■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 2021年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2021年6月9日)
    マイクロソフトから同社製品の脆弱性を修正する2021年6月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
    これらの脆弱性の内、マイクロソフトは次の6件の脆弱性について悪用の事実を確認していると公表しています。早期の対策検討を推奨いたします。
    2021年6月のセキュリティ更新プログラム
    https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Jun
  • Adobe AcrobatおよびReaderの脆弱性(APSB21-37)に関する注意喚起(2021年6月9日)
    アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-37)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。
    - Adobe Acrobat DC Continuous(2021.001.20155)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(2021.001.20155)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(2020.001.30025)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(2020.001.30025)およびそれ以前(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(2017.011.30196)およびそれ以前(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30196)およびそれ以前(Windows、macOS)
    Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
    - Adobe Acrobat DC Continuous(2021.005.20048)(Windows、macOS)
    - Adobe Acrobat Reader DC Continuous(2021.005.20048)(Windows、macOS)
    - Adobe Acrobat 2020 Classic 2020(2020.004.30005)(Windows、macOS)
    - Adobe Acrobat Reader 2020 Classic 2020(2020.004.30005)(Windows、macOS)
    - Adobe Acrobat 2017 Classic 2017(2017.011.30197)(Windows、macOS)
    - Adobe Acrobat Reader 2017 Classic 2017(2017.011.30197)(Windows、macOS)
    更新は、Adobe AcrobatおよびReaderの起動後、メニューより "ヘルプ" の次に "アップデートの有無をチェック" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
    アドビシステムズ
    Adobe Acrobat Reader DC ダウンロード
    https://get2.adobe.com/jp/reader/
  • 複数の Apple 製品に脆弱性(2021年6月2日)
    複数のApple製品には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコマンドを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    S 14.5より前のバージョン
    - Safari 14.1.1より前のバージョン
    - watchOS 7.5より前のバージョン
    - tvOS 14.6より前のバージョン
    - macOS Catalina(Security Update 2021-003 未適用)
    - macOS Mojave(Security Update 2021-004 未適用)
    - macOS Big Sur 11.4より前のバージョン
    - iOS 14.6より前のバージョン
    - iPadOS 14.6より前のバージョン
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Apple が提供する情報を参照してください。
  • Google Chrome に複数の脆弱性(2021年6月2日)
    Google Chrome には、複数の脆弱性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 91.0.4472.77より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数のマイクロソフト製品に脆弱性(2021年5月19日)
    複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります
    。 対象となる製品は、多岐に渡ります。詳細はマイクロソフトが提供するアドバイザリ情報を参照してください。
    この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフトが提供する情報を参照してください。
    マイクロソフト株式会社
    May 2021 Security Updates
    https://msrc.microsoft.com/update-guide/releaseNote/2021-May
  • 複数の Adobe 製品に脆弱性(2021年5月19日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は次のとおりです。
    - Adobe Experience Manager
    - Adobe InDesign
    - Adobe Illustrator
    - Adobe InCopy
    - Adobe Genuine Service
    - Adobe Acrobat and Reader
    - Magento
    - Adobe Media Encoder
    - Adobe After Effects
    - Adobe Medium
    - Adobe Animate
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • WordPress に複数の脆弱性(2021年5月19日)
    WordPressには、複数の脆弱性があります。結果として、第三者がシステムを制御するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - WordPress 3.7から5.7
    この問題は、WordPress を WordPress が提供する修正済みのバージョンに更新することで解決します。詳細は、WordPress が提供する情報を参照してください。
  • 複数のMozilla製品に脆弱性(2021年5月12日)
    複数のMozilla製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 88.0.1より前のバージョン
    - Mozilla Firefox for Android 88.1.3より前のバージョン
    - Mozilla Firefox ESR 78.10.1より前のバージョン
    - Mozilla Thunderbird 78.10.1より前のバージョン
    この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。
    詳細は、Mozillaが提供する情報を参照してください。
  • 複数のAterm製品に複数の脆弱性(2021年4月14日)
    日本電気株式会社が提供する複数のAterm製品には、脆弱性があります。結果として、遠隔の第三者が任意のOSコマンドを実行するなどの可能性があります。
    対象となる製品は、多岐にわたります。詳細は開発者が提供するアドバイザリ情報を参照してください。
    この問題は、該当する製品を開発者が提供する修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
    日本電気株式会社
    複数の Aterm 製品における脆弱性
    https://jpn.nec.com/security-info/secinfo/nv21-008.html
  • 複数の Adobe 製品に脆弱性(2021年3月17日)
    複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は次のとおりです。
    - Adobe Framemaker
    - Adobe Photoshop 2020
    - Adobe Photoshop 2021
