■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数のトレンドマイクロ製品に脆弱性(2020年8月13日)
    複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が、システムをクラッシュさせたり、任意のコードを実行したりするなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - トレンドマイクロ社のルートキット対策ドライバを使用している複数の製品
    - ウイルスバスター クラウド バージョン16、v16.0.1302 およびそれ以前のバージョン
    - ウイルスバスター クラウド バージョン15
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新するか、パッチを適用することで解決します。また、トレンドマイクロ株式会社が提供する最新のインストーラを使用してください。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について
    https://success.trendmicro.com/jp/solution/000260748
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09644
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15603)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09645
  • PHP に解放済みメモリ使用 (Use-after-free) の脆弱性(2020年8月13日)
    PHP には、解放済みメモリ使用 (Use-after-free) の脆弱性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.4.9 より前のバージョン
    - PHP 7.3.21 より前のバージョン
    - PHP 7.2.33 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • 2020年8月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2020年8月13日)
    マイクロソフトから 2020年8月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
    Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
    脆弱性の詳細は、次のURLを参照してください
    2020年8月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Aug
  • Adobe Acrobat および Reader の脆弱性 (APSB20-48) に関する注意喚起(2020年8月13日)
    アドビから PDF ファイル作成・変換ソフトウェア Adobe Acrobat および PDFファイル閲覧ソフトウェア Adobe Acrobat Reader に関する脆弱性 (APSB20-48)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、セキュリティ機能をバイパスされるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となるバージョンは以下の通りです。
    - Adobe Acrobat DC Continuous (2020.009.20074) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader DC Continuous (2020.009.20074) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2020 Classic 2020 (2020.001.30002) (Windows, macOS)
    - Adobe Acrobat Reader 2020 Classic 2020 (2020.001.30002) (Windows, macOS)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30171) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30171) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat 2015 Classic 2015 (2015.006.30523) およびそれ以前 (Windows, macOS)
    - Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30523) およびそれ以前 (Windows, macOS)
    更新は、Adobe Acrobat および Reader の起動後、メニューより "ヘルプ (H)"の次に "アップデートの有無をチェック (U)" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeAcrobat および Reader をダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ株式会社
    New downloads
    https://supportdownloads.adobe.com/new.jsp
  • Google Chrome に複数の脆弱性(2020年8月5日)
    Google Chrome には、複数の脆弱性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 84.0.4147.105 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数の Mozilla 製品に脆弱性(2020年8月5日)
    複数の Mozilla 製品には、複数の脆弱性があります。結果として、遠隔の第三者が製品をクラッシュするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Firefox 79 より前のバージョン
    - Firefox ESR 68.11 より前の 68系 バージョン
    - Thunderbird 68.11 より前の 68系 バージョン
    - Firefox ESR 78.1 より前の 78系 バージョン
    - Thunderbird 78.1 より前の 78系 バージョン
    - Firefox for iOS 28 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年7月29日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Bridge
    - Adobe Photoshop
    - Adobe Prelude
    - Adobe Reader Mobile
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起(2020年7月1日)
    I. 概要
    2020年6月30日 (米国時間)、マイクロソフトから Microsoft Windows Codecs Libraryの脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する情報が公開されました。本脆弱性には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどのおそれがあります。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Windows 10 Version 1709 for 32-bit Systems
    - Windows 10 Version 1709 for ARM64-based Systems
