■ホーム > 最新コンピュータウィルス・セキュリティ情報

最新コンピュータウィルス・セキュリティ情報

NEWS

      
  • 2018年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2018年9月12日)
    マイクロソフトから 2018年9月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
    脆弱性の詳細は、次の URL を参照してください
    2018年9月のセキュリティ更新プログラム
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/498f2484-a096-e811-a978-000d3a33c573
  •       
  • Adobe Flash Player の脆弱性 (APSB18-31) に関する注意喚起(2018年9月12日)
    アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-31) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、情報を窃取される可能性があります。なお、脆弱性の詳細については、アドビの情報を確認してください。
    - Adobe Flash Player Desktop Runtime (30.0.0.154) およびそれ以前 (Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (30.0.0.154) およびそれ以前(Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (30.0.0.154) およびそれ以前(Windows 10 および Windows 8.1)
    Adobe Flash Player を次の最新のバージョンに更新してください。
    - Adobe Flash Player Desktop Runtime (31.0.0.108)(Windows, macOS および Linux)
    - Adobe Flash Player for Google Chrome (31.0.0.108)(Windows, macOS, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.108)(Windows 10 および Windows 8.1)
    Adobe Flash Player ダウンロードセンター
    https://get.adobe.com/jp/flashplayer/
  •       
  • Google Chrome に複数の脆弱性(2018年9月12日)
    Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となるバージョンは次のとおりです。
    - Google Chrome 69.0.3497.81 より前のバージョン
    この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。
  • Mozilla Firefox に複数の脆弱性(2018年9月12日)
    Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
    対象となる製品およびバージョンは次のとおりです
    - Mozilla Firefox 62 より前のバージョン
    - Mozilla Firefox ESR 60.2 より前のバージョン
    この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  •       
  • 複数の Microsoft 製品に脆弱性(2018年8月22日)
    複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品は以下の通りです。
    - Internet Explorer
    - Microsoft Edge
    - Microsoft Windows
    - Microsoft Office、Microsoft Office Services および Web Apps
    - ChakraCore
    - .NET Framework
    - Microsoft Exchange Server
    - Microsoft SQL Server
    - Visual Studio
    この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
  • 複数の Adobe 製品に脆弱性(2018年8月22日)
    複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです。
    - Adobe Acrobat DC (Continuous Track) 2018.011.20055 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Acrobat Reader DC (Continuous Track) 2018.011.20055 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30096 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30096 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Acrobat DC (Classic 2015 Track) 2015.006.30434 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30434 およびそれ以前 (Windows 版 および macOS 版)
    - Adobe Flash Player デスクトップランタイム 30.0.0.134 およびそれ以前 (Windows 版、macOS 版 および Linux 版)
    - Google Chrome 用の Adobe Flash Player 30.0.0.134 およびそれ以前 (Windows 版、macOS 版、Linux 版 および Chrome OS 版)
    - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 30.0.0.134 およびそれ以前 (Windows 10 版 および 8.1 版)
    - Adobe Creative Cloud デスクトップアプリケーション (インストーラ) 4.5.0.324 およびそれ以前 (Windows 版)
    - Adobe Experience Manager 6.4、6.3、6.2、6.1、6.0
    この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新することで解決します。
    詳細については、Adobeが提供する情報を参照してください。     
  • Adobe Reader および Acrobat の脆弱性 (APSB18-29) に関する注意喚起(2018年8月15日)
    PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReader や Acrobat が不正終了したり、任意のコードが実行されたりする等の恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。
