情報が出回ったり、最近ではSNSやAIを使った工作事例がありました。

www.cisa.gov

 

脅威・攻撃者情報

Microsoftが脅威アクターの命名規則とリストを公開

昨年?MSは天気に基づいて脅威アクターを名付けることにしましたが、アクターの名前がベンダーによって異なるので正直ややこしい(小声)。しかも前は元素名だったような。一覧になっているのでこの表は助かる!

learn.microsoft.com

 

Metaがなりすまし広告を放置

日本を代表して前澤さんが闘ってました。オンライン詐欺の温床だとして、近年は遂に深刻化してきましたね。「日本は舐められている!」

about.fb.com

 

調査・報告書

Ciscoが企業のセキュリティ成熟度指標調査2024を公開

サイバーセキュリティに柔軟に対応可能な、成熟した態勢が整備された日本組織は、わずか2%。

「シスコ 2024年度版サイバーセキュリティ成熟度指標」調査を発表 - The Cisco News Network - APJC

 

デジタルアーツが国内過去3年分のインシデント調査レポートを公開

2022年と比較して2023年のマルウェア感染数が減ったのは、Emotetが終わったから。

www.daj.jp

 

KPMGおよびPwCがセキュリティ・クリアランス制度について解説

最近、解説記事を見る機会が増えてきたような?

https://kpmg.com/jp/ja/home/insights/2024/04/security-clearance.html

www.pwc.com

 

OffSecがペンテスターの報告書作成の重要性に関する記事を公開

これは超納得の内容。侵入の能力があることと、それを的確に伝える能力は別。更に言うと、「攻撃手法には詳しいけど、防御は何も知らない」のはペンテスターとしてもっての外。

www.offsec.com

 

メールフィルタリングの設定調査に関する論文

メールフィルタリングサービスを提供する、主要15社の利用ドメインを比較したようです。トレンドマイクロProofpointの設定ミス率が高かったとのこと。ベンダーは適切な設定方法を説明しているか?がポイントです。

https://sumanthvrao.github.io/papers/rao-www-2024.pdf

 

SOPHOSが安価で粗悪なランサムウェアの解説記事を公開

洗練されていないランサムウェア「Junk gun」が出回っているらしく、駆け出しの攻撃者を助長しているとのこと。安いものだと50ドル、中央値は375ドルとのこと。興味深いのはC++C#で書かれているものが多いこと(なんというか、時代を感じる?)。

news.sophos.com

 

PwCがNIST CSF2.0の日本語訳を公開

日本語訳もあると助かりますね。

www.pwc.com

 

 

こんな感じでしょうか?最近はAIネタで世間が賑わっているなと感じています。各国の政府機関でも動きがありますし、国内の企業でもAI活用の検討が活発な印象です。

 

プライベートでは、アマプラでWinnyを見たり、映画館にオッペンハイマー(想像通りのヘビーさ)や名探偵コナン(ネタバレ厳禁!)を見に行きました⭐︎

 

4月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

2024年3月セキュリティニュースまとめ

こんにちは、霜月です。

3月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

ウクライナがロシア国防省のサーバーをハッキング

「特別作戦」で機密文書を盗んだとのこと。

gur.gov.ua

 

富士通マルウェア感染により情報漏洩

詳しいことはまだ公開されてません。

pr.fujitsu.com

 

 

 

政府・公的機関

警察庁が令和5年版サイバー空間の脅威情勢に関する報告書を公開

今年も公開されました。

www.npa.go.jp

 

警察庁が令和5年SNS型投資詐欺・ロマンス詐欺の被害状況を公表

それぞれ40~50代の被害が多かったようですが、以外にも若年層の被害もそれぞれ10~20%程あるようですね。

www.npa.go.jp

 

経産省がクレジットカード・セキュリティガイドラインを改訂

毎年改定しており、今回は第5版です。主な改定は2つで、クレジットカード情報保護対策と不正利用対策です。

www.meti.go.jp

 

経産省サイバー攻撃の情報共有の手引書とモデル条文を公開

ベンダーが取るべき具体的な方針が示されています。

www.meti.go.jp

 

FBIが2023年オンライン詐欺に関するレポートを公開

2023年の損失額は125億ドルで1日あたりの報告数は2,412件!

https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf

 

 

CISANSAクラウドセキュリティのベストプラクティスを公開

www.cisa.gov

 

NSAがゼロトラストネットワークセキュリティのガイドラインを公開

www.nsa.gov

 

CIAと国家情報長官室が2024年-2026年のOSINT戦略を公開

インテリジェンスのトップ組織なので、参考になりそうです。

www.odni.gov

 

CISA、FBI、MS-ISACらがDDoS攻撃対応ガイドラインを公開

今回はver2ですが、DoS/DDoS攻撃の基本的な分類や攻撃を受けた際の症状、対応策などがコンパクトにまとまってます。DDoSについてさっと理解したい人には良さそう。

www.cisa.gov

 

