■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

  • 複数の Mozilla 製品に脆弱性(2018年1月11日)
    複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が サービス運用妨害 (DoS) 攻撃を行ったり、第三者が情報を取得したりするな どの可能性があります。
    対象となる製品およびバージョンは次のとおりです
      - Mozilla Thunderbird 52.5.2 より前のバージョン
      - Mozilla Firefox 57.0.4 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • PHP に複数の脆弱性(2018年1月11日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
     - PHP 7.0.27 より前のバージョン
     - PHP 5.6.33 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  • 2018年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2018年1月10日)
    マイクロソフトから 2018年 1月のセキュリティ更新プログラムが公開されま した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー ドが実行されるなどの恐れがあります。
    脆弱性の詳細は、次の URL を参照してください
    2018 年 1 月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99        
  • Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起(2018年1月10日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-01) が公開 されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートか らの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細 については、アドビの情報を確認してください。
    対象となる製品とバージョンは以下の通りです。
     - Adobe Flash Player Desktop Runtime (28.0.0.126) およびそれ以前
     (Windows, Macintosh および Linux)
     - Adobe Flash Player for Google Chrome (28.0.0.126)およびそれ以前
     (Windows, Macintosh, Linux および Chrome OS)
     - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.126) およびそれ以前
     (Windows 10 および Windows 8.1)
    Adobe Flash Player を最新のバージョンに更新してください。
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/        
  • Google Chrome に複数の脆弱性(2017年12月21日)
    Google Chrome には複数の脆弱性があります。結果として、遠隔の第三者が情報を取得するなどの可能性があります。
    対象となるバージョンは次のとおりです。
      - Google Chrome 63.0.3239.108 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • 複数の Microsoft 製品に脆弱性(2017年12月21日)
    複数のMicrosoft 製品には、脆弱性があります。
    結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
      - Internet Explorer
     - Microsoft Edge
     - Microsoft Windows
     - Microsoft Office、Microsoft Office Services および Web Apps
     - Microsoft Exchange Server
     - Chakra Core
     - Microsoft Malware Protection Engine
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
    2017年 12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170048.html
  • Mozilla Firefox に複数の脆弱性(2017年12月13日)
    Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザの閲覧履歴情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは次のとおりです。
      - Mozilla Firefox 57.0.2 より前のバージョン
      - Mozilla Firefox ESR 52.5.2 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  • 複数のApple 製品に脆弱性(2017年12月13日)
    複数の Apple 製品には脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、ユーザの情報を取得したりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
     - iOS 11.2 より前のバージョン
     - tvOS 11.2 より前のバージョン
     - watchOS 4.2 より前のバージョン
     - macOS High Sierra 10.13.2 より前のバージョン
     - macOS Sierra- macOS Sierra
     - OS X El Capitan
    この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Apple が提供する情報を参照して下さい。
  • macOS High Sierra に認証回避の脆弱性(2017年12月6日)
    macOS High Sierra には、無効化されているアカウントに対する認証回避の脆弱性があります。結果として、当該システムにログインしたユーザが、パスワードを入力せずに root 権限を取得する可能性があります。
      - macOS High Sierra 10.13.1
    この問題は、macOS High Sierra を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • macOS High Sierra の設定に関する注意喚起(2017年11月30日)
    https://www.jpcert.or.jp/at/2017/at170045.html
    I. 概要
    海外の研究者により macOS High Sierra の設定に関する問題が公開されまし た。報告によれば、macOS High Sierra において、「ルートユーザを無効にす る」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。
    不特定多数のユーザで macOS High Sierraを使用している場合は、root ユー ザに対して 適切なパスワードを設定して使用することをおすすめします。な お Apple からは、root ユーザに対するパスワードの設定について情報が公 開されています。
    Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュ リティアップデートが提供されています。早期の適用をご検討ください。なお、 JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認し ています。
    II. 対策
     - macOS High Sierra 10.13.1
     なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がない とのことです。
    III. 対策
    Apple より、修正済みのバージョンが提供されています。修正済みのバージョン を適用することをご検討ください。
    IV. 回避策
    本設定の問題に対しては次の回避策が有効とされています。
    - root ユーザのパスワードを適切に設定する
    なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、 当該問題を再度悪用される可能性があるため、注意が必要です。 パスワードの設定方法の詳細については Apple の情報を確認してください。
  • 複数の Intel 製品に脆弱性(2017年11月29日)
    複数の Intel 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
     - 第 6、第 7、第 8 世代 Intel(R) Core(TM) プロセッサー・ファミリー
     - Intel(R) Xeon(R) プロセッサー E3-1200 v5 および v6 製品ファミリー
     - Intel(R) Xeon(R) プロセッサー・スケーラブル・ファミリー
     - Intel(R) Xeon(R) プロセッサー W ファミリー
     - Intel(R) Atom(R) C3000 プロセッサー・ファミリー
     - Apollo Lake Intel(R) Atom プロセッサー E3900 シリーズ
     - Apollo Lake Intel(R) Pentium(TM)
     - Celeron(TM) プロセッサー N および J シリーズ
    この問題は、該当する製品のファームウエアをベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、Intel が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2017年11月22日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
      - Adobe Flash Player デスクトップランタイム 27.0.0.183 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
     - Photoshop CC 2017 18.1.1 (2017.1.1) およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Connect 9.6.2 およびそれ以前