    - Adobe Creative Cloud Desktop Application
    - Adobe Connect
    - Adobe Animate
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • ウイルスバスター クラウド (Windows版) にコードインジェクションの脆弱性(2021年3月10日)
    トレンドマイクロ株式会社が提供するウイルスバスター クラウド(Windows版)には、コードインジェクションの脆弱性があります。結果として、管理者権限を取得した第三者がプログラムのパスワード保護やシステムの保護を無効にする可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - ウイルスバスター クラウド (Windows版) バージョン17.0
    - ウイルスバスター クラウド (Windows版) バージョン16.0
    この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • AppleのmacOSに複数の脆弱性(2021年2月17日)
    macOSには、複数の脆弱性があります。結果として、第三者が、任意のコードを実行したり、権限を昇格したりする可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - macOS Big Sur 11.2
    - macOS Catalina 10.15.7
    - macOS Mojave 10.14.6
    この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Apple が提供する情報を参照してください。
  • 複数のIntel製品に脆弱性(2021年2月17日)
    Intelから複数の製品に含まれる脆弱性に対応したIntel Product SecurityCenter Advisoriesが公開されました。
    詳細は、Intelが提供する情報を参照してください。
    Intel製品に関する複数の脆弱性について
    https://www.jpcert.or.jp/newsflash/2021021002.html
  • PHPに入力値検証不備の脆弱性(2021年1月14日)
    PHPには、入力値検証不備の脆弱性があります。結果として、値がURL形式であるか確認する「FILTER_VALIDATE_URL」関数が、無効なuserinfoを持つURLを受け入れる可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 8.0.1 より前のバージョン
    - PHP 7.4.14 より前のバージョン
    - PHP 7.3.26 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。
  • 複数のMozilla製品に解放済みメモリ使用(Use-after-free)の脆弱性(2021年1月14日)
    複数のMozilla製品には、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Mozilla Firefox 84.0.2 より前のバージョン
    - Mozilla Firefox ESR 78.6.1 より前のバージョン
    - Mozilla Firefox for Android 84.1.3 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性(2020年12月2日)
    トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - ウイルスバスター for Mac バージョン 10.0
    - ウイルスバスター for Mac バージョン 9.0
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。なお、9.0 系バージョンへのアップデートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
  • ウイルスバスター クラウドに任意のファイルが削除可能な脆弱性(2020年11月26日)
    ウイルスバスター クラウドには、「データ消去ツール」の処理に脆弱性があります。結果として、当該製品にアクセス可能な第三者が任意のファイルやフォルダを消去する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド バージョン 16.0
    この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-25775)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09911
  • 複数の Adobe 製品に脆弱性(2020年10月28日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Illustrator
    - Adobe Dreamweaver
    - Marketo
    - Adobe Animate
    - Adobe After Effects
    - Adobe Photoshop
    - Adobe Premiere Pro
    - Adobe Media Encoder
    - Adobe InDesign
    - Adobe Creative Cloud Desktop Application
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • Adobe Flash Player の脆弱性 (APSB20-58) に関する注意喚起(2020年10月14日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB20-58) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、第三者によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる製品とバージョンは次のとおりです。
    - Adobe Flash Player Desktop Runtime (32.0.0.433) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (32.0.0.433) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.387) およびそれ以前 (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer
  • 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(2020年9月30日)
    Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
    Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。
    Emotetへの感染を防ぐというためだけにとどまらず、一般的なウイルス対策として、次のような対応をすることを勧めます。
    ・身に覚えのないメールの添付ファイルは開かない。メール本文中のURLリンクはクリックしない。
    ・自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない。
    ・OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
    ・信頼できないメールに添付されたWord文書やExcelファイルを開いた時に、マクロやセキュリティに関する警告が表示された場合、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない。
    ・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断する。
    ・身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐにシステム管理部門等へ連絡する。
    詳細は、JPCERT が提供する情報を参照してください。
    https://www.ipa.go.jp/security/announce/20191202.html#L12
    ウイルス感染を狙うメールに関する注意点については、県警ホームページを御覧ください。
    https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/data/news_10.pdf
  • ウイルスバスター クラウドに複数の脆弱性(2020年9月30日)
    ウイルスバスター クラウド (Windows版) に実装された Active Update 機能には、複数の脆弱性があります。結果として、遠隔の第三者が細工したアップデートファイルをダウンロードさせることで、SYSTEM 権限で任意のコードを実行する可能性があります。
    対象となるバージョンは以下のとおりです。
    - ウイルスバスター クラウド (Windows版) バージョン 15 およびそれ以前