脅威・攻撃者情報

BlackCatがアフィリエイターの出口対策

資金の持ち逃げ対策で、例の「差し押さえ」画面が表示されたそうな。

www.bleepingcomputer.com

 

 

 

調査・報告書

CrowdStrikeが2024年グローバル脅威レポートを公開

2024年の最大の脅威は、世界各国の選挙の妨害や生成AIの脆弱性を狙った攻撃など。

www.crowdstrike.jp

 

その他

NTT西がセキュリティ対策に総費用300億円

昨年発生した内部不正で行政指導も受けましたが、それにしても2024年から3年間で300億って凄いですね。これでレベルアップですね。

www.nikkei.com

そういえば、2月末に公開されたインシデントの調査報告書、非常に読みごたえがありました...。

https://www.ntt-west.co.jp/news/2402/240229a.html

 

Googleが東京にサイバー防衛拠点を設置

アジア太平洋地域で初らしい。

www.nikkei.com

 

警察庁がキャッシュレス社会の安全確保に関する報告書を公開

DMARCやフィッシング、パスキーについて書かれてました。

www.npa.go.jp

 

はてなブログがパスキーと多要素認証に対応

やったぜ!

staff.hatenablog.com

 

 

こんな感じでしょうか?3月は各機関からのアップデートが多かったですね。

あと、大谷翔平さんのニュースで持ちきりでした。

 

最近の英会話の勉強ですが、Hypothetical Questionsにハマっています。ランダムに仮定の質問、例えば「宇宙人に1つ質問できるとしたら何を聞きますか?」に答えていくというものです。私の英会話はとにかくアウトプットの練習を重視しているので、とてもいい訓練です。

 

3月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!

 

「OSINT実践ガイド」を読みました

こんにちは、霜月です。

面和毅さん&中村行宏さんの書かれた「OSINT実践ガイド」が大変勉強になったので、読んだ感想をまとめてみたいと思います!ご興味ある方は是非どうぞ〜m(o・ω・o)m


※過度なネタバレは避けて、あくまで個人の感想と印象に残った箇所をまとめていきます

 

 

どんな本?

こちらの本は、OSINT(オープン・ソース・インテリジェンス)について実践的な目線で紹介/解説している本です。脅威インテリジェンスという分野を体系的に理解し、その中でも特に「OSINT」についてそのテクニックや事例を知ることで、より実務に活かすことができると感じました。

脅威インテリジェンスというと、石川さんの書かれた「脅威インテリジェンスの教科書」という本が有名で、本書とカバーしている領域が重なっています。しかし、この本はタイトルにある通り、より「実践的なOSINT」に焦点を当てているので、個人的には2冊セットで読むと理解が深まると思いました(「脅威インテリジェンスの教科書」はより体系的で理論的な印象です)。

以下、あらすじです。

「OSINT(オシント)」という言葉を見て、「何これ?」と思った人も多いでしょう。
まだまだ耳慣れない言葉ですが、サイバーセキュリティの世界では今、目にする機会がどんどん増えています。
インターネット上で入手可能な情報を基にセキュリティ上の問点を洗い出す― 。
このOSINTの手法を身につけることで“攻撃者と同じ目線”で自社システムのセキュリティ状態を把握でき、また攻撃に先立って手を打つ「攻めのセキュリティ」を実現できるようになります。
自社のセキュリティを万全にするために、本書を通じてぜひOSINTの実践方法をマスターしてください。

 

Amazonで購入できます〜!

 

因みに、目次はこんな感じです。

  • 第1章:OSINTの基礎
  • 第2章:OSINT必須ツールの使い方
  • 第3章:OSINT 情報の可視化
  • 第4章:グローバルでのOSINT活用事例

 

印象に残ったパート

全体を通して非常に読みやすく、脅威インテリジェンスについて理解が深まりました。また、ちょっとしたTipsも多かったのでとても勉強になりました。個人的に特に良かったと感じたパートについてまとめていきます!

 

OSINTツール紹介

本書は第2章がかなりのページ数を占めており(約半分)、ボリュームのある章となっています。OSINTする上で実用的なツールを、22個のユースケースに分けて紹介されています。既にインテリジェンスをしている方にとってはお馴染みのツールも多いのですが、見てみると知らなかったモノも多く、直ぐに業務で活かすことができます!

ユースケースも例えば「マルウェア情報を調査する」「アーカイブやキャッシュを活用する」といった用途が分かりやすいものばかりで、非常に便利です。個人的には、送信ドメイン認証の対応状況のチェック方法、を求めていたところだったので早速活用しました。

 

脅威ハンティング

前々から興味はあったものの、ちゃんと調べたことがなかった脅威ハンティングについて、第3章で紹介されていました。

米Sqrrl社(2018年にAmazonが買収)によると脅威ハンティングとは、

既存のセキュリティソリューションを回避するような高度な脅威を検出して隔離するために、ネットワークを積極的かつ反復的に検索するプロセス

とのことです。要は、「アラートが上がるのを待つのではなく、プロアクティブに不審なログを探しに行こう」ということです。また、Sqrrl社はハンティング成熟度モデル、ハンティングループ、これら2つを掛け合わせたハントマトリックスというものも公開しているようです。

https://www.threathunting.net/files/framework-for-threat-hunting-whitepaper.pdf

私もやらねばと思いつつ放置()していたので非常に参考になりました。

 