     - Adobe Acrobat DC (Continuous Track) 2017.012.20098 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat Reader DC (Continuous Track) 2017.012.20098 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat 2017 2017.011.30066 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat Reader 2017 2017.011.30066 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat DC (Classic Track) 2015.006.30355 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat Reader DC (Classic Track) 2015.006.30355 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Acrobat XI 11.0.22 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Reader XI 11.0.22 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe DNG Converter 9.12.1 およびそれ以前 (Windows 版)
     - Adobe InDesign 12.1.0 およびそれ以前 (Windows 版、Macintosh 版)
     - Adobe Digital Editions 4.5.6 およびそれ以前 (Windows 版、Macintosh 版、iOS 版、Android 版)
     - Adobe Shockwave Player 12.2.9.199 およびそれ以前 (Windows 版)
     - Adobe Experience Manager 6.3
     - Adobe Experience Manager 6.2
     - Adobe Experience Manager 6.1
     - Adobe Experience Manager 6.0
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Reader および Acrobat の脆弱性 (APSB17-36) に関する注意喚起(2017年11月15日)
    PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐 れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
     - Adobe Acrobat Reader DC Continuous (2017.012.20098) およびそれ以前
     - Adobe Acrobat Reader DC Classic (2015.006.30355) およびそれ以前
     - Adobe Acrobat DC Continuous (2017.012.20098) およびそれ以前
     - Adobe Acrobat DC Classic (2015.006.30355) およびそれ以前
     - Adobe Acrobat Reader 2017 (2017.011.30066) およびそれ以前
     - Adobe Acrobat 2017 (2017.011.30066) およびそれ以前
     - Adobe Acrobat XI (11.0.22) およびそれ以前
     - Adobe Reader XI (11.0.22) およびそれ以前
    Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。
    詳細は、以下の情報を参照してください。
    Adobe Flash Player ダウンロードセンター
    https://www.adobe.com/support/downloads/new.jsp
  • WordPress に SQL インジェクションの脆弱性(2017年11月8日)
    WordPress には、SQL インジェクションの脆弱性があります。結果として、遠 隔の第三者が任意のSQL文を実行する可能性があります。
    対象となるバージョンは以下の通りです。
     - WordPress 4.8.3 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  • Microsoft Outlook に複数の脆弱性(2017年8月2日)
    Microsoft Outlook には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
      - Microsoft Outlook 2007 Service Pack 3
     - Microsoft Outlook 2010 Service Pack 2
     - Microsoft Outlook 2013 Service Pack 1
     - Microsoft Outlook 2013 RT Service Pack 1
     - Microsoft Outlook 2016
    この問題は、Microsoft Outlook に Microsoft が提供するセキュリティ更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
    https://blogs.technet.microsoft.com/jpsecurity/2017/07/28/outlookoobrelease/
  • ランサムウエア "WannaCrypt" に関する注意喚起(2017年5月17日)
    https://www.jpcert.or.jp/at/2017/at170020.html
    I. 概要
    2017年5月12日ごろより世界中で "WannaCrypt" などと呼ばれるマルウエアに 関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、 感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日 本語のメッセージが表示されることを確認しています。
    2017年5月14日現在、JPCERT/CC では、国内での "WannaCrypt" による感染や 被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備え ることを強く推奨します。
    なお、"WannaCrypt" はネットワーク内での感染を拡大させるために、セキュ リティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪 用することを確認しています。
    マイクロソフト セキュリティ情報 MS17-010 - 緊急
    Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
    https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
    当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフト ウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、 添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新 版に更新することを推奨します。
    II. 対策
    2017年5月14日現在、JPCERT/CC では "WannaCrypt" の感染経路に関する情報 は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等 による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。 OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義 ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。 特に、休日中にメールを受信している可能性がありますので、多くの組織で業 務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられま す。メールに添付されたファイルを開く際には、最新の定義ファイルに更新し たウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨しま す。
    また、"WannaCrypt" は、脆弱性 (CVE-2017-0145) を悪用して ネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期に アップデートを行うことを強く推奨します。
    JPCERT/CC
    2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
    https://www.jpcert.or.jp/at/2017/at170011.html
    なお、マイクロソフトからは、既にサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても、本脆弱性を修正するた めのセキュリティ更新プログラムが2017年5月13日に公開されています。
    マイクロソフト株式会社
    Microsoft Update カタログ
    http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
    ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、 管理者や使用者は、以下の対策をご検討ください。
    ・ OS 及びインストールされたソフトウエアを最新の状態にアップデートして ください
    ・ ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号する ことが難しいため、バックアップを定期的に実行することを推奨します。また、 バックアップから正常に復元できることも確認してください
    ・ ランサムウエアに感染した場合、感染端末からアクセスできるファイル全て が暗号化される可能性があります。そのためバックアップデータは、物理・ ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめ します。また、バックアップデータを保管してあるストレージは、復元時のみ 社内環境に接続することを推奨します。
  • Microsoft Windows の SMB パケットの処理にメモリ破損の脆弱性(2017年2月8日)
    Microsoft Windows の SMB Tree Connect Response パケットの処理には、メ モリ破損の脆弱性があります。結果として、遠隔の第三者が、悪意のある SMB サーバに接続させることで、サービス運用妨害 (DoS) 攻撃を行う可能性があ ります。
    対象となるバージョンは以下の通りです。
     - Microsoft Windows 8.1
     - Microsoft Windows 10
    2017年2月7日現在、対策済みのバージョンは公開されていません。以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。
     - LAN から外部への SMB 接続をブロックする (宛先ポート 137/udp, 138/udp, 139/tcp, 445/tcp)

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=jp&tab=malware