    この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。
    トレンドマイクロ株式会社
    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15604/CVE-2020-24560)
    https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09673
  • Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起(2020年7月1日)
    I. 概要
    2020年6月30日 (米国時間)、マイクロソフトから Microsoft Windows Codecs Libraryの脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する情報が公開されました。本脆弱性には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどのおそれがあります。
    II. 対象
    対象となるバージョンは以下の通りです。
    - Windows 10 Version 1709 for 32-bit Systems
    - Windows 10 Version 1709 for ARM64-based Systems
    - Windows 10 Version 1709 for x64-based Systems
    - Windows 10 Version 1803 for 32-bit Systems
    - Windows 10 Version 1803 for ARM64-based Systems
    - Windows 10 Version 1803 for x64-based Systems
    - Windows 10 Version 1809 for 32-bit Systems
    - Windows 10 Version 1809 for ARM64-based Systems
    - Windows 10 Version 1809 for x64-based Systems
    - Windows 10 Version 1903 for 32-bit Systems
    - Windows 10 Version 1903 for ARM64-based Systems
    - Windows 10 Version 1903 for x64-based Systems
    - Windows 10 Version 1909 for 32-bit Systems
    - Windows 10 Version 1909 for ARM64-based Systems
    - Windows 10 Version 1909 for x64-based Systems
    - Windows 10 Version 2004 for 32-bit Systems
    - Windows 10 Version 2004 for ARM64-based Systems
    - Windows 10 Version 2004 for x64-based Systems
    - Windows Server 2019
    - Windows Server 2019 (Server Core installation)
    - Windows Server, version 1709 (Server Core Installation)
    - Windows Server, version 1803 (Server Core Installation)
    - Windows Server, version 1903 (Server Core installation)
    - Windows Server, version 1909 (Server Core installation)
    - Windows Server, version 2004 (Server Core installation)
    III. 対策
    Microsoft Store を通じて自動的にアップデートが実施されます。なお、すぐに更新情報を受け取りたい場合は、Microsoft Store アプリより確認が可能とのことです。
    マイクロソフト株式会社
    Microsoft Store でアプリやゲームの更新プログラムを入手する
    https://support.microsoft.com/ja-JP/help/4026259/microsoft-store-get-updates-for-apps-and-games
  • Microsoft Edge に権限昇格の脆弱性(2020年6月3日)
    Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が上位の権限を取得する可能性があります。
    対象となるバージョンは以下の通りです。
    - Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン
    この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョンに更新することで解決します。
    詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2020年5月20日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat Reader DC Continuous
    - Adobe Acrobat Reader 2017 Classic 2017
    - Adobe Acrobat Reader 2015 Classic 2015
    - Adobe Acrobat DC Continuous
    - Adobe Acrobat 2017 Classic 2017
    - Adobe Acrobat 2015 Classic 2015
    - Adobe DNG Software Development Kit (SDK)
    この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。
  • 複数の Microsoft 製品にリモートコード実行の脆弱性(2020年4月30日)
    複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理するときにリモートでコードが実行される脆弱性があります。結果として、遠隔の第三者がローカルユーザと同等の権限を取得するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Office 2019 for 32-bit editions
    - Microsoft Office 2019 for 64-bit editions
    - Office 365 ProPlus for 32-bit Systems
    - Office 365 ProPlus for 64-bit Systems
    - Paint 3D
    - 3D Viewer
    この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提供する情報を参照してください。
  • Oracle 製品のクリティカルパッチアップデートに関する注意喚起(2020年4月15日)
    脆弱性が悪用された場合、リモートからの攻撃によって、サービス運用妨害 (DoS)攻撃が行われたり、不正な操作が実行されたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。
    製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
    Java SE Downloads
    https://www.oracle.com/technetwork/java/javase/downloads/index.html
  • 日本電気株式会社製無線 LAN ルータに複数の脆弱性(2020年02月27日)
    日本電気株式会社製無線 LAN ルータには、複数の脆弱性があります。結果として、該当する製品にアクセス可能な第三者が、任意の OS コマンドを実行するなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前
    - Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
    - Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
    この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、日本電気株式会社が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター クラウド 月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  https://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice/
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/