世界各国のインテリジェンス

第4章では、世界各国の政府やCSIRTでのインテリジェンス活動や、脅威アクターに関するベンダーレポートが紹介されていて面白かったです。やはり脅威インテリジェンスは国防や軍事に関わる分野なので、政府が絡んだ実例は興味深いです。特に、ウクライナ紛争におけるロシアの情報操作は当にインテリジェンスだなあと思いました。

 

最後に

改めて、本書を購入してとても良かったと感じました。今すぐに業務で活用できるツールが知れたことは勿論ですが、脅威インテリジェンスのリアルな部分について学ぶことができたことは特に良かったです。

普段からインテリジェンスアナリストをしている方だけではなく、SOC、CSIRT、政府関係者の方、など幅広い方にとって学びのある本だと思います!

 

是非、気になった方は読んでみてくださいませm(o・ω・o)m 

 

2024年2月セキュリティニュースまとめ

こんにちは、霜月です。

2月も個人的に気になったセキュリティニュースをまとめました!

よかったらどうぞ〜m(o・ω・o)m 

 

 

インシデント

外務省のシステムが中国からのサイバー攻撃で公電情報漏洩

2020年に攻撃を受けたとのこと。

www.yomiuri.co.jp

 

米国重要インフラに中国ハッカーが5年潜伏

Volt Typhoonにやられたそうです。

www.cisa.gov

 

オランダ国防省が中国にハッキングされたと報道

オランダがサイバースパイ活動を中国によるものと公にしたのは初めてとのこと。

www.defensie.nl

 

政府・公的機関

サイバーセキュリティ月間2024

今年も始まりました。3月18日迄です。サイバーセキュリティは全員参加!

security-portal.nisc.go.jp

 

金融庁警察庁が暗号資産交換業者へ不正送金対策の強化を要請

昨今の不正送金被害の状況を踏まえ、金融庁と警視庁が共同で要請したとのこと。

www.fsa.go.jp

www.npa.go.jp

 

セキュリティ・クリアランス制度の創設に向けた法案が閣議決定

今まで日本は限定的でしたが、だんだん話が進んできましたね。

www3.nhk.or.jp

経団連より提言も。

www.keidanren.or.jp

 

総務省がネット上の偽情報への対策について意見募集

これは超重要...。選挙もかなり影響受けてますよね。

www.soumu.go.jp

 

JASAがインシデント発生時の被害額調査レポート第2版を公開

2023年10月に速報版が出たやつです。

www.jnsa.org

脅威・攻撃者情報

LockBitがFBIらによりインフラテイクダウンも、その後復活

日本の警察も活躍しました!ただ、新しいインフラを使用して活動再開...。

www.justice.gov

nationalcrimeagency.gov.uk

 

 

調査・報告書

paloaltoが2023年ランサムウェアリークサイトの調査結果を公開

2022年と比べるとリークサイトへの投稿は約2倍になったとのこと。2023年は少なくとも25の新しいランサムウェアグループが出現。HiveやRagnar Locker、BlackCatは衰退しましたね。

unit42.paloaltonetworks.jp

 

SOPHOSがセキュリティ担当者の燃え尽き症候群について調査結果を報告

「回答者の96%が過去12ヶ月で燃え尽きたと感じることが多くなった」そうです。私は昨年燃え尽きてそのままです。

www.sophos.com

 

TwoFiveが国内のDMARC導入状況(2月)について報告

毎月出ている調査結果ですが、今回はGmail迷惑メール対策強化のための新ガイドラインがあり、DMARC導入率が急増したとのこと。

www.twofive25.com

 

AironWorksがセキュリティ被害にあった企業の印象について調査結果を公開

約1/4の人がセキュリティインシデントのあった企業のサービスの利用を取りやめたことがあるそうな。

prtimes.jp

 

その他

GMOがFlattSecurityを買収

Flattさんの更なる活躍に期待!

https://ir.gmo.jp/pdf/irlibrary/gmo_disclose_info20240213_05.pdf

flatt.tech

 

The Linux Foundationがポスト量子暗号の推進アライアンスを設立

メンバーはGoogleCiscoIBMなど。

www.linuxfoundation.org

 

NTTら10社がSBOM課題解決組織を設立

サプライチェーン。Security Transparency Consortiumという名前です。

www.st-consortium.org

 

NECセキュリティがバイナリコードの静的解析技術を開発

脆弱性の検出に役立つそうな。ちょっと気になる。

jpn.nec.com

 

こんな感じでしょうか?なんとなく2月は上記以外にも多かったような気がしています。

 

2月のニュースは以上となりますm(o・ω・o)m 

最後まで読んでくださりありがとうございました!!