    - Windows 10 Version 1709 for x64-based Systems
    - Windows 10 Version 1803 for 32-bit Systems
    - Windows 10 Version 1803 for ARM64-based Systems
    - Windows 10 Version 1803 for x64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows 10 Version 1809 for ARM64-based Systems
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1903 for 32-bit Systems
    - Windows 10 Version 1903 for ARM64-based Systems
    - Windows 10 Version 1903 for x64-based Systems
    - Windows 10 Version 1909 for 32-bit Systems
    - Windows 10 Version 1909 for ARM64-based Systems
    - Windows 10 Version 1909 for x64-based Systems
    - Windows 10 Version 2004 for 32-bit Systems
    - Windows 10 Version 2004 for ARM64-based Systems
    - Windows 10 Version 2004 for x64-based Systems
    - Windows Server 2019
    - Windows Server 2019 (Server Core installation)
    - Windows Server, version 1709 (Server Core Installation)
    - Windows Server, version 1803 (Server Core Installation)
    - Windows Server, version 1903 (Server Core installation)
    - Windows Server, version 1909 (Server Core installation)
    - Windows Server, version 2004 (Server Core installation)
    III. 対策
    Microsoft Store を通じて自動的にアップデートが実施されます。なお、すぐに更新情報を受け取りたい場合は、Microsoft Store アプリより確認が可能とのことです。
    マイクロソフト株式会社
    Microsoft Store でアプリやゲームの更新プログラムを入手する
    https://support.microsoft.com/ja-JP/help/4026259/microsoft-store-get-updates-for-apps-and-games
  • Adobe Flash Player の脆弱性 (APSB20-30) に関する注意喚起(2020年6月10日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB20-30) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.371) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.371) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.330) およびそれ以前 (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer
  • 複数の Apple 製品に脆弱性(2020年6月3日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - iOS 13.5.1 より前のバージョン
    - iOS 12.4.7 より前のバージョン
    - iPadOS 13.5.1 より前のバージョン
    - macOS Catalina 10.15.5 (Supplemental Update 未適用)
    - macOS Mojave (Security Update 2020-003 未適用)
    - macOS High Sierra (Security Update 2020-003 未適用)
    - tvOS 13.4.6 より前のバージョン
    - watchOS 6.2.6 より前のバージョン
    - watchOS 5.3.7 より前のバージョン
    - Safari 13.1.1 より前のバージョン
    - iTunes 12.10.7 for Windows より前のバージョン
    - iCloud for Windows 11.2 より前のバージョン
    - iCloud for Windows 7.19 より前のバージョン
    - Windows Migration Assistant 2.2.0.0 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Microsoft Edge に権限昇格の脆弱性(2020年6月3日)
    Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が上位の権限を取得する可能性があります。
    対象となるバージョンは以下の通りです。
    - Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン
    この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Microsoft 製品に脆弱性(2020年5月20日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Windows
    - Microsoft Edge (EdgeHTML ベース)
    - Microsoft Edge (Chromium ベース)
    - ChakraCore
    - Internet Explorer
    - Microsoft Office、Microsoft Office Services および Web Apps
    - Windows Defender
    - Visual Studio
    - Microsoft Dynamics
    - .NET Framework
    - .NET Core
    - Power BI
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年5月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe DNG Software Development Kit (SDK)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • 複数の Microsoft 製品にリモートコード実行の脆弱性(2020年4月30日)
    複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理するときにリモートでコードが実行される脆弱性があります。結果として、遠隔の第三者がローカルユーザと同等の権限を取得するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Office 2019 for 32-bit editions
    - Microsoft Office 2019 for 64-bit editions
    - Office 365 ProPlus for 32-bit Systems
    - Office 365 ProPlus for 64-bit Systems
    - Paint 3D
    - 3D Viewer
    この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • Oracle 製品のクリティカルパッチアップデートに関する注意喚起(2020年4月15日)
    脆弱性が悪用された場合、リモートからの攻撃によって、サービス運用妨害 (DoS)攻撃が行われたり、不正な操作が実行されたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。
    製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
    Java SE Downloads
    https://www.oracle.com/technetwork/java/javase/downloads/index.html
  • 複数の Adobe 製品に脆弱性(2020年3月25日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が該当する製品を実行しているユーザの権限で任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Genuine Integrity Service
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe Photoshop CC 2019
    - Adobe Photoshop 2020
    - Adobe Experience Manager
    - Adobe ColdFusion 2016
    - Adobe ColdFusion 2018
    - Adobe Bridge
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • 日本電気株式会社製無線 LAN ルータに複数の脆弱性(2020年02月27日)
    日本電気株式会社製無線 LAN ルータには、複数の脆弱性があります。結果として、該当する製品にアクセス可能な第三者が、任意の OS コマンドを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前
    - Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
    - Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
    この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、日本電気株式会社が提供する情報を参照してください。
  • Firefox の脆弱性 (CVE-2019-17026) に関する注意喚起(2020年1月27日)
    I. 概要
    2020年1月8日 (米国時間)、Mozilla は Firefox および Firefox ESR における脆弱性 (CVE-2019-17026) に関する情報を公開しました。JPCERT/CC では、国内に対する本脆弱性を悪用したとみられる攻撃を確認しています。対象となる製品を使用している場合は、本脆弱性への対策を速やかに実施することを推奨します。
    本脆弱性は JIT コンパイラである IonMonkey における型の混同の脆弱性であり、脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。Mozilla によると、本脆弱性を悪用した攻撃をすでに確認しているとのことです。脆弱性の詳細については、Mozilla の情報を確認してください。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Firefox 72.0.1 より前のバージョン
    - Firefox ESR 68.4.1 より前のバージョン
    III. 対策
    Mozilla より、本脆弱性を修正したバージョンの Firefox が公開されています。十分なテストを実施の上、修正済みバージョンまたは最新バージョンを適用することをお勧めします。
    - Firefox 72.0.1
    - Firefox ESR 68.4.1
  • Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起(2020年1月20日)
    I. 概要
    2020年1月17日 (米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2020-0674) に関する情報が公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、本脆弱性の悪用を確認しているとのことです。
    また、本脆弱性の悪用を目的とし、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性があります。対策や回避策を適用するまでは、不審なサイトへの接続やファイルの実行をしないよう、普段以上に注意を高めることを推奨します。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Microsoft Internet Explorer 9
    - Microsoft Internet Explorer 10
    - Microsoft Internet Explorer 11
    III. 対策
    2020年1月19日 (日本時間) 時点で、本脆弱性への対策は提供されていません。「IV. 回避策」の適用をするか、別の Web ブラウザの使用を検討してください。 なお、マイクロソフトは既に本脆弱性の修正を進めており、月次セキュリティ更新プログラムのタイミングなどで、本脆弱性の修正を含む更新プログラムを提供予定とのことです。マイクロソフトが提供する情報を確認し、修正されたバージョンが公開された場合、速やかに適用することを推奨します。
    IV. 回避策
    マイクロソフトより、本脆弱性の回避策が公開されています。マイクロソフトによると本脆弱性は、JScript のスクリプトエンジンにおけるメモリ破損の脆弱性に関するものであり、jscript.dll へのアクセス権限を制限することで、脆弱性の影響を回避することができるとのことです。IE11、IE10、IE9 は、本脆弱性の影響を受けない jscript9.dll がデフォルトで使用されますが、古いバージョンの JScript をサポートするために jscript.dllが提供されています。回避策を実施することで、jscript.dll の使用を制限すると、古いバージョンの JScript を使用する Web サイトや文書ファイルの閲覧に影響が生じる可能性が考えられます。回避策の適用にあたっては、十分に影響範囲を考慮の上、実施してください。
  • マルウェア「Emotet」に対する注意喚起について(2019年12月19日)
    群馬県警察本部生活安全部サイバー犯罪対策課より、以下の注意喚起がございました。
    「Emotet」(エモテット)と呼ばれるマルウェアへの感染を狙う不正なメールが、全国で送りつけられ、県内でも感染被害が発生しています。不正なメールは、実在の組織、人物、メールアドレス及びメール本文等の一部を流用し、あたかも本物のメールのように装っています。同メールには、マルウェアに感染させるための不正なWord文書等のファイルや不正なURLが添付されています。
    不正なメールにより、同マルウェアに感染すると
    ・ 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    ・ 窃取されたパスワードを悪用され、ネットワーク内に感染が広がる
    ・ メールアカウントとパスワードが窃取される
    ・ メール本文とアドレス帳の情報が窃取される
    ・ 窃取されたメールアカウントや本文等が悪用され、「Emotet」の
      感染を広げるメールが送信される
    などの被害が予想されます。
    【対策】
    〇 組織内への注意喚起をする
    〇 メールに、添付ファイルやURLが含まれる場合は、相手先に直接電話等で連絡を取り、