    対象となる Windows 版の製品とバージョンは以下の通りです。
    - Adobe Acrobat Reader DC Continuous (2018.011.20055) およびそれ以前
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30096) およびそれ以前
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30434) およびそれ以前
    - Adobe Acrobat DC Continuous (2018.011.20055) およびそれ以前
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30096) およびそれ以前
    - Adobe Acrobat DC Classic 2015 (2015.006.30434) およびそれ以前
    Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。
    - Adobe Acrobat Reader DC Continuous (2018.011.20058)
    - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30099)
    - Adobe Acrobat Reader DC Classic 2015 (2015.006.30448)
    - Adobe Acrobat DC Continuous (2018.011.20058)
    - Adobe Acrobat 2017 Classic 2017 (2017.011.30099)
    - Adobe Acrobat DC Classic 2015 (2015.006.30448)
    詳細は、アドビの情報をご確認ください。
    更新は、Adobe Reader および Acrobat の起動後、メニューより "ヘルプ (H)"の次に "アップデートの有無をチェック (U)" をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeReader および Acrobat をダウンロードしてください。
    https://supportdownloads.adobe.com/new.jsp
  • Mozilla Thunderbird に複数の脆弱性(2018年8月15日)
    Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が Mozilla Thunderbird を異常終了させるなどの可能性があります。
    対象となる製品およびバージョンは次のとおりです
    - Mozilla Thunderbird 60 より前のバージョン
    この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。
  •       
  • PHP に複数の脆弱性(2018年7月25日)
    PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
    対象となるバージョンは以下のとおりです。
    - PHP 7.2.8 より前のバージョン
    - PHP 7.1.20 より前のバージョン
    - PHP 7.0.31 より前のバージョン
    - PHP 5.6.37 より前のバージョン
    この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
  •       
  • 複数のApple 製品に脆弱性(2018年7月19日)
    複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - iTunes 12.8 for Windows より前のバージョン
    - iCloud for Windows 7.6 より前のバージョン
    - Safari 11.1.2 より前のバージョン
    - macOS High Sierra 10.13.6 より前のバージョン
    - macOS Sierra (Security Update 2018-004 未適用)
    - OS X El Capitan (Security Update 2018-004 未適用)
    - watchOS 4.3.2 より前のバージョン
    - tvOS 11.4.1 より前のバージョン
    - iOS 11.4.1 より前のバージョン
    この問題は、該当する製品にAppleが提供する修正済みのバージョンに更新することで解決します。
    詳細については、Appleが提供する情報を参照して下さい。
  • Wordpress に任意のファイルが削除可能な問題(2018年7月11日)
    WordPress には、任意のファイルが削除可能な問題があります。結果として、特定の権限を持つユーザがファイルを削除する可能性があります。
    対象となるバージョンは以下の通りです。
    - WordPress 4.9.7 より前のバージョン
    この問題は、WordPress が提供する修正済みのバージョンに WordPress を更新することで解決します。
    詳細については、Wordpress が提供する情報を参照して下さい。  
  •  
  • Microsoft Outlook に複数の脆弱性(2018年4月18日)
    Microsoft Outlook には、情報漏えいの問題があります。結果として、遠隔の第三者が、細工したメッセージをユーザに閲覧させることで、メールの認証情報などを取得する可能性があります。
    対象となる製品は以下の通りです。
    - Microsoft Outlook
    この問題は、Microsoft Outlook に Microsoft が提供する更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。
    CVE-2018-0950 | Microsoft Office の情報漏えいの脆弱性
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0950
  •       
  • Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起(2018年2月7日)
    2018年1月31日に、KrCERT/CC より、Adobe Flash Player の脆弱性に関する注意喚起が公開されました。本件に関連し、アドビから未修正の脆弱性 (CVE-2018-4878) に関する情報が公開されました。アドビによると、本脆弱性を悪用した標的型攻撃が発生しているとのことで、海外での公開情報においても、 韓国における標的型攻撃で使用されていたとの情報があります。
    対象となる製品とバージョンは以下の通りです。
    - Adobe Flash Player Desktop Runtime (28.0.0.137) およびそれ以前
    (Windows, Macintosh および Linux)
    - Adobe Flash Player for Google Chrome (28.0.0.137)およびそれ以前
    (Windows, Macintosh, Linux および Chrome OS)
    - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.137) およびそれ以前
    (Windows 10 および Windows 8.1)
