■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数の Microsoft 製品に脆弱性(2017年8月16日)
    複数のMicrosoft 製品には、脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
      - Internet Explorer
     - Microsoft Edge
     - Microsoft Windows
     - Microsoft SharePoint
     - Microsoft SQL Server
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
    2017 年 8 月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99
  • 複数の Adobe 製品に脆弱性(2017年8月16日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となる製品とバージョンは以下の通りです。
      - Adobe Flash Player デスクトップランタイム 26.0.0.137 およびそれ以前 (Windows版、Macintosh版、Linux版)
     - Acrobat DC (Continuous Track) 2017.009.20058 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat Reader DC (Continuous Track) 2017.009.20058 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat 2017 2017.008.30051 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat Reader 2017 2017.008.30051 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat DC (Classic Track) 2015.006.30306 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat Reader DC (Classic Track) 2015.006.30306 およびそれ以前 (Windows版、Macintosh版)
     - Acrobat XI 11.0.20 およびそれ以前 (Windows版、Macintosh版)
     - Reader XI 11.0.20 およびそれ以前 (Windows版、Macintosh版)
     - Adobe Experience Manager 6.3
     - Adobe Experience Manager 6.2
     - Adobe Experience Manager 6.1
     - Adobe Experience Manager 6.0
     - Adobe Digital Editions 4.5.5 およびそれ以前 (Windows版、Macintosh版、iOS 版、Android 版)
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Mozilla Firefox に複数の脆弱性(2017年8月16日)
    Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは次のとおりです。
      - Mozilla Firefox 55 より前のバージョン
      - Mozilla Firefox ESR 52.3 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2017年8月9日)
    マイクロソフトから 2017年8月のセキュリティ更新プログラムが公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれてい ます。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行される恐れがあります。
    脆弱性の詳細は、以下の URL を参照してください。
    2017 年 8月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99
    Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
    Microsoft Update http://www.update.microsoft.com/
    Windows Update http://windowsupdate.microsoft.com/
  • Adobe Reader および Acrobat の脆弱性 (APSB17-24) に関する注意喚起(2017年8月9日)
    PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐 れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
     - Adobe Acrobat Reader DC Continuous (2017.009.20058) およびそれ以前
     - Adobe Acrobat Reader DC Classic (2015.006.30306) およびそれ以前
     - Adobe Acrobat DC Continuous (2017.009.20058) およびそれ以前
     - Adobe Acrobat DC Classic (2015.006.30306) およびそれ以前
     - Adobe Acrobat Reader 2017 (2017.008.30051) およびそれ以前
     - Adobe Acrobat 2017 (2017.008.30051) およびそれ以前
     - Adobe Acrobat XI (11.0.20) およびそれ以前
     - Adobe Reader XI (11.0.20) およびそれ以前
    Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://www.adobe.com/support/downloads/new.jsp
  • Adobe Flash Player の脆弱性 (APSB17-23) に関する注意喚起(2017年8月9日)
    Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報 (APSB17-23) が公開されました。脆弱性を悪用したコンテンツをユーザが開い た場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、 任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、 Adobe Systems 社の情報を確認してください。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player Desktop Runtime (26.0.0.137) およびそれ以前
      (Windows, Macintosh および Linux)
     - Adobe Flash Player for Google Chrome (26.0.0.137) およびそれ以前
      (Windows, Macintosh, Linux および Chrome OS)
     - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (26.0.0.137) およびそれ以前
      (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/        
  • Microsoft Outlook に複数の脆弱性(2017年8月2日)
    Microsoft Outlook には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
      - Microsoft Outlook 2007 Service Pack 3
     - Microsoft Outlook 2010 Service Pack 2
     - Microsoft Outlook 2013 Service Pack 1
     - Microsoft Outlook 2013 RT Service Pack 1
     - Microsoft Outlook 2016
    この問題は、Microsoft Outlook に Microsoft が提供するセキュリティ更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
    https://blogs.technet.microsoft.com/jpsecurity/2017/07/28/outlookoobrelease/
  • 複数のApple 製品に脆弱性(2017年7月26日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
      - Safari 10.1.2 より前のバージョン
     - macOS Sierra 10.12.6 より前のバージョン
     - OS X El Capitan
     - OS X Yosemite
     - iOS 10.3.3 より前のバージョン
     - tvOS 10.2.2 より前のバージョン
     - watchOS 3.2.3 より前のバージョン
     - iCloud for Windows 6.2.2 より前のバージョン
     - iTunes 12.6.2 for Windows より前のバージョン
    この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • PHP に複数の脆弱性(2017年7月12日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
     - PHP 7.1.17 より前のバージョン
     - PHP 7.0.21 より前のバージョン
     - PHP 5.6.31 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  • WordPress に複数の脆弱性(2017年5月24日)
    WordPress には、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。
    対象となるバージョンは以下の通りです。
     - WordPress 4.7.5 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  • ランサムウエア "WannaCrypt" に関する注意喚起(2017年5月17日)
    https://www.jpcert.or.jp/at/2017/at170020.html
    I. 概要
    2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに 関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、 感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日 本語のメッセージが表示されることを確認しています。
    2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や 被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え ることを強く推奨します。
    なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪 用することを確認しています。
    マイクロソフト セキュリティ情報 MS17-010 - 緊急
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
    当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。
    II. 対策
    2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報 は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等 による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。 OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義 ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。 特に、休日中にメールを受信している可能性がありますので、多くの組織で業 務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられま す。メールに添付されたファイルを開く際には、最新の定義ファイルに更新し たウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨しま す。
    また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用して ネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期に アップデートを行うことを強く推奨します。
    JPCERT/CC
    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170011.html
    なお、マイクロソフトからは、既にサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても、本脆弱性を修正するた めのセキュリティ更新プログラムが2017年5月13日に公開されています。
    マイクロソフト株式会社
    Microsoft Update カタログ
    http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、 管理者や使用者は、以下の対策をご検討ください。
    ・ OS 及びインストールされたソフトウエアを最新の状態にアップデートして ください
    ・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号する ことが難しいため、バックアップを定期的に実行することを推奨します。また、 バックアップから正常に復元できることも確認してください
    ・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全て が暗号化される可能性があります。そのためバックアップデータは、物理・ ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめ します。また、バックアップデータを保管してあるストレージは、復元時のみ 社内環境に接続することを推奨します。
  • Microsoft Windows の SMB パケットの処理にメモリ破損の脆弱性(2017年2月8日)
    Microsoft Windows の SMB Tree Connect Response パケットの処理には、メ モリ破損の脆弱性があります。結果として、遠隔の第三者が、悪意のある SMB サーバに接続させることで、サービス運用妨害 (DoS) 攻撃を行う可能性があ ります。
    対象となるバージョンは以下の通りです。
     - Microsoft Windows 8.1
     - Microsoft Windows 10
    2017年2月7日現在、対策済みのバージョンは公開されていません。以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。
     - LAN から外部への SMB 接続をブロックする (宛先ポート 137/udp, 138/udp, 139/tcp, 445/tcp)

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=jp&tab=malware