      添付ファイル送信の有無等を確認する
    〇 WordマクロやExcelマクロの自動実行を無効化する
      (「全てのマクロを無効にする」に設定)
    〇 Word文書やExcelファイル等を開くときに「編集を有効にする」
      「コンテンツの有効化」が表示されても、有効にしない(クリックしない)
    〇 OSやセキュリティ対策ソフトを最新の状態にする
    〇 マルウェア付きメールを検知するメールセキュリティ製品を導入する
  • マルウエア Emotet の感染に関する注意喚起(2019年11月27日)
    I. 概要
    JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相談を多数受けています。特に実在の組織や人物になりすましたメールに添付された悪性な Word 文書ファイルによる感染被害の報告を多数受けています。
    II. 感染経路
    JPCERT/CC が確認している事案では、主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet の感染に繋がることが分かっています。
    Emotet の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあります。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要です。
    添付されたファイルには、コンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotet がダウンロードされます。Word の設定によっては、有効化の警告が表示されずに Emotet がダウンロードされる場合があります。
    III. 影響
    Emotet に感染した場合、次のような影響が発生する可能性があります。
    - 端末やブラウザに保存されたパスワード等の認証情報が窃取される
    - 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
    - メールアカウントとパスワードが窃取される
    - メール本文とアドレス帳の情報が窃取される
    - 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
    このように、Emotet に感染してしまうと、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信されてしまう恐れがあります。また、感染したままの端末が組織内に残留すると、感染を広げるメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信することになります。
    また、Emotet に感染した端末が、Trickbot などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されています。
    情報の窃取や感染拡大を防ぐためにも、ランサムウエアなどによる業務への影響を防ぐためにも、下記の対策や対処の実施を検討することを推奨いたします。
    IV. 対策
    Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することを検討してください。
    - 組織内への注意喚起の実施
    - Word マクロの自動実行の無効化 ※
    - メールセキュリティ製品の導入によるマルウエア付きメールの検知
    - メールの監査ログの有効化
    - OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
    - 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
    ※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択してください。
    V. 事後対応
    自組織で使用するウイルス対策ソフトが検知して Emotet の感染を発見する場合に加え、次のような状況を確認した場合は、自組織の端末が Emotet に感染している可能性があります。
    - 自組織のメールアドレスになりすまし、Word 形式のファイルを送るメールが届いたと外部組織から連絡を受けた場合
    - 自組織のメールサーバなどを確認し、Word 形式のファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合
    自組織の端末やシステムにおいて Emotet の感染が確認された場合、被害拡大防止の観点より初期対応として次の対処を行うことを推奨します。
    - 感染した端末のネットワークからの隔離
    - 感染した端末が利用していたメールアカウントのパスワード変更
    その後、必要に応じてセキュリティ専門ベンダなどと相談の上、次のような対処を行うことを推奨します。
    - 組織内の全端末のウイルス対策ソフトによるフルスキャン
    - 感染した端末を利用していたアカウントのパスワード変更
    - ネットワークトラフィックログの監視
    - 調査後の感染した端末の初期化
    また、Emotet の感染が疑われる場合など、本件についてご相談が必要でしたら、次の「JPCERT/CC インシデント報告窓口」までご連絡ください。
    JPCERT/CC インシデント報告窓口
    メール:info@jpcert.or.jp 電話 :03-6271-8901
    マルウエア Emotet の感染に関する注意喚起
    https://www.jpcert.or.jp/at/2019/at190044.html
  • Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性(2019年11月27日)
    Android 版 Microsoft Outlook には、メールスプーフィングによる攻撃が可能な脆弱性があります。結果として、遠隔の第三者が細工したメールを送信することで、メールの受信者の security context 上でスクリプトを実行する可能性があります。
    この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • ひかり電話ルータ/ホームゲートウェイに複数の脆弱性(2019年7月3日)
    ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザをアクセスさせることにより、当該製品にログインしているユーザの権限で任意の操作を行うなど可能性があります。
    対象となるバージョンは以下の通りです。
    - PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
    - PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
    - PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
    - PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
    - PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
    - PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
    - PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
    - RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
    - PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
    - RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン
    この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/