    脆弱性が修正された Adobe Flash Player が公開されました。次の情報を参考に修正済みのバージョンに更新してください。なお、今回の修正には、アドバイザリ (APSA18-01) で指摘されていた脆弱性 (CVE-2018-4878) 以外の修正も含まれています。
  • 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性(2018年1月31日)
    東日本電信電話株式会社が提供する「フレッツ・ウイルスクリア 申込・設定 ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が 任意のコードを実行する可能性があります。
    - フレッツ・ウイルスクリア 申込・設定ツール ver.11 およびそれ以前
    - フレッツ・ウイルスクリアv6 申込・設定ツール ver.11 およびそれ以前
    この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決しています。すでに当該製品をインストールしている場合には、この問題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参照してください。
  • macOS High Sierra に認証回避の脆弱性(2017年12月6日)
    macOS High Sierra には、無効化されているアカウントに対する認証回避の脆弱性があります。結果として、当該システムにログインしたユーザが、パスワードを入力せずに root 権限を取得する可能性があります。
    - macOS High Sierra 10.13.1
    この問題は、macOS High Sierra を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。
  • macOS High Sierra の設定に関する注意喚起(2017年11月30日)
    https://www.jpcert.or.jp/at/2017/at170045.html
    I. 概要
    海外の研究者により macOS High Sierra の設定に関する問題が公開されました。報告によれば、macOS High Sierra において、「ルートユーザを無効にする」を設定している場合に、管理者アカウントである root ユーザを悪用でき る問題が指摘されています。
    不特定多数のユーザで macOS High Sierraを使用している場合は、root ユーザに対して 適切なパスワードを設定して使用することをおすすめします。なお Apple からは、root ユーザに対するパスワードの設定について情報が公開されています。
    Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュリティアップデートが提供されています。早期の適用をご検討ください。なお、JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認しています。
    II. 対策
    - macOS High Sierra 10.13.1
    なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がないとのことです。
    III. 対策
    Apple より、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。
    IV. 回避策
    本設定の問題に対しては次の回避策が有効とされています。
    - root ユーザのパスワードを適切に設定する
    なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。 パスワードの設定方法の詳細については Apple の情報を確認してください。
  • 複数の Intel 製品に脆弱性(2017年11月29日)
    複数の Intel 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
    対象となるバージョンは以下の通りです。
    - 第 6、第 7、第 8 世代 Intel(R) Core(TM) プロセッサー・ファミリー
    - Intel(R) Xeon(R) プロセッサー E3-1200 v5 および v6 製品ファミリー
    - Intel(R) Xeon(R) プロセッサー・スケーラブル・ファミリー
    - Intel(R) Xeon(R) プロセッサー W ファミリー
    - Intel(R) Atom(R) C3000 プロセッサー・ファミリー
    - Apollo Lake Intel(R) Atom プロセッサー E3900 シリーズ
    - Apollo Lake Intel(R) Pentium(TM)
    - Celeron(TM) プロセッサー N および J シリーズ
    この問題は、該当する製品のファームウエアをベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、Intel が提供する情報を参照してください。

感染を防ぐための予防策

BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。

1)Windows UPDATEを定期的に行う

参考:マイクロソフト Service Pack および更新センター
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs

2)セキュリティソフトを導入する

セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。

ウィルスバスター マルチデバイス月額版
詳細はこちら

群馬インターネットのメールアドレスについて
http://www.wind.ne.jp/wind/public/mail/tsuika.htm

3)ブロードバンドルータを導入する

接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。

4)不審なサイト・メールを開かない

予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」、「送り付けられたメールを開いたら、パソコンの調子がおかしくなった」など、
利用者の行動から感染する可能性が高いため、不審なサイトやメールには近づかないことが大切です。

万が一感染してしまったら

急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。

シマンテック無償ウィルス駆除ツール
ウィルスバスターオンラインスキャン

その他、こちらのページもご参照ください。

■IPAホームページ
  http://www.ipa.go.jp/security/
■警察庁セキュリティポータルサイト@police
  https://www.npa.go.jp/cyberpolice
■群馬県警察 サイバー犯罪対策
  https://www.police.pref.gunma.jp/seianbu/01seiki/haiteku/index_hai.html
■Symantecホームページ
  https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
■トレンドマイクロホームページ
  http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=jp&